Ces questions et réponses à choix multiples Active Directory vous aideront à mieux comprendre les rubriques Active Directory. Préparez-vous pour votre prochain examen ou entretien avec ces 100+ QCM Active Directory.
Faites défiler vers le bas pour commencer à répondre.
A. Lors de l'enregistrement d'un autre utilisateur.
B. Lors du remplacement du matériel informatique.
C. Lors de la déconnexion.
D. Lors de la connexion.
A. Timide.exe
B. W32tm.exe
C. ntp.exe
D. T32v.exe
A. Incluez l'imprimante en tant qu'objet dans les utilisateurs et groupes Active Directory, créez un groupe de sécurité des utilisateurs qui peuvent imprimer à cette imprimante, puis leur donner des droits exclusifs à imprimer.
B. Assurez-vous que l'imprimante peut être atteinte par nom sur le réseau. Dans Active Directory Group Policy Manager, créez une stratégie de groupe qui masque le nom de l'imprimante pour tous les utilisateurs, à l'exception du groupe en comptabilité.
C. Configurer un nouveau domaine de ressources, ajouter ces utilisateurs à ce besoin d'imprimer à cette imprimante et à l'imprimante dans les utilisateurs et groupes Active Directory, puis créez une fiducie forestière à forêt dans les domaines et fiducies Active Directory pour permettre uniquement aux utilisateurs à imprimer
D. Configurez un sous-réseau sur le commutateur d'entreprise pour le port qui est attaché à l'imprimante. Donnez à l'imprimante une adresse IP sur ce sous-réseau, puis configurez des routes sur les ordinateurs des utilisateurs qui imprimeront à cette imprimante.
A. Power Users
B. Administrateurs forestiers
C. Administrateurs du domaine
D. Administrateurs d'entreprise
A. Une collection de domaines différents connectés via des fiducies bidirectionnelles qui ne partagent pas le même espace de nom DNS, mais partagent l'authentification et la gestion des politiques.
B. Une méthode de visualisation des sites autonomes connectés via des réseaux à grande vitesse mais indépendants des hiérarchies de domaine.
C. La somme totale de tous les objets à la fois physique et logique, y compris leurs propriétés dans un domaine Active Directory et gérée à partir d'un PDC.
D. Les différentes bases de données et leurs interactions qui composent le répertoire actif pour la gestion des objets, la sécurité du domaine et la politique.
A. Modifier les enregistrements DNS des membres Active Directory.
B. Retirez les objets inactifs dans le répertoire actif.
C. Ajouter directement, supprimer ou modifier les composants dans le répertoire Active.
D. Filtrez les composants SID dans le registre DHCP.
A. Rôle de maître d'infrastructure
B. Rôle maître de dénomination du domaine
C. NTLM Master Role
D. Débarrasser le rôle de maître
A. Le maître des opérations et le maître de contrôle du domaine.
B. Le maître de schéma et le maître de nommage du domaine.
C. Le maître système et le maître de l'utilisateur.
D. Le super maître et le maître de l'utilisateur.
A. À l'intérieur ou à l'extérieur.
B. Ouvert ou fermé.
C. Quatre ou deux voies.
D. À sens unique ou à double sens.
A. Définition de la synchronisation de l'horloge Active Directory.
B. Synchronisation de l'horloge du système afin que le système fonctionne mieux.
C. Réglage du temps système sur le fuseau horaire approprié.
D. Synchronisation du temps de tous les ordinateurs fonctionnant sur le réseau.
A. Deux domaines se bloquent afin que seuls les utilisateurs puissent accéder à l'ordinateur.
B. L'authentification n'est autorisée que pour les administrateurs.
C. L'authentification est autorisée pour tous les utilisateurs.
D. L'authentification provenant de chaque domaine fait confiance aux authentifications provenant de l'autre domaine.
A. Fat32
B. ext2
C. Fat12
D. NTFS
A. Adresse e-mail
B. Utilisateur de domaine
C. Serveur de domaine
D. Ordinateur
A. Interface de programmation d'application de répertoire local.
B. Protocole d'accès au répertoire léger.
C. Protocole d'accès logique du répertoire.
D. Protocole d'administration de domaine local.
A. Dites à l'utilisateur de désactiver l'ordinateur et de le redémarrer, puis de connecter.
B. Dans les domaines de domaine actif et les trusts, recherchez le serveur de connexion des utilisateurs cliquez avec le serveur et choisissez Repliquer maintenant, puis demandez à l'utilisateur de vous connecter
C. Demandez à l'utilisateur d'amener quelqu'un d'autre à se connecter pour lui.
D. Dans les utilisateurs et ordinateurs Active Directory, recherchez et ouvrez l'objet utilisateur, choisissez l'onglet Compte et déverrouillez le compte.
A. Services de services publics organisationnels
B. Unité organisationnelle
C. Mise à niveau facultative
D. Unité opérationnelle
A. Commandes de réception et de relais
B. Attribuer des adresses IP aux ordinateurs de domaine
C. Contrôler les paramètres granulaires dans un environnement de domaine
D. Stockez la base de données, maintenez les politiques et fournissez l'authentification des connexions de domaine
A. Exécutez la commande: gpupdate / force
B. Exécutez la commande: ipconfig / flushdns
C. Exécutez la commande: nbtstat / r
D. Effectuez une botte chaude de l'ordinateur
A. Volsys
B. Sysvol
C. Hkey
D. Syskey
A. Le programme qui sous-tend la gestion des politiques de groupe Active Directory.
B. Le complexe de scripts utilisé pour l'analyse et l'interprétation des scripts sysvol.
C. Un protocole de messagerie utilisé dans Active Directory pour le transport intersite dans les domaines multi-sites.
D. Un protocole de sécurité utilisé pour l'authentification dans Active Directory.
A. GPRESULT
B. Gpmc
C. Gpupdate
D. Gpfixup
A. Bifurquer
B. Forêt
C. Ou
D. Domaine
A. Créez une politique de groupe qui identifie chaque membre de l'équipe de Fred qui redirigera et mappera un lecteur vers un dossier caché sur le serveur.
B. Dédiquez un ordinateur au groupe Fred et donnez des droits locaux à chaque personne sur l'ordinateur.
C. Créez et partagez un dossier sur le PC de Fred et écrivez un script de connexion qui mappera un lecteur à ce dossier pour chaque membre de l'équipe de Fred 039;
D. Créez un groupe de sécurité Active Directory et y attribuez Fred et son équipe. Créez un répertoire sur le serveur de fichiers et donnez à ce groupe des droits exclusifs sur le répertoire. Partagez ce dossier avec l'équipe de Fred.
A. Depuis l'ordinateur, modifiez le mot de passe de connexion de l'ordinateur dans le gestionnaire de sécurité locale, puis redémarrez.
B. Depuis les utilisateurs et groupes Active Directory et le gestionnaire trouvent l'ordinateur dans le répertoire et supprimez-le.
C. Renommez l'ordinateur et redémarrez-le.
D. De l'ordinateur, supprimez de l'ordinateur du redémarrage du domaine et rejoignez-le au domaine
A. New-Adasser
B. Nouvel article
C. New-dsobj
D. Rédacteur
A. tracert
B. dcpromo.exe
C. traceroute
D. FixBoot
E. Adsi
A. Politique de domaine par défaut (GPO)
B. IIS
C. Serveur et services DNS
D. Ldap
E. Serveur DCHP
A. Non
B. Oui
A. Le dossier partagé SYSVOL Active Directory.
B. Le réseau partagé Active Directory.
C. Le système Sysvol Active Directory.
A. Ils sont connectés par des objets de connexion.
B. Ils sont connectés par des objets réseau.
C. Ils sont connectés par des objets BOT Link.
D. Ils sont connectés par des objets de liaison de site.
A. Lorsque votre organisation doit collaborer avec les utilisateurs ou les ressources dans d'autres domaines, fiducies forestières ou royaumes.
B. Lorsque votre organisation doit accéder uniquement à d'autres fiducies forestières.
C. Uniquement lorsque votre organisation doit accéder à d'autres domaines.
D. Jamais. Ils sont automatiquement gérés.
A. Maître flexible
B. Maître de débit
C. Maître des infrastructures
D. Maître de schéma
A. Un catalogue historique de tous les trafics d'authentification dans toute la forêt.
B. Une liste de toutes les informations d'utilisateurs publiées par des intervalles de l'Active Directory à Microsoft Exchange.
C. Une base de données de chaque objet d'une arborescence Active Directory, contenant les attributs d'objets les plus fréquemment utilisés.
D. La liste de toutes les politiques de groupe dans un domaine Active Directory et leur schéma de mise en œuvre.
A. Effectuer des sauvegardes annuelles.
B. Garder le système en marche.
C. Reconstruire le système chaque année.
D. Effectuer des sauvegardes régulières.
A. % Windir & \ ntds
B. % windir% \ etc
C. % windir% \ sysvol
D. % Windir% \ Inf
A. Windows 2012
B. Windows 2000
C. Windows 2003 R
D. Windows 2008
A. Zone de talon
B. Zone de recherche interne
C. Zone primaire
D. Zone de recherche vers l'avant
A. Services d'objets de réseau Active Directory
B. Services fédérés Active Directory
C. Services de certificat Active Directory
D. Services de domaine Active Directory
A. Les fiducies qui nécessitent une configuration manuelle dépendent de l'organisation du répertoire actif et si différentes versions de Windows coexistent sur le réseau.
B. Toutes les fiducies sont définies automatiquement.
C. Toutes les fiducies sont définies automatiquement et ne peuvent pas être modifiées.
D. Toutes les fiducies doivent être définies manuellement.
A. Machine \ system \ set \ services \ ntds \
B. HKEY_LOCAL_MACHINE \ System \ ControlSet \ Utilities \ ntds \
C. HKEY_LOCAL_MACHINE \ System \ CurrentControlset \ Services \ Ntds \
D. \ System \ CurrentControlset \ Services \ ntds \ hkey_local_machine
A. HKEY_LOCAL_MACHINE \ NTFRS \ Paramètres
B. System \ CurrentControlset \ Services \ NTFRS \ Paramètres \ HKEY_LOCAL_MACHINE
C. HKEY_LOCAL_MACHINE \ System \ CurrentControlset \ Services \ NTFRS \ Paramètres
D. HKEY_LOCAL_MACHINE \ User \ Share \ etc \ NTFRS \ Paramètres
A. Oui.
B. Non. Utilisez «Exécutez comme» pour les compléter.
C. Oui, et restez connecté en permanence.
D. Oui. Vous devez toujours vous connecter en tant qu'administrateur, mais vous connecter après avoir terminé.
A. Il est utilisé pour se connecter à un contrôleur de domaine qui a été redémarré en mode DSRM pour supprimer sa copie d'Active Directory.
B. Il est utilisé pour se connecter au système.
C. Il est utilisé pour se connecter à un contrôleur de domaine qui a été redémarré en mode DSRM pour prendre sa copie d'Active Directory hors ligne.
D. Il est utilisé pour se connecter à Active Directory dans le cas où le DSRM doit être mis hors ligne.
A. L'accès est autorisé à tous les utilisateurs.
B. Les autorisations sont accordées à moins d'utilisateurs.
C. Les autorisations sont totalement supprimées.
D. Les autorisations sont transparentes à travers le système, laissant moins de possibilités d'intrusion.
A. Il est essentiel pour les audits de performances.
B. Il est essentiel pour l'administration du réseau.
C. Il est essentiel pour les audits de domaine.
D. Il est essentiel pour les audits de sécurité.
A. ping (adresse IP)
B. ping -a (adresse IP)
C. Tracert (adresse IP)
D. ping -h (adresse IP)
A. Il s'agit du vérificateur de cohérence des connaissances utilisé pour générer la topologie de réplication dans les domaines et fiducies Active Directory.
B. Il s'agit du client de consignation Kerberos, qui vérifie et transmet des paquets d'authentification Kerberos entre les clients.
C. Il s'agit du client de capture des connaissances, utilisé par le gestionnaire de schéma dans la cartographie et le maintien de la morphologie du domaine.
D. Il s'agit du centre de collecte de clés, la base de données utilisée en conjonction avec le centre de distribution de clé pour les clés Kerberos Exchange pendant l'authentification.
A. Configurez une confiance externe bidirectionnelle via les domaines et les fiducies Active Directory, puis configurez des groupes de sécurité pour partager les répertoires.
B. Configurez un serveur sur Internet et utilisez Windows R-Sync pour reproduire les données des serveurs de chaque serveur de partenaires. Configurer un serveur RADIUS avec des comptes d'utilisateurs, puis fournir aux utilisateurs un accès VPN aux données.
C. Créez un groupe dans les utilisateurs et groupes Active Directory de votre entreprise, puis créez des comptes d'utilisateurs pour les personnes qui auront besoin d'accès aux ressources dans votre domaine, restreignent les ressources à ce groupe. Demandez à votre partenaire de faire de même sur son domaine.
D. Utilisez les services d'authentification Cloud Active Directory (CA) pour créer des groupes d'utilisateurs des deux sociétés pour accéder aux données partagées.
A. Sécurité du domaine.
B. Sécurité Internet.
C. Sécurité informatique.
D. Sécurité physique.
A. Il fonctionnera au niveau de Windows 2003 R2.
B. Il fonctionnera au niveau R2 2008.
C. Tous les objets de domaine créés sur les contrôleurs de domaine R2 2008 fonctionneront comme 2008 R2, ceux des serveurs R2 incorporés 2003 continueront de fonctionner comme des objets de 2003.
D. Cela dépend du site que se trouve le contrôleur de domaine R2 2003.
A. Déployez un serveur RDP accessible via une URL sur Internet qui permettra aux utilisateurs de se connecter à une session de fenêtre pour accéder à un navigateur sécurisé.
B. Configurez un processus programmé nocturne qui exécute les services d'exportation (DE) des utilisateurs et groupes Active Directory pour créer un fichier texte sécurisé qui est téléchargé dans la base de données de l'application.
C. Déployez Active Directory Federated Services (FS) via IIS pour étendre et intégrer la connexion Windows dans l'application et la rendre disponible sur Internet.
D. Déployez la fonction de réplication dans les domaines et fiducies Active Directory qui permettra au PC des utilisateurs d'échanger automatiquement les jetons de certificat lors de l'ouverture de l'URL des applications et de la sécurisation de la connexion des utilisateurs.
A. dsrm.exe
B. rmdr.exe
C. rmdsob.exe
D. obdel.exe
A. Le groupe Admins Enterprise dans Active Directory.
B. Le groupe Admins Realm dans Active Directory.
C. Le groupe Admins Network dans Active Directory.
D. Le groupe d'administrateurs forestiers dans Active Directory.
A. Confiance bidirectionnelle.
B. Forest Trust.
C. Trust à quatre voies.
D. Confiance à sens unique.
A. Il n'y a pas de schéma dans Active Directory.
B. Personne n'a accès au schéma Active Directory.
C. Les utilisateurs ne doivent être ajoutés que lorsque des modifications au schéma doivent être apportées.
D. Tous les utilisateurs ont un accès complet au schéma actif répertoire.
A. Il doit être débogué et sauvegardé toutes les heures.
B. Aucun en plus des sauvegardes pendant les opérations ordinaires.
C. Il doit être sauvegardé toutes les heures.
D. Il doit être sauvegardé quotidiennement.
A. Les supprimer.
B. Les chiffrer.
C. Les déplacer.
D. Les renommer.
A. L'assistant d'authentification.
B. L'assistant de configuration.
C. L'outil de confiance.
D. L'assistant de confiance.
A. Protocole de temps de réseau.
B. Protocole de temps du système.
C. Protocole Windows Time.
D. Greenwich Time Protocol.
A. Fichier des opérations de maîtrise des fichiers
B. Opérations de maître schéma flexible
C. Opérations de maîtrise unique flexibles
D. Maîtrices des services familiaux
A. Interface Web Active Directory
B. Ligne de commande
C. Console de gestion Microsoft
D. Windows PowerShell
A. Le vérificateur de cohérence des connaissances.
B. Le vérificateur du réseau de connaissances.
C. Le vérificateur de réplication des connaissances.
D. L'optimiseur de cohérence des connaissances.
A. Domaines et fiducies Active Directory
B. Windows Remote Server Manager
C. DNS Manager
D. Services fédérés Active Directory
A. Une convention de dénomination héritée utilisée pour différencier les ressources matérielles et logicielles.
B. Une convention de dénomination héritée utilisée sous LAN Manager.
C. Le nom correspondant des 4 premiers dactyles dans une adresse MAC.
D. Un nom utilisé pour différencier les caractéristiques de performance des NIC.
A. Le contrôleur de domaine arrête immédiatement de la publicité dans le système en tant que serveur de matériel global.
B. Le contrôleur de domaine arrête immédiatement de la publicité dans les fiducies en tant que serveur de royaume mondial.
C. Le contrôleur de domaine arrête immédiatement de la publicité dans DNS en tant que serveur de catalogue global.
D. Le contrôleur de domaine cesse immédiatement de faire confiance à DNS en tant que serveur forestier mondial.
A. Aucun autre contrôleurs de domaine n'est autorisé à les effectuer.
B. Tous les contrôleurs de domaine sont autorisés à les effectuer.
C. Ils peuvent exploiter n'importe quel autre système.
D. Ils sont cryptés.
A. Recherche de répertoire à l'échelle du système et faciliter les connexions du client de domaine lorsque des groupes universels sont disponibles.
B. Recherche de répertoire à l'échelle du réseau et faciliter les connexions du client de domaine lorsque des groupes universels sont disponibles.
C. Recherche de répertoire à l'échelle de la forêt et faciliter les connexions des clients du domaine lorsque des groupes universels sont disponibles.
D. Recherche de répertoire global et faciliter les connexions du client de domaine lorsque des groupes universels sont disponibles.
A. Oui, bien qu'il soit impossible de les soutenir ensemble, ils peuvent être programmés à des moments similaires.
B. Non.
C. Non. Ils ne peuvent pas être sauvegardés.
D. Oui. Il est impossible de les sauvegarder autrement parce que leur relation dépend mutuellement.
A. Vérifiez la valeur de l'attribut SystemLifeTime dans l'objet ForestTeedoMain.
B. Vérifiez la valeur de l'attribut DeletedLifeTime dans l'objet RecycleBindomain.
C. Vérifiez la valeur de l'attribut Tombstonelifetime dans l'objet ForestRootDomain.
D. Vérifiez la valeur de l'attribut TreeHerderlifEtime dans l'objet ShepardOfTheForestDomain.
A. RPC
B. PME
C. IRC
D. Smtp
A. dsget.exe
B. adquery.exe
C. adfin.exe
D. dsadd.exe
A. T-SQL
B. MS SQL Server
C. reproduire
D. Base de données à jet
A. dfsutil.exe
B. dcdiag.exe
C. Repmon.exe
D. netdom.exe
A. Il n'y a pas de dossier de systèmes dans les utilisateurs et groupes Active Directory
B. Faites un clic droit sur l'icône du domaine et choisissez Afficher les fonctionnalités cachées.
C. Connectez-vous du serveur et connectez-vous en tant qu'administrateur de domaine puis rouvrez les utilisateurs et groupes Active Directory
D. Dans le menu Affichage, vérifiez les fonctionnalités avancées
A. Partition qui contient toutes les définitions des objets qui peuvent être créés dans la répertoire Active et les règles pour les créer et les gérer.
B. Partition qui contient toutes les informations dans un domaine sur les utilisateurs, les groupes et les OU.
C. Partition qui contient toutes les informations utilisées et collectées par les applications et les services publics dans le répertoire actif tel que DNS
D. Partition qui contient toutes les informations sur la structure de toute la forêt, y compris les sites et les fiducies.
A. Dans la zone de mise en scène.
B. Dans la zone Windows.
C. Dans la zone de bac à sable.
D. Dans la zone de réplication.
A. L'ISTG est utilisé pour publier des services de fédération via un proxy Internet.
B. L'ISTG est responsable de la gestion des connexions entre différents sites de domaine.
C. L'ISTG est la base de données qui stocke tous les objets de stratégie de groupe et le schéma de hiérarchie.
D. L'ISTG gère et attribue des GUID aux objets dans le répertoire actif.
A. Les utilisateurs par défaut se voient accorder différents degrés de droits. L'égalité dans les degrés variés des droits accordés réduit la survenue de discontinuités qui peuvent permettre des violations de sécurité.
B. Les utilisateurs par défaut ne devraient jamais bénéficier de droits sur le système.
C. L'octroi de droits signifie également qu'il n'y a aucune variation des droits accordés.
D. Seuls les administrateurs doivent se voir accorder des droits égaux sur le serveur.
A. "Ne stockez pas la valeur de hachage sur le changement de mot de passe suivant"
B. «Ne stockez pas la valeur de hachage LAN Manager sur le prochain changement de mot de passe»
C. "Ne stockez pas la valeur de hachage LAN sur le changement de mot de passe suivant"
D. "Ne stockez pas la valeur de hachage du gestionnaire de LAN sur le prochain startup"
A. Le système Norton fonctionne.
B. Virusscan2000.
C. McAfee Virusscan 8.0.
D. Scan du virus AVG.
A. La connexion réseau à un bureau distant est ténue.
B. Votre bureau éloigné est dans un quartier à forte criminalité.
C. Votre bureau distant se plaint des temps de connexion.
D. Le marketing vous dit qu'ils veulent leur propre contrôleur de domaine.
A. SMS
B. Smtp
C. FTP
D. UDP
A. 90 minutes
B. 15 minutes
C. 5 minutes
D. 10 minutes
A. Rmdsob
B. Csvde
C. Ldifde
D. Dsmod
A. Un membre du groupe Admins Enterprise.
B. Un membre du groupe Admins Domain.
C. Un membre du Domain Network Services Group.
D. Un administrateur local sur le serveur.
A. Les politiques de groupe sont utilisées pour maximiser l'efficacité de la connexion en créant une hiérarchie basée sur les profils d'utilisateurs.
B. Les politiques de groupe sont utilisées pour gérer et séparer les ressources de domaine basées sur des règles dans l'OU défini par l'adhésion au groupe.
C. Les politiques de groupe sont des moyens de normaliser le comportement des applications et des procédures contrôlables sur le domaine.
D. Les politiques de groupe sont utilisées pour assurer la sécurité ainsi que pour filtrer et gérer le contenu à partir d'Internet.
A. Créez un nouvel utilisateur dans les utilisateurs et groupes Active Directory. Ensuite, sur le serveur, ajoutez le nouvel utilisateur de domaine que vous avez créé dans le groupe Admins local. Utilisez ce compte pour installer l'application.
B. Vous devez ne rien faire car il s'agit d'une application réseau et sera installée sur un serveur réseau, ces fonctions sont déjà intégrées.
C. Créez un nouvel utilisateur dans les utilisateurs et groupes Active Directory. Ajoutez les utilisateurs au groupe des opérateurs de configuration réseau. Utilisez ce compte lors de l'installation du service sur le serveur où l'application doit s'exécuter.
D. Créez un nouvel utilisateur dans les utilisateurs et groupes Active Directory. Ajoutez les utilisateurs au groupe de services réseau. Utilisez ce compte lors de l'installation du service sur le serveur où l'application doit s'exécuter.
A. 3
B. 4
C. 2
D. 5
A. 15
B. 17
C. 18
D. 19
E. 16
A. dix
B. 6
C. 2
D. 4
A. 0 min 15 minutes
B. 0 min à 180 minutes
C. 0 min à 64800 minutes
D. 0 min à 90 minutes
Laquelle des commandes suivantes est utile pour dépanner une défaillance de réplication Active Directory en raison de la configuration DNS incorrecte?
A. ipconfig / registredns
B. ipconfig / registredns
C. DCDIAG / TEST: registredns / dnsdomain
D. dcdiag / test: registredns / dnsdomain
E. dcdiag / test: connectivité
F. dcdiag / test: connectivité
G. ntdsutil
H. ntdsutil
Vous êtes l'administrateur du réseau et votre réseau se compose de divers bureaux de succursales situés à différents endroits qui sont:
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Emplacement 1
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Emplacement 2
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Emplacement 3
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Emplacement 4
Vous souhaitez permettre des mises à jour dynamiques sécurisées dans DNS à l'emplacement 1, 2 et 3. Mais l'emplacement 4 ne doit pas pouvoir modifier DNS. Laquelle des affirmations suivantes s'adaptera dans ce scénario?
A. Affecter l'emplacement 1, 2 et 3 'ACTIVE Directory Integrated Zone'
B. Attribuez l'emplacement 1, 2 et 3 «Zone intégrée Active Directory»
C. Affecter l'emplacement 4 comme zone secondaire
D. Affecter l'emplacement 4 comme zone secondaire
E. Affecter l'emplacement 4 comme zone principale
F. Affecter l'emplacement 4 comme zone principale
G. Affectez l'emplacement 1,2,3 comme zone principale
H. Affectez l'emplacement 1,2,3 comme zone principale
Vous êtes l'administrateur réseau responsable de la gestion et du dépannage du serveur DNS configuré dans Windows Server 2003. Vous déterminez plus tard que le serveur DNS consomme une utilisation élevée du processeur. Laquelle des vérifications suivantes ferez-vous pour restreindre l'utilisation du DNS?
A. Vérifiez si un logiciel de balayage de virus est activé
B. Vérifiez si un logiciel de balayage de virus est activé
C. Vérifiez si la commande ipconfig / flushdns est exécutée
D. Vérifiez si la commande ipconfig / flushdns est exécutée
E. Vérifiez si le serveur SMS est installé
F. Vérifiez si le serveur SMS est installé
G. Vérifiez si Active Directory est installé��
H. Vérifiez si Active Directory est installé��
Lequel des éléments suivants est des façons de visualiser les rapports RSOP?
A. GPRESULT / Z> Policy.txt de l'invite de commande
B. GPRESULT / Z> POLME.TXT à partir de l'invite de commande
C. Fichier HTML à partir de l'assistant de politique de sécurité avancée
D. Fichier HTML de Advanced Security Information-Policy Wizard
E. Moniteur de performances
F. Moniteur de performances
G. fichier dcdiag.log
H. fichier dcdiag.log
En tant qu'administrateur réseau d'un réseau Windows 2003, lorsque vous surveilliez vos titres de réseau, vous avez découvert que la plupart des utilisateurs utilisent le même mot de passe depuis la création de leurs comptes. Vous souhaitez sécuriser vos politiques de mot de passe afin que les utilisateurs doivent modifier périodiquement leurs mots de passe. Quel sera votre plan d'action?
A. Appliquer l'historique des mots de passe
B. Appliquer l'historique des mots de passe
C. Âge du mot de passe minimum
D. Âge du mot de passe minimum
E. Âge du mot de passe maximum
F. Âge maximum de mot de passe
G. Aucune de ces réponses
H. Aucune de ces réponses
Quels sont les autres aspects qu'un administrateur doit considérer pour que le réseau s'exécute efficacement après l'exécution du nettoyage des métadonnées pour supprimer les restes d'un contrôleur de domaine supprimé dans Windows Server 2003?
A. Déplacer les rôles FSMO
B. Déplacer les rôles FSMO
C. La configuration des clients DHCP sera dynamiquement mise à jour pour l'échec du serveur DNS
D. La configuration des clients DHCP sera dynamiquement mise à jour pour l'échec du serveur DNS
E. Tous les serveurs d'applications doivent pointer vers le nouveau catalogue mondial en direct si supprimé DC est un catalogue mondial
F. Tous les serveurs d'applications doivent pointer vers le nouveau catalogue mondial en direct si supprimé DC est un catalogue mondial
G. La configuration des transitaires DNS ne doit pas être mise à jour pour le serveur DNS échoué
H. La configuration des transitaires DNS ne doit pas être mise à jour pour le serveur DNS échoué
Vous travaillez en tant qu'administrateur réseau pour votre entreprise exécutée sur le réseau basé sur la répertoire actif de Windows 2000. Un jour, vous découvrez que la partition ayant une base de données Active Directory est hors de l'espace. Comment allez-vous déplacer la base de données Active Directory et les fichiers journaux vers un nouveau volume sur un autre disque?
A. Redémarrez le répertoire actif en mode sans échec
B. Redémarrez le répertoire actif en mode sans échec
C. Exécutez NTDSUtil pour déplacer la base de données vers un nouvel emplacement
D. Exécutez NTDSUtil pour déplacer la base de données vers un nouvel emplacement
E. Redémarrez le mode de restauration des services Directory Active Directory dans Directory
F. Redémarrez le mode Active Directory dans Directory Services Restore Mode
G. Exécutez un utilitaire CSVDE pour restaurer la base de données vers un nouvel emplacement
H. Exécutez un utilitaire CSVDE pour restaurer la base de données vers un nouvel emplacement
Laquelle des commandes suivantes peut être utilisée pour promouvoir le DC (contrôleur de domaine) à partir d'une sauvegarde des données d'état système d'un CC existant (contrôleur de domaine)?
A. dcpromo / restaurer
B. dcpromo / promotion
C. dcpromo / système
D. dcpromo / adv
DNS SRV Resource Records Cart Le nom d'un service au nom d'un serveur offrant ce service. Qui de l'entrée SRV suivante aide les clients à trouver un détenteur de rôle FSMO DOM PDC Windows Server 2003 dans un environnement en mode mixte.
A. ldap._tcp..domains._msdcs.
B. _ldap._tcp.
C. _ldap._tcp .._ Sites.
D. _ldap._tcp.pdc._ms-dcs.