Questions Active Directory en langues françaises

Questions Active Directory en langues françaises

Ces questions et réponses à choix multiples Active Directory vous aideront à mieux comprendre les rubriques Active Directory. Préparez-vous pour votre prochain examen ou entretien avec ces 100+ QCM Active Directory.
Faites défiler vers le bas pour commencer à répondre.

1: Quel est un exemple de scénario lorsque vous auriez besoin de renommer un contrôleur de domaine?

A.   Lors de l'enregistrement d'un autre utilisateur.

B.   Lors du remplacement du matériel informatique.

C.   Lors de la déconnexion.

D.   Lors de la connexion.

2: Quel outil est nécessaire pour apporter des modifications dans le service Windows Time?

A.   Timide.exe

B.   W32tm.exe

C.   ntp.exe

D.   T32v.exe

3: Cinq personnes en comptabilité ont besoin d'imprimer des vérifications sur un ordinateur réseau. Personne d'autre ne devrait avoir accès à cette imprimante. Quelle est la meilleure façon de configurer cela?

A.   Incluez l'imprimante en tant qu'objet dans les utilisateurs et groupes Active Directory, créez un groupe de sécurité des utilisateurs qui peuvent imprimer à cette imprimante, puis leur donner des droits exclusifs à imprimer.

B.   Assurez-vous que l'imprimante peut être atteinte par nom sur le réseau. Dans Active Directory Group Policy Manager, créez une stratégie de groupe qui masque le nom de l'imprimante pour tous les utilisateurs, à l'exception du groupe en comptabilité.

C.   Configurer un nouveau domaine de ressources, ajouter ces utilisateurs à ce besoin d'imprimer à cette imprimante et à l'imprimante dans les utilisateurs et groupes Active Directory, puis créez une fiducie forestière à forêt dans les domaines et fiducies Active Directory pour permettre uniquement aux utilisateurs à imprimer

D.   Configurez un sous-réseau sur le commutateur d'entreprise pour le port qui est attaché à l'imprimante. Donnez à l'imprimante une adresse IP sur ce sous-réseau, puis configurez des routes sur les ordinateurs des utilisateurs qui imprimeront à cette imprimante.

4: Les membres de laquelle des groupes suivants peuvent effectuer des actions dans plusieurs domaines au sein d'une forêt?

A.   Power Users

B.   Administrateurs forestiers

C.   Administrateurs du domaine

D.   Administrateurs d'entreprise

5: Une forêt Active Directory est ___________________

A.   Une collection de domaines différents connectés via des fiducies bidirectionnelles qui ne partagent pas le même espace de nom DNS, mais partagent l'authentification et la gestion des politiques.

B.   Une méthode de visualisation des sites autonomes connectés via des réseaux à grande vitesse mais indépendants des hiérarchies de domaine.

C.   La somme totale de tous les objets à la fois physique et logique, y compris leurs propriétés dans un domaine Active Directory et gérée à partir d'un PDC.

D.   Les différentes bases de données et leurs interactions qui composent le répertoire actif pour la gestion des objets, la sécurité du domaine et la politique.

6: L'outil AdSiedit est utilisé pour:

A.   Modifier les enregistrements DNS des membres Active Directory.

B.   Retirez les objets inactifs dans le répertoire actif.

C.   Ajouter directement, supprimer ou modifier les composants dans le répertoire Active.

D.   Filtrez les composants SID dans le registre DHCP.

7: Lequel des éléments suivants n'est pas l'un des 5 rôles d'opération Master (FSMO)?

A.   Rôle de maître d'infrastructure

B.   Rôle maître de dénomination du domaine

C.   NTLM Master Role

D.   Débarrasser le rôle de maître

8: Quels rôles de maîtres d'opérations existent dans chaque forêt?

A.   Le maître des opérations et le maître de contrôle du domaine.

B.   Le maître de schéma et le maître de nommage du domaine.

C.   Le maître système et le maître de l'utilisateur.

D.   Le super maître et le maître de l'utilisateur.

9: De quelles façons des relations de confiance peuvent-elles être définies?

A.   À l'intérieur ou à l'extérieur.

B.   Ouvert ou fermé.

C.   Quatre ou deux voies.

D.   À sens unique ou à double sens.

10: De quoi le service Time Windows est-il responsable?

A.   Définition de la synchronisation de l'horloge Active Directory.

B.   Synchronisation de l'horloge du système afin que le système fonctionne mieux.

C.   Réglage du temps système sur le fuseau horaire approprié.

D.   Synchronisation du temps de tous les ordinateurs fonctionnant sur le réseau.

11: Qu'est-ce que cela signifie lorsqu'une «confiance» existe?

A.   Deux domaines se bloquent afin que seuls les utilisateurs puissent accéder à l'ordinateur.

B.   L'authentification n'est autorisée que pour les administrateurs.

C.   L'authentification est autorisée pour tous les utilisateurs.

D.   L'authentification provenant de chaque domaine fait confiance aux authentifications provenant de l'autre domaine.

12: Comment formater les lecteurs contenant des fichiers de base de données ou des fichiers journaux?

A.   Fat32

B.   ext2

C.   Fat12

D.   NTFS

13: Lequel des éléments suivants n'est pas un objet Active Directory?

A.   Adresse e-mail

B.   Utilisateur de domaine

C.   Serveur de domaine

D.   Ordinateur

14: Qu'est-ce que LDAP?

A.   Interface de programmation d'application de répertoire local.

B.   Protocole d'accès au répertoire léger.

C.   Protocole d'accès logique du répertoire.

D.   Protocole d'administration de domaine local.

15: Un utilisateur se plaint qu'il peut se connecter au domaine car il a essayé de se connecter trop souvent avec son mot de passe

A.   Dites à l'utilisateur de désactiver l'ordinateur et de le redémarrer, puis de connecter.

B.   Dans les domaines de domaine actif et les trusts, recherchez le serveur de connexion des utilisateurs cliquez avec le serveur et choisissez Repliquer maintenant, puis demandez à l'utilisateur de vous connecter

C.   Demandez à l'utilisateur d'amener quelqu'un d'autre à se connecter pour lui.

D.   Dans les utilisateurs et ordinateurs Active Directory, recherchez et ouvrez l'objet utilisateur, choisissez l'onglet Compte et déverrouillez le compte.

16: Qu'est-ce qu'un ou?

A.   Services de services publics organisationnels

B.   Unité organisationnelle

C.   Mise à niveau facultative

D.   Unité opérationnelle

17: Que font les contrôleurs de domaine?

A.   Commandes de réception et de relais

B.   Attribuer des adresses IP aux ordinateurs de domaine

C.   Contrôler les paramètres granulaires dans un environnement de domaine

D.   Stockez la base de données, maintenez les politiques et fournissez l'authentification des connexions de domaine

18: Vous mettez à jour un GPO et revenez à l'ordinateur des utilisateurs pour voir les résultats, mais ils n'apparaissent pas. Quelle est la façon la moins perturbatrice de voir les résultats?

A.   Exécutez la commande: gpupdate / force

B.   Exécutez la commande: ipconfig / flushdns

C.   Exécutez la commande: nbtstat / r

D.   Effectuez une botte chaude de l'ordinateur

19: En ce qui concerne les procédures de sauvegarde et de restauration, qu'est-ce qui fournit un emplacement par défaut pour les fichiers qui doivent être partagés pour un accès commun dans un domaine?

A.   Volsys

B.   Sysvol

C.   Hkey

D.   Syskey

20: Qu'est-ce que Kerberos?

A.   Le programme qui sous-tend la gestion des politiques de groupe Active Directory.

B.   Le complexe de scripts utilisé pour l'analyse et l'interprétation des scripts sysvol.

C.   Un protocole de messagerie utilisé dans Active Directory pour le transport intersite dans les domaines multi-sites.

D.   Un protocole de sécurité utilisé pour l'authentification dans Active Directory.

21: Quelle commande est utilisée pour vérifier si la politique est appliquée ou non?

A.   GPRESULT

B.   Gpmc

C.   Gpupdate

D.   Gpfixup

22: Lesquels des éléments suivants ne sont pas un composant logique d'Active Directory?

A.   Bifurquer

B.   Forêt

C.   Ou

D.   Domaine

23: Fred dans le marketing doit partager des fichiers avec sa petite équipe sur un projet confidentiel. Que devez-vous faire pour aider?

A.   Créez une politique de groupe qui identifie chaque membre de l'équipe de Fred qui redirigera et mappera un lecteur vers un dossier caché sur le serveur.

B.   Dédiquez un ordinateur au groupe Fred et donnez des droits locaux à chaque personne sur l'ordinateur.

C.   Créez et partagez un dossier sur le PC de Fred et écrivez un script de connexion qui mappera un lecteur à ce dossier pour chaque membre de l'équipe de Fred 039;

D.   Créez un groupe de sécurité Active Directory et y attribuez Fred et son équipe. Créez un répertoire sur le serveur de fichiers et donnez à ce groupe des droits exclusifs sur le répertoire. Partagez ce dossier avec l'équipe de Fred.

24: Un ordinateur de domaine ne s'authentifie plus sur le domaine. Comment résoudre le problème?

A.   Depuis l'ordinateur, modifiez le mot de passe de connexion de l'ordinateur dans le gestionnaire de sécurité locale, puis redémarrez.

B.   Depuis les utilisateurs et groupes Active Directory et le gestionnaire trouvent l'ordinateur dans le répertoire et supprimez-le.

C.   Renommez l'ordinateur et redémarrez-le.

D.   De l'ordinateur, supprimez de l'ordinateur du redémarrage du domaine et rejoignez-le au domaine

25: Pour ajouter un nouvel utilisateur via Windows PowerShell, vous utiliseriez la commande suivante:

A.   New-Adasser

B.   Nouvel article

C.   New-dsobj

D.   Rédacteur

26: Commande pour créer / exécuter les services Active Directory

A.   tracert

B.   dcpromo.exe

C.   traceroute

D.   FixBoot

E.   Adsi

27: Lors de la création d'un domaine pour la première fois, que doit être configuré correctement pour rejoindre facilement les ordinateurs vers votre domaine?

A.   Politique de domaine par défaut (GPO)

B.   IIS

C.   Serveur et services DNS

D.   Ldap

E.   Serveur DCHP

28: On peut modifier le chemin Active Directory lors de la création de l'Activing Directory

A.   Non

B.   Oui

29: À quoi Sysvol fait référence dans le contexte d'Active Directory?

A.   Le dossier partagé SYSVOL Active Directory.

B.   Le réseau partagé Active Directory.

C.   Le système Sysvol Active Directory.

30: Comment plusieurs sites sont-ils connectés pour la réplication dans Active Directory?

A.   Ils sont connectés par des objets de connexion.

B.   Ils sont connectés par des objets réseau.

C.   Ils sont connectés par des objets BOT Link.

D.   Ils sont connectés par des objets de liaison de site.

31: Quand est-il nécessaire de gérer les fiducies du domaine et des forêts?

A.   Lorsque votre organisation doit collaborer avec les utilisateurs ou les ressources dans d'autres domaines, fiducies forestières ou royaumes.

B.   Lorsque votre organisation doit accéder uniquement à d'autres fiducies forestières.

C.   Uniquement lorsque votre organisation doit accéder à d'autres domaines.

D.   Jamais. Ils sont automatiquement gérés.

32: Lequel n'est pas le rôle FSMO?

A.   Maître flexible

B.   Maître de débit

C.   Maître des infrastructures

D.   Maître de schéma

33: Qu'est-ce qu'un catalogue mondial?

A.   Un catalogue historique de tous les trafics d'authentification dans toute la forêt.

B.   Une liste de toutes les informations d'utilisateurs publiées par des intervalles de l'Active Directory à Microsoft Exchange.

C.   Une base de données de chaque objet d'une arborescence Active Directory, contenant les attributs d'objets les plus fréquemment utilisés.

D.   La liste de toutes les politiques de groupe dans un domaine Active Directory et leur schéma de mise en œuvre.

34: Quelle meilleure pratique garantit que toutes les relations de confiance sont conservées dans un domaine?

A.   Effectuer des sauvegardes annuelles.

B.   Garder le système en marche.

C.   Reconstruire le système chaque année.

D.   Effectuer des sauvegardes régulières.

35: La base de données Active Directory est stockée dans le répertoire ______.

A.   % Windir & \ ntds

B.   % windir% \ etc

C.   % windir% \ sysvol

D.   % Windir% \ Inf

36: Quelle version de Windows Server le Contrôleur de domaine Read uniquement (RODC) a été introduit?

A.   Windows 2012

B.   Windows 2000

C.   Windows 2003 R

D.   Windows 2008

37: Lequel des éléments suivants n'est pas une zone DNS?

A.   Zone de talon

B.   Zone de recherche interne

C.   Zone primaire

D.   Zone de recherche vers l'avant

38: Lequel des éléments suivants n'est pas un rôle de répertoire actif?

A.   Services d'objets de réseau Active Directory

B.   Services fédérés Active Directory

C.   Services de certificat Active Directory

D.   Services de domaine Active Directory

39: Les différents types de fiducies sont-ils définis automatiquement, ou doivent-ils être définis manuellement?

A.   Les fiducies qui nécessitent une configuration manuelle dépendent de l'organisation du répertoire actif et si différentes versions de Windows coexistent sur le réseau.

B.   Toutes les fiducies sont définies automatiquement.

C.   Toutes les fiducies sont définies automatiquement et ne peuvent pas être modifiées.

D.   Toutes les fiducies doivent être définies manuellement.

40: Lorsque vous déplacez le fichier de base de données, où sont situés les entrées de registre que les modifications ntdsutil.exe sont situées?

A.   Machine \ system \ set \ services \ ntds \

B.   HKEY_LOCAL_MACHINE \ System \ ControlSet \ Utilities \ ntds \

C.   HKEY_LOCAL_MACHINE \ System \ CurrentControlset \ Services \ Ntds \

D.   \ System \ CurrentControlset \ Services \ ntds \ hkey_local_machine

41: Si vous devez modifier la taille du fichier par défaut du dossier de stadification, où modifiez-vous l'entrée du registre de limite d'espace de mise en scène?

A.   HKEY_LOCAL_MACHINE \ NTFRS \ Paramètres

B.   System \ CurrentControlset \ Services \ NTFRS \ Paramètres \ HKEY_LOCAL_MACHINE

C.   HKEY_LOCAL_MACHINE \ System \ CurrentControlset \ Services \ NTFRS \ Paramètres

D.   HKEY_LOCAL_MACHINE \ User \ Share \ etc \ NTFRS \ Paramètres

42: Devriez-vous vous connecter à votre ordinateur en tant qu'administrateur pour effectuer des tâches administratives?

A.   Oui.

B.   Non. Utilisez «Exécutez comme» pour les compléter.

C.   Oui, et restez connecté en permanence.

D.   Oui. Vous devez toujours vous connecter en tant qu'administrateur, mais vous connecter après avoir terminé.

43: À quoi sert un mot de passe DSRM?

A.   Il est utilisé pour se connecter à un contrôleur de domaine qui a été redémarré en mode DSRM pour supprimer sa copie d'Active Directory.

B.   Il est utilisé pour se connecter au système.

C.   Il est utilisé pour se connecter à un contrôleur de domaine qui a été redémarré en mode DSRM pour prendre sa copie d'Active Directory hors ligne.

D.   Il est utilisé pour se connecter à Active Directory dans le cas où le DSRM doit être mis hors ligne.

44: Quel avantage est tiré de l'utilisation de groupes globaux ou universels lors de la spécification des autorisations sur les objets de répertoire de domaine?

A.   L'accès est autorisé à tous les utilisateurs.

B.   Les autorisations sont accordées à moins d'utilisateurs.

C.   Les autorisations sont totalement supprimées.

D.   Les autorisations sont transparentes à travers le système, laissant moins de possibilités d'intrusion.

45: Pourquoi la documentation est-elle l'un des aspects les plus critiques de l'Adactivité Active Directory Security Administration?

A.   Il est essentiel pour les audits de performances.

B.   Il est essentiel pour l'administration du réseau.

C.   Il est essentiel pour les audits de domaine.

D.   Il est essentiel pour les audits de sécurité.

46: Vous essayez de déterminer le nom d'un hôte, mais avez seulement l'adresse IP, quelle commande pouvez-vous exécuter pour trouver le nom?

A.   ping (adresse IP)

B.   ping -a (adresse IP)

C.   Tracert (adresse IP)

D.   ping -h (adresse IP)

47: Qu'est-ce que KCC?

A.   Il s'agit du vérificateur de cohérence des connaissances utilisé pour générer la topologie de réplication dans les domaines et fiducies Active Directory.

B.   Il s'agit du client de consignation Kerberos, qui vérifie et transmet des paquets d'authentification Kerberos entre les clients.

C.   Il s'agit du client de capture des connaissances, utilisé par le gestionnaire de schéma dans la cartographie et le maintien de la morphologie du domaine.

D.   Il s'agit du centre de collecte de clés, la base de données utilisée en conjonction avec le centre de distribution de clé pour les clés Kerberos Exchange pendant l'authentification.

48: Votre entreprise et son partenaire souhaitent partager des fichiers sur les serveurs dans leurs deux laboratoires. Quelle est la façon la plus simple de faire en sorte que cela se produise?

A.   Configurez une confiance externe bidirectionnelle via les domaines et les fiducies Active Directory, puis configurez des groupes de sécurité pour partager les répertoires.

B.   Configurez un serveur sur Internet et utilisez Windows R-Sync pour reproduire les données des serveurs de chaque serveur de partenaires. Configurer un serveur RADIUS avec des comptes d'utilisateurs, puis fournir aux utilisateurs un accès VPN aux données.

C.   Créez un groupe dans les utilisateurs et groupes Active Directory de votre entreprise, puis créez des comptes d'utilisateurs pour les personnes qui auront besoin d'accès aux ressources dans votre domaine, restreignent les ressources à ce groupe. Demandez à votre partenaire de faire de même sur son domaine.

D.   Utilisez les services d'authentification Cloud Active Directory (CA) pour créer des groupes d'utilisateurs des deux sociétés pour accéder aux données partagées.

49: Quelle pratique de sécurité n'implique pas la configuration des logiciels ou du matériel?

A.   Sécurité du domaine.

B.   Sécurité Internet.

C.   Sécurité informatique.

D.   Sécurité physique.

50: Une forêt Active Directory composée de contrôleurs de domaine R2 Windows 2008 devra incorporer un contrôleur de domaine Windows 2003 R2. Quel niveau de version la forêt fonctionnera-t-elle?

A.   Il fonctionnera au niveau de Windows 2003 R2.

B.   Il fonctionnera au niveau R2 2008.

C.   Tous les objets de domaine créés sur les contrôleurs de domaine R2 2008 fonctionneront comme 2008 R2, ceux des serveurs R2 incorporés 2003 continueront de fonctionner comme des objets de 2003.

D.   Cela dépend du site que se trouve le contrôleur de domaine R2 2003.

51: Vous déploiez une nouvelle application Web que seul le personnel de l'entreprise utilisera pour soumettre ses heures lorsqu'elle est hors du bureau. Quel service Active Directory déploieriez-vous pour activer la sécurité de connexion.

A.   Déployez un serveur RDP accessible via une URL sur Internet qui permettra aux utilisateurs de se connecter à une session de fenêtre pour accéder à un navigateur sécurisé.

B.   Configurez un processus programmé nocturne qui exécute les services d'exportation (DE) des utilisateurs et groupes Active Directory pour créer un fichier texte sécurisé qui est téléchargé dans la base de données de l'application.

C.   Déployez Active Directory Federated Services (FS) via IIS pour étendre et intégrer la connexion Windows dans l'application et la rendre disponible sur Internet.

D.   Déployez la fonction de réplication dans les domaines et fiducies Active Directory qui permettra au PC des utilisateurs d'échanger automatiquement les jetons de certificat lors de l'ouverture de l'URL des applications et de la sécurisation de la connexion des utilisateurs.

52: Quel outil de ligne de commande pouvez-vous utiliser pour supprimer et opposer à la répertoire actif

A.   dsrm.exe

B.   rmdr.exe

C.   rmdsob.exe

D.   obdel.exe

53: Quel groupe devez-vous être membre pour configurer le calendrier des liens du site?

A.   Le groupe Admins Enterprise dans Active Directory.

B.   Le groupe Admins Realm dans Active Directory.

C.   Le groupe Admins Network dans Active Directory.

D.   Le groupe d'administrateurs forestiers dans Active Directory.

54: Quel genre de confiance est une confiance parent-enfant?

A.   Confiance bidirectionnelle.

B.   Forest Trust.

C.   Trust à quatre voies.

D.   Confiance à sens unique.

55: Pour protéger le schéma Active Directory, comment gérer les utilisateurs?

A.   Il n'y a pas de schéma dans Active Directory.

B.   Personne n'a accès au schéma Active Directory.

C.   Les utilisateurs ne doivent être ajoutés que lorsque des modifications au schéma doivent être apportées.

D.   Tous les utilisateurs ont un accès complet au schéma actif répertoire.

56: Quelle est la maintenance de la base de données Active Directory au quotidien?

A.   Il doit être débogué et sauvegardé toutes les heures.

B.   Aucun en plus des sauvegardes pendant les opérations ordinaires.

C.   Il doit être sauvegardé toutes les heures.

D.   Il doit être sauvegardé quotidiennement.

57: Quelle est une alternative à la désactivation des comptes administratifs et des invités sur des domaines à des fins de sécurité?

A.   Les supprimer.

B.   Les chiffrer.

C.   Les déplacer.

D.   Les renommer.

58: Avec le lancement de Windows Server 2003, vient un outil pour faciliter la configuration de la confiance. Qu'est-ce que c'est?

A.   L'assistant d'authentification.

B.   L'assistant de configuration.

C.   L'outil de confiance.

D.   L'assistant de confiance.

59: Qu'utilise le service Time Windows pour gérer les paramètres de temps?

A.   Protocole de temps de réseau.

B.   Protocole de temps du système.

C.   Protocole Windows Time.

D.   Greenwich Time Protocol.

60: Que représente FSMO?

A.   Fichier des opérations de maîtrise des fichiers

B.   Opérations de maître schéma flexible

C.   Opérations de maîtrise unique flexibles

D.   Maîtrices des services familiaux

61: Dans la liste suivante, quelles méthodes ne peuvent pas être utilisées pour gérer les tâches Active Directory?

A.   Interface Web Active Directory

B.   Ligne de commande

C.   Console de gestion Microsoft

D.   Windows PowerShell

62: Qu'est-ce qui est utilisé pour activer et optimiser le trafic de réplication?

A.   Le vérificateur de cohérence des connaissances.

B.   Le vérificateur du réseau de connaissances.

C.   Le vérificateur de réplication des connaissances.

D.   L'optimiseur de cohérence des connaissances.

63: Vous rencontrez des difficultés avec les contrôleurs de domaine distants qui ne se synchronisent pas. Quel outil utiliseriez-vous pour enquêter sur le problème?

A.   Domaines et fiducies Active Directory

B.   Windows Remote Server Manager

C.   DNS Manager

D.   Services fédérés Active Directory

64: Qu'est-ce qu'un nom Netbios?

A.   Une convention de dénomination héritée utilisée pour différencier les ressources matérielles et logicielles.

B.   Une convention de dénomination héritée utilisée sous LAN Manager.

C.   Le nom correspondant des 4 premiers dactyles dans une adresse MAC.

D.   Un nom utilisé pour différencier les caractéristiques de performance des NIC.

65: Que se passe-t-il si le catalogue mondial est supprimé?

A.   Le contrôleur de domaine arrête immédiatement de la publicité dans le système en tant que serveur de matériel global.

B.   Le contrôleur de domaine arrête immédiatement de la publicité dans les fiducies en tant que serveur de royaume mondial.

C.   Le contrôleur de domaine arrête immédiatement de la publicité dans DNS en tant que serveur de catalogue global.

D.   Le contrôleur de domaine cesse immédiatement de faire confiance à DNS en tant que serveur forestier mondial.

66: Qu'est-ce qui est unique dans les tâches effectuées par les opérations que les maîtres?

A.   Aucun autre contrôleurs de domaine n'est autorisé à les effectuer.

B.   Tous les contrôleurs de domaine sont autorisés à les effectuer.

C.   Ils peuvent exploiter n'importe quel autre système.

D.   Ils sont cryptés.

67: À quoi sert le catalogue mondial actif répertoire?

A.   Recherche de répertoire à l'échelle du système et faciliter les connexions du client de domaine lorsque des groupes universels sont disponibles.

B.   Recherche de répertoire à l'échelle du réseau et faciliter les connexions du client de domaine lorsque des groupes universels sont disponibles.

C.   Recherche de répertoire à l'échelle de la forêt et faciliter les connexions des clients du domaine lorsque des groupes universels sont disponibles.

D.   Recherche de répertoire global et faciliter les connexions du client de domaine lorsque des groupes universels sont disponibles.

68: Tous les composants d'état du système devraient-ils être sauvegardés ensemble?

A.   Oui, bien qu'il soit impossible de les soutenir ensemble, ils peuvent être programmés à des moments similaires.

B.   Non.

C.   Non. Ils ne peuvent pas être sauvegardés.

D.   Oui. Il est impossible de les sauvegarder autrement parce que leur relation dépend mutuellement.

69: Si vous aviez besoin de connaître le nombre de jours par défaut qu'un contrôleur de domaine préserve la connaissance d'un objet supprimé, comment trouveriez-vous la réponse?

A.   Vérifiez la valeur de l'attribut SystemLifeTime dans l'objet ForestTeedoMain.

B.   Vérifiez la valeur de l'attribut DeletedLifeTime dans l'objet RecycleBindomain.

C.   Vérifiez la valeur de l'attribut Tombstonelifetime dans l'objet ForestRootDomain.

D.   Vérifiez la valeur de l'attribut TreeHerderlifEtime dans l'objet ShepardOfTheForestDomain.

70: Lequel des protocoles suivants n'est pas nécessaire pour la réplication?

A.   RPC

B.   PME

C.   IRC

D.   Smtp

71: Si vous souhaitez voir une liste d'utilisateurs de la ligne de commande ou dans un script, vous utiliseriez l'utilitaire ______.

A.   dsget.exe

B.   adquery.exe

C.   adfin.exe

D.   dsadd.exe

72: Quel moteur de base de données est utilisé pour abriter l'Active Directory?

A.   T-SQL

B.   MS SQL Server

C.   reproduire

D.   Base de données à jet

73: Quel outil de ligne de commande pouvez-vous utiliser pour gérer les fiducies du domaine?

A.   dfsutil.exe

B.   dcdiag.exe

C.   Repmon.exe

D.   netdom.exe

74: Vous devez vérifier une propriété de sécurité dans le dossier Systems dans les utilisateurs et les groupes Active Directory, mais vous avez du mal à le trouver.

A.   Il n'y a pas de dossier de systèmes dans les utilisateurs et groupes Active Directory

B.   Faites un clic droit sur l'icône du domaine et choisissez Afficher les fonctionnalités cachées.

C.   Connectez-vous du serveur et connectez-vous en tant qu'administrateur de domaine puis rouvrez les utilisateurs et groupes Active Directory

D.   Dans le menu Affichage, vérifiez les fonctionnalités avancées

75: Une partition de schéma dans Active Directory est le:

A.   Partition qui contient toutes les définitions des objets qui peuvent être créés dans la répertoire Active et les règles pour les créer et les gérer.

B.   Partition qui contient toutes les informations dans un domaine sur les utilisateurs, les groupes et les OU.

C.   Partition qui contient toutes les informations utilisées et collectées par les applications et les services publics dans le répertoire actif tel que DNS

D.   Partition qui contient toutes les informations sur la structure de toute la forêt, y compris les sites et les fiducies.

76: Lorsque Windows Server reçoit un fichier via la réplication, ou avant d'être reproduit, où doit-il être stocké?

A.   Dans la zone de mise en scène.

B.   Dans la zone Windows.

C.   Dans la zone de bac à sable.

D.   Dans la zone de réplication.

77: Que fait l'ISTG?

A.   L'ISTG est utilisé pour publier des services de fédération via un proxy Internet.

B.   L'ISTG est responsable de la gestion des connexions entre différents sites de domaine.

C.   L'ISTG est la base de données qui stocke tous les objets de stratégie de groupe et le schéma de hiérarchie.

D.   L'ISTG gère et attribue des GUID aux objets dans le répertoire actif.

78: Pourquoi les utilisateurs par défaut devraient-ils bénéficier des droits égaux sur le système?

A.   Les utilisateurs par défaut se voient accorder différents degrés de droits. L'égalité dans les degrés variés des droits accordés réduit la survenue de discontinuités qui peuvent permettre des violations de sécurité.

B.   Les utilisateurs par défaut ne devraient jamais bénéficier de droits sur le système.

C.   L'octroi de droits signifie également qu'il n'y a aucune variation des droits accordés.

D.   Seuls les administrateurs doivent se voir accorder des droits égaux sur le serveur.

79: Quelle politique implémenteriez-vous pour débarrasser le système de hachages LM?

A.   "Ne stockez pas la valeur de hachage sur le changement de mot de passe suivant"

B.   «Ne stockez pas la valeur de hachage LAN Manager sur le prochain changement de mot de passe»

C.   "Ne stockez pas la valeur de hachage LAN sur le changement de mot de passe suivant"

D.   "Ne stockez pas la valeur de hachage du gestionnaire de LAN sur le prochain startup"

80: Quel logiciel de balayage de virus est connu pour causer des problèmes lorsqu'il est installé sur un contrôleur de domaine Active Directory?

A.   Le système Norton fonctionne.

B.   Virusscan2000.

C.   McAfee Virusscan 8.0.

D.   Scan du virus AVG.

81: Pour laquelle des raisons suivantes ne déploieriez-vous pas de contrôleur de domaine de lecture uniquement (RODC)?

A.   La connexion réseau à un bureau distant est ténue.

B.   Votre bureau éloigné est dans un quartier à forte criminalité.

C.   Votre bureau distant se plaint des temps de connexion.

D.   Le marketing vous dit qu'ils veulent leur propre contrôleur de domaine.

82: Lequel des protocoles suivants est utilisé pour les communications dans les domaines et fiducies Active Directory?

A.   SMS

B.   Smtp

C.   FTP

D.   UDP

83: Intervalle de temps par défaut de la politique de groupe dans les contrôleurs de domaine

A.   90 minutes

B.   15 minutes

C.   5 minutes

D.   10 minutes

84: Vous devez supprimer un grand nombre de comptes d'utilisateurs dans le Active Directory en raison d'une acquisition. Quelle utilité utiliseriez-vous?

A.   Rmdsob

B.   Csvde

C.   Ldifde

D.   Dsmod

85: Pour installer une nouvelle forêt Active Directory Domain Services (AD DS), vous devez être A:

A.   Un membre du groupe Admins Enterprise.

B.   Un membre du groupe Admins Domain.

C.   Un membre du Domain Network Services Group.

D.   Un administrateur local sur le serveur.

86: Que sont les politiques de groupe?

A.   Les politiques de groupe sont utilisées pour maximiser l'efficacité de la connexion en créant une hiérarchie basée sur les profils d'utilisateurs.

B.   Les politiques de groupe sont utilisées pour gérer et séparer les ressources de domaine basées sur des règles dans l'OU défini par l'adhésion au groupe.

C.   Les politiques de groupe sont des moyens de normaliser le comportement des applications et des procédures contrôlables sur le domaine.

D.   Les politiques de groupe sont utilisées pour assurer la sécurité ainsi que pour filtrer et gérer le contenu à partir d'Internet.

87: Une application que vous installez a un service qui doit s'exécuter sur un serveur où il interagira et modifiera d'autres services et composants réseau. Comment le configurez-vous?

A.   Créez un nouvel utilisateur dans les utilisateurs et groupes Active Directory. Ensuite, sur le serveur, ajoutez le nouvel utilisateur de domaine que vous avez créé dans le groupe Admins local. Utilisez ce compte pour installer l'application.

B.   Vous devez ne rien faire car il s'agit d'une application réseau et sera installée sur un serveur réseau, ces fonctions sont déjà intégrées.

C.   Créez un nouvel utilisateur dans les utilisateurs et groupes Active Directory. Ajoutez les utilisateurs au groupe des opérateurs de configuration réseau. Utilisez ce compte lors de l'installation du service sur le serveur où l'application doit s'exécuter.

D.   Créez un nouvel utilisateur dans les utilisateurs et groupes Active Directory. Ajoutez les utilisateurs au groupe de services réseau. Utilisez ce compte lors de l'installation du service sur le serveur où l'application doit s'exécuter.

88: Combien de rôles de maîtres d'opérations sont alloués à chaque domaine?

A.   3

B.   4

C.   2

D.   5

89: Combien de rôles sont disponibles dans Windows Server 2008?

A.   15

B.   17

C.   18

D.   19

E.   16

90: Combien de niveaux de préparation sont alloués au catalogue mondial?

A.   dix

B.   6

C.   2

D.   4

91: Éventail d'intervalle de temps de politique de groupe?

A.   0 min 15 minutes

B.   0 min à 180 minutes

C.   0 min à 64800 minutes

D.   0 min à 90 minutes

92:

Laquelle des commandes suivantes est utile pour dépanner une défaillance de réplication Active Directory en raison de la configuration DNS incorrecte?

A.   ipconfig / registredns

B.   ipconfig / registredns

C.   DCDIAG / TEST: registredns / dnsdomain

D.   dcdiag / test: registredns / dnsdomain

E.   dcdiag / test: connectivité

F.   dcdiag / test: connectivité

G.   ntdsutil

H.   ntdsutil

93:

Vous êtes l'administrateur du réseau et votre réseau se compose de divers bureaux de succursales situés à différents endroits qui sont:

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Emplacement 1

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Emplacement 2

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Emplacement 3

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Emplacement 4

Vous souhaitez permettre des mises à jour dynamiques sécurisées dans DNS à l'emplacement 1, 2 et 3. Mais l'emplacement 4 ne doit pas pouvoir modifier DNS. Laquelle des affirmations suivantes s'adaptera dans ce scénario?

A.   Affecter l'emplacement 1, 2 et 3 'ACTIVE Directory Integrated Zone'

B.   Attribuez l'emplacement 1, 2 et 3 «Zone intégrée Active Directory»

C.   Affecter l'emplacement 4 comme zone secondaire

D.   Affecter l'emplacement 4 comme zone secondaire

E.   Affecter l'emplacement 4 comme zone principale

F.   Affecter l'emplacement 4 comme zone principale

G.   Affectez l'emplacement 1,2,3 comme zone principale

H.   Affectez l'emplacement 1,2,3 comme zone principale

94:

Vous êtes l'administrateur réseau responsable de la gestion et du dépannage du serveur DNS configuré dans Windows Server 2003. Vous déterminez plus tard que le serveur DNS consomme une utilisation élevée du processeur. Laquelle des vérifications suivantes ferez-vous pour restreindre l'utilisation du DNS?

A.   Vérifiez si un logiciel de balayage de virus est activé

B.   Vérifiez si un logiciel de balayage de virus est activé

C.   Vérifiez si la commande ipconfig / flushdns est exécutée

D.   Vérifiez si la commande ipconfig / flushdns est exécutée

E.   Vérifiez si le serveur SMS est installé

F.   Vérifiez si le serveur SMS est installé

G.   Vérifiez si Active Directory est installé��

H.   Vérifiez si Active Directory est installé��

95:

Lequel des éléments suivants est des façons de visualiser les rapports RSOP?

A.   GPRESULT / Z> Policy.txt de l'invite de commande

B.   GPRESULT / Z> POLME.TXT à partir de l'invite de commande

C.   Fichier HTML à partir de l'assistant de politique de sécurité avancée

D.   Fichier HTML de Advanced Security Information-Policy Wizard

E.   Moniteur de performances

F.   Moniteur de performances

G.   fichier dcdiag.log

H.   fichier dcdiag.log

96:

En tant qu'administrateur réseau d'un réseau Windows 2003, lorsque vous surveilliez vos titres de réseau, vous avez découvert que la plupart des utilisateurs utilisent le même mot de passe depuis la création de leurs comptes. Vous souhaitez sécuriser vos politiques de mot de passe afin que les utilisateurs doivent modifier périodiquement leurs mots de passe. Quel sera votre plan d'action?

A.   Appliquer l'historique des mots de passe

B.   Appliquer l'historique des mots de passe

C.   Âge du mot de passe minimum

D.   Âge du mot de passe minimum

E.   Âge du mot de passe maximum

F.   Âge maximum de mot de passe

G.   Aucune de ces réponses

H.   Aucune de ces réponses

97:

Quels sont les autres aspects qu'un administrateur doit considérer pour que le réseau s'exécute efficacement après l'exécution du nettoyage des métadonnées pour supprimer les restes d'un contrôleur de domaine supprimé dans Windows Server 2003?

A.   Déplacer les rôles FSMO

B.   Déplacer les rôles FSMO

C.   La configuration des clients DHCP sera dynamiquement mise à jour pour l'échec du serveur DNS

D.   La configuration des clients DHCP sera dynamiquement mise à jour pour l'échec du serveur DNS

E.   Tous les serveurs d'applications doivent pointer vers le nouveau catalogue mondial en direct si supprimé DC est un catalogue mondial

F.   Tous les serveurs d'applications doivent pointer vers le nouveau catalogue mondial en direct si supprimé DC est un catalogue mondial

G.   La configuration des transitaires DNS ne doit pas être mise à jour pour le serveur DNS échoué

H.   La configuration des transitaires DNS ne doit pas être mise à jour pour le serveur DNS échoué

98:

Vous travaillez en tant qu'administrateur réseau pour votre entreprise exécutée sur le réseau basé sur la répertoire actif de Windows 2000. Un jour, vous découvrez que la partition ayant une base de données Active Directory est hors de l'espace. Comment allez-vous déplacer la base de données Active Directory et les fichiers journaux vers un nouveau volume sur un autre disque?

A.   Redémarrez le répertoire actif en mode sans échec

B.   Redémarrez le répertoire actif en mode sans échec

C.   Exécutez NTDSUtil pour déplacer la base de données vers un nouvel emplacement

D.   Exécutez NTDSUtil pour déplacer la base de données vers un nouvel emplacement

E.   Redémarrez le mode de restauration des services Directory Active Directory dans Directory

F.   Redémarrez le mode Active Directory dans Directory Services Restore Mode

G.   Exécutez un utilitaire CSVDE pour restaurer la base de données vers un nouvel emplacement

H.   Exécutez un utilitaire CSVDE pour restaurer la base de données vers un nouvel emplacement

99:

Laquelle des commandes suivantes peut être utilisée pour promouvoir le DC (contrôleur de domaine) à partir d'une sauvegarde des données d'état système d'un CC existant (contrôleur de domaine)?

A.   dcpromo / restaurer

B.   dcpromo / promotion

C.   dcpromo / système

D.   dcpromo / adv

100:

DNS SRV Resource Records Cart Le nom d'un service au nom d'un serveur offrant ce service. Qui de l'entrée SRV suivante aide les clients à trouver un détenteur de rôle FSMO DOM PDC Windows Server 2003 dans un environnement en mode mixte.

A.   ldap._tcp..domains._msdcs.

B.   _ldap._tcp.

C.   _ldap._tcp .._ Sites.

D.   _ldap._tcp.pdc._ms-dcs.