0% ont trouvé ce document utile (0 vote)
38 vues17 pages

Sujet Windows Server 2012

Transféré par

abenicharbel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
38 vues17 pages

Sujet Windows Server 2012

Transféré par

abenicharbel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1.

Parmi les outils suivants, lesquels sont utilisés pour joindre un


ordinateur à un domaine ?
A [Link]
B [Link]
C [Link]
D [Link]
Réponse
C
NetDom est une commande intégré à Windows Server 2008. Il est
disponible si vous avez installé le rôle de serveur Active Directory
Domain Services (AD DS) et est utilisé pour joindre un ordinateur
à un domaine.

2. Lequel des éléments suivants n’est pas un type de compte


utilisateur pouvant être configuré dans Windows Server 2012 R2?
A Comptes réseau
B Comptes intégrés
C Comptes locaux
D Comptes de domaine
Réponse
A
Trois types de comptes d’utilisateur peuvent être créés et
configurés dans Windows Server 2012: les comptes locaux, les
comptes de domaine et les comptes utilisateur intégrés.

3. Lesquels des groupes suivants sont des groupes locaux


auxquels vous pouvez ajouter des utilisateurs avec le Panneau de
configuration de Windows?
A Utilisateurs
B Non-administrateurs
C Utilisateurs expérimentés
D Administrateurs
Réponse
D
Le groupe des Administrateurs sont des groupes locaux auxquels
vous pouvez ajouter des utilisateurs avec le Panneau de
configuration de Windows.

4. Combien de portées de groupe y a-t-il dans Active Directory ?


A1
B2
C3
D4
Réponse
C
Il existe trois portées de groupe : universelle, globale et local.
Chaque portée de groupe définit les membres possibles d’un
groupe et l’endroit où les permissions du groupe peuvent être
appliquées au sein du domaine.

5. Active Directory est une technologie qui fournit une variété de


services réseau, notamment______
A Le contrôle d’accès obligatoire
B Active Directory
C Contrôle d’accès basé sur les rôles
D Serveur Microsoft SQL
Réponse
C
Active Directory est une technologie qui fournit une variété de
services réseau, notamment contrôle d’accès basé sur les rôles.

6. Lequel des outils suivants ne peut pas activer et désactiver les


règles du pare-feu « Network Discovery » ?
A L’explorateur de fichiers
B Centre d’action
C Centre de réseau et de partage
D Boîte de dialogue Apps autorisées
Réponse
B
Le centre d’action ne peut pas activer et désactiver les règles du
pare-feu « Network Discovery ».

7. Quel type d’adresse IP un système doit-il avoir pour être visible


depuis Internet?
A Classe B
B Enregistrée
C Réservé
D Binaire
Réponse
B
Une adresse IP publique est visible sur Internet. À distinguer de
l’adresse « IP non enregistrée », qui est privée et n’est exposée à
personne en dehors de l’entreprise ou du réseau domestique.
Chaque adresse IP publique utilisée sur l’internet est enregistrée
auprès d’un propriétaire.

8. Lequel des éléments suivants est utilisé par un client Active


Directory pour localiser des objets dans un autre domaine?
A DHCP
B LDAP
C DNS
D Le catalogue global
Réponse
D
Un serveur Global Catalog est un contrôleur de domaine qui
stocke des copies de tous les objets Active Directory de la forêt. Il
stocke une copie complète de tous les objets de l’annuaire de
votre domaine et une copie partielle de tous les objets de tous les
autres domaines de la forêt. Ainsi, le Global Catalog permet aux
utilisateurs et aux applications de trouver des objets dans
n’importe quel domaine de la forêt actuelle en recherchant des
attributs inclus dans GC.

9. Lequel des termes suivants décrit le processus consistant à


accorder aux utilisateurs l’accès aux partages du serveur de
fichiers en lisant leurs autorisations ?
A Autorisation
B Affectation
C Authentification
D Énumération
Réponse
A
Autorisation décrit le processus consistant à accorder aux
utilisateurs l’accès aux partages du serveur de fichiers en lisant
leurs autorisations.

10. Sur lequel des conteneurs Active Directory suivants les


stratégies de groupe peuvent-elles être appliquées ?
A Sites
B Domaines
C Unité d’Organisation
D Toutes les réponses sont vraies
Réponse
D
Toutes les réponses sont vraies.
WayToLearn

QCM Active Directory (question à choix multiple gratuite) ([Link])

Questions Active Directory en


langues françaises
Ces questions et réponses à choix multiples Active Directory vous aideront
à mieux comprendre les rubriques Active Directory. Préparez-vous pour
votre prochain examen ou entretien avec ces 100+ QCM Active Directory.
Faites défiler vers le bas pour commencer à répondre.
1: Quel est un exemple de scénario
lorsque vous auriez besoin de renommer
un contrôleur de domaine?
A. Lors de l'enregistrement d'un autre utilisateur.
B. Lors du remplacement du matériel informatique.
C. Lors de la déconnexion.
D. Lors de la connexion.
Hide

2: Quel outil est nécessaire pour


apporter des modifications dans le
service Windows Time?
A. [Link]
B. [Link]
C. [Link]
D. [Link]
Hide

3: Cinq personnes en comptabilité ont


besoin d'imprimer des vérifications sur
un ordinateur réseau. Personne d'autre
ne devrait avoir accès à cette
imprimante. Quelle est la meilleure
façon de configurer cela?
A. Incluez l'imprimante en tant qu'objet dans les utilisateurs et groupes
Active Directory, créez un groupe de sécurité des utilisateurs qui peuvent
imprimer à cette imprimante, puis leur donner des droits exclusifs à
imprimer.
B. Assurez-vous que l'imprimante peut être atteinte par nom sur le
réseau. Dans Active Directory Group Policy Manager, créez une stratégie
de groupe qui masque le nom de l'imprimante pour tous les utilisateurs, à
l'exception du groupe en comptabilité.
C. Configurer un nouveau domaine de ressources, ajouter ces utilisateurs
à ce besoin d'imprimer à cette imprimante et à l'imprimante dans les
utilisateurs et groupes Active Directory, puis créez une fiducie forestière à
forêt dans les domaines et fiducies Active Directory pour permettre
uniquement aux utilisateurs à imprimer
D. Configurez un sous-réseau sur le commutateur d'entreprise pour le
port qui est attaché à l'imprimante. Donnez à l'imprimante une adresse IP
sur ce sous-réseau, puis configurez des routes sur les ordinateurs des
utilisateurs qui imprimeront à cette imprimante.
Hide

4: Les membres de laquelle des groupes


suivants peuvent effectuer des actions
dans plusieurs domaines au sein d'une
forêt?
A. Power Users
B. Administrateurs forestiers
C. Administrateurs du domaine
D. Administrateurs d'entreprise
Hide

5: Une forêt Active Directory est


___________________
A. Une collection de domaines différents connectés via des fiducies
bidirectionnelles qui ne partagent pas le même espace de nom DNS, mais
partagent l'authentification et la gestion des politiques.
B. Une méthode de visualisation des sites autonomes connectés via des
réseaux à grande vitesse mais indépendants des hiérarchies de domaine.
C. La somme totale de tous les objets à la fois physique et logique, y
compris leurs propriétés dans un domaine Active Directory et gérée à
partir d'un PDC.
D. Les différentes bases de données et leurs interactions qui composent
le répertoire actif pour la gestion des objets, la sécurité du domaine et la
politique.
Hide

6: L'outil AdSiedit est utilisé pour:


A. Modifier les enregistrements DNS des membres Active Directory.
B. Retirez les objets inactifs dans le répertoire actif.
C. Ajouter directement, supprimer ou modifier les composants dans le
répertoire Active.
D. Filtrez les composants SID dans le registre DHCP.
Hide

7: Lequel des éléments suivants n'est


pas l'un des 5 rôles d'opération Master
(FSMO)?
A. Rôle de maître d'infrastructure
B. Rôle maître de dénomination du domaine
C. NTLM Master Role
D. Débarrasser le rôle de maître
Hide

8: Quels rôles de maîtres d'opérations


existent dans chaque forêt?
A. Le maître des opérations et le maître de contrôle du domaine.
B. Le maître de schéma et le maître de nommage du domaine.
C. Le maître système et le maître de l'utilisateur.
D. Le super maître et le maître de l'utilisateur.
Hide

9: De quelles façons des relations de


confiance peuvent-elles être définies?
A. À l'intérieur ou à l'extérieur.
B. Ouvert ou fermé.
C. Quatre ou deux voies.
D. À sens unique ou à double sens.
Hide

10: De quoi le service Time Windows est-


il responsable?
A. Définition de la synchronisation de l'horloge Active Directory.
B. Synchronisation de l'horloge du système afin que le système
fonctionne mieux.
C. Réglage du temps système sur le fuseau horaire approprié.
D. Synchronisation du temps de tous les ordinateurs fonctionnant sur le
réseau.
Hide

11: Qu'est-ce que cela signifie lorsqu'une


«confiance» existe?
A. Deux domaines se bloquent afin que seuls les utilisateurs puissent
accéder à l'ordinateur.
B. L'authentification n'est autorisée que pour les administrateurs.
C. L'authentification est autorisée pour tous les utilisateurs.
D. L'authentification provenant de chaque domaine fait confiance aux
authentifications provenant de l'autre domaine.
Hide

12: Comment formater les lecteurs


contenant des fichiers de base de
données ou des fichiers journaux?
A. Fat32
B. ext2
C. Fat12
D. NTFS
Hide

13: Lequel des éléments suivants n'est


pas un objet Active Directory?
A. Adresse e-mail
B. Utilisateur de domaine
C. Serveur de domaine
D. Ordinateur
Hide

14: Qu'est-ce que LDAP?


A. Interface de programmation d'application de répertoire local.
B. Protocole d'accès au répertoire léger.
C. Protocole d'accès logique du répertoire.
D. Protocole d'administration de domaine local.
Hide

15: Un utilisateur se plaint qu'il peut se


connecter au domaine car il a essayé de
se connecter trop souvent avec son mot
de passe
A. Dites à l'utilisateur de désactiver l'ordinateur et de le redémarrer, puis
de connecter.
B. Dans les domaines de domaine actif et les trusts, recherchez le
serveur de connexion des utilisateurs cliquez avec le serveur et choisissez
Repliquer maintenant, puis demandez à l'utilisateur de vous connecter
C. Demandez à l'utilisateur d'amener quelqu'un d'autre à se connecter
pour lui.
D. Dans les utilisateurs et ordinateurs Active Directory, recherchez et
ouvrez l'objet utilisateur, choisissez l'onglet Compte et déverrouillez le
compte.
Hide
16: Qu'est-ce qu'un ou?
A. Services de services publics organisationnels
B. Unité organisationnelle
C. Mise à niveau facultative
D. Unité opérationnelle
Hide

17: Que font les contrôleurs de domaine?


A. Commandes de réception et de relais
B. Attribuer des adresses IP aux ordinateurs de domaine
C. Contrôler les paramètres granulaires dans un environnement de
domaine
D. Stockez la base de données, maintenez les politiques et fournissez
l'authentification des connexions de domaine
Hide

18: Vous mettez à jour un GPO et


revenez à l'ordinateur des utilisateurs
pour voir les résultats, mais ils
n'apparaissent pas. Quelle est la façon
la moins perturbatrice de voir les
résultats?
A. Exécutez la commande: gpupdate / force
B. Exécutez la commande: ipconfig / flushdns
C. Exécutez la commande: nbtstat / r
D. Effectuez une botte chaude de l'ordinateur
Hide

19: En ce qui concerne les procédures de


sauvegarde et de restauration, qu'est-ce
qui fournit un emplacement par défaut
pour les fichiers qui doivent être
partagés pour un accès commun dans un
domaine?
A. Volsys
B. Sysvol
C. Hkey
D. Syskey
Hide
20: Qu'est-ce que Kerberos?
A. Le programme qui sous-tend la gestion des politiques de groupe Active
Directory.
B. Le complexe de scripts utilisé pour l'analyse et l'interprétation des
scripts sysvol.
C. Un protocole de messagerie utilisé dans Active Directory pour le
transport intersite dans les domaines multi-sites.
D. Un protocole de sécurité utilisé pour l'authentification dans Active
Directory.
Hide

21: Quelle commande est utilisée pour


vérifier si la politique est appliquée ou
non?
A. GPRESULT
B. Gpmc
C. Gpupdate
D. Gpfixup
Hide

22: Lesquels des éléments suivants ne


sont pas un composant logique d'Active
Directory?
A. Bifurquer
B. Forêt
C. Ou
D. Domaine
Hide

23: Fred dans le marketing doit partager


des fichiers avec sa petite équipe sur un
projet confidentiel. Que devez-vous faire
pour aider?
A. Créez une politique de groupe qui identifie chaque membre de l'équipe
de Fred qui redirigera et mappera un lecteur vers un dossier caché sur le
serveur.
B. Dédiquez un ordinateur au groupe Fred et donnez des droits locaux à
chaque personne sur l'ordinateur.
C. Créez et partagez un dossier sur le PC de Fred et écrivez un script de
connexion qui mappera un lecteur à ce dossier pour chaque membre de
l'équipe de Fred 039;
D. Créez un groupe de sécurité Active Directory et y attribuez Fred et son
équipe. Créez un répertoire sur le serveur de fichiers et donnez à ce
groupe des droits exclusifs sur le répertoire. Partagez ce dossier avec
l'équipe de Fred.
Hide

24: Un ordinateur de domaine ne


s'authentifie plus sur le domaine.
Comment résoudre le problème?
A. Depuis l'ordinateur, modifiez le mot de passe de connexion de
l'ordinateur dans le gestionnaire de sécurité locale, puis redémarrez.
B. Depuis les utilisateurs et groupes Active Directory et le gestionnaire
trouvent l'ordinateur dans le répertoire et supprimez-le.
C. Renommez l'ordinateur et redémarrez-le.
D. De l'ordinateur, supprimez de l'ordinateur du redémarrage du domaine
et rejoignez-le au domaine
Hide

25: Pour ajouter un nouvel utilisateur via


Windows PowerShell, vous utiliseriez la
commande suivante:
A. New-Adasser
B. Nouvel article
C. New-dsobj
D. Rédacteur
Hide

26: Commande pour créer / exécuter les


services Active Directory
A. tracert
B. [Link]
C. traceroute
D. FixBoot
E. Adsi
Hide

27: Lors de la création d'un domaine


pour la première fois, que doit être
configuré correctement pour rejoindre
facilement les ordinateurs vers votre
domaine?
A. Politique de domaine par défaut (GPO)
B. IIS
C. Serveur et services DNS
D. Ldap
E. Serveur DCHP
Hide

28: On peut modifier le chemin Active


Directory lors de la création de l'Activing
Directory
A. Non
B. Oui
Hide

29: À quoi Sysvol fait référence dans le


contexte d'Active Directory?
A. Le dossier partagé SYSVOL Active Directory.
B. Le réseau partagé Active Directory.
C. Le système Sysvol Active Directory.
Hide

30: Comment plusieurs sites sont-ils


connectés pour la réplication dans
Active Directory?
A. Ils sont connectés par des objets de connexion.
B. Ils sont connectés par des objets réseau.
C. Ils sont connectés par des objets BOT Link.
D. Ils sont connectés par des objets de liaison de site.
Check Answer

31: Quand est-il nécessaire de gérer les


fiducies du domaine et des forêts?
A. Lorsque votre organisation doit collaborer avec les utilisateurs ou les
ressources dans d'autres domaines, fiducies forestières ou royaumes.
B. Lorsque votre organisation doit accéder uniquement à d'autres
fiducies forestières.
C. Uniquement lorsque votre organisation doit accéder à d'autres
domaines.
D. Jamais. Ils sont automatiquement gérés.
Check Answer

32: Lequel n'est pas le rôle FSMO?


A. Maître flexible
B. Maître de débit
C. Maître des infrastructures
D. Maître de schéma
Hide
33: Qu'est-ce qu'un catalogue mondial?
A. Un catalogue historique de tous les trafics d'authentification dans
toute la forêt.
B. Une liste de toutes les informations d'utilisateurs publiées par des
intervalles de l'Active Directory à Microsoft Exchange.
C. Une base de données de chaque objet d'une arborescence Active
Directory, contenant les attributs d'objets les plus fréquemment utilisés.
D. La liste de toutes les politiques de groupe dans un domaine Active
Directory et leur schéma de mise en œuvre.
Hide

34: Quelle meilleure pratique garantit


que toutes les relations de confiance
sont conservées dans un domaine?
A. Effectuer des sauvegardes annuelles.
B. Garder le système en marche.
C. Reconstruire le système chaque année.
D. Effectuer des sauvegardes régulières.
Hide

35: La base de données Active Directory


est stockée dans le répertoire ______.
A. % Windir & \ ntds
B. % windir% \ etc
C. % windir% \ sysvol
D. % Windir% \ Inf
Hide

36: Quelle version de Windows Server le


Contrôleur de domaine Read
uniquement (RODC) a été introduit?
A. Windows 2012
B. Windows 2000
C. Windows 2003 R
D. Windows 2008
Hide

37: Lequel des éléments suivants n'est


pas une zone DNS?
A. Zone de talon
B. Zone de recherche interne
C. Zone primaire
D. Zone de recherche vers l'avant
Hide

38: Lequel des éléments suivants n'est


pas un rôle de répertoire actif?
A. Services d'objets de réseau Active Directory
B. Services fédérés Active Directory
C. Services de certificat Active Directory
D. Services de domaine Active Directory
Hide

39: Les différents types de fiducies sont-


ils définis automatiquement, ou doivent-
ils être définis manuellement?
A. Les fiducies qui nécessitent une configuration manuelle dépendent de
l'organisation du répertoire actif et si différentes versions de Windows
coexistent sur le réseau.
B. Toutes les fiducies sont définies automatiquement.
C. Toutes les fiducies sont définies automatiquement et ne peuvent pas
être modifiées.
D. Toutes les fiducies doivent être définies manuellement.
Hide

40: Lorsque vous déplacez le fichier de


base de données, où sont situés les
entrées de registre que les modifications
[Link] sont situées?
A. Machine \ system \ set \ services \ ntds \
B. HKEY_LOCAL_MACHINE \ System \ ControlSet \ Utilities \ ntds \
C. HKEY_LOCAL_MACHINE \ System \ CurrentControlset \ Services \ Ntds \
D. \ System \ CurrentControlset \ Services \ ntds \ hkey_local_machine
Check Answer

41: Si vous devez modifier la taille du


fichier par défaut du dossier de
stadification, où modifiez-vous l'entrée
du registre de limite d'espace de mise
en scène?
A. HKEY_LOCAL_MACHINE \ NTFRS \ Paramètres
B. System \ CurrentControlset \ Services \ NTFRS \ Paramètres \
HKEY_LOCAL_MACHINE
C. HKEY_LOCAL_MACHINE \ System \ CurrentControlset \ Services \ NTFRS
\ Paramètres
D. HKEY_LOCAL_MACHINE \ User \ Share \ etc \ NTFRS \ Paramètres
Check Answer

42: Devriez-vous vous connecter à votre


ordinateur en tant qu'administrateur
pour effectuer des tâches
administratives?
A. Oui.
B. Non. Utilisez «Exécutez comme» pour les compléter.
C. Oui, et restez connecté en permanence.
D. Oui. Vous devez toujours vous connecter en tant qu'administrateur,
mais vous connecter après avoir terminé.
Hide

43: À quoi sert un mot de passe DSRM?


A. Il est utilisé pour se connecter à un contrôleur de domaine qui a été
redémarré en mode DSRM pour supprimer sa copie d'Active Directory.
B. Il est utilisé pour se connecter au système.
C. Il est utilisé pour se connecter à un contrôleur de domaine qui a été
redémarré en mode DSRM pour prendre sa copie d'Active Directory hors
ligne.
D. Il est utilisé pour se connecter à Active Directory dans le cas où le
DSRM doit être mis hors ligne.
Check Answer

44: Quel avantage est tiré de l'utilisation


de groupes globaux ou universels lors
de la spécification des autorisations sur
les objets de répertoire de domaine?
A. L'accès est autorisé à tous les utilisateurs.
B. Les autorisations sont accordées à moins d'utilisateurs.
C. Les autorisations sont totalement supprimées.
D. Les autorisations sont transparentes à travers le système, laissant
moins de possibilités d'intrusion.
Hide
45: Pourquoi la documentation est-elle
l'un des aspects les plus critiques de
l'Adactivité Active Directory Security
Administration?
A. Il est essentiel pour les audits de performances.
B. Il est essentiel pour l'administration du réseau.
C. Il est essentiel pour les audits de domaine.
D. Il est essentiel pour les audits de sécurité.
Hide

46: Vous essayez de déterminer le nom


d'un hôte, mais avez seulement
l'adresse IP, quelle commande pouvez-
vous exécuter pour trouver le nom?
A. ping (adresse IP)
B. ping -a (adresse IP)
C. Tracert (adresse IP)
D. ping -h (adresse IP)
Check Answer

47: Qu'est-ce que KCC?


A. Il s'agit du vérificateur de cohérence des connaissances utilisé pour
générer la topologie de réplication dans les domaines et fiducies Active
Directory.
B. Il s'agit du client de consignation Kerberos, qui vérifie et transmet des
paquets d'authentification Kerberos entre les clients.
C. Il s'agit du client de capture des connaissances, utilisé par le
gestionnaire de schéma dans la cartographie et le maintien de la
morphologie du domaine.
D. Il s'agit du centre de collecte de clés, la base de données utilisée en
conjonction avec le centre de distribution de clé pour les clés Kerberos
Exchange pendant l'authentification.
Check Answer
48: Votre entreprise et son partenaire
souhaitent partager des fichiers sur les
serveurs dans leurs deux laboratoires.
Quelle est la façon la plus simple de
faire en sorte que cela se produise?
A. Configurez une confiance externe bidirectionnelle via les domaines et
les fiducies Active Directory, puis configurez des groupes de sécurité pour
partager les répertoires.
B. Configurez un serveur sur Internet et utilisez Windows R-Sync pour
reproduire les données des serveurs de chaque serveur de partenaires.
Configurer un serveur RADIUS avec des comptes d'utilisateurs, puis fournir
aux utilisateurs un accès VPN aux données.
C. Créez un groupe dans les utilisateurs et groupes Active Directory de
votre entreprise, puis créez des comptes d'utilisateurs pour les personnes
qui auront besoin d'accès aux ressources dans votre domaine,
restreignent les ressources à ce groupe. Demandez à votre partenaire de
faire de même sur son domaine.
D. Utilisez les services d'authentification Cloud Active Directory (CA) pour
créer des groupes d'utilisateurs des deux sociétés pour accéder aux
données partagées.
Check Answer

49: Quelle pratique de sécurité


n'implique pas la configuration des
logiciels ou du matériel?
A. Sécurité du domaine.
B. Sécurité Internet.
C. Sécurité informatique.
D. Sécurité physique.
Check Answer

50: Une forêt Active Directory composée


de contrôleurs de domaine R2 Windows
2008 devra incorporer un contrôleur de
domaine Windows 2003 R2. Quel niveau
de version la forêt fonctionnera-t-elle?
A. Il fonctionnera au niveau de Windows 2003 R2.
B. Il fonctionnera au niveau R2 2008.
C. Tous les objets de domaine créés sur les contrôleurs de domaine R2
2008 fonctionneront comme 2008 R2, ceux des serveurs R2 incorporés
2003 continueront de fonctionner comme des objets de 2003.
D. Cela dépend du site que se trouve le contrôleur de domaine R2 2003.

Vous aimerez peut-être aussi