Vous êtes sur la page 1sur 4

programmes. Vous pouvez par exemple créer des catégories selon le type d'application (traitementde texte ou graphisme)ou les services (applications pour les services Accounting et Human Resources). Votre entreprise affecte une application de protection contre les virus, fréquemment mise à jour, à tous ses ordinateurs. Vous devez être certain que la dernière version de l'application est installée sur tous les ordinateurs de l'entreprise. Que devez-vous faire lorsque vous recevez de la part de votre fournisseur la dernière version de l'application ? Déployez la nouvelle version avec une mise à niveau obligatoire de l'application existante. Une mise à niveau obligatoire remplace automatiquementune ancienne version d'un programme par sa version mise à niveau. Quel est le rôle du domaine racine de la forêt lors de la création d'arborescences dans la forêt ? Les relations d'approbation sont établies entre la racine de l'arborescence et la racine de la forêt. Pourquoi créez-vous des approbations raccourcies ? Les approbations raccourcies permettentde réduire le chemin d'approbation utilisé pour l'authentification des ressources. Quel est le rôle du catalogue global pendant le processus d'ouverture de session ? Un serveur de catalogue global permet de déterminer l'appartenance au groupe universel et d'affecter des noms principaux d'utilisateur aux domaines. Quel est l'avantage d'une appartenance petite et relativement statique pour un groupe universel ? L'avantage est la réduction du trafic réseau dû à la duplication de l'appartenance du groupe universel aux autres serveurs de catalogue global. L'appartenance relativement statique réduit la fréquence de duplication du groupe universel mis à jour. Une petite liste d'appartenance réduit la quantité de données dupliquées lorsqu'une modification estapportée, car la liste d'appartenance estdupliquée pour n'importe quelle modification. Les trois domaines de votre réseau correspondent à différentes branches de votre entreprise en Amérique du Nord, en Asie et en Europe respectivement. Les comptables des trois domaines doivent accéder aux documents de ces trois domaines. Comment allez-vous configurer l'accès des comptables aux documents de tous les domaines ? Placez les comptes d'utilisateur des comptables dans chaque domaine d'un groupe global. Puis placez les trois groupes globaux dans un groupe universel. Créez un groupe local de domaine pour affecter l'accès aux ressources. Ajoutez le groupe universel au groupe local de domaine approprié. Tous les contrôleurs de domaine de la duplication sont connectés en boucle. Ainsi, au cours de la duplication, les mises à jourpeuvent être dupliquées plusieurs fois vers les contrôleurs de domaine. Comment Active Directory évite ceci ? Il utilise le vecteur actualisable de blocage de propagation. Un administrateur modifie le numéro de téléphone d 'un objet utilisateur dans Active Directory sur un contrôleur de domaine. Quelques instants plus tard, l'utilisateur change

son numéro de pager sur un autre contrôleur de domaine.

Que se passe-t-il lorsque les deux modifications sont dupliquées sur les con trôleurs de domaine du domaine ? Les deux modifications sont répercutées sur tous les contrôleurs de domaine. Aucun conflit ne se produit puisque des attributs différents ont été mis à jour, et que la duplication est mise en œuvre au niveau attribut. En observant votre topologie de duplication Active Directory survotre réseau, vous constatez que l'un de vos meilleurs serveurs n'est pas considéré comme tête de pont. Que pouvez-vous faire pour remédier à cela ? Configurer ce serveur en tant que serveur tête de pont. Vous souhaitez limiter le trafic de duplication entre deux contrôleurs de domaine connectés parune liaison étendue. Vous souhaitez également que ce lien soit uniquement employé pourla duplication la nuit. Que devez-vous faire ? Placez les contrôleurs de domaine dans des sites distincts, et créez un lien de site entre eux avec une duplication planifiée de sorte qu'elle ne se produise que la nuit. Pour réduire la congestion de votre réseau, le groupe Services réseau de votre organisation a créé un nouveau segment principal haute vitesse sur un sous -réseau IP distinct pour les serveurs de votre emplacement. Que devrez-vous entreprendre avant de déplacervos contrôleurs de domaine sur ce nouveau segment principal ? Associer le sous-réseau du segment principal à un site. Quel utilitaire vous permet de visualiserl'état de la duplication surles contrôleurs de domaine d'un domaine ? L'utilitaire Repadmin.exe ou Replication Monitor. Les maîtres d'opérations sont-ils à l'échelle du domaine ou à celle de la forêt ? Les contrôleurs de schéma et les maîtres d'attribution de nom de domaine sont à l'échelle de la forêt. L'émulateur CPD, le maître d'infrastructure et le maître RID sont à l'échelle du domaine. Quelles sont les opérations qui ont recours au rôle d'émulateurCPD ? Toutes les opérations concernant le contrôleur principal de domaine qui prennent en charge les ordinateurs exécutant des versions antérieures à Windows 2000, comme la synchronisation avec les contrôleurs secondaires de domaine. La réduction des problèmes de latence dus aux modifications de mots de passe. La gestion de la synchronisation horaire. La fonction d'explorateur principal de domaine. Existe-t-il un moyen de récupérer le rôle de maître d'opérations quand son contrôleur de domaine est définitivement hors service ? Oui. Il s'agit d'une opération de prise. Cette opération est parfois appelée « transfert forcé ». Si le maître d'attribution de nomde domaine est indisponible, quelles opérations deviennent irréalisables ? L'ajout et la suppression de domaines d'une forêt sont impossibles sans le maître d'attribution de nom de domaine. Pourquoi ne devez-vous plus prendre un rôle de contrôleur de schéma ? Si une mise à jour du rôle de contrôleur de schéma a eu lieu récemmentsans encore avoir été dupliquée vers le contrôleur de domaine appelé à prendre ce rôle, cette mise à jour sera perdue. Quel est l'objectif du processus de nettoyage de la mémoire ? Le processus de nettoyage de la mémoire effectue une défragmentation en ligne et supprime les objets désactivés qui ont expiré.

simple d'utiliser une stratégie de groupe pours'assurerque les utilisateurs dans les trois unités d'organisation disposent des applications dont ils ont besoin ? Créez un objet GPO au niveau de l'une des unités d'organisation en utilisant les paramètres utilisateur requis pour installer les applications. Liez cet objet GPO aux deux autres unités d'organisation. 32 -Votre réseau comporte un domaine. Tous les comptes d'utilisateursurvotre réseau résident dans les unités d'organisation Sales ou Production. Vous devez vous assurer que tous les utilisateurs disposent d'une application spécifique sur leurbureau. Comment configurer la stratégie de groupe ? Au niveau du domain e, vous liez un objet GPO qui installe l'application sur le bureau des utilisateurs. 33 -Tous les comptes d'utilisateur du domaine se trouvent dans l'unité d'organisation Employees. Vous souhaitez empêcher les utilisateurs d'accéder à Internet, à l'exception de quelques-uns qui doivent effectuerune recherche. Comment vous assurerque ces utilisateurs peuvent accéder

à Internet, mais pas les autres ?

Vous configurez un objet GPO à l'aide des paramètres qui suppriment l'accès à Internet et vous le liez à l'unité d'organisation Employees. Supprimez ensuite les autorisations Lire et Appliquer la stratégie de groupe de la stratégie de groupe pour les utilisateurs qui doivent effectuer la recherche. L' objet GPO ne s'appliquera plus à ces utilisateurs. 34-Vous avez lié un objet GPO au domaine qui empêche les utilisateurs d'installerune application donnée sur leurs ordinateurs clients. Vous remarquez toutefois que l'application est installée pour plusieurs utilisateurs dans l'unité d'organisation Developers. Pourqu oi ? Comment vous assurer que l'application n'est pas installée? Un administrateur a lié un objet GPO qui permet aux utilisateurs d'installer l'application dans l'unité d'organisation Developers ou l'administrateur a bloqué la fonction d'héritage de la stratégie de groupe, empêchant l'application de l'objet GPO du domaine aux utilisateurs dans l'unité d'organisation. Pour vous assurer que les utilisateurs ne puissent pas installer l'application, vous devez sélectionner l'option Aucun remplacement au niveau du domaine. 35 -Votre entreprise compte un administrateur responsable de l'installation des applications appropriées sur les ordinateurs de tous les utilisateurs dans l'unité d'organisation Human Resources à l'aide d'une stratégie de groupe. Cet administrateur ne devrait pas pouvoir modifier les comptes d'utilisateur et d'ordinateur. Comment vous assurer que

l'administrateur de logiciels peut installer les logiciels requis

à l'aide d'une stratégie de groupe ?

Créez un objet GPO lié à l'unité d'organisation Human Resources qui permetd'affecter les paramètres de logiciels, puis déléguez le contrôle de l'objet GPO à

l'administrateur de logiciels. Pour ce faire, définissez les autorisations de lecture et écriture sur l'objet GPO pour l'administrateur de logiciels. L'administrateur de logiciels peutalors modifier les paramètres de l'objet GPO. 36-Votre réseau ne nécessite plus le paramètre de modèle

d'administration que vous avez configuré.

reconfigurer le Registre de la même façon qu'il l'était av ant d'avoir configuré les paramètres ? Sélectionner l'état non configuré du paramètre. Alors le

paramètre n'estpas présentdans le fichier Registry.pol. La prochaine fois que l'utilisateur démarrera l'ordinateur et ouvrira une session, le fichier Registry.pol ne contiendra pas ce paramètre ni ses valeurs et ne sera pas appliqué. 37 -Les employés du service Recherche ont besoin d'un raccourci sur leurs bureaux vers une application spéciale d'un autre fabricant située sur un serveur du réseau. Il n'existe aucun paramètre de la stratégie de groupe pouvant fournir ce raccourci. Il existe une unité d'organisation Service Recherche. Que devez-vous faire ? Écrire un script pour créer des raccourcis sur les bureaux des utilisateurs qui se connectentaux

applications et aux documents. Utilisez les paramètres de

script de stratégie de groupe pour automatiser

l'exécution des script à l'ouverture de session et pour lier l'objet GPO qui contient les paramètres pour l'unité d'organisation Service Recherche. 38 -Les employés du service Production ouvrent une session surdes ordinateurs clients différents. Tous les utilisateurs ont besoin de disposerde leurs données de travail à tout

moment. Que devez-vous faire ?

Redirigez le dossier Mes documents de l'utilisateur vers un dossier partagé sur un serveur réseau. Quelle que soit l'origine d'ouverture de session, les utilisateurs peuvent accéder à leurs documents. 39-Vous devez configurer les paramètres de sécurité identiques pour les six serveurs de domaine qui se trouvent dans la même unité d'organisation. Quelle est la façon la plus simple d'effectuer cette tâche ?

Créer et tester un modèle de sécurité avec les paramètres requis. Importer le modèle dans un objet GPO et lier ce dernier à l'unité d'organisation qui contient les serveurs de domaine. 40-Vous ne souhaitez pas que les utilisateurs soient en mesure d'ouvrir le Panneau de configuration et accéder à Affichage ou toutes autres applications. Que devez-vous faire ? Configurer un paramètre de modèle d'administration (Menu Démarrer et barre des tâches\Désactiver modifications apportées au Panneau de configuration) qui empêche les utilisateurs de modifier le menu Démarrer et la barre des tâches. Le panneau de configuration n'apparaîtra pas dans le menu Démarrer

et les utilisateurs ne seront pas en mesure d'yaccéder.

Word 2000 servant quotidiennement à tous les utilisateurs de votre entreprise, vous voulez être certain que cette application est toujours disponible même si des utilisateurs la suppriment par mégarde. Quelle méthode de déploiement devez-vous utiliser pour installer cette application si celle-ci doit toujours pouvoir être installée ? Affectez Word 2000 aux utilisateurs ou aux ordinateurs. Vous devez déployerune application de comptabilité servant uniquement aux utilisateurs de l'unité d'organisation Payroll et les utilisateurs doivent y avoir accès. Quelle méthode de déploiement devez-vous utiliserpour installer cette application ? Vous devez créer un objet GPO lié à l'unité d'organisation Payroll qui affecte l'application de

comptabilité aux utilisateurs, ce qui permet de garantir l'accès aux utilisateurs quel que soit l'ordinateur utilisé. Pour les entreprises ayant de nombreuses applications publiées, comment pouvez-vous faciliter la localisation dans le groupe Ajout/Suppression de programmes des applications dont les utilisateurs ont besoin ? Créez des catégories pour classer l'ordre d'apparition des applications dans le groupe Ajout/Suppression de

Que faire pour

permettre d'utiliser et partager les ressources du réseau. Vous savez que le service Human Resources possède les informations nécessaires sur ces nouveaux employés. Quelle est la méthode la plus efficace pour importer en bloc les nouveaux comptes d'utilisateur ? Demandez au service Human Resources d'exporter les données dans un fichier texte délimité par des virgules (csv) ou par des sauts de ligne. Modifiez le fichier pour qu'il puisse être utilisé pour une importation en bloc. Utilisez ensuite la commande csvde ou ldifde, suivant le cas, pour créer les comptes d'utilisateur à partir du fichier que vous avez modifié. Comme cette nouvelle filiale n'estpas encore opérationnelle, désactivez les comptes d'utilisateur durant l'importatio n. 19 -Quel est l'intérêt d'ajouter un groupe à un autre groupe ? L'ajout de groupes à d'autres groupes peut réduire le nombre de fois où il sera nécessaire d'affecter ou modifier des autorisations. 20-Pourquelle stratégie devez-vous opter lorsque vous utilisez des groupes locaux de domaine et des groupes

globaux ? Placez les comptes d'utilisateur (A) dans les groupes globaux (G), placez éventuellement les groupes globaux dans des groupes globaux (G), placez les groupes globaux dans des groupes locaux de do maine (DL), puis affectez les autorisations (P) sur les ressources aux groupes locaux de domaine. 21-Vous pouvez contrôler la publication d'une imprimante. Quelle option vous permet d'activer ou de désactiver la publication des imprimantes Active Directory ? Activez la case à cocher Liste dans l'annuaire pour publier des imprimantes et désactivez-la pour ne plus en publier. 22-Quelles sont les principales étapes de la procédure utilisée pour activerl'option d'emplacement dans les imprimantes ? Définissez une convention de dénomination pour votre organisation. Activez le suivi d'emplacement. Créez des objets sous-réseau dans Active Directory. Définissez l'attributEmplacementdes sous-réseaux. Définissez l'emplacement de chaque imprimante. 23-Vous avez activé la fonction de recherche d'emplacement physique pourtoutes les imprimantes de votre bâtiment pour que les utilisateurs connaissent l'emplacement de chaque imprimante. Pourtant, après l'activation de recherche d'emplacement physique, les utilisateurs n 'ont repéré que les imprimantes avec un attribut Emplacement correspondant à la convention de dénomination. Ils n'ont pas été en mesure de trouver les imprimantes ayant des emplacements définis

avec une différente convention de dénomination. Comment allez-vous activer l'affichage de toutes les imprimantes ? Mettez à jour la propriété Emplacement pour toutes les imprimantes publiées.

23-Comment garantissez-vous que tous les raccourcis pointant vers un dossier partagé publié vont continuer à fonctionneraprès le déplacement du dossierpartagé vers un autre ordinateur ? Mettez à jour l'objet dossier partagé dans Active Directory. La prochaine fois que les utilisateurs se connecteront, ils le ferontautomatiquementavec le nouvel emplacement physique. L'avantage de publier des ressources dans Active Directory estque vous pouvez trouver des ressources même quand leurs emplacements physiques changent. 24-Vous avez publié un très grand nombre d'imprimantes et de dossiers partagés. Pourtant, les utilisateurs se plaignent que la liste des objets retournés est trop importante quand ils exécutent une recherche. Par ailleurs, ils se plaignent de recevoirdes messages d'accès refusé quand ils tentent d'accéder un certain nombre de ressources partagées. Comment allez-vous résoudre ces problèmes ? Modifier les listes DACL des objets publiés pour limiter leur visibilité uniquement aux utilisateurs et aux groupes qui ont reçu l'autorisation d'accéder aux ressources partagées que les objets publiés représentent. 25 -De quelle façon Windows 2000 détermine-t-il les utilisateurs disposant d'autorisations pour accéder aux objets Active Directory et le type d'accès autorisé ? Windows 2000 stocke un descripteur de sécurité pour chaque objet Active Directory et attribut. Le descripteur de sécurité contient une liste de contrôle d'accès discrétionnaire qui comprend une liste des entités de sécurité qui peuvent accéder à un objet ou attribut, et les actions spécifiques que chaque entité de sécurité peut effectuer sur l'objetou l'attribut. 26 -Vous souhaitez attribuer à un assistant administratif les autorisations requises pour réinitialiser les mots de passe pour les comptes d'utilisateur dans une unité d'organisation unique. Quelle est la meilleure démarche ? Utilisez l'Assistant Délégation de contrôle. Attribuez à l'assistantadministratif uniquement l'autorisation de réinitialiser les mots de passe, et attribuez-la seulement pour l'unité d'organisation. 27 -Lors de la délégation du contrôle d'administration des objets, pourquoi un administrateurdoit-il attribuer le contrôle au niveau de l'unité d'organisation autant que possible ?

Ceci facilite le suivi des attributions d'autorisation. Le

suivi des attributions d'autorisation se complique pour les objets et attributs d'objet. 28 -Vous personnalisez une console MMC et la donnez aux administrateurs pourqu'ils l'utilisent surles ordinateurs clients exécutant Windows 2000 Professionnel. Que doivent-ils faire avant d'utiliser la console correctement ? Installer les outils d'administration Windo ws 2000 pour disposer des composants logiciels enfichables requis. 29-Un assistant du service Marketing a seulement une responsabilité administrative, qui est la réinitialisation de mots de passe pourles utilisateurs. Vous ne souhaitez pas que l'assistant utilise la console Utilisateurs et Ordinateurs Active Directory pour cette tâche. Que devez-vous faire ? Créer une liste de tâches avec la tâche de réinitialisation de mots de passe pour les comptes d'utilisateur. Avec une liste de tâches, vous pouvez préciser la tâche que l'utilisateur effectue et présenter les tâches dans une interface facile à utiliser. 30-Vous souhaitez configurerdes paramètres de stratégie de groupe à l'échelle de l'entreprise tout en définissant des stratégies qui s'appliquent uniquement à certains services. Comment Active Directory et la stratégie de groupe facilitent-ils cette procédure ? En associant plusieurs objets GPO à des sites, des

domaines ou des unités d'organisation, vous pouvez

définir des paramètres de stratégie de groupe qui

affectent l'ensemble du domaine ou des stratégies qui s'appliquentà une seule unité d'organisation. 31-Les utilisateurs dans trois unités d'organisation (Sales, Production et Training) ont besoin des mêmes applications. Chaque unité d'organisation est associée à une unité d'organisation parent différente. Quelle est le moyen le plus

1 Quel est le rôle d'Active Directory dans Windows 2000 ?

Active Directory est le service d'annuaire de Windows 2000. Il stocke tous les objets qui constituent un réseau Windows 2000, tels les objets utilisateur, groupe et ordinateur. Active Directory offre également les services qui permettentaux utilisateurs de localiser des objets sur le réseau et fournit les outils nécessaires aux administrateurs pour gérer un réseau Windows 2000.

2 Donnez une définition des sites et des domaines et

indiquez en quoi ils diffèrent. Un site est une combinaison d'un ou de plusieurs sous - réseaux IP connectés par une liaison à débit élevé. Un

domaine est un regroupement logique de serveurs et d'autres ressources réseau sous un nom de domaine unique. Un site est un composant de la structure physique d'Active Directory, et un domaine un composantde sa structure logique.

3 Que sont les arborescences et les forêts et en quoi sont-ils différents ? Qu'ont-ils en commun ? Une arborescence estun groupe d'un ou plusieurs domaines, chacun partageant un espace de noms DNS contigu. Une forêt estun ensemble d'une ou plusieurs arborescences. Les arborescences d'une forêt forment un espace de noms DNS non contigu. Dans les arborescences et les forêts, tous les domaines partagent des rela tions d'approbation transitives, un schéma commun et un catalogue global commun.

4 Quelles sont les fonctions offertes par un système DNS sur un réseau exécutant Active Directory ? La résolution de noms, une convention de dénomination standard et un service de localisation.

5 Quelles sont les différences entre les espaces de noms du système DNS et d'Active Directory ? L'espace de noms du système DNS consiste en enregistrements de ressource stockés dans des zones. L'espace de noms d'Active Directory consiste en objets stockés dans des domaines.

6 À quoi servent les enregistrements de ressource SRV

utilisés dans un domaine Active Directory ?Les enregistrements de ressource SRV sont utilisés pour déterminerl'emplacement des serveurs offrant un service

dont a besoin le client. Par exemple, si le client effectue une requête dans un serveur de catalogue global, un enregistrement de ressource SRV contiendra les informations dont a besoin le client pour localiserun serveur fonctionnant en tant que serveur de catalogue global.

7 Quels sont les principaux avantages des zones intégrées

Active Directory ? La tolérance de panne, la sécurité et une duplication des grandes zones plus efficace.

8 Quelles sont les conditions que doit remplirune

implémentation DNS pour prendre en charge Active Directory ?

Toute implémentation DNS doit prendre en charge le

format d'enregistrement de ressource SRV. En outre, il

est fortement conseillé qu'il prenne également en charge le protocole de mise à jour dynamique ainsi que les transferts de zone incrémentiels.

9 Lors de la première installation d'Active Directory sur un réseau Windows 2000, quel type de domaine créez-vous ?

Un domaine racine de la forêt. 10.vous souhaitez exécuter une session sans assistance de l'Assistant Installation de Active Directory. Le nom du fichierde réponses est Promote.txt. Quelle commande devez-vous taper à l'invite pourexécuter le fichier de réponses ? dcpromo /answer:promote.txt

11 -Lorsque vous installez un contrôleur de domaine de

réplica dans un domaine existant, l'Assistant Installation de

Active Directory vérifie-t-il l'existence d'un serveur DNS en cours de fonctionnement ? Pourquoi ? Non, lors de l'installation d'un contrôleur de domaine de réplica, le système suppose qu'un serveur DNS en fonctionnement existe sur le réseau.

12 -Quel élément doit être placé sur un volume au format

NTFS ? Base de données d'annuaire Fichiers journaux Structure du dossier SYSVOL La structure du dossier SYSVOL doit être placée sur un

volume au format NTFS.

13 -Lors de l'ajout d'un contrôleur de domaine de réplica à un

domaine existant, dans quel conteneurse trouve l'objet

ordinateurdu nouveau contrôleurde domaine ?

Les objets contrôleur de domaine sont créés dans le conteneur de l'unité d'organisation Domain Controllers.

14 -Alors que vous tentez d'installer un contrôleur de

domaine de réplica, vous recevez un message vous signalant que le domaine Active Directory que vous tentez de joindre ne peut pas être contacté. En étudiant la base de données

DNS, vous remarquez que les enregistrements SRV requis n'ont pas été créés. Comment pouvez-vous forcer l'inscription des enregistrements SRV ? Vous pouvez forcer l'inscription des enregistrements SRV en arrêtant le service Ouverture de session réseau, puis en le redémarrant

15 -Vous avez installé Active Directory, un domaine par

défaut a donc été créé. Vous souhaitez désormais utiliser les

fonctionnalités d'Active Directory, telles que l'imbrication de groupe et les groupes de sécurité universels. Quel mode de domaine est nécessaire pour utiliser ces fonctionnalités dans Active Directory ? Mode natif. 16-Quels sont les deux raisons principales qui motivent

l'implémentation d'une structure d'unité d'organisation au

sein d'un domaine ? Améliorer le contrôle d'administration. Contrôler l'application de la stratégie de groupe. 17-Votre société vient de racheter une petite filiale, et vous désirez utiliser Utilisateurs et ordinateurs Active Directory pour créerdes comptes d'utilisateur de domaine pour les nouveaux employés. Pour des raisons commerciales, la filiale désire conserverson ancienne identité auprès de ses clients. Comment pouvez-vous créer pour les nouveaux employés des noms principaux d'utilisateurs qui correspondent à leurs adresses de messagerie électronique, sans modifier ces adresses ?

Ajoutez dans Active Directory un suffixe de nom

principal d'utilisateur qui vous permettra de créer des

noms d'ouverture de session identiques aux adresses de messagerie. Après avoir créé ce nouveau suffixe, vous pouvez créer des noms principaux d'utilisateurs comportant ce nouveau suffixe.

18 -Votre société vient d'embaucher de nombreux nouveaux

employés pour travaillerdans une nouvelle filiale, qui ouvrira ses portes le mois prochain. Vous devez définirdes comptes d'utilisateur pour ces employés, de façon à leur

Quel est l'objectifde la durée de vie de l'enregistrement désactivé et en quoi cela affecte-t-il l'opération de restauration ? La durée de vie de l'enregistrement désactivé est la durée durant laquelle l'objet supprimé reste dans Active Directory pour s'assurer que tous les réplicas sont conscients de sa suppression. La durée de vie de l'enregistrement désactivé affecte l'opération de restauration car, au cours de l'opération de restauration, l'utilitaire de sauvegarde compare la durée de vie de l'enregistrement désactivé avec la date de sauvegarde et ne restaure pas les données sur l'état du système si la sauvegarde est plus ancienne que la durée de vie de l'enregistrement désactivé. Lorsque vous démarrez l'un des contrôleurs de domaine de votre domaine, vous recevez un message d'erreur indiquant qu'Active Directory ne peut pas démarrer carsa base de données est endommagée. Que devez-vous faire pour restaurer la base de données Active Directory et comment vous assurez-vous qu'elle est actualisée ? Démarrez Windows 2000 en utilisant le mode restauration des services d'annuaire puis utilisez l'utilitaire de sauvegarde pour restaurer les données de l'état du système du contrôleur de domaine. Tant que vous pouvez restaurer une sauvegarde des données sur l'état du système, la duplication actualise Active Directory. Quelqu'un a mal supprimé une unité d'organisation dans Active Directory. Que devez-vous faire ? Restaurez les données sur l'état du système et marquez l'unité d'organisation spécifique comme étant forcée en utilisant Ntdsutil.exe. Sachez qu'il ne fautpas redémarrer le contrôleur de domaine tantque vous n'avez pas marqué l'objet restauré comme étant forcé en utilisant ntdsutil.

Vous envisagez de défragmenter la base de données Active Directory. Quelle précaution devez-vous prendre afin que la base de données d'origine ne soit pas supprimée en cas de problème au cours de la défragmentation ? Ne copiez pas la base de données défragmentée vers la base de données d'origine avant d'avoir vérifié que la base de données défragmentée fonctionne correctement. Pour utiliser la base de données défragmentée dans un

emplacementdifférent, données d'origine dans

puis copier le fichier défragmenté dans l'emplacement d'origine. Quel type de défragmentation effectueriez-vous pour créer une version compressée du fichier de base de données ?

Une défragmentation hors connexion.

vous pouvez copier la base de un emplacementde sauvegarde,