Vous êtes sur la page 1sur 23

PARTIE I : QUESTIONS DE COURS

1) En quoi consiste la virtualisation d’application ?


La virtualisation d'application consiste à encapsuler dans un même
package l'application et son environnement système de manière
imperméable au système d'exploitation sur lequel l'application s'exécute.
2) Qu'est-ce qu'une mémoire dynamique ?

La mémoire vive dynamique, ou mémoire à accès aléatoire dynamique


(DRAM, Dynamic Random Access Memory), est un type de mémoire
généralement utilisé pour les données ou le code de programme dont le
processeur d'un ordinateur a besoin pour fonctionner.Elle constitue un type
courant de mémoire vive (RAM, Random Access Memory), utilisé dans les
ordinateurs personnels, les stations de travail et les serveurs.

3) Quels sont les types d'installation que l'on peut trouver sur Windows
Server 2012 ?

• Windows Server 2012 R2 Standard (installation minimale)


• Windows Server 2012 R2 Standard (avec interface graphique)
• Windows Server 2012 R2 Datacenter (installation minimale)
• Windows Server 2012 R2 Datacenter (avec interface graphique)

4) Quel est l'avantage d'installer un serveur en mode Core ?


Grâce à une installation en mode core, la surface d’attaque logicielle sera
réduite puisqu’il y a moins de composants d’installer, donc moins de points
d’entrées.
5) Quel est le rôle à installer si vous souhaitez distribuer des certificats
numériques
Active Directory certificat Service
6) Quel est le rôle d'un serveur AD DS ?
Les utilisateurs de l’AD DS peuvent créer une infrastructure évolutive et
sécurisée afin de gérer les identifiants et les ressources. L’outil permet aux
administrateurs d’organiser les éléments d’un réseau (ordinateur, utilisateur,
autres périphériques…) afin d’obtenir une structure hiérarchique telle que le
contenant-contenu.
7) Quelle est l'utilité d'une association de carte réseau ?

L’Association de cartes réseau vous permet de grouper entre une et 32


cartes réseau Ethernet physiques dans une ou plusieurs cartes réseau
virtuelles basées sur le logiciel.
8) Quelle commande est utilisée sur un serveur Core pour afficher
l'interface de Configuration ?
sconfig
9) Quel est l'avantage de la console PowerShell ISE ?
Cette console permet de faciliter la création de script pour l'utilisation de
powershell
10) Citez les composants physiques et logiques d'un domaine Active
Directory
Les composants physiques: le controleur de domaine, la base de donnée et le
dossier sysvol,le serveur catalogue global
Les composants loqiques: les partitions, le schéma Active Directory, le
domaine, une arborescence de domaine, la foret Active Directory, le site
Active Directory, l'unité d'organisation.

11) Qu'est-ce qu'un domaine Active Directory ?


Un domaine Active Directory est un regroupement logique de comptes
utilisateurs,
ordinateurs ou de groupes. Les objets qui sont créés sont stockés dans une
base de données présente sur tous les contrôleurs de domaine Active
Directory.

12) Quelle est la commande qui permet la mise à jour du schéma AD ?


Adprep.
13) Mon contrôleur de domaine exécute Windows Server 2008 R2, le niveau
fonctionnel est lui configuré sur le niveau Windows Server 2008 R2
(pour le domaine et la forêt). Est-il nécessaire de mettre à jour le schéma
pour la migration vers Windows Server ?
Non il n'est pas nécessaire d'effectuer cette opération

14) Qu'est-ce qu'une forêt Active Directory ?


Une forêt est constituée d'un ou plusieurs domaines Active Directory. On
parle de domaine racine pour le premier domaine de la forêt, de plus ce
dernier donne son nom à la forêt. Elle a pour but la mise en place d'une
frontière de sécurité, les autres forêts n'ont aucun droit sur elle et aucune
donnée n'est répliquée à l'extérieur de la forêt. Une forêt Active Directory est
donc composée d'une suite de domaines appelée également une arborescence
de domaines, ces derniers partagent un espace de noms contigu. La relation
entre les domaines d'une même arborescence est de type parent/enfant.

15) Citez les partitions dans Active Directory


La partition de configuration, la partition de domaine, la partition DNS et la
partition du schéma.

16) Quelle est l'utilité d'un serveur catalogue global ?


Cette partition a un rôle important dans un domaine car, en plus d’aider à
retrouver n’importe quel objet de la forêt, elle sert également dans les
processus d’ouverture de session inter domaines, ou encore dans la
vérification de l’appartenance d’un compte d’utilisateur à un groupe
universel. Sans serveur de catalogue global, plusieurs applications comme la
messagerie Microsoft Exchange ne pourraient pas fonctionner.

17) Est-il possible de positionner le rôle Maître d'infrastructure sur le


serveur ayant le rôle de serveur catalogue global ? Non il est necéssaire
de déplacer le role sur un autre serveur
18) Citez les cinq rôles FSMO puis donnez leur fonction.
MAÎTRE DE SCHÉMA (SCHEMA MASTER)
Il s'agit du contrôleur de domaine sur lequel vous apportez toutes les
modifications de schéma. Pour effectuer ces modifications, vous devez vous
connecter soit en tant que membre du groupe administrateurs de schéma ou
soit en tant que membre du groupe administrateurs d'entreprise. Un
utilisateur qui est membre d’un de ces deux groupes et qui dispose des
autorisations appropriées peut également modifier le schéma à l'aide d'un
script. Si le maître de schéma n'est pas disponible, vous ne pourrez pas
apporter de modifications au schéma ; cela empêche l'installation
d'applications qui nécessitent des modifications de schéma, telles que
Microsoft Exchange Server.

MAÎTRE D’ATTRIBUTION DES NOMS DE DOMAINE (DOMAIN


NAMING MASTER)
Il s'agit du contrôleur de domaine qui doit être contacté lorsque vous ajoutez
ou supprimez un domaine ou lorsque vous apportez des modifications de
nom de domaine. Si le maître d'attribution de noms de domaine n'est pas
disponible, aucun ajout ou suppression de domaine ne sera possible.

MAITRE RID (RELATIVE ID (RID) MASTER)


Chaque fois qu'un objet (utilisateur, groupe, ordinateur, etc) est créé dans
AD DS, le contrôleur de domaine sur lequel l'objet est créé attribue à l'objet
un numéro d'identification unique appelé SID structuré de la façon suivante :
Ø Un numéro de révision ;
Ø Un identificateur de sécurité du domaine (domaine SID) ; Ø
Un RID (Relative Identifier).
Pour garantir que deux contrôleurs de domaine n’attribuent le même SID à
deux objets différents, le maître RID alloue des plages de RID à chaque
contrôleur de domaine. Lorsque cette plage est épuisée, une demande est
effectuée auprès du maître RID afin de le renouveler.
Si le maître RID n'est pas disponible, vous pouvez rencontrer des difficultés
à ajouter de nouveaux objets au domaine. Comme chaque contrôleur de
domaine utilise les RID se trouvant dans la plage qui lui est alloué, ils
finiront par manquer de RID et ne pourront pas créer de nouveaux objets.
MAÎTRE D’INFRASTRUCTURE (INFRASTRUCTURE MASTER)
Ce rôle gère les références d'objets entre les différents domaines. Par exemple,
si un utilisateur d’un domaine X est ajouté dans un groupe d’un domaine Y,
le maître d’infrastructure se chargera de répliquer la référence de cet
utilisateur sur l’ensemble du domaine Y. Le maître d'infrastructure est donc
responsable du maintien de l'intégrité de cette référence. Il met à jour les
références d’objets à partir des informations situées sur les catalogues globaux
d’autres contrôleurs de domaine de la forêt.
Si le maître d'infrastructure n'est pas disponible, les contrôleurs de domaine
qui ne sont pas des catalogues globaux ne peuvent pas vérifier les
appartenances aux groupes universels et ne peuvent pas authentifier les
utilisateurs.
Le rôle d'infrastructure ne doit pas résider sur un serveur de catalogue global,
sauf si vous avez un seul domaine dans la forêt. L'exception est lorsque vous
suivez les meilleures pratiques et faites de chaque contrôleur de domaine un
serveur de catalogue global. Dans ce cas, le rôle d'infrastructure n'est pas
requis car chaque contrôleur de domaine sait à propos de chaque objet dans la
forêt.
EMULATEUR PDC (PDC EMULATOR)
Le contrôleur de domaine qui contient l'émulateur PDC est la source de temps
pour le domaine. Les émulateurs PDC de chaque domaine d'une forêt
synchronisent leur heure avec l'émulateur PDC dans le domaine racine de la
forêt. Vous définissez l'émulateur PDC dans le domaine racine de la forêt pour
synchroniser avec une source de temps externe fiable. L'émulateur PDC est
également le contrôleur de domaine qui reçoit des modifications urgentes de
mot de passe. Si le mot de passe d’un utilisateur est modifié, les informations
sont envoyées immédiatement au contrôleur de domaine détenant le PDC
émulateur. Cela signifie que si l'utilisateur tente de se connecter, même s'il a
été authentifié par un contrôleur de domaine dans un emplacement différent
qui n'avait pas encore reçu les nouvelles informations de mot de passe, le
contrôleur de domaine à l'emplacement actuel de l'utilisateur contactera le
contrôleur de domaine détenant l’émulateur PDC pour vérifier les
changements récents. Si l'émulateur PDC n'est pas disponible, les utilisateurs
peuvent avoir des problèmes de connexion jusqu'à ce que leur changement de
mot de passe soit répliqué sur tous les contrôleurs de domaine.
L'émulateur PDC est également utilisé lors de la modification des objets de
stratégie de groupe. Lorsqu'un objet de stratégie de groupe autre qu'un objet
de stratégie de groupe local est ouvert pour l'édition, la copie éditée est stockée
sur l'émulateur PDC. Ceci permet d’éviter les conflits lorsque deux
administrateurs tentent de modifier le même objet de stratégie de groupe en
même temps sur différents contrôleurs de domaine.

19) Est-il possible d'exécuter la commande dcpromo en utilisant l'interface


graphique ?
Non cette commande ne peut qu'etre utiliser en ligne de commande
20) Comment créer deux politiques de sécurité (mot de passe et verrouillage)
dans un domaine AD ?
Il est necessaire d'utiliser la stratégie de mot de passe affilée qui permet la
creation et l'attribution de plusieurs politiques de securité

21) Quelle est la console qui permet de gérer la corbeille AD et la politique


de mot de passe affinée ?
C'est la console Centre d'administration Active Directory
22) Quelle est la différence entre le tombstoned et la corbeille AD ?
le tombstoned permet la restauration d'un compte AD mais l'ensemble des
attribut est perdu tandis que la corbeil AD elle restore l'ensemble des
attributs.

23) Quel est le rôle du serveur DHCP ?


Un serveur DHCP (ou service DHCP) est un serveur (ou service) qui délivre
des adresses IP aux ordinateurs qui se connectent sur le réseau.

24) Où sont stockés les pools d'adresses ?


Sur chaque serveur d’accès distant
25) Sur un serveur DHCP, peut-on configurer plusieurs étendues ?
Oui on peut configurer plusieurs etendues sur un serveur DHCP. Chaque
sous reseau possede une étendue DHCP unique contenant une plage
d'adresses IP unique et permanente.
26) Quelles informations faut-il pour mettre en place une réservation ?
Adresse MAC et l’adresse souhaitée
27) Quels sont les autres types d'options qu'il est possible de configurer ?
Options de serveur
Options de classe
Options de réservation
28) Quelle est la fonction des filtres ?
Liste verte: Autorise le serveur DHCP à distribuer des adresses aux
équipements contenues dans cette liste
Liste noire :Permet l’interdictions de bail DHCP aux stations listées
29) Lorsqu'un bail est distribué, où sont stockées les informations de ce
dernier ?
Dans la base de registre
Base de données du serveur DHCP
30) Dans quel répertoire par défaut est stockée la base de données du serveur
DHCP ?
Windows\System32\dhcp
31) Je souhaite migrer le rôle serveur DHCP vers un autre serveur. Quelles
sont les deux possibilités qui s'offrent à moi ?
Réservations ont été configures : Sauvegarder la base de donnes puis de la
restaurer sur un autre serveur
Nombre de réservation est limité : Recréer une étendue
32) Quelle est l'utilité d'IPAM ?
Permet d’effectuer la découverte, la surveillance et l’audit d’un adresse IP
33) Où peut être stockée la base de données du service DNS ?
Stocké dans le dossier NTDS, le fichier ntds.
34) Quelle est l'utilité du client DNS ?
Le client DNS a pour fonction d’envoyer des requêtes au serveur DNS pour
demander la résolution d’un nom.
35) Quels types de zones peut-on créer sur un serveur DNS ?
NS
36) Quelles sont les principales différences entre une zone primaire et
secondaire ?
Dans la zone primaire le serveur peut modifier les enregistrements
de sa zone, il a des accès en lecture et en écriture aux enregistrements.
Dans la zone secondaire Le serveur ne peut pas modifier les
enregistrements contenus dans la zone. Son but est de répondre aux
requêtes faites par les clients.

37) Qu'est-ce qu'une zone de stub ?


C’est une zone qui contient uniquement les enregistrements SOA, NS et A
des serveurs DNS responsables de la zone
38) Quelle est l'utilité des enregistrements SRV et CNAME ?
L’enregistrement DNS de type CNAME vous permet de relier un nom
d’hôte vers l’enregistrement DNS d’un autre nom d’hôte, sur le principe de
l’alias.
L’enregistrement SRV sert à indiquer quel est le serveur qui gère un service
spécifique.

Il est utilisé pour des protocoles comme XMPP, SIP, LDAP...

39) Que permet de faire la commande nslookup ?


est principalement utilisé pour trouver l'adresse IP d'un hôte spécifique ou le
nom de domaine d'une adresse IP spécifique (recherche DNS inverse).
40) A quoi sert la commande dnslint ?
Elle permet de diagnostiquer les problèmes liés a la résolution des domaines
de délégation de sous-domaine mais aussi des aspects concernant l’annuaire
41) Quelle est la commande à utiliser pour exploiter un fichier LDIF ? ldifde
42) Quel type de fichier est exploité par la commande csvde ?
La commande csvde utilise des fichiers ayant l’extension CSV
(CommaSeparated Values).
43) Quelle est la cmdlet à utiliser pour créer un compte utilisateur ?
PowerShell
44) Quelle est la commande PowerShell qu'il est nécessaire d'exécuter pour
importer le module Active Directory? import-module.
45) Quelles sont les fonctions offertes par un système DNS sur un réseau
exécutant Active Directory?
La résolution de noms, une convention de dénomination standard et un
service de localisation.
46) Que sont les arborescences et les forêts et en quoi sont-ils différents ?
Qu'ont-ils en commun?
Une arborescence est un groupe d'un ou plusieurs domaines, chacun
partageant un espace de noms DNS contigu. Une forêt est un ensemble d'une
ou plusieurs arborescences. Les arborescences d'une forêt forment un espace
de noms DNS non contigu. Dans les arborescences et les forêts, tous les
domaines partagent des relations d'approbation transitives, un schéma
commun et un catalogue global commun.
47) Quelles sont les différences entre les espaces de noms du système DNS
et d'Active Directory?
L'espace de noms du système DNS consiste en enregistrements de ressource
stockés dans des zones. L'espace de noms d'Active Directory consiste en
objets stockés dans des domaines.

48) À quoi servent les enregistrements de ressource SRV utilisés dans un


domaine Active Directory?
Les enregistrements de ressource SRV sont utilisés pour déterminer
l'emplacement des serveurs offrant un service dont a besoin le client. Par
exemple, si le client effectue une requête dans un serveur de catalogue
global, un enregistrement de ressource SRV contiendra les informations dont
a besoin le client pour localiser un serveur fonctionnant en tant que serveur
de catalogue global.
49) Quels sont les principaux avantages des zones intégrées Active
Directory?
La tolérance de panne, la sécurité et une duplication des grandes zones plus
efficace.

50) Quelles sont les conditions que doit remplir une implémentation DNS
pour prendre en charge Active Directory?
Toute implémentation DNS doit prendre en charge le format
d'enregistrement de ressource SRV. En outre, il est fortement conseillé qu'il
prenne également en charge le protocole de mise à jour dynamique ainsi que
les transferts de zone incrémentiels.
51) Lors de la première installation d'Active Directory sur un réseau
Windows 2012, quel type de domaine créez-vous?
Un domaine racine de la forêt.
52) Quels sont les deux raisons principales qui motivent l'implémentation
d'une structure d'unité d'organisation au sein d'un domaine?
Améliorer le contrôle d'administration.
Contrôler l'application de la stratégie de groupe.

53) Lors de la délégation du contrôle d'administration des objets, pourquoi


un administrateur doit-il attribuer le contrôle au niveau de l'unité
d'organisation autant que possible?
Ceci facilite le suivi des attributions d'autorisation. Le suivi des attributions
d'autorisation se complique pour les objets et attributs d'objet.

54) Vous souhaitez attribuer à un assistant administratif les autorisations


requises pour réinitialiser les mots de passe pour les comptes
d'utilisateur dans une unité d'organisation unique. Quelle est la meilleure
démarche ?
Utilisez l'Assistant Délégation de contrôle. Attribuez à l'assistant
administratif uniquement l'autorisation de réinitialiser les mots de passe, et
attribuez-la seulement pour l'unité d'organisation.
55) Vous souhaitez configurer des paramètres de stratégie de groupe à
l'échelle de l'entreprise tout en définissant des stratégies qui s'appliquent
uniquement à certains services. Comment Active Directory et la stratégie
de groupe facilitent-ils cette procédure?
En associant plusieurs objets GPO à des sites, des domaines ou des unités
d'organisation, vous pouvez définir des paramètres de stratégie de groupe qui
affectent l'ensemble du domaine ou des stratégies qui s'appliquent à une
seule unité d'organisation.

56) Les utilisateurs dans trois unités d'organisation (Sales, Production et


Training) ont besoin des mêmes applications. Chaque unité
d'organisation est associée à une unité d'organisation parent différente.
Quelle est le moyen le plus simple d'utiliser une stratégie de groupe pour
s'assurer que les utilisateurs dans les trois unités d'organisation disposent
des applications dont ils ont besoin?
Créez un objet GPO au niveau de l'une des unités d'organisation en utilisant
les paramètres utilisateur requis pour installer les applications. Liez cet objet
GPO aux deux autres unités d'organisation.

57) Votre réseau comporte un domaine. Tous les comptes d'utilisateur sur
votre réseau résident dans les unités d'organisation Sales ou Production.
Vous devez vous assurer que tous les utilisateurs disposent d'une
application spécifique sur leur bureau. Comment configurer la stratégie
de groupe ?

Au niveau du domaine, vous liez un objet GPO qui installe l'application sur
le bureau des utilisateurs.

58) Comment s'appelle le service d'annuaire de Windows 2012?


Active Directory.
59) Donner dans un ordre logique les 4 niveaux hiérarchiques qui permettent
de structurer l'annuaire de Windows 2012.
La forêt : structure hiérarchique d'un ou plusieurs domaines indépendants (ensemble
de tous les sous domaines Active Directory).
L'arbre ou l'arborescence : domaine de toutes les ramifications. .
Le domaine : constitue les feuilles de l’arborescence

60) Comment s'appelle l'index de tous les objets présents dans une forêt de
l'annuaire Windows 2012?
UPN
61) Donner deux noms de domaines qui pourraient appartenir à la même
arborescence
Sbg.net
sri.sbg.net
62) Donner deux noms de domaines qui ne pourraient pas appartenir à la
même arborescence
Ari.net
cg.net
63) Comment appelle-t-on un serveur Windows 2012 qui possède l'annuaire
d'un domaine ?
Contrôleur de Domaine

64) Comment nomme-t-on un serveur qui n'est membre d'aucun domaine ?


On peut le nommer comme on veux cela dépend de l’utilisation que l’on
veut faire du serveur
65) Comment nomme-t-on un serveur qui appartient à un domaine sans être
contrôleur de domaine ?
On le nomme en utilisant le domaine du domaine auquel il patients dans la
nomination
66) Il est recommandé de disposer d'au moins 2 serveurs d'annuaire, pour
quelle(s) raison(s) ?
C’est pour des raisons de sécurité en cas de panne ou de
disfonctionnement de l’un des serveur on pourra récupéré les donnes à
parties du second et continuer le travail.

67) Quels genres de comptes utilisateurs peuvent être définis via la console
"gestion de l'ordinateur" ?
Compte utilisateur de domaine, Compte utilisateur local, Compte utilisateur
prédéfinis,

68) Quels genres de comptes peuvent être définis via la console "Utilisateurs
et ordinateurs Active Directory" ?
Compte locaux par defaut, Compte administrateur, Compte invité, Compte
HelpAssistant, Compte KRBTGT

69) Que contient en général un groupe global? des utilisateurs du meme


domaine que le sien
70) Comment créer un deuxième compte administrateur?
Pour créer un compte administrateur R2 Windows Server 2012 et accorder
les droits qui sont requis, effectuez les étapes suivantes
Connectez-vous au serveur Windows sur lequel vous avez l'intention
d'installer SSE en tant qu'administrateur.
Sur l'écran Démarrer de Windows Server 2012, sélectionnez Panneau de
configuration > Comptes utilisateurs > Comptes utilisateurs > Gérer un autre
compte > Ajouter un compte d'utilisateur. L'assistant Ajouter un compte
d'utilisateur s'ouvre.
Entrez un nom dans la zone Nom d'utilisateur. Par exemple, pvadmin.
Remplissez les zones restantes selon vos normes de sécurité locales et
cliquez sur Suivant. Cliquez sur Terminer pour fermer la fenêtre Ajouter un
utilisateur.
Toujours dans la fenêtre Comptes d'utilisateurs, cliquez sur le nouvel
utilisateur administrateur que vous avez créé. Par exemple, cliquez sur
l'utilisateur pvadmin.
Cliquez sur l'option Gérer les comptes utilisateurs. Une nouvelle fenêtre
contenant des options s'ouvre.
Cliquez sur Modifier le type de compte.
Sélectionnez Administrateur et cliquez sur Modifier le type de compte.
Fermez la fenêtre Gérer les comptes d'utilisateurs.
Ajoutez les droits Windows Ouvrir une session en tant que service au
compte administrateur local indiqué.
71) Qu'est-ce qui est recommandé pour le compte "invité"?
Il est conseillé de laisser le compte invité desactivé, sauf si son utilisation est
requise, puis uniquement avec des droits limités et des autorisations sur une
periode de temps très limitée.Mais une fois activée il est recommandé de
surveiller ce compte frequemment

72) Comment s'appelle la structure de données regroupant toutes les


préférences choisies par un utilisateur dans l'utilisation de ses différents
logiciels ?
73) Où est enregistré un profil local ?
74) A quoi sert un groupe de distribution ?
Elle permet de créer des listes de distribution de courrier electronique.
75) A quoi sert un groupe de sécurité ?
Elle permet de définir des autorisations sur les ressources partagées.

PARTIE II : SCENARIOS
Exercice 1 : Scénarios pour l'implémentation de composants logiques AD
DS
Lire les scénarios suivants et déterminer les composants logiques AD DS à
déployer dans chaque scénario.
Scénario 1 : La société « AKOUEGNON & FILS » dispose d'un seul bureau
de 20 employés et d'un seul service. Le chef d'entreprise gère toutes les
tâches d'administration AD DS.
La société aurait besoin uniquement d'un seul domaine et des conteneurs par
défaut contenus dans ce domaine. Si l'organisation souhaitait déployer
plusieurs stratégies pour différents utilisateurs ou ordinateurs, elle pourrait
créer plusieurs unités d'organisation pour regrouper ces utilisateurs ou
ordinateurs.
Scénario 2 : NorthWind Traders dispose d'un seul bureau. L'organisation
comporte deux services qui sont administrés séparément, mais toutes les
tâches de gestion AD DS seront gérées par la même équipe d'administration.
L'organisation doit également affecter différentes stratégies aux responsables
et à chaque service ainsi qu'aux ordinateurs utilisés par chacun de ces
groupes.
L’organisation aura besoin uniquement d'un seul domaine AD DS mais elle
devra créer plusieurs unités d'organisation au sein du domaine. Une pour les
Responsables et une pour chacun des services. Au sein de chaque unité
d'organisation, l'organisation pourrait aussi configurer des unités
d'organisation distinctes pour les comptes d'utilisateurs et les comptes
d'ordinateurs.
Scénario 3 : La société « LEMARC TECHNOLOGY » se compose de deux
services distincts situés dans deux bureaux dans des pays différents. Chaque
bureau compte environ 10 000 utilisateurs. Il se compose de plusieurs services
et tous nécessitent l'application de stratégies différentes. Chaque bureau
dispose également d'une équipe d'administrateurs distincte qui doit pouvoir
gérer tous les comptes d'utilisateurs et tous les comptes d'ordinateurs de son
bureau, mais pas les objets de l'autre bureau. Une équipe d'administrateurs du
siège doit pouvoir gérer tous les comptes d'utilisateurs, tous les comptes
d'ordinateurs et tous les serveurs des deux bureaux.
La société doit déployer un domaine unique avec plusieurs unités
d'organisation dans le domaine. Deux unités d’organisation doivent être
configurer au niveau supérieur, qui comportent plusieurs unités d'organisation
enfants pour chaque service au sein du bureau. Elle doit Affecter aux
administrateurs de chaque bureau des autorisations sur l'unité d'organisation
associée à leur bureau. Pour l'équipe d'administrateurs 2 responsable de tous
les objets, les autorisations seront affectées au niveau du domaine.
Scénario 4 : Une Bank de la place dispose de plusieurs sites dans différents
pays. Compte tenu des exigences de confidentialité des différents pays, les
bureaux doivent être gérés dans chaque pays par un groupe différent
d'administrateurs et ces derniers ne doivent pas pouvoir modifier les objets
des autres pays. Aucun groupe d'administrateurs ne doit pouvoir accéder aux
objets dans d'autres pays.
La société devra implémenter plusieurs forêts.
Exercice 2 : Scénarios pour l'implémentation de composants physiques AD
DS
Déterminer les composants physiques AD DS à déployer dans chaque
scénario.
Scénario 1 : La société « AKOUEGNON & FILS » dispose d'un seul bureau
de 20 employés et d'un seul service. Le chef d'entreprise gère toutes les
tâches d'administration AD DS.
Cette societe dois mettre en place deux contrôleurs de domaine un sera
configurer par défaut pour effectuer des tâches de catalogue global et l’autre
servira pour dupliquer les informations afin de faciliter une récupération
d'urgence.il disposera d’un seul site .
Scénario 2 : NorthWind Traders dispose d'un siège regroupant environ 250
salariés. Cette organisation possède également une petite succursale de 25
utilisateurs qui se connecte au siège par le biais d'une connexion réseau lente
et peu fiable. L'organisation comporte deux services, lesquels sont
administrés séparément. Toutefois, la même équipe administrative gèrera
toutes les tâches de gestion AD DS.
L’organisation aura besoin de deux sites distincts, deux controleur de
domaines. Le premier pour gérer les services AD DS et aussi utiliser comme
serveur de catalogue global et serveur DNS .et le second pour gérer la
sauvegarde afin d’éviter des problèmes éventuels.
Scénario 3 : La société « LEMARC TECHNOLOGY » se compose de deux
services distincts situés dans deux bureaux dans des pays différents. Chaque
bureau compte environ 10 000 utilisateurs. Les bureaux sont reliés par une
connexion réseau haut débit et fiable qui n'est pas utilisée de manière
intensive pendant les heures de bureau.
La société doit configurer des sites distinct vue le nombre élevé d’utilisateur.
Chaque bureau doit avoir au moins un serveur de catalogue global, plus
quelques contrôleurs de domaine supplémentaires qui sont nécessaires pour
répondre aux besoins en termes de performances.
Scénario 4 : Une Bank de la place dispose de plusieurs sites dans différents
pays. Dans tous les pays, l'entreprise possède un seul centre de données situé
dans une ville centrale. De plus, la société compte de nombreuses petites
succursales comportant entre 5 et 100 utilisateurs. Ces succursales sont
reliées au siège social par le biais de connexions WAN diverses.

La Bank doit déployer au moins un site distinct pour chaque centre de


données avec au moins deux contrôleurs de domaine et un serveur de
catalogue global dans chaque centre de données.

PARTIE III : QCM


1. Est-ce qu’il est possible de gérer, sous licence, plus de 150 machines
virtuelles sous Windows 2016 Server ? (Plusieurs réponses sont possibles).
a) Non, Windows Server ne sait pas gérer plus de 50 machines virtuelles

b) Oui, avec l’édition Datacenter.


c) Oui, avec l’édition Standard.
d) Oui, avec l'édition Windows Server 2016 Essentials.
2. Est-ce qu’il est possible d’installer une interface graphique sous Windows
Server ?

a) Oui, et il n’existe pas de versions de Windows sans interface graphique


b) Non, ce système s’administre uniquement en ligne de commande
c) Oui, mais il est également possible de l’installer sans interface graphique
3. Quelle est la meilleure façon de gérer des rôles et fonctionnalités sous
Windows Server
?
a) Il faut utiliser des lignes de commandes
b) Il faut utiliser le gestionnaire de serveur
c) Il faut utiliser le gestionnaire de serveur et la console de gestion
4. Est-il possible d’utiliser une adresse IP fixe sur un serveur Windows ?
a) Non, Microsoft attribue une adresse IP automatiquement à Windows
b) Oui, mais uniquement en configurant un rôle spécifique
c) Oui, la configuration IP est gérée par l’administrateur
5. Quelle est la meilleure méthode pour mettre à jour Windows Server ?
a) Il faut lancer la commande Apt Update
b) Il faut se rendre sur Windows Update dans les paramètres
c) Il faut configurer un module de mise à jour
6. Quels sont les 2 seuls éléments nécessaires à la mise en réseau d’un
serveur ? (Attention, plusieurs réponses sont possibles) a) Client pour
les réseaux Microsoft
b) Protocole Internet version 4
c) Protocole Internet version 6
d) Planificateur de paquets QoS
e) Pilote de protocole LLDP Microsoft
7. Quel rôle permet de fournir une configuration automatique sur le réseau ?
a) DNS
b) DHCP
c) NPS
8. Un service est un ensemble de rôles et fonctionnalités.
a) Vrai
b) Faux
9. Comment peut-on surveiller l’état de santé d’un serveur sous Windows ?
a) Il faut utiliser une solution commerciale permettant de surveiller tous les
rôles du serveur.
b) Il faut utiliser un plugin spécifique à la surveillance, au cas par cas, rôle
par rôle.
c) Il est possible d’utiliser le gestionnaire de serveur sous Windows.
10.Comment est-il possible, avec Windows, de créer un centre de données ?
a) Il faut mettre en œuvre des machines virtuelles avec une licence
Windows Datacenter sur autant de serveurs physiques que nécessaire. La
seule contrainte est d’avoir une licence Windows Datacenter par serveur
physique.

b) Il faut faire l’acquisition de matériel serveur, dénombrer les cœurs


(pour chaque processeur), acquérir autant de licences Windows Datacenter
que nécessaire, créer des machines virtuelles pour la gestion des identités,
l’hébergement des fichiers, l’accès au réseau, etc.
c) Il faut mettre en œuvre des machines virtuelles avec des licences
Windows Standard.
La seule contrainte est d’avoir une licence Windows Standard par serveur
virtuel.
11.Lequel des périphériques suivants, traduit le nom d’hôte en adresse IP?
a) Serveur DHCP
b) Serveur DNS
c) Hub
d) Pare-feu
12.Comment s’appelle le client DNS ?
a) Gestionnaire DNS
b) Contrôleur DNS
c) Résolveur DNS
d) Aucune de ces réponses n’est vraie.
13.Le nom d’hôte complet a un maximum de
a) 255 caractères
b) 127 caractères
c) 63 caractères
d) 31 caractères

14.Les serveurs traitent les requêtes d’autres domaines


a) Directement
b) En contactant le serveur DNS distant

c) Ce n’est pas possible

8
d) Aucune de ces réponses n’est vraie.
15.La base de données DNS contient
a) Enregistrement « NS » (serveur de noms)

b) Enregistrement « A » de l’hôte
c) Alias de nom d’hôte
d) Toutes les réponses sont vraies

16.Si un serveur ne sait pas où trouver l’adresse d’un nom d’hôte, alors
a) Serveur demande au serveur racine
b) Serveur demande à son serveur adjacent
c) Requête n’est pas traitée
d) Aucune de ces réponses n’est vraie.
17.Parmi les options suivantes, laquelle permet au client de mettre à jour son
entrée DNS lorsque son adresse IP change ? a) DNS dynamique
b) Agent de transfert de courrier
c) Serveur de noms faisant autorité

d) Aucune de ces réponses n’est vraie.


18.Les noms de domaine génériques commencent par
a) @
b) &
c) #
d) *
19.Le droit d’utiliser un nom de domaine est délégué par des registres de
noms de domaine qui sont accrédités par

a) conseil d’architecture internet


b) Société internet
c) Groupe de travail sur la recherche sur internet
d) Société pour l’attribution des noms de domaine et des numéros sur
Internet(ICANN)
20.Le système de nom de domaine est maintenu par
a) Un système de base de données distribué
b) Un seul serveur
c) Un seul ordinateur

d) Aucune de ces réponses n’est vraie.


21.Répondre par vrai ou faux aux assertions suivantes en justifiant votre
réponse.
a) En appliquant le masque par défaut, l’adresse 193.95.66.0 peut être
attribuée à une machine.
Faux. C’est l’adresse d’un réseau dans la classe C

b) Un serveur DHCP est capable d’allouer une adresse IP à un client en


fonction de son adresse MAC.
Vrai. En spécifiant la correspondance (adresse Ip, adresse MAC) du lient
dans le fichier de configuration du serveur
c) Un client DHCP obtient systématiquement la même adresse IP chaque
fois qu’il effectue la demande
Faux. DHCP permet l’allocation dynamique des adresses IP

d) Il est possible d’avoir plusieurs serveurs DHCP sur un même réseau.


Vrai. Un client peut recevoir plusieurs offres DHCP
e) Un serveur DHCP peut proposer aux clients l’adresse du routeur par
défaut.
Vrai. Cela pourrait être spécifié dans son fichier de configuration
22.Deux nouveaux employés viennent de rejoindre le service marketing.
L'administrateur réseau doit créer des comptes pour ces utilisateurs, afin
qu'ils puissent accéder aux ressources réseau telles que les dossiers partagés
et les imprimantes. Quel type de comptes d'utilisateur l'administrateur réseau
doit-il créer pour ces nouveaux employés ? a) Comptes d'utilisateur de
domaine
b) Comptes d'utilisateur locaux
c) Comptes Administrateur prédéfinis
d) Comptes Invité prédéfinis
23.L'administrateur réseau a configuré un ordinateur pour exécuter Windows
2012 Server.
Quel compte utilise-t-il pour accéder à l'ordinateur, avant de créer un compte
pour lui- même ?
a) Compte d'utilisateur de domaine
b) Compte Administrateur prédéfini
c) Compte Invité prédéfini
24.Les utilisateurs du service Produits doivent constamment se référer à des
informations relatives aux produits qui sont stockées dans un dossier du
serveur. Ce dossier contient également des applications que les utilisateurs
peuvent avoir besoin d'exécuter. Les utilisateurs ne sont toutefois pas
autorisés à apporter des modifications aux fichiers contenus dans le dossier.
Quelles autorisations faut-il accorder sur ce dossier ? a)
Lecture.
b) Lecture et exécution.
c) Afficher le contenu du dossier.
d) Lecture et écriture.
25.La commande Ping utilise comme adresse?
a) L'adresse IP d'origine.
b) L'adresse MAC d'origine.
c) L'adresse IP de destination.
d) L'adresse MAC de destination.

Vous aimerez peut-être aussi