Académique Documents
Professionnel Documents
Culture Documents
1) Vrai, car dans le DNS, une « zone » est une zone de contrôle de l'espace de noms.
Une zone peut comprendre un seul nom de domaine, un domaine et plusieurs sous-
domaines, ou plusieurs noms de domaine.
2) Faux, car nslookup est un outil en ligne de commande simple mais très pratique qui est
principalement utilisé pour trouver l’adresse IP d’un hôte spécifique ou le nom de domaine
d’une adresse IP spécifique.
3) Faux, car pour vider le cash DNS il faut taper dans l’invite de commande
"ipconfig /flushdns"
7) Vrai, car une multinationale par exemple qui scindera son infrastructure en
plusieurs domaines, on peut imaginer un par zone géographique (Europe,
Asie, Amérique, Afrique, oceanie) il faudra là aussi créer des relations pour
faciliter le partage à l’accès aux ressources.
8) Faux, car Csvde est un outil en ligne de commande qui permet d’importer et
d’exporter en masse les objets AD DS ou AD LDS depuis ou vers un fichier.
11)Faux, car Les mises à jour dynamiques des inscriptions DNS effectuées par le
serveur DHCP pour le compte d’un ordinateur compatible DHCP prennent beaucoup
de temps ou ne sont pas traitées après l’exécution du service DHCP pendant un
certain temps.
13) Vrai, car il faut utiliser la commande New-ADOrganizationalUnit pour créer une
unité d’organisation
14) Vrai, car c’est sur le « maître des noms » qu’il doit ajouter le domaine crée.
15) Vrai, car dans chaque forêt, il y a un unique maître d’opérations des noms de
domaine et contrôleur de schéma.
16) Faux, car l’ordre est LOCAL – SITE – DOMAINE – UNITE D’ORGANISATION
17) Faux, car un serveur DNS tiers est configuré comme secondaire pour une zone
intégrée Active Directory, le premier serveur principal devient indisponible et le serveur
secondaire tente un transfert de zone à partir d’un autre serveur principal pour la zone,
puis le serveur DNS secondaire peut ne pas remarquer que la zone a été mise à jour si le
numéro de série de la zone est inférieur.
18) Vrai, car Le protocole DHCP (Dynamic Host Configuration Protocol, en français : protocole de
configuration dynamique des hôtes) permet au matériel de communication (comme les routeurs,
les commutateurs et les hubs) d’attribuer automatiquement une adresse individuelle aux dispositifs
de recherche de connexion et de les intégrer dans un réseau.
19) Vrai, car le DNS a recours aux enregistrements CNAME (abréviation pour « enregistrements
de nom canonique »).
20) Vrai, car Tout
client dont le bail arrive à terme peut alors demander à son
serveur associé, une prolongation du bail, via une
requête « DHCPREQUEST ».
EXRECICE 2
2) Lorsqu’un client DHCP est déplacé d’un sous-réseau vers un autre, il peut ne
pas parvenir à obtenir une adresse IP valide sur le nouveau sous-réseau.
3) Explication de constatation
4) Explication
Veuillez vérifier que ce client est configuré pour accéder à un serveur DNS pouvant
résoudre des noms DNS dans le domaine cible.
Solution
tapez le nom de domaine, veillez à taper le nom DNS (Domain Name System) et non
le nom NetBIOS (Network Basic Input/Output System).
vérifiez que l’ordinateur peut accéder à un serveur DNS qui héberge la zone DNS du
domaine cible ou résoudre les noms DNS dans ce domaine. Assurez-vous que le
serveur DNS correct est configuré sur ce client en tant que serveur DNS préféré et
que le client dispose d’une connectivité à ce serveur. Pour le vérifier, exécutez l’une
des commandes suivantes:
7) A mon avis il faut utiliser une stratégie de groupe pour empêcher l’accès au
panneau de configuration sous Windows
Dans l’écran Gestion des stratégies de groupe, développez le dossier nommé Objets de
stratégie de groupe.
Cliquez avec le bouton droit sur votre nouvel objet stratégie de groupe et sélectionnez
l’option Modifier.
Dans l’écran Gestion des stratégies de groupe, vous devez cliquer avec le bouton droit
sur l’unité organisationnelle souhaitée et sélectionner l’option pour lier un objet de
stratégie de stratégie existant.
PROPOSITION DE SOLUTION
Vous pouvez utiliser BitLocker, EFS, RMS et le contrôle de périphérique pour protéger les
données sensibles de l'entreprise. Cependant, chaque technologie/méthode a ses fonctions
propres pour contribuer à la sécurisation des données. En fait, toutes ces technologies et
méthodes sont des éléments complémentaires à la protection des données et Microsoft
recommande vivement de les utiliser dans le cadre de la stratégie de sécurité globale d'une
entreprise. Vous pouvez utiliser chacun de ces éléments séparément ou ensemble, en
fonction des besoins de votre organisation en matière de sécurité. Le tableau suivant
donne des exemples de fonctionnement de ces technologies
RAID 10 (1+0)
La configuration RAID 10 répartit dans une première grappe les données en RAID 0, et dans
une seconde grappe temps en RAID 1.
Celle-ci permet ainsi de disposer du niveau de sécurité de la configuration RAID 1 avec les
performances qu'offre la configuration RAID 0.
Soit une donnée A et une donnée B :