Vous êtes sur la page 1sur 2

DUT Génie Informatique Niveau : 2ème année

Ecole Supérieure de Technologie de Casablanca Année : 2020/2021


Université Hassan II Casablanca Pr: K.BOURAGBA

TD: Administration Windows server

Scénario 1 : Votre organisation dispose d'un groupe de techniciens DST qui doivent
être en mesure d'ajouter tous les ordinateurs au domaine AD DS. Comment pouvez-
vous garantir que ces techniciens peuvent ajouter des ordinateurs au domaine sans
leur accorder plus d'autorisations que nécessaire ?

Scénario 2 : Vous êtes chargé de gérer les comptes d'ordinateurs de votre groupe. Un
utilisateur signale qu'il ne peut pas ouvrir de session sur le domaine d'un ordinateur
spécifique mais qu'il y parvient à partir d'autres ordinateurs. Que devez-vous faire ?

Scénario 3 : A. Datum a des utilisateurs du service des ressources humaines disséminés


dans plusieurs emplacements géographiques différents du domaine, mais qui doivent
pouvoir accéder aux mêmes ressources. Quelle est le type et l’étendue de groupe qu’il
faut créer ?

Scénario 4 : Tailspin Toys possède deux domaines : un pour les États-Unis et un pour
l'Europe. Vous voulez créer un groupe qui permet au service d'assistance technique
centralisé de gérer les ressources des deux domaines. Quelle est le type et l’étendue
de groupe qu’il faut créer ?

Scénario 5 : Lors du déplacement d'un dossier dans une partition NTFS, quelles
autorisations sont requises sur le fichier ou dossier source et sur le dossier de
destination ?

Scénario 6 : Comment pouvez-vous supprimer des autorisations de partage en écriture


d'un fichier donné à l'intérieur d'un dossier qui hérite des autorisations d'écriture du
dossier partagé dans lequel il est situé ?

Scénario 7 : Si vous refusez une autorisation NTFS à un groupe pour une ressource
particulière alors que vous accordez la même autorisation à un autre groupe pour
cette ressource, qu'adviendra-t-il des autorisations d'un individu qui est membre des
deux groupes ?

Scénario 8 : Quelle méthode peut être utilisée pour accorder à un utilisateur


l’autorisation de créer des objets de stratégie de groupe dans le domaine ?
Scénario 9 : Quel type de cloud utiliseriez-vous pour déployer un ordinateur virtuel
personnalisé exécutant Windows Server 2012 ?

Scénario 10 : Pourquoi devez-vous définir l'adresse du serveur DNS avant de joindre le


domaine ?

Scénario 11 : Pouvez-vous installer le rôle serveur DNS sur un serveur qui n'est pas un
contrôleur de domaine ? Si oui, existe-t-il des limitations ?

1. Vous déployez un contrôleur de domaine dans une succursale. Comme la


succursale ne dispose pas d’une salle de serveur hautement sécurisée, la
sécurité du serveur vous préoccupe. Quelles sont les deux fonctionnalités de
Windows Server 2012 dont vous pouvez tirer parti pour mieux sécuriser le
déploiement du contrôleur de domaine ? (choisir 2 réponses correctes)
A. Installation minimale server Core
B. PowerShell
C. Contrôleur de domaine en lecture seule
D. BitLocker

2. Parmi les protocoles ou services suivants, lesquels Windows Server 2012 R2


a besoin pour soutenir son Active Directory ? (Choisissez deux réponses.)
A. DHCP
B. TCP/IP
C. NetBEUI
D. IPX/SPX
E. DNS

3. Vous créez plusieurs objets utilisateur destinés à une équipe d’employés


embauchés de manière provisoire dans votre organisation. Ils travaillent
tous les jours de 9h à 17h. Leur contrat prend effet dans un mois et se
termine deux mois plus tard. Ils ne sont pas censés travailler en dehors
de ces horaires. Parmi les propriétés suivantes, lesquelles devez-vous
configurer dès le départ pour garantir à vos objets le maximum de
sécurité ? (choisissez toutes les réponses correctes)
A. Mot de passe
B. Horaires d’accès
C. Date d’expiration du compte
D. Enregistrer le mot de passe en utilisant un cryptage réversible
E. Le compte est approuvé pour la délégation
F. L’utilisateur devra changer le mot de passe à la prochaine
ouverture de session
G. Le compte est désactivé
H. Le mot de passe n’expire jamais

Vous aimerez peut-être aussi