EFM Active Directory 1 Quel est le rôle d'Active Directory dans Windows 2000 ? Active Directory est le service d'annuaire de Windows 2000. Il stocke s tocke tous les objets qui constituent un réseau Windows 2000, tels les objets utilisateur, groupe et ordinateur. Active Directory offre également les services qui permettent aux utilisateurs de localiser des objets sur le réseau et fournit les outils nécessaires aux administrateurs pour gérer un réseau Windows 2000. 2 Donnez une définition des sites et des domaines et indiquez en quoi ils diffèrent. Un site est une combinaison d'un ou de plusieurs sous-réseaux IP connectés par une liaison à débit élevé. Un domaine do maine est un regroupement logique de serveurs et d'autres ressources réseau sous un nom de domaine unique. Un site est un composant de la structure physique phys ique d'Active Directory, et un domaine un composant de sa structure logique. 3 Que sont les arborescences et les forêts et en quoi sont-ils différents ? Qu'ont-ils en commun ? Une arborescence est un groupe d'un ou plusieurs domaines, chacun partageant un espace de noms DNS contigu. Une forêt est un ensemble d'une ou plusieurs arborescences. Les arborescences d'une forêt forment un espace de noms DNS non contigu. Dans les arborescences et les forêts, tous les domaines partagent des relations d'approbation transitives, un schéma commun et un catalogue global commun. 4 Quelles sont les fonctions offertes par un système DNS sur un réseau exécutant Active Directory ? La résolution de noms, une convention de dénomination standard et un service de localisation. 5 Quelles sont les différences entre les espaces de noms du système DNS et d'Active Directory ? L'espace de noms du système DNS consiste en enregistrements de ressource stockés dans des zones. L'espace de noms no ms d'Active Directory consiste en objets stockés dans des domaines. 6 À quoi servent les enregistr enregistrements ements de ress ressource ource SRV utili utilisés sés dans un domaine Active Directory ? Les enregistrements de ressource SRV sont utilisés utilis és pour déterminer l'emplacement des serveurs offrant un service dont a besoin besoi n le client. Par exemple, si le client effectue une requête dans un serveur de catalogue global, un enregistrement de ressource SRV contiendra les informations dont a besoin le client pour localiser un serveur fonctionnant en tant que serveur de catalogue global. 7 Quels sont les principaux avantages des zones intégrées Active Directory ? La tolérance de panne, la sécurité et une duplication des grandes zones plus efficace. 8 Quelles sont les conditions que doit remplir une implémentation DNS pour prendre en charge Active Directory ? Toute implémentation DNS doit prendre en charge le format d'enregistrement de ressource SRV. En outre, il est fortement conseillé qu'il
EFM Active Directory prenne également en charge le protocole de mise à jour dynamique ainsi que les transferts de zone incrémentiels. 9 Lors de la première installation d'Active Directory sur un rése au Windows 2000, quel type de domaine créez-vous ? Un domaine racine de la forêt. 10.vous souhaitez exécuter une session sans assistance de l'Assistant Installation de Active Directory. Le nom du fichier de réponses est Promote .txt. Quelle commande devez-vous taper à l'invite pour exécuter le fichier de réponses ? dcpromo /answer:promote.txt 11-Lorsque vous installez un contrôleur de domaine de réplica dans un domaine existant, l'Assistant Installation de Active Directory vérifie-t-il l'existence d'un serveur DNS en cours de fonctionnement ? Pourquoi ? Non, lors de l'installation d'un contrôleur de domaine de réplica, le système suppose qu'un serveur DNS en fonctionnement existe sur le réseau. 12-Quel élément doit être placé sur un volume au format NTFS ? Base de données d'annuaire Fichiers journaux Structure du dossier SYSVOL La structure du dossier SYSVOL doit être placée sur un volume au format NTFS. 13-Lors de l'ajout d'un contrôleur de domaine de réplica à un domaine existant, dans quel conteneur se trouve l'objet ordinateur du nouveau contrôleur de domaine ? Les objets contrôleur de domaine sont créés dans le conteneur de l'unité d'organisation Domain Controllers. 14-Alors que vous tentez d'installer un contrôleur de domaine de réplica, vous recevez un message vous signalant que le domaine Active Directory que vous tentez de joindre ne peut pas être contacté . En étudiant la base de données DNS, vous remarquez que les enregistrements SRV requis n'ont pas été créés . Comment pouvezvous forcer l'inscription des enregistrements SRV ? Vous pouvez forcer l'inscription des enregistrements SRV en arrêtant le service Ouverture de session réseau, puis en le redémarrant 15-Vous avez installé Active Directory, un domaine par défaut a donc été créé . Vous souhaitez désormais utiliser les fonctionnalités d'Active Directory, telles que l'imbrication de groupe et les groupes de sécurité universels . Quel mode de domaine est nécessaire pour utiliser ces fonctionnalités dans Active Directory ? Mode natif. 16-Quels sont les deux raisons principales qui motivent l'implémentation d'une structure d'unité d'organisation au sein d'un domaine ? Améliorer le contrôle d'administration. Contrôler l'application de la stratégie de groupe. 17-Votre société vient de racheter une petite filiale, et vous désirez utiliser Utilisateurs et ordinateurs Active Directory pour créer des comptes d'utilisateur de
EFM Active Directory domaine pour les nouveaux employés . Pour des raisons commerciales, la filiale désire conserver son ancienne identité auprès de ses clients . Comment pouvez-vous créer pour les nouveaux employés des noms principaux d'utilisateurs qui correspondent à leurs adresses de messagerie électronique, sans modifier ces adresses ? Ajoutez dans Active Directory un suffixe de nom principal d'utilisateur qui vous permettra de créer des noms d'ouverture de session identiques aux adresses de messagerie. Après avoir créé ce nouveau suffixe, vous pouvez créer des noms principaux d'utilisateurs comportant ce nouveau suffixe. 18-Votre société vient d'embaucher de nombreux nouveaux employés pour travailler dans une nouvelle filiale, qui ouvrira ses portes le mois prochain . Vous devez définir des comptes d'utilisateur pour ces employés, de façon à leur permettre d'utiliser et partager les ressources du réseau . Vous savez que le service Human Resources possède les informations nécessaires sur ces nouveaux employés . Quelle est la méthode la plus efficace pour importer en bloc les nouveaux comptes d'utilisateur ? Demandez au service Human Resources d'exporter les données dans un fichier texte délimité par des virgules (csv) ou par des sauts de ligne. Modifiez le fichier pour qu'il puisse être utilisé pour une importation en bloc. Utilisez ensuite la commande csvde ou ldifde, suivant le cas, pour créer les comptes d'utilisateur à partir du fichier que vous avez modifié. Comme cette nouvelle filiale n'est pas encore opérationnelle, désactivez les comptes d'utilisateur durant l'importation. 19-Quel est l'intérêt d'ajouter un groupe à un autre groupe ? L'ajout de groupes à d'autres groupes peut réduire le nombre de fois où il sera nécessaire d'affecter ou modifier des autorisations. 20-Pour quelle stratégie devez-vous opter lorsque vous utilisez des groupes locaux de domaine et des groupes globaux ? Placez les comptes d'utilisateur (A) dans les groupes globaux (G), placez éventuellement les groupes globaux dans des groupes globaux (G), placez les groupes globaux dans des groupes locaux de domaine (DL), puis affectez les autorisations (P) sur les ressources aux groupes locaux de domaine. 21-Vous pouvez contrôler la publication d'une imprimante . Quelle option vous permet d'activer ou de désactiver la publication des imprimantes Active Directory ? Activez la case à cocher Liste dans l'annuaire pour publier des i mprimantes et désactivez-la pour ne plus en publier. 22-Quelles sont les principales étapes de la procédure utilisée pour activer l'option d'emplacement dans les imprimantes ? Définissez une convention de dénomination pour votre organisation. Activez le suivi d'emplacement. Créez des objets sous-réseau dans Active Directory. Définissez l'attribut Emplacement des sous-réseaux. Définissez l'emplacement de chaque imprimante. 23-Vous
avez activé la fonction de recherche d'emplacement physique pour toutes les imprimantes de votre bâtiment pour que les utilisateurs connaissent l'emplacement de
EFM Active Directory chaque imprimante. Pourtant, après l'activation de recherche d'emplacement physique, les utilisateurs n'ont repéré que les imprimantes avec un attribut Emplacement correspondant à la convention de dénomination . Ils n'ont pas été en mesure de trouver les imprimantes ayant des emplacements définis avec une différente convention de dénomination. Comment allez-vous activer l'affichage de toutes les imprimantes ? Mettez à jour la propriété Emplacement pour toutes les imprimantes publiées. 23-Comment garantissez-vous que tous les raccourcis pointant vers un dossier partagé publié vont continuer à fonctionner après le déplacement du dossier partagé vers un autre ordinateur ? Mettez à jour l'objet dossier partagé dans Active Directory. La prochaine fois que les utilisateurs se connecteront, ils le feront automatiquement avec le nouvel emplacement physique. L'avantage de publier des ressources dans Active Directory est que vous pouvez trouver des ressources même quand leurs emplacements physiques changent. 24-Vous avez publié un très grand nombre d'imprimantes et de dossiers partagés . Pourtant, les utilisateurs se plaignent que la liste des objets retournés est trop importante quand ils exécutent une recherche . Par ailleurs, ils se plaignent de recevoir des messages d'accès refusé quand ils tentent d'accéder un certain nombre de ressources partagées. Comment allez-vous résoudre ces problèmes ? Modifier les listes DACL des objets publiés pour limiter leur visibilité uniquement aux utilisateurs et aux groupes qui ont reçu l'autorisation d'accéder aux ressources partagées que les objets publiés représentent. 25-De quelle façon Windows 2000 détermine-t-il les utilisateurs disposant d'autorisations pour accéder aux objets Active Directory et le type d'accès autorisé ? Windows 2000 stocke un descripteur de sécurité pour chaque objet Active Directory et attribut. Le descripteur de sécurité contient une liste de contrôle d'accès discrétionnaire qui comprend une liste des entités de sécurité qui peuvent accéder à un objet ou attribut, et les actions spécifiques que chaq ue entité de sécurité peut effectuer sur l'objet ou l'attribut. 26-Vous souhaitez attribuer à un assistant administratif les autorisations requises pour réinitialiser les mots de passe pour les comptes d'utilisateur dans une unité d'organisation unique. Quelle est la meilleure démarche ? Utilisez l'Assistant Délégation de contrôle. Attribuez à l'assistant ad ministratif uniquement l'autorisation de réinitialiser les mots de passe, et attribuez-la seulement pour l'unité d'organisation. 27-Lors de la délégation du contrôle d'administration des objets, pourquoi un administrateur doit-il attribuer le contrôle au niveau de l'unité d'organisation autant que possible ? Ceci facilite le suivi des attributions d'autorisation. Le suivi des attributions d'autorisation se complique pour les objets et attributs d'objet. 28-Vous personnalisez une console MMC et la donnez aux administrateurs pour qu'ils l'utilisent sur les ordinateurs clients exécutant Windows 2000 Professionnel. Que doivent-ils faire avant d'utiliser la console correctement ? Installer les outils d'administration Windows 2000 pour disposer des composants logiciels enfichables requis.
EFM Active Directory 29-Un
assistant du service Marketing a seulement une responsabilité administrative, qui est la réinitialisation de mots de passe pour les utilisateurs . Vous ne souhaitez pas que l'assistant utilise la console Utilisateurs et Ordinateurs Active Directory pour cette tâche. Que devez-vous faire ? Créer une liste de tâches avec la tâche de réinitialisation de mots de passe pour les comptes d'utilisateur. Avec une liste de tâches, vous pouvez préciser la tâche que l'utilisateur effectue et présenter les tâches dans une interface facile à utiliser. 30-Vous souhaitez configurer des paramètres de stratégie de groupe à l'échelle de l'entreprise tout en définissant des stratégies qui s'appliquent uniquement à certains services. Comment Active Directory et la stratégie de groupe facilitent-ils cette procédure ? En associant plusieurs objets GPO à des sites, des domaines ou des unités d'organisation, vous pouvez définir des paramètres de stratégie de groupe qui affectent l'ensemble du domaine ou des stratégies qui s'appliquent à une seule unité d'organisation. 31-Les utilisateurs dans trois unités d'organisation (Sales, Production et Training) ont besoin des mêmes applications. Chaque unité d'organisation est associée à une unité d'organisation parent différente . Quelle est le moyen le plus simple d'utiliser une stratégie de groupe pour s'assurer que les utilisateurs dans les trois unités d'organisation disposent des applications dont ils ont besoin ? Créez un objet GPO au niveau de l'une des unités d'organisation en utilisant les paramètres utilisateur requis pour installer les applications. Liez cet objet GPO aux deux autres unités d'organisation. 32-Votre réseau comporte un domaine . Tous les comptes d'utilisateur sur votre réseau résident dans les unités d'organisation Sales ou Production. Vous devez vous assurer que tous les utilisateurs disposent d'une application spécifique sur leur bureau . Comment configurer la stratégie de groupe ? Au niveau du domaine, vous liez un objet GPO qui installe l'application sur le bureau des utilisateurs. 33-Tous les comptes d'utilisateur du domaine se trouvent dans l'unité d'organisation Employées . Vous souhaitez empêcher les utilisateurs d'accéder à Internet, à l'exception de quelques-uns qui doivent effectuer une recherche . Comment vous assurer que ces utilisateurs peuvent accéder à Internet, mais pas les autres ? Vous configurez un objet GPO à l'aide des paramètres qui suppriment l'accès à Internet et vous le liez à l'unité d'organisation Employées. Supprimez ensuite les autorisations Lire et Appliquer la stratégie de groupe d e la stratégie de groupe pour les utilisateurs qui doivent effectuer la recherche. L'objet GPO ne s'appliquera plus à ces utilisateurs. 34-Vous avez lié un objet GPO au domaine qui empêche les utilisateurs d'installer une application donnée sur leurs ordinateurs clients . Vous remarquez toutefois que l'application est installée pour plusieurs utilisateurs dans l'unité d'organisation Développer . Pourquoi ? Comment vous assurer que l'application n'est pas installée ? Un administrateur a lié un objet GPO qui per met aux utilisateurs d'installer l'application dans l'unité d'organisation Développer ou l'administrateur a bloqué la fonction d'héritage de la stratégie de groupe, empêchant
EFM Active Directory l'application de l'objet GPO du domaine aux utilisateurs dans l'unité d'organisation. Pour vous assurer que les utilisateurs ne puiss ent pas installer l'application, vous devez sélectionner l'option Aucun remplace ment au niveau du domaine. 35-Votre entreprise compte un administrateur responsable de l'installation des applications appropriées sur les ordinateurs de tous les utilisateurs dans l'unité d'organisation Human Resources à l'aide d'une stratégie de groupe . Cet administrateur ne devrait pas pouvoir modifier les comptes d'utilisateur et d'ordinateur . Comment vous assurer que l'administrateur de logiciels peut installer les logiciels requis à l'aide d'une stratégie de groupe ? Créez un objet GPO lié à l'unité d'organisation Human Resources qui per met d'affecter les paramètres de logiciels, puis déléguez le contrôle de l' objet GPO à l'administrateur de logiciels. Pour ce faire, définissez les autorisations de lecture et écriture sur l'objet GPO pour l'administrateur de logiciels. L'administrateur de logiciels peut alors modifier les paramètres de l'objet GPO. 36-Votre réseau ne nécessite plus le paramètre de modèle d'administration que vous avez configuré. Que faire pour reconfigurer le Registre de la même façon qu'il l'était avant d'avoir configuré les paramètres ? Sélectionner l'état non configuré du paramètre. Alors le paramètre n'est pas présent dans le fichier Registry.pol. La prochaine fois que l'utilisateur démarrera l'ordinateur et ouvrira une session, le fichier Registry.pol ne contiendra pas ce paramètre ni ses valeurs et ne sera pas appliqué. 37-Les employés du service Recherche ont besoin d'un raccourci sur leurs bureaux vers une application spéciale d'un autre fabricant située sur un serveur du réseau . Il n'existe aucun paramètre de la stratégie de groupe pouvant fournir ce raccourci . Il existe une unité d'organisation Service Recherche . Que devez-vous faire ? Écrire un script pour créer des raccourcis sur les bureaux des utilisateurs qui se connectent aux applications et aux documents. Utilisez les p aramètres de script de stratégie de groupe pour automatiser l'exécution des script à l'ouverture de session et pour lier l'objet GPO qui contient les paramètres pour l'unité d'organisation Service Recherche. 38-Les employés du service Production ouvrent une session sur des ordinateurs clients différents. Tous les utilisateurs ont besoin de disposer de leurs données de travail à tout moment . Que devez-vous faire ? Redirigez le dossier Mes documents de l'utilisateur vers un dossier partagé sur un serveur réseau. Quelle que soit l'origine d'ouverture de session, les utilisateurs peuvent accéder à leurs documents. 39-Vous devez configurer les paramètres de sécurité identiques pour les six serveurs de domaine qui se trouvent dans la même unité d'organisation . Quelle est la façon la plus simple d'effectuer cette tâche ? Créer et tester un modèle de sécurité avec les paramètres requis. Importer le modèle dans un objet GPO et lier ce dernier à l'unité d'organisation qui contient les serveurs de domaine.
EFM Active Directory 40-Vous ne souhaitez pas que les utilisateurs soient en mesure d'ouvrir le Panneau de configuration et accéder à Affichage ou toutes autres applications . Que devez-vous faire ? Configurer un paramètre de modèle d'administration (Menu Demurrer et bare des teaches\Désactiver modifications apportées au Panneau de configuration) qui empêche les utilisateurs de modifier le menu Démarrer et la barre des tâches. Le panneau de configuration n'apparaîtra pas dans le menu Démarrer et les utilisateurs ne seront pas en mesure d'y accéder. Word 2000 servant quotidiennement à tous les utilisateurs de votre entreprise, vous voulez être certain que cette application est toujours disponible même si des utilisateurs la suppriment par mégarde . Quelle méthode de déploiement devez-vous utiliser pour installer cette application si celle-ci doit toujours pouvoir être installée ? Affectez Word 2000 aux utilisateurs ou aux ordinateurs. 2. Vous devez déployer une application de comptabilité servant uniquement aux utilisateurs de l'unité d'organisation Payroll et les utilisateurs doivent y avoir accès. Quelle méthode de déploiement devez-vous utiliser pour installer cette application ? Vous devez créer un objet GPO lié à l'unité d'organisation Payroll qui affecte l'application de comptabilité aux utilisateurs, ce qui permet de garantir l'accès aux utilisateurs quel que soit l'ordinateur utilisé. 3. Pour les entreprises ayant de nombreuses applications publiées, comment pouvez-vous faciliter la localisation dans le groupe Ajout/Suppression de programmes des applications dont les utilisateurs ont besoin ? Créez des catégories pour classer l'ordre d'apparition des applications dans le groupe Ajout/Suppression de programmes. Vous pouvez par exemple créer des catégories selon le type d'application (traitement de texte ou graphisme) ou les services (applications pour les services Accounting et Human Ressources). 4. Votre entreprise affecte une application de protection contre les virus, fréquemment mise à jour, à tous ses ordinateurs . Vous devez être certain que la dernière version de l'application est installée sur tous les ordinateurs de l'entreprise. Que devez-vous faire lorsque vous recevez de la part de votre fournisseur la dernière version de l'application ? Déployez la nouvelle version avec une mise à niveau obligatoire de l'application existante. Une mise à niveau obligatoire remplace automatiquement une ancienne version d'un programme par sa version mise à niveau. 1.
1.
2.
Quel est le rôle du domaine racine de la forêt lors de la création d'arborescences dans la forêt ? Les relations d'approbation sont établies entre la racine de l' arborescence et la racine de la forêt. Pourquoi créez-vous des approbations raccourcies ?
EFM Active Directory Les approbations raccourcies permettent de réduire le chemin d'approbation utilisé pour l'authentification des ressources. 3. Quel est le rôle du catalogue global pendant le processus d'ouverture de session ? Un serveur de catalogue global permet de déterminer l'appartenance au groupe universel et d'affecter des noms principaux d'utilisateur aux domaines. 4. Quel est l'avantage d'une appartenance petite et relativement statique pour un groupe universel ? L'avantage est la réduction du trafic réseau dû à la duplication de l'appartenance du groupe universel aux autres serveurs de catalogue global. L'appartenance relativement statique réduit la fréquence de duplication du groupe universel mis à jour. Une petite liste d'appartenance réduit la quantité de données dupliquées lorsqu'une modification est apportée, car la liste d'appartenance est dupliquée pour n'importe quelle modification. 5. Les trois domaines de votre réseau correspondent à différentes branches de votre entreprise en Amérique du Nord, en Asie et en Europe respectivement . Les comptables des trois domaines doivent accéder aux documents de ces trois domaines. Comment allez-vous configurer l'accès des comptables aux documents de tous les domaines ? Placez les comptes d'utilisateur des comptables dans chaque domaine d'un groupe global. Puis placez les trois groupes globaux dans un groupe universel. Créez un groupe local de domaine pour affecter l'accès aux ressources. Ajoutez le groupe universel au groupe local de domaine approprié. Tous les contrôleurs de domaine de la duplication sont connectés en boucle . Ainsi, au cours de la duplication, les mises à jour peuvent être dupliquées plusieurs fois vers les contrôleurs de domaine . Comment Active Directory évite ceci ? Il utilise le vecteur actualisable de blocage de propagation. 2. Un administrateur modifie le numéro de téléphone d'un objet utilisateur dans Active Directory sur un contrôleur de domaine . Quelques instants plus tard, l'utilisateur change son numéro de pager sur un autre contrôleur de domaine . Que se passe-t-il lorsque les deux modifications sont dupliquées sur les contrôleurs de domaine du domaine ? Les deux modifications sont répercutées sur tous les contrôleurs de domaine. Aucun conflit ne se produit puisque des attributs différents ont été mis à jour, et que la duplication est mise en uvre au niveau attribut. 3. En observant votre topologie de duplication Active Directory sur votre réseau, vous constatez que l'un de vos meilleurs serveurs n'est pas considéré comme tête de pont. Que pouvez-vous faire pour remédier à cela ? Configurer ce serveur en tant que serveur tête de pont. 4. Vous souhaitez limiter le trafic de duplication entre deux contrôleurs de domaine connectés par une liaison étendue . Vous souhaitez également que ce lien soit uniquement employé pour la duplication la nuit . Que devez-vous faire ? 1.
EFM Active Directory Placez les contrôleurs de domaine dans des sites distincts, et créez un lien de site entre eux avec une duplication planifiée de sorte qu'elle ne se produise que la nuit. 5. Pour réduire la congestion de votre réseau, le groupe Services réseau de votre organisation a créé un nouveau segment principal haute vitesse sur un sous-réseau IP distinct pour les serveurs de votre emplacement . Que devrez-vous entreprendre avant de déplacer vos contrôleurs de domaine sur ce nouveau segment principal ? Associer le sous-réseau du segment principal à un site. 6. Quel utilitaire vous permet de visualiser l'état de la duplication sur les contrôleurs de domaine d'un domaine ? L'utilitaire Repadmin.exe ou Réplication Monitor. Les maîtres d'opérations sont ils à l'échelle du domaine ou à celle de la forêt ? Les contrôleurs de schéma et les maîtres d'attribution de nom de domaine sont à l'échelle de la forêt. L'émulateur CPD, le maître d'infrastructure et le maître RID sont à l'échelle du domaine. 1. Quelles sont les opérations qui ont recours au rôle d'émulateur CPD ? Toutes les opérations concernant le contrôleur principal de domaine qui prennent en charge les ordinateurs exécutant des versions antérieures à Windows 2000, comme la synchronisation avec les contrôleurs secondaires de domaine. La réduction des problèmes de latence dus aux modifications de mots de passe. La gestion de la synchronisation horaire. La fonction d'explorateur principal de domaine. 2. Existe-t-il un moyen de récupérer le rôle de maître d'opérations quand son contrôleur de domaine est définitivement hors service ? Oui. Il s'agit d'une opération de prise. Cette opération est parfois appelée « transfert forcé ». 3. Si le maître d'attribution de nom de domaine est indisponible, quelles opérations deviennent irréalisables ? L'ajout et la suppression de domaines d'une forêt sont impossibles sans le maître d'attribution de nom de domaine. 4. Pourquoi ne devez vous plus prendre un rôle de contrôleur de schéma ? Si une mise à jour du rôle de contrôleur de schéma a eu lieu récemment sans encore avoir été dupliquée vers le contrôleur de domaine appelé à prendre ce rôle, cette mise à jour sera perdue. 0.
1.
Quel est l'objectif du processus de nettoyage de la mémoire ? Le processus de nettoyage de la mémoire effectue une défragmentation en ligne et supprime les objets désactivés qui ont e xpiré.
EFM Active Directory Quel est l'objectif de la durée de vie de l'enregistrement désactivé et en quoi cela affecte-t-il l'opération de restauration ? La durée de vie de l'enregistrement désactivé est la durée d urant laquelle l'objet supprimé reste dans Active Directory pour s'assurer que tous les réplicas sont conscients de sa suppression. La durée de vie de l'enregistrement désactivé affecte l'opération de restauration car, au cours de l'opération de restauration, l'utilitaire de sauvegarde compare la durée de vie de l'enregistrement désactivé avec la date de sauvegarde et ne restaure pas les données sur l'état du système si la sauvegarde est plus ancienne que la durée de vie de l'enregistrement désactivé. 3. Lorsque vous démarrez l'un des contrôleurs de domaine de votre domaine, vous recevez un message d'erreur indiquant qu'Active Directory ne peut pas démarrer car sa base de données est endommagée . Que devez-vous faire pour restaurer la base de données Active Directory et comment vous assurez-vous qu'elle est actualisée ? Démarrez Windows 2000 en utilisant le mode restauration des services d'annuaire puis utilisez l'utilitaire de sauvegarde pour restaurer les do nnées de l'état du système du contrôleur de domaine. Tant que vous pouvez restaurer une sauvegarde des données sur l'état d u système, la duplication actualise Active Directory. 4. Quelqu'un a mal supprimé une unité d'organisation dans Active Directory . Que devez-vous faire ? Restaurez les données sur l'état du système et marquez l'unité d'organisation spécifique comme étant forcée en utilisant Ntdsutil.exe. Sachez qu'il ne faut pas redémarrer le contrôleur de domaine tant que vous n'avez pas marqué l'objet restauré comme étant forcé en utilisant ntdsutil. 5. Vous envisagez de défragmenter la base de données Active Directory . Quelle précaution devez-vous prendre afin que la base de données d'origine ne soit pas supprimée en cas de problème au cours de la défragmentation ? Ne copiez pas la base de données défragmentée vers la base de données d'origine avant d'avoir vérifié que la base de données défragmentée fonctionne correctement. Pour utiliser la base de données défragmentée dans un emplacement différent, vous pouvez copier la base de données d'origine dans un emplacement de sauvegarde, puis copier le fichier défragmenté dans l'emplacement d'origine. 6. Quel type de défragmentation effectueriez-vous pour créer une version compressée du fichier de base de données ? Une défragmentation hors connexion. 2.