SW, WAT, SEMESTR VII, sem7, SOW, egzamin
[ Pobierz całość w formacie PDF ]
[B]1)W lesie domen skladajacym sie z trzech domen A, B, C mamy 9 kontrolerow (po 3 w kazdej domenie). Ile kontrolerow powinno znajdować sie w schemacie topologii replikacji partycji konfiguracji?a.zarowno kontener jak i obiekt, ktory mial sie w nim znajdowac sa kasowaneb.anulowana zostaje operacja kasowania kontenera i bedzie sie w nim znajdowal konfliktowy obiektc.anulowana zostaje operacja kasowania kontenera ale konfliktowego obiektu w nim nie bedzied.kontener jest kasowany, a obiekt, ktory mial sie w nim znajdowac, umieszczany jest w specjalnym kontenerze LostAndFound2)Serwer przyczolkowy (Bridgehead) jest wykorzystywany:a.podczas przenoszenia funkcji zarzadcy infrastrukturyb.podczas przenoszenia funkcji emulatora PDCc.tylko podczas replikacji pomiedzy lokacjamid.tylko podczas replikacji wewnatrz lokacji3)Kompresja replikowanych danych jest stosowanaa.automatycznie, tylko w przypadku replikacji wewnatrz lokacjib.automatycznie, tylko w przypadku wykorzystywania protokolu RPCc.automatycznie, zarowno dla replikacji wewnatrz lokacji jak i pomiedzy lokacjamid.automatycznie, tylko w przypadku replikacji pomiedzy lokacjami4)Podczas tworzenia pierwszego kontrolera domeny w nowo tworzonej strukturze lasu domena.przypisywane sa mu jedynie role zarzadcy schematu i zarzadcy nazw domenib.przypisywane sa mu wszystkie role zarzadcow operacjic.przypisywana jest mu jedynie rola zarzadcy schematud.przypisywana jest mu jedynie rola zarzadcy nazw domen5)Jezeli w trakcie replikacji bazy uslugi katalogowej zaistnieje konflikt "siostrzanych nazw" (sibling names), toa.obiekt z wiekszym znacznikiem czasowym zachowuje nazwe a dla drugiego nazwa jest tworzona przez kontroler domenyb.obiekt z mniejszym znacznikiem czasowym zachowuje nazwe a dla drugiego nazwa jest tworzona przez kontroler domenyc.obiekt z wiekszym znacznikiem czasowym zachowuje nazwe a drugi jest umieszczany pod nazwą CNF_nazwa_pierwotna w kontenerze LostAndFoundd.obiekt z mniejszym znacznikiem czasowym zachowuje nazwe a drugi jest umieszczany pod nazwą CNF_nazwa_pierwotna w kontenerze LostAndFound6)Program KCC generujacy schemat polaczen dla potrzeb replikacji zapewnia, ze maksymalna liczba skokow niezbednych dla replikacji nie bedzie przekraczac:7)Zarzadca schematua.sprawdza uprawnienia hostow, ktore probuja uzyskac dostep do definicji schematu Active Directoryb.jest jedynym kontrolerem, na ktorym rezyduje partycja schematuc.steruje wszystkimi operacjami aktualizacji schematu Active Directoryd.wykonuje dodawanie i usuwanie domeny ze struktury lasu8)Podczas instalowania pierwszego kontrolera domeny w istniejacej juz strukturze lasu domena.przypisywane sa mu jedynie role zarzadcy RID i emulatora PDCb.przypisywane sa mu jedynie role zarzadcy RID, emulatora PDC i zarzadcy infrastrukturyc.przypisywane sa mu wszystkie role zarzadcow operacjid.przypisywane sa mu jedynie role zarzadcy schematu i zarzadcy nazw domen9)W lesie domen skladającym sie z trzech domen A, B, C mamy 9 kontrolerow (po 3 w kazdej domenie). Na ilu kontrolerach umieszczona jest partycja domeny A?a.6b.3c.1d.910)Jezeli w trakcie replikacji bazy uslugi katalogowej zaistnieje konflikt dzialania w usunietym kontenerze, toa.zarowno kontener jak i obiekt, ktory mial sie w nim znajdowac sa kasowaneb.anulowana zostaje operacja kasowania kontenera i bedzie sie w nim znajdowal konfliktowy obiektc.anulowana zostaje operacja kasowania kontenera ale konfliktowego obiektu w nim nie bedzied.kontener jest kasowany, a obiekt, ktory mial sie w nim znajdowac, umieszczany jest w specjalnym kontenerze1. Podstawowym programem umożliwiającym realizację czynnośćkonserwacyjnych na bazie Active Directory jest:A. REPADMINB. NTDSUTILC. NTDSDITD. SYSVOL2. Opcja blokowania dziedziczenia ustawień zasad grupowych dladanego obiektu Active Directory:A. dotyczy wybranych ustawień, we wszystkich obiektach zasadgrupowych związanych z obiektami nadrzędnymi, danegoobiektu Active DirectoryB. dotyczy wybranych ustawień, w wybranych obiektach zasadgrupowych związanych z obiektami nadrzędnymi, danegoobiektu Active DirectoryC. dotyczy wszystkich ustawień, w wybranych obiektach zasadgrupowych związanych z obiektami nadrzędnymi, danegoobiektu Active DirectoryD. dotyczy wszystkich ustawień, we wszystkich obiektach zasadgrupowych związanych z obiektami nadrzędnymi, danegoobiektu Active Directory3. Pliki zawierające wartośc ustawień szablonów administracyjnych(Administrative Templates) pobierane z kontrolera domeny,umieszczane są na kontrolerze domeny w :A. zasobie SYSVOLB. zasobie ADMIN$C. folderze %SYSTEMROOT%\REPLD. zasobie IPC$4. Którego z poniższych działań nie realizuje proces odsmiecania bazy(garbage collection process)?A. ocena (ewaluacja) obiektów typu TOMBSTONEB. usuwanie obiektów typu TOMBSTONEC. defragmentacja on-line bazy Active DirectoryD. defragmentacja off-line bazy Active Directory5. Po pewnym czasie od zainstalowania ( z wykorzystaniem zasadgrupowych) pewnego oprogramowania, pojawila się jego nowawersja. Poprzez modyfikację zastosowanego uprzednio GPO,administrator:A. może wymusic zainstalowanie nowej wersji na komputerachlub może udostępnic nową wersję i użytkownicy będą decydowa,z ktorej skorzystacB. można jedynie wymusic automatyczne zainstalowanie nakomputerach nowej wersji, z jednoczesnym usunieciemstarejC. może jedynie udostępnic nową wersję i użytkownicy będądecydowac, z ktorej skorzystac (ze starej czy nowej)D. nie może zrealizowac funkcji wprowadzania nowej wersji.Musi w tym celu skasowac GPO wykorzystany podczasinstalacji i zdefiniowac nowy GPO – określający modyfikacje.6. Które z przedstawionych zdań jest prawdziwe ?A. Domeny wyznaczają granicę dziedziczenia GPO. Nie sąstosowane ustawienia z domeny nadrzędnych anipodrzędnychB. Lasy domen wyznaczają granicę dziedziczenia GPO. Dladanej domeny stosowane są również ustawiena z domennadrzędnych w lesieC. Drzewa domen wyznaczają granicę dziedziczenia GPO. Dladanej domeny stosowane są rowniez ustawienia z domennadrzędnych w drzewieD. Granice dziedziczenia GPO wynikaja z trybu pracy domen(rodzimy, mieszany)7. Jeżeli tryb LOOPBACK jest włączony, to podczas logowaniaużytkownika na komputerze znajdującym sie w jednostceorganizacyjnej A Active Directory, na konto umiejscowione wjednosce organizacyjnej B :A. aplikowane są ustawienia z sekcji Computer Configuration wobiektach zasad grupowych połączonych jednostkąorganizacyjną AB. aplikowane są ustawienia z sekcji User Configuration wobiektach zasad grupowych połączonych jednostkąorganizacyjną AC. aplikowane są ustawienia z sekcji User Configuration wobiektach zasad grupowych połączonych jednostkąorganizacyjną BD. aplikowane są ustawienia z sekcji Computer Configuration wobiektach zasad grupowych połączonych jednostkąorganizacyjną B8. W domenie funkcjonowały dwa kontrolery. Jeden z nich uległtrwałemu uszkodzeniu a nośnik zawierający składowanie zostałukradziony. Aby w domenie ponownie funkcjonowaly dwa kontrolery inie trzeba było ponownie definiowa kont, należy:A. zrealizowac procedure odtwarzania nieautorytatywnegoB. utworzyc od nowa domenę instalując system i ActiveDirectory na dwóch nowych komputerachC. zainstalowac system i Active Directory na nowwym komputerzewłączając go do istniejącej już domenyD. zrealizowac procedure odtwarzania autorytatywnego
[ Pobierz całość w formacie PDF ]