Architecture du SI/Système d'information PDF
Document Details
Uploaded by StatelyVibrance2073
CESI École d'Ingénieurs
Matheo Penteado
Tags
Related
- Architecture des Systèmes - Cours 2024-2025 PDF
- Architecture des Systèmes : Les mémoires (Cours 2024-2025) PDF
- Notes d'Architecture SI PDF
- Résumé du Module 1 : Système d'Information PDF
- Cours sur les Architectures de Système d'Informations Distribués, Université de Djillali Liabès SBA - 2024/2025 PDF
- Chapitre 4 - Outils et technologie de la BI PDF
Summary
This document contains exam questions about system architecture, cybersecurity, and information systems. It includes multiple choice and matching questions.
Full Transcript
Matheo PENTEADO Échelle d'évaluation standard : D (% de réussite inférieur à Échelle d'évaluation pondérée : D (% de réussite inférieur à 25%) 25%) Architecture du SI/Système d'information Échelle d'évaluation st...
Matheo PENTEADO Échelle d'évaluation standard : D (% de réussite inférieur à Échelle d'évaluation pondérée : D (% de réussite inférieur à 25%) 25%) Architecture du SI/Système d'information Échelle d'évaluation standard : C (% de réussite compris entre 25 et 50%) Question 1 Question d'association Associer chaque élément avec la formulation qui lui correspond. Réponses incorrectes 4 discordances Réponse Réponse Réponse Élément à associer attendue saisie discordante Définit un cadre de certification de cybersécurité des produits, services et Cybersecurity ANSSI Oui (+1) processus des technologies de l’information, harmonisé à l’échelle européenne. Act Démontre que vous avez mis en place un système de management de la Certification Certification Non sécurité de l’information (SMSI) efficace construit sur la base d'une norme ISO 27001 ISO 27001 internationale de référence. Etablit des règles relatives à la protection des personnes physiques à l'égard du RGPD Cybersecurity Oui (+1) traitement des données à caractère personnel et des règles relatives à la libre Act circulation de ces données. Est investie d’une mission générale d’information des personnes et répond aux CNIL RGPD Oui (+1) demandes des particuliers et des professionnels. Elle mène des actions de communication grand public que ce soit à travers la presse, son site web, sa présence sur les réseaux sociaux ou en mettant à disposition des outils pédagogiques. Est l'autorité nationale en matière de cybersécurité. Sa mission est de ANSSI CNIL Oui (+1) comprendre, prévenir et répondre au risque cyber. Question 2 Question à réponses multiples Quel est le rôle de la cartographie des systèmes d'information? Réponses partiellement correctes 1 discordance Réponse Réponse Réponse attendue saisie discordante A ☑ ☑ Non Réaliser l’inventaire patrimonial du système d’information, à savoir la liste des composants du SI et leur description détaillée B ☑ ☑ Non Présenter le système d’information sous forme de vues, à savoir des représentations partielles du SI, de ses liens et de son fonctionnement. C Non Présenter un plan d'action complet et détaillé des phases de migration du Système d'Information. D ☑ Oui (+1) Réaliser un audit de sécurité approfondi, qui vérifie les vulnérabilités et les risques spécifiques. E Non Etablir une description détaillée des processus métiers et une analyse de leur performance. Commentaire de correction de la question La cartographie du système d'information (SI) consiste à représenter visuellement et de manière structurée les éléments clés du SI, leurs interactions, et leur organisation. 1/13 Question 3 Question à réponses multiples Quelles phrases définissent le système d'information? Réponses incorrectes 3 discordances Réponse Réponse Réponse attendue saisie discordante A ☑ ☑ Non Il comprend l’ensemble des informations, formalisables ou non, structurées ou non, accessibles par les agents de l’entreprise. B ☑ Oui (+1) Il capitalise le savoir collectif et structure fortement l’organisation, les décisions et le management. C ☑ Oui (+1) Il comprend les process de création, de recherche, d’organisation, de conservation, de traitement, de diffusion de ces informations. D Non Il est parfaitement équivalent au système informatique, dont il structure l'architecture. E ☑ Oui (+1) Il a pour objectif principal de décrire les infrastructures technologiques accessibles par les agents de l’entreprise. Commentaire de correction de la question Le SI ne se réduit ni aux outils technologiques, ni aux processus métiers isolés ; il constitue un écosystème organisé, regroupant les ressources nécessaires à la gestion efficace des informations dans l'organisation. Question 4 Question d'association Associer chaque élément à ce qui le qualifie le mieux. Réponses incorrectes 2 discordances Réponse Réponse Réponse Élément à associer attendue saisie discordante Consiste à fixer des objectifs pour orienter l’évolution du système La La Oui (+1) d’information de l’entreprise et à contrôler son fonctionnement. gouvernance transformation des systèmes numérique d’information. Définit et supervise la politique du SI et sa mise en œuvre. La DSI La DSI Non Implique une nouvelle culture et une nouvelle façon de travailler rendues La La Oui (+1) possibles par le développement de l’informatique en nuage et remettant en transformation gouvernance cause les modèles économiques, les chaînes de valeur, les process, les numérique des systèmes métiers, ainsi que les modes d’organisation et de relations inter- d’information. organisationnelles. Un processus unique, qui consiste en un ensemble d’activités coordonnées et Un projet Un projet Non maîtrisées comportant des dates de début et de fin, entrepris dans le but d’atteindre un objectif conforme à des exigences spécifiques telles que les contraintes de délais, de coût et de ressources. Sa mission est de définir la politique de sécurité du SI et de l’information Le RSSI Le RSSI Non (prévention, protection, défense, résilience/remédiation) et de veiller à son application. 2/13 Question 5 Question à réponses multiples Quels sont les types de services cloud? Réponses incorrectes 3 discordances Réponse attendue Réponse saisie Réponse discordante A ☑ ☑ Non Platform as a Service B ☑ Oui (+1) Infrastructure as a Service C ☑ ☑ Non Software as a Service D ☑ Oui (+1) Datacenter as a Service E ☑ Oui (+1) System as a Service Commentaire de correction de la question Les trois principaux types de cloud computing sont le cloud public, le cloud privé et le cloud hybride. Ces modèles de déploiement comprennent quatre services principaux : Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Software as a Service (SaaS) et l'informatique sans serveur. Question 6 Question à réponse unique La sécurité des systèmes d’information vise généralement cinq objectifs. Cochez ceux qui en font partie. Réponses correctes Réponse Réponse Réponse attendue saisie discordante A ☑ ☑ Non confidentialité, authentification, intégrité, disponibilité, non- répudiation. B Non confidentialité, identification, intégrité, disponibilité, non- répudiation. C Non confidentialité, authentification, intégrité, disponibilité, non- régression. D Non confidentialité, identification, intégrité, disponibilité, non-régression. E Non confidentialité, authentification, iniquité, disponibilité, non- répudiation. Commentaire de correction de la question Les 5 objectifs fondamentaux : ✔ Confidentialité ✔ Intégrité ✔ Disponibilité ✔ Authenticité ✔ Traçabilité / Non-répudiation Sont les piliers de la sécurité des systèmes d'information. 3/13 Annulée - Question 7 Question d'association Associer à chaque définition le type de menace qui lui correspond. Réponses incorrectes 2 discordances Réponse Réponse Réponse Élément à associer attendue saisie discordante Consiste à demander des informations personnelles en envoyant des e-mails Fishing Fishing Non semblant provenir d’organisations légitimes (service des impôts, banque...) Faux appel à la solidarité sous des prétextes divers. Rootkit Trojan Oui (+1) Consiste à envoyer de multiples demandes en même temps vers une cible afin de DDOS DDOS Non saturer le système. Programme introduit dans un ordinateur pour que son auteur puisse y accéder à Trojan Rootkit Oui (+1) sa guise, avec des intentions malveillantes. Se propage à travers les réseaux en utilisant la messagerie par exemple pour Ver Ver Non toucher tous les contacts existant dans une boîte mail infectée. informatique informatique Commentaire de correction de la question Un rootkit est un type de logiciel malveillant conçu pour infecter votre PC et permettre à un attaquant d'installer une série d'outils qui permettent d'accéder à distance à votre ordinateur. Un keylogger logiciel est placé sur un ordinateur lorsque l'utilisateur télécharge une application infectée. Une fois installé, l'enregistreur de frappe surveille les frappes sur le système d'exploitation que vous utilisez, en vérifiant les chemins traversés par chaque frappe. Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. Un cheval de Troie (ou Trojan Horse) est un type de logiciel malveillant qui est souvent masqué comme un logiciel authentique. Une attaque en déni de service ou DDoS vise à rendre inaccessible un serveur afin de provoquer une panne ou un fonctionnement fortement dégradé du service. Un canular informatique (en anglais : hoax) est un contenu produit en ligne ou hors ligne par une personne puis divulgué à d'autres personnes au moyen d'un hyperlien, d'un courriel... L'hameçonnage, filoutage ou phishing est une technique utilisée par des fraudeurs pour pouvoir obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. 4/13 Question 8 Question à réponses multiples Qu'est-ce qu'une charte informatique? Réponses partiellement correctes 2 discordances Réponse Réponse Réponse attendue saisie discordante A ☑ ☑ Non Elle a pour finalité de contribuer à la préservation de la sécurité du système d’information de l’entité. B ☑ ☑ Non Elle permet d’informer l’utilisateur (bien souvent le salarié) sur les usages permis des moyens informatiques mis à sa disposition. C ☑ ☑ Non Elle permet d’informer l’utilisateur (bien souvent le salarié) sur les mesures de contrôle prises par l’employeur. D ☑ Oui (+1) Il s'agit de la politique de sécurité des systèmes d’information. E ☑ Oui (+1) Un document qui n'a pas de dimension juridique. Commentaire de correction de la question Une charte informatique, par définition, est un document essentiel qui établit les règles et les lignes directrices pour l'utilisation responsable et sécurisée des systèmes d'information et de communication au sein d'une entreprise. Ce document, souvent considéré comme un cadre juridique et éthique, définit les conditions d'utilisation des ressources informatiques. Architecture du SI/Active Directory Échelle d'évaluation standard : D (% de réussite inférieur à 25%) Question 1 Question à réponses multiples Votre entreprise utilise une seule forêt contenant un seul domaine. Vous essayez de convaincre votre responsable de mettre en place deux contrôleurs de domaines au lieu d'un seul. Quels sont vos arguments? Réponses partiellement correctes 1 discordance Réponse Réponse Réponse attendue saisie discordante A Non Dans tous les cas Microsoft vous y oblige, c'est un prérequis lors de l'installation des services ADDS. B ☑ ☑ Non Deux contrôleurs vont permettre de répartir la charge lors de l'authentification. C ☑ ☑ Non Deux contrôleurs sont nécessaires pour améliorer la résilience et la disponibilité du service AD. D ☑ Oui (+1) Vous pourrez dédier un contrôleur à l'ouverture des sessions utilisateurs et un autre à celles des ordinateurs. E Non Vous avez besoin d'un contrôleur de domaine pour le domaine racine et d'un autre pour la forêt. Commentaire de correction de la question La présence de deux contrôleurs de domaine Active Directory (AD) dans un environnement informatique est une meilleure pratique et offre plusieurs avantages importants en termes de fiabilité, disponibilité, et résilience du système. Un seul contrôleur de domaine peut ne pas être suffisant pour gérer un grand nombre d'utilisateurs et d'ordinateurs. Avec deux contrôleurs de domaine, la charge des requêtes d'authentification et des services AD est répartie, améliorant ainsi les performances. 5/13 Question 2 Question d'association On utilise la cmdlet Get-ADForest sur un contrôleur de domaine dans une forêt dont le domaine racine est "cesi.intra". Cette commande renvoie des informations. Associez les réponses renvoyées pour chaque propriété. Réponses incorrectes 5 discordances Réponse Élément à associer Réponse attendue Réponse saisie discordante Name cesi.intra {Default-Firt-Site-Name} Oui (+1) ApplicationPartitions {DC=ForesDnsZones,DC=cesi,DC=intra, {LAB-DC1.cesi.intra,LAB-DC2.cesi.intra} Oui (+1) DC=DomainDnsZones, DC=cesi, DC=intra} ForestMode Windows2016Forest Windows2016Forest Non Sites {Default-Firt-Site-Name} {LAB-DC1.cesi.intra,LAB-DC2.cesi.intra} Oui (+1) DomainNamingMaster LAB-DC2.cesi.intra cesi.intra Oui (+1) GlobalCatalogs {LAB-DC1.cesi.intra,LAB-DC2.cesi.intra} {DC=ForesDnsZones,DC=cesi,DC=intra, Oui (+1) DC=DomainDnsZones, DC=cesi, DC=intra} Commentaire de correction de la question Cette commande obtient les informations sur la forêt de l'utilisateur actuellement connecté. Voici un exemple de résultat: PS C:\> Get-ADForest ApplicationPartitions :DC=ForestDnsZones,DC=Fabrikam,DC=com,DC=DomainDnsZones,DC=Fabrikam,DC=com} CrossForestReferences : {CN=northwind,CN=Partitions,CN=Configuration,DC=Fabrikam,DC=com} DomainNamingMaster : Fabrikam-DC1.Fabrikam.com Domains : {Fabrikam.com} ForestMode : Windows2003Forest GlobalCatalogs : {Fabrikam-DC1.Fabrikam.com, CSD2722780.Fabrikam.com} Name : Fabrikam.com PartitionsContainer : CN=Partitions,CN=Configuration,DC=Fabrikam,DC=com RootDomain : Fabrikam.com SchemaMaster : Fabrikam-DC1.Fabrikam.com Sites : {Default-First-Site-Name, UnitedKingdomHQ, BO3, RODC-Site-Name} SPNSuffixes : {} UPNSuffixes : {} Question 3 Question à réponse unique Il est le seul à pouvoir initier des changements au niveau de la structure de l’annuaire. Choisir la proposition adaptée à ce rôle. Réponses incorrectes Réponse attendue Réponse saisie Réponse discordante A Non Maître d’attribution des noms de domaine. B ☑ Oui (+1) Contrôleur de schéma. C Non Maître RID. D ☑ Oui (+1) Maître d’infrastructure. E Non Émulateur PDC. Commentaire de correction de la question Le schéma désigne la structure de l’annuaire Active Directory. Le contrôleur de schéma est unique au sein d’une forêt et gère la structure du schéma. 6/13 Question 4 Question à réponse unique Il évite les conflits et les écrasements lors des modifications des stratégies de groupe du domaine et assure la fonction de serveur de temps (NTP). Choisir la proposition adaptée à ce rôle. Réponses incorrectes Réponse attendue Réponse saisie Réponse discordante A Non Maître d’attribution des noms de domaine. B Non Contrôleur de schéma. C ☑ Oui (+1) Maître RID. D Non Maître d’infrastructure. E ☑ Oui (+1) Émulateur de PDC. Commentaire de correction de la question L'émulateur de PDC est unique au sein d’un domaine et assure diverses missions liées à la sécurité. Il se doit d’assurer cinq missions principales : Modification des stratégies de groupe du domaine (éviter les conflits et les écrasements). Synchroniser les horloges sur tous les contrôleurs de domaine (date et heure), il assure la fonction de serveur de temps (NTP). Gérer le verrouillage des comptes d’utilisateurs (en cas de tentatives de connexion échouées). Faciliter le changement des mots de passe, en assurant que les nouveaux mots de passe sont répliqués immédiatement. Assurer la compatibilité avec les anciens contrôleurs de domaine Windows NT pour les environnements mixtes. Question 5 Question à réponse unique Une stratégie de groupe peut être déclarée dans un fichier ADMX. Qu'en pensez vous? Réponses incorrectes Réponse attendue Réponse saisie Réponse discordante A ☑ Oui (+1) Non, une stratégie de groupe est un objet de l'annuaire. B ☑ Oui (+1) Non, il faut utiliser la base de registre donc un fichier.REG. C Non Oui, si le fichier est dans le dossier SYSVOL. D Non Non, il faut utiliser le format JSON. E Non Oui, si le fichier est dans la bonne Unité d'Organisation. Commentaire de correction de la question Les stratégies de groupe (GPO, Group Policy Object) sont des objets. Il n’est pas possible de déclarer ce type d’objet dans un fichier, bien que certains paramètres se retrouvent dans des fichiers. Windows Server est livré avec près de 200 fichiers ADMX, où chaque fichier correspond à un template d’administration. 7/13 Question 6 Question à réponses multiples Quelles sont les étendues associées à un groupe de sécurité Active Directory? Réponses correctes 0 discordance Réponse attendue Réponse saisie Réponse discordante A ☑ ☑ Non Domaine local B ☑ ☑ Non Global C ☑ ☑ Non Universel D Non Forest E Non Domaine global Commentaire de correction de la question Lorsque l'on crée un groupe de sécurité dans l'Active Directory, nous avons accès à trois étendues différentes : Domaine local, Global et Universel Question 7 Question à réponses multiples La structure d'un annuaire Active Directory comprend les éléments suivants: Réponses partiellement correctes 2 discordances Réponse attendue Réponse saisie Réponse discordante A ☑ ☑ Non Les unités d'organisation. B ☑ Oui (+1) Les groupes de sécurité. C ☑ ☑ Non Des domaines. D ☑ ☑ Non Une forêt. E ☑ Oui (+1) Le niveau fonctionnel. Question 8 Question à réponse unique Que signifie l'acronyme de la méthode "AGDLP" préconisée par Microsoft? Réponses incorrectes Réponse attendue Réponse saisie Réponse discordante A ☑ Oui (+1) Account Global Domain Local Permissions B Non Account General Definition Local Protection C Non Application des Groupes de Données Locales Partagées D Non Apply Group Domain Local Permissions E ☑ Oui (+1) Account Group Domain Local Permissions Commentaire de correction de la question L'acronyme "AGDLP" signifie "Account Global Domain Local Permissions". Cette méthode consiste à jouer avec l'imbrication des groupes de sécurité et des étendues liées aux groupes de sécurité. 8/13 Question 9 Question à réponse unique Un administrateur crée un compte sur un contrôleur de domaine. Le deuxième contrôleur du domaine doit récupérer ces changements. Quelle fonction va être utilisée? Réponses incorrectes Réponse attendue Réponse saisie Réponse discordante A Non Le provisionnement des comptes utilisateurs. B Non Le traitement de l’accès aux ressources C Non Le mécanisme d'ouverture de session. D ☑ Oui (+1) La réplication des bases de données. E ☑ Oui (+1) La synchronisation NTP. Commentaire de correction de la question La réplication d’Active Directory est la méthode de transfert et de mise à jour des objets Active Directory d’un contrôleur de domaine à un autre. Question 10 Question à réponses multiples Quels éléments constituent la structure physique d'Active Directory? Réponses incorrectes 3 discordances Réponse attendue Réponse saisie Réponse discordante A ☑ ☑ Non Les sites active directory associés à des sous-réseaux. B ☑ ☑ Non Les contrôleurs de domaine. C ☑ Oui (+1) Les arbres. D ☑ Oui (+1) Le niveau fonctionnel. E ☑ Oui (+1) Le catalogue Global. Commentaire de correction de la question La structure physique d'active directory est distincte de sa structure logique. La structure physique vous permet de gérer et d'optimiser le trafic de votre réseau. Elle se compose de deux éléments: les contrôleurs de domaine et les sites. 9/13 Question 11 Question à réponse unique Un administrateur AD souhaite déléguer des pouvoirs. Sélectionner la meilleure solution. Réponses incorrectes Réponse attendue Réponse saisie Réponse discordante A ☑ Oui (+1) Il va utiliser une unité d'organisation. B Non Il va créer un sous-domaine. C Non Il va choisir une relation d'approbation externe. D Non Il utilise une unité d'administration. E ☑ Oui (+1) Il crée un groupe de sécurité d'administration. Commentaire de correction de la question Une unité d'organisation doit être utilisée quand on souhaite déléguer des pouvoirs ou appliquer une stratégie particulière à un sous-ensembles des objets du domaine. Il est possible de donner tout ou partie des droits d'administration sur les objets d'une UO à certains utilisateurs. En créant une unité d'organisation regroupant les ordinateurs du domaine, on peut déléguer leur gestion à un utilisateur qui n'aura pas de droit sur les comptes utilisateurs Question 12 Question à réponses multiples Que ne permet pas la stratégie de mots de passe native d'Active Directory? Réponses partiellement correctes 1 discordance Réponse attendue Réponse saisie Réponse discordante A Non Appliquer une longueur minimale. B Non Gérer le délai d'expiration des mots de passe. C ☑ Oui (+1) Bloquer les suites de caractères. D Non Bloquer la réutilisation d'un même mot de passe. E ☑ ☑ Non Bloquer l'utilisation des informations personnelles. Commentaire de correction de la question Toutes les recommandations de l'ANSSI ne peuvent pas être mises en œuvre avec les possibilités offertes nativement par l'Active Directory. 10/13 Question 13 Question d'association Bien qu’un annuaire soit comparable à une base de données pour un grand nombre de fonctionnalités, il en diffère en de nombreux points. Associez les points suivants à ce qu'ils caractérisent le mieux : un annuaire ou une base de données relationnelle. Réponses incorrectes 3 discordances Réponse Réponse Élément à associer attendue Réponse saisie discordante Optimisé pour des lectures fréquentes et des recherches rapides. Annuaire Base de donnée Oui (+1) relationnelle L’accès en écriture est généralement réservé aux administrateurs ou Annuaire Annuaire Non bien aux propriétaires des informations. Doit être optimisé pour les transactions (Atomicité, Cohérence, Base de donnée Base de donnée Non Isolation et Durabilité). relationnelle relationnelle La fonctionnalité « écriture » est importante et doit par conséquent Base de donnée Annuaire Oui (+1) être optimisée. relationnelle Conçu pour stocker, rechercher et gérer des informations Annuaire Base de donnée Oui (+1) hiérarchiques relationnelle Question 14 Question d'association Associer chaque terme à sa définition. Réponses incorrectes 2 discordances Réponse Réponse Élément à associer attendue Réponse saisie discordante Va permettre de spécifier formellement quels sont les attributs Classes d’objet Schéma Oui (+1) possibles pour une entrée représentant un objet particulier du monde réel. L’ensemble des définitions relatives à tous les objets que sait gérer un Schéma Classes d’objet Oui (+1) serveur LDAP. Identifiant unique d'une entrée de l'annuaire. Distinguished Distinguished Non Name Name Format standardisé d'échange de données, qui permet la LDAP Data LDAP Data Non représentation des données contenues dans un annuaire. Interchange Interchange Format Format Permet l'interrogation et la modification des services d'annuaire. A été Lightweight Lightweight Non initialement conçu pour accéder de manière légère aux annuaires Directory Access Directory Access X.500. Protocol Protocol 11/13 Question 15 Question à réponses multiples Voici un environnement de test : Un serveur Windows Server 2022 est le contrôleur d'un domaine Active Directory. Deux utilisateurs du domaine, "Pierre" et "Marie", sont créés et sont membres du groupe "GG_Bureautique". Un serveur Windows Server 2022, nommé SRV1, est membre du domaine. Un dossier "Bureautique" est créé sur le disque D: du serveur. Le disque utilise le format NTFS. L'administrateur attribue au groupe "GG_Bureautique" le droit NTFS "Modification" sur le dossier "Bureautique". Un client Windows 10 est joint au domaine. Le dossier "Bureautique" est partagé avec les droits SMB uniquement pour l'utilisateur "Pierre", et les droits NTFS sont laissés par défaut. Sélectionnez les affirmations correctes dans ce contexte. Réponses incorrectes 3 discordances Réponse Réponse Réponse attendue saisie discordante A ☑ ☑ Non Pierre se connecte sur le PC Windows 10 et accède au dossier partagé \\SRV1\Bureautique. Il peut voir le dossier et y créer des fichiers. B Non Pierre se connecte sur le PC Windows 10 et accède au dossier partagé \\SRV1\Bureautique. Il peut voir le dossier mais pas son contenu. C ☑ Oui (+1) L’utilisatrice du domaine "Marie" ouvre une session sur le serveur SRV1. Elle voit le dossier "D:\Bureautique", peut en lire le contenu et a le droit de le modifier. D ☑ Oui (+1) L'utilisatrice du domaine "Marie" ouvre une session sur le PC Windows 10, elle ne peut pas accéder au contenu de \\SRV1\Bureautique. E ☑ Oui (+1) L’utilisatrice du domaine "Marie" ouvre une session sur le PC Windows 10. Elle voit le contenu de \\SRV1\Bureautique, mais ne peut pas le modifier. Commentaire de correction de la question Marie, étant membre du groupe "GG_Bureautique", dispose des droits NTFS "Modification" sur le dossier "Bureautique" situé sur le disque D: du serveur SRV1. Marie ne peut pas voir le contenu du dossier \\SRV1\Bureautique, car elle n'a pas les droits SMB pour y accéder. Marie ne peut pas accéder au dossier partagé \\SRV1\Bureautique via SMB, car il est partagé uniquement avec Pierre. Pierre ayant des droits SMB pour accéder au dossier et des droits NTFS "Modification", il pourra non seulement voir le dossier partagé, mais également son contenu. 12/13 Question 16 Question à réponses multiples Vous devez installer deux nouveaux ordinateurs et les intégrer à votre domaine Active Directory. Que devez vous paramétrer généralement sur chaque ordinateur pour pouvoir leur faire rejoindre le domaine AD? Réponses partiellement correctes 1 discordance Réponse Réponse Réponse attendue saisie discordante A Non Vous indiquez l'adresse de serveur DNS 8.8.8.8 dans le paramétrage réseau. B ☑ Oui (+1) Vous devez pouvoir faire un ping réussi sur l'adresse IP du contrôleur de domaine, ICMP doit être autorisé. C ☑ ☑ Non L'ordinateur doit avoir une adresse IP et un masque de sous réseau. D ☑ ☑ Non Vous indiquez les adresse IP des contrôleurs de domaine comme adresse de serveur DNS. E Non Vous devez désactiver le pare-feu Windows "private". Commentaire de correction de la question Un poste doit avoir une adresse IP, un masque de sous-réseau et un serveur DNS et généralement le serveur DNS est un contrôleur de domaine. Il n’est pas nécessaire d’avoir une passerelle configurée au sein d’un site unique. La modification du pare-feu n'est pas utile. L’outil ping permet juste de vérifier la connectivité réseau entre deux hôtes ou équipements réseau 13/13