Opcja blokowania dziedziczenia zasad grupowych dla danego obiektu Active Directory
dotyczy wybranych ustawień, we wszystkich obiektach zasad grupowych związanych z obiektami nadrzędnymi, danego obiektu Active Directory
dotyczy wszystkich ustawień, we wszystkich obiektach zasad grupowych związanych z obiektami nadrzędnymi, danego obiektu Active Directory
dotyczy wybranych ustawień, w wybranych obiektach zasad grupowych związanych z obiektami nadrzędnymi, danego obiektu Active Directory
dotyczy wszystkich ustawień, w wybranych obiektach zasad grupowych związanych z obiektami nadrzędnymi, danego obiektu Active Directory
Na poziomie domeny ustawiono opcję wymuszania dziedziczenia ustawień z GPO ALFA. Na poziomie pewnej jednostki organizacyjnej w tej domenie zablokowano mechanizm dziedziczenia i połączono jednostkę z GPO BETA. Dla kont w tej jednostce organizacyjnej:
Obowiązywać będą tylko ustawienia z GPO ALFA
Obowiązywać będą tylko ustawienia z GPO BETA i niekonfliktowe ustawienia z GPO ALFA
Obowiązywać będą tylko ustawienia z GPO ALFA i niekonfliktowe ustawienia z GPO BETA
Obowiązywać będą tylko ustawienia z GPO BETA
Gdy użytkownik uruchamia komputer i loguje się, skrypty wykonywane są w następującej kolejności:
skrypty logowania (określone w zasadach grupowych), skrypty logowania (związane z kontem, ale nie związane z zasadami grupowymi), skrypty startowe (określone w zasadach grupowych)
skrypty startowe (określone w zasadach grupowych), skrypty logowania (określone w zasadach grupowych), skrypty logowania (związane z kontem, ale nie związane z zasadami grupowymi)
skrypty logowania (związane z kontem, ale nie związane z zasadami grupowymi), skrypty logowania (określone w zasadach grupowych), skrypty startowe (określone w zasadach grupowych)
skrypty startowe (określone w zasadach grupowych), skrypty logowania (związane z kontem, ale nie związane z zasadami grupowymi), skrypty logowania (określone w zasadach grupowych)
Jeżeli w trakcie replikacji bazy usługi katalogowej zaistnieje konflikt wartości atrybutu obiektu, to
ważna jest operacja na atrybucie obiektu zrealizowana przez użytkownika z większymi uprawnieniami
ważna jest operacja na atrybucie obiektu z mniejszą wartością znacznika czasowego
ważna jest operacja na atrybucie obiektu zrealizowana przez użytkownika z tej samej lokacji (site)
ważna jest operacja na atrybucie obiektu większą wartością znacznika czasowego
Umiejscowienie roli zarządcy AD można poznać wykorzystując konsolę:
Active Directory Master Poles
Active Directory Schema
Active Directory Users and Computers
Active Directory Domains and Trusts
Protokołem usługi katalogowej jest :
X.25
LDAP
SMB
NetBEUI
Które z zamieszczonych twierdzeń nie jest prawdziwe?
Relacja zaufania jest przechodnia
W drzewie domen nie obowiązuje spójny schemat nazewniczy
Bezpośrednie relacje zaufania są tworzone pomiędzy domeną nadrzędną i podrzędną
W lesie domen nie obowiązuje spójny schemat nazewniczy
W Windows, przy kopiowaniu pliku wewnątrz volumenu NTFS, atrybut kompresji:
jest zachowywany
jest ustawiany na wartość pobrną z jednego z kluczy rejestru systemu
jest ustawiany wg zawartości zmiennej COMPR
jest ustawiany na wartość pobraną z katalogu domowego
Klucze symetryczne, wykorzystywane do szyfrowania pliku, są zapisane w:
w Active Directory
w nagłówku foldera zawierającego plik
atrybutach konta użytkownika w lokalnej bazie kont
nagłówku pliku
Opcje wymuczania aplikowania (Enforced) w zasadach grupy:
odnosi się do obiektu Active Directory
odnosi się do GPO
odnosi się do GPO oraz obiektu Active Directory, z którym dany GPO jest łączony
odnosi się do połączenia pomiędzy GPO a obiektem Active Directory
Aby zapobiec fizycznemu umieszczaniu (podczas logowania) wszystkich plików użytkownika na pulpicie jego stacji roboczej, należy
zastosować mechanizm "przekierowania folderów"
umieścić katalog prywatny (home) użytkownika na sieciowym serwerze plików
Ustawić odpowiednio prawa użytkownika (user rights)
zastosować "profil mobilny"
Program KCC generujący schemat połączeń dla potrzeb replikacji zapewnia, że maksymalna liczba skoków niezbędnych dla replikacji nie będzie przekraczać
3
5
2
4
Zarządca schematu
steruje wszystkimi operacjami aktualizacji schematu Active Directory
wykonuje dodawanie i usuwanie domeny struktury lasu
jest jednym kontrolerem, na którym rezyduje partycja schematu
sprawdza uprawnienia hostów, które próbują uzyskać dostęp do definicji schematu Active Directory
Transfer roli zarządcy operacji, to procedura w której
wymagana jest obecność i uczestniczenie dowolnego jednego kontrolera domeny
wymagana jest obecność i uczestniczenie tylko starego kontrolera (zarządcy operacji)
wymagana jest obecność i uczestniczenie tylko nowego kontrolera (zarządcy operacji)
wymagana jest obecność i uczestniczenie nowego i starego kontrolera (zarządcy operacji)
W systemach Windows, najniższym poziomem, na którym można skonfigurować kompresje jest:
partycja
folder
cały system plików
plik
Konfigurowanie agenta przekazywania DHCP:
jest realizowane przy użyciu konsoli zarządzania interfejsami sieciowymi
nie jest potrzebne, gdyż jest to standardowo dostępna funkcja serwera DHCP
jest realizowane przy użyciu konsoli "Routing i dostęp zdalny" (Routing and Remote Access)
jest realizowane przy użyciu konsoli zarządzania serwerem DHCP
Narzędziem wiersza poleceń umożliwiającym administrowanie serwerami DHCP jest polecenie:
Nettool
Netsh
DHCPadmin
DHCPconfig
Który z wymienionych niżej atrybutów konta użytkownika może posiadać wartość "cn=alfa, cu=beta,dc=com".
userPrincipalName
userAccoutnControl
displayName
distinguishedName
W Windows, mobilny profil osobisty (roaming profile):
domyślnie nie może być zmieniany, ale można to odblokować poprzez odpowiednie ustawienie rejestrów
domyślnie może być zmieniany, ale można to zablokować poprzez odpowiednie ustawienie rejestrów
może być zmieniany przez użytkownika
nie może być zmieniany przez użytkownika
Gdy wiele GPO jest powiązanych z tym samym kontenerem AD, to kolejność ich aplikowania wynika z:
z kolejności tworzenia GPO (wcześniej utworzone są aplikowane później)
z kolejności tworzenia GPO (wcześniej utworzone są aplikowane wcześniej)
z wartości atrybutu o nazwie PRIORITY definiowanej w oknie PROPERTIES danego GPO
wartości priorytetu na liście GPO, określonej przez administratora
Kolejność aplikowania ustawień zapisanych w GPO jest następująca:
1. GPO powiązane z kolejnymi szczeblami OU (wg. hierarchi od góry); 2. GPO powiązane z domena komputera; 3. GPO powiązane z lokacją; 4. GPO przechowywane lokalnie;
1. GPO przechowywane lokalnie; 2. GPO powiązane z lokacją; 3. GPO powiązane z domena komputera; 4. GPO powiązane z kolejnymi szczeblami OU (wg. hierarchi od góry);
1. GPO powiązane z lokacją; 2. GPO powiązane z domena komputera; 3. GPO powiązane z kolejnymi szczeblami OU (wg. hierarchi od góry); 4. GPO przechowywane lokalnie;
1. GPO powiązane z lokacją; 2. GPO przechowywane lokalnie; 3. GPO powiązane z kolejnymi szczeblami OU (wg. hierarchi od góry); 4. GPO powiązane z domena komputera;
Jeden obiekt zasad grupowych (GPO) można związać z:
wieloma obiektami Active Directory typu lokacja, domena, jednostka organizacyjna, ale wszystkie one muszą być tego samego typu (np. muszą to być tylko domeny)
wieloma lokacjami, domenami, jednostkami organizacyjnymi, bez ograniczeń
wieloma obiektami Active Directory typu lokacja, domena, jednostka organizacyjna, ale z każdego rodzaju należy wybrać co najwyżej jeden obiekt (tzn. jedna lokacja, jedna domena, jedna jednostka administracyjna)
tylko jednym obiektem Active Directory typu lokacja, domena, jednostka organizacyjna
Po pewnym czasie od zainstalowania (z wykorzystaniem zasad grupowych) pewnego oprogramowania pojawiła się jego nowa wersja. Poprzez modyfikacje zastosowanego uprzednio GPO, administrator:
może jedynie wymusić automatyczne zainstalowanie na komputerach nowej wersji, z jednoczesnym usunięciem starej
może wymusić zainstalowania nowej wersji na komputerachy lub może udostępnić nową wersje i użytkownicy będą decydować, z której skorzystać
nie może zrealizować funkcji wprowadzenia nowej wersji. Musi w tym celu skasować GPO wykorzystywany podczas instalacji i zdefiniować nowy GPO - określający modyfikacje
może jedynie udostępnić nową wersje i uzytkownicy będą decydować, z której skorzystać (ze starej czy nowej)
Wymuszenie natychmiastowej replikacji, dokonujemy przy pomoc narzędzia o nazwie
Server Manager
Active Directory Sites and Services
Active Directory Replication Tool
Który z wymienionych obiektów jest elementem struktury fizycznej Active Directory?
katalog globalny (global catalog)
domena (domain)
kontroler domeny (domain controller)
jednostka organizacyjna (organizational unit)
Schemat Active Directory zawiera definicje wszystkich obiektów Active Directory
w pojedynczej lokacji (site)
w pojedynczej domenie
w lesie domen
w drzewie domen
W Windows, przy kopiowaniu pliku pomiędzy voluminami NTFS uprawnienia dostępu (permissions):
są ustawiane wg zawartości zmiennej PERM
są zachowywane
są pobierane z katalogu docelowego
są ustawiane na wartość FULL CONTROL
GPO nie mogą być związane z:
kontenerami wbudowanymi
domenami
jednostkami organizacyjnymi
lokacjami
Przypisywania praw użytkownika (user rights) nie można zrealizować przy pomocy:
konsoli zasad zabezpieczeń lokalnych
przystawki mmc - edytora GPO
przystawki MMC - definiowania szablonów zabezpieczeń
programu eksploratora plików (File Explorer)
Pliki zawierające wartości ustawień szablonów administracyjnych (Administrative Templates) pobierane z kontrolera domeny, umieszczone są na kontrolerze domeny w
zasobie IPC$
folderze %SYSTEMROOT%\REPL
zasobie SYSVOL
zasobie ADMIN$
Odnawianie oprogramowania (redeploying) zainstalowanego z wykorzystaniem zasad grup oznacza
Instalowanie nowej wersji oprogramowania
Ponowne instalowanie w całości tego samego oprogramowania (np. po jego uszkodzeniu)
"Doinstalowanie" elementów oprogramowania, które nie zostały zainstalowane podczas instalacji pierwotnej (np. w celu rozszerzenia funkcjonalności)
Instalowania poprawek typu "service pack" i "patch"
w lesie domen składającym się z trzech domen A, B, C mamy 9 kontrolerów (po 3 w każdej domenie). Na ilu kontrolerach umieszczona jest partycja domeny A?
6
1
9
Do przeglądania i ręcznego definiowania topologii replikacji oraz jej wymaszania można wykorzystać program
REPUTIL
DCDIAG
REPADMIN
NTDSUTIL
Informacje o strukturze Active Directory zawarte są w bazie Active Directory w:
partycji konfiguracji
partycji struktury
partycji schematu
partycji domeny
Zarządca nazw domen
na podstawie pełnej nazwy domeny (w standardzie DNS) tworzy jej nazwę NetBIOSowa
jest jedynym kontrolerem w domenie, na którym rezyduje partycja domeny
kontroluje poprawność składowania nazw wszystkich obiektów w domenie
wykonuje dodawanie i usuwanie ze struktury lasu
W DHCP, licznik skoków (Hop Count) jest parameterem używanym do:
określenia maksymalnej ilości routerów, przez które może zostać przekazane do agenta DHCP, żądanie dzierżawy DHCP, zanim zostanie odrzucone
określenia maksymalnej ilości agentów przekazywania, które mogą być zaanagażowane w przekazywanie do serwera DHCP, żądania dzierżawy DHCP
określenia maksymalnej ilości routerów, przez które może zostać przekazane do serwera DHCP, żądanie dzierżawy DHCP, zanim zostanie odrzucone
liczby routerów, które uczestniczyły w przekazywaniu do serwera DHCP, konkretnego żądania dzierżawy DHCP (parametr zapisywany w logu serwera DHCP)
Jeżeli klient DHCP uzyskał z serwera zarezerwowany dla niego adres, to:
nie dotyczy go problem odnaiwania dzierżawy
odnawianie dzierżawy kest realizowane wg zasad zdefiniowanych specjalnie dla tego klienta
powinien odnawić dzierżawę na ogólnie obowiązujących zasadach
odnawianie dzierżawy kest realizowane wg zasad zdefiniowanych specjalnie dla wszystkich klientów tego typu
W celu odnowienia dzierżawy swojego adresu IP, klient DHCP wysyła do serwera komunikat
DHCPREQUEST
DHCPDISCOVER
DHCPRENEW
DHCPLEASE
Wpisy w pamięci podręcznej resolvera, pochodzące z pliku HOSTS, pozostają w niej:
dopóki nie zostaną usunięte z pliku HOSTS
przez 5 minut
przez 6 godzin
przez czas określony w pliku HOSTS
W przypadku wyznaczenia jednego z serwerów DNS do roli forwardera:
będą do niego kierowane (przez resolvery) wszystkie nierozwiązane przez nie, kierowane na zewnątrz strefy zapytania DNS
będą do niego kierowane wszystkie, pochodzące od klientów (resolverów), zapytania DNS
będą do niego kierowane wszystkie, pochodzące od klientów (resolverów) i lokalnych serwerów DNS, zapytania DNS
będą do niego kierowane (przez serwery lokalne) wszystkie nierozwiązane przez nie, kierowane na zewnątrz strefy zapytania DNS
NPS to implementacja
serwera RADIUS
zapory sieciowej
serwera proxy
systemu IDS
Elementem NAP (Network Access Protection) służącym do wydawania tzw. "certyfikatów zdrowia" jest:
NPS
HCA
RRAS
HRA
Automatyczne składowanie bazy serwera DHCP:
nie jest realizowane (składowanie musi zostać wymuszone przez administratora)
jest standardowo realizowane w katalogu bazy DHCP
jest standardowo realizowane w jednym z podkatalogów, katalogu bazy DHCP
jest standardowo realizowane na nośniku zewnętrznym (jeżeli taki nośnik jest dostępny)
Dane wskazujące serwer DNS strefy są dostępne w rekordzie
CNAME
A
NS
SOA
Dane wskazujące adres przypisany do nazwy są dostępne w rekordzie
Który z wymienionych niżej programów umożliwia utworzenie (ale nie modyfikacje) kont użytkowników, na podstawie informacji o atrybutach tych kont zapisanych w pliku tekstowym?
ACCOUNT
LDIFDE
CSVDE
W Windows, jednakowe środowisko pracy użytkownika na każdym komputerze, uzyskuje się przez zastosowanie mechanizmu:
zmiennej środowiskowej ENVIRONMENT
profilu lokalnego (local profile)
skryptu logowania (login script)
profilu mobilnego (roaming profile)
Jeżeli w ustawieniach konkretnego obiektu zasad grupy (GPO) ma miejsce kolizja między ustawieniami komputera (Group Policy Settings for Computers) i użytkownika (Group Policy Settings for Users), to:
wyższy priorytet mają ustawienia zdefiniowane później
wyższy priorytet mają ustawienia zdefiniowane wcześniej
wyższy priorytet mają ustawienia użytkownika
wyższy priorytet mają ustawienia komputera
Przy pomocy konsoli zarządzania zasadami grupy zrealizowano pewną operację na wybranym GPO. W wyniku tego na dysku został utworzony plik (375483A8-7288-4DAB-B20D-123456789ACFD). Jaką operacje wykonano?
Archiwizowanie GPO
Kasowanie GPO
Kopiowanie GPO
Importowanie GPO
W trakcie uruchamiania systemu
ustawienia zasad grupowych umieszczone w sekcji Computer Configuration obiektów zasad grupowych są zapisywane do wybranych kluczy drzewa HKEY_LOCAL_MACHINE (HKLM) rejestru
ustawienia zasad grupowych umieszczone w sekcji User Configuration obiektów zasad grupowych są zapisywane do wybranych kluczy drzewa HKEY_LOCAL_MACHINE (HKLM) rejestru
ustawienia zasad grupowych umieszczone w sekcji User Configuration obiektów zasad grupowych są zapisywane do wybranych kluczy drzewa HKEY_CURRENT_USER (HKCU) rejestru
ustawienia zasad grupowych umieszczone w sekcji Computer Configuration obiektów zasad grupowych są zapisywane do wybranych kluczy drzewa HKEY_CURRENT_USER (HKCU) rejestru
Przy dystrybucji oprogramowania z wykorzystaniem zasad grupowych, zastosowano metode przypisania (assigning). W obiekcie zasad grupowych (GPO) zasady dystrybucji zdefiniowano w kontenerze Computer Configuration. Które z poniższych zdań nie jest prawdziwe?
W menu Start lub na pulpicie pojawią się skróty do zainstalowania aplikacji
Aplikacja zostanie zainstalowana na stacji klienckiej podczas następnego uruchomienia systemu operacyjnego
Pliki instalacyjne zostaną pobrane z punktu dystrybucyjnego zdefiniowanego w obiekcie zasad grupowych
Aplikacja zostanie zainstalowana na stacji klienckiej podczas jej pierwszego uruchomienia (uaktywnienia skrótu) przez użytkownika
Jeżeli w trakcie replikacji bazy usługi katalogowej zaistnieje konflikt "siostrzanych nazw" (sibiling names), to
Obiekt z większym znacznikiem czasowym zachowuje nazwę a drugi jest umieszczany pod nazwą CNF_nazwa_pierwotna w kontenerze LostAndFound
obiekt z mniejszym znacznikiem czasowym zachowuje nazwę a dla drugiego nazwa jest tworzona przez kontroler domeny
Obiekt z mniejszym znacznikiem czasowym zachowuje nazwę a drugi jest umieszczany pod nazwą CNF_nazwa_pierwotna w kontenerze LostAndFound
obiekt z większym znacznikiem czasowym zachowuje nazwę a dla drugiego nazwa jest tworzona przez kontroler domeny
Który z wyumienionych obiektów jest elementem struktury fizycznej Active Directory?
Obiekty Active Directory nie mogą reprezentować:
użytkowników
komputerów
drukarek
usług
Active Directory to:
baza kont komputerów sieci Windows
implementacja dynamicznego zarządzania systemem plików w systemie Windows
implementacja usługi katalogowej w systemie Windows
baza kont użytkowników kontrolera domeny
Jeżeli podczas tworzenia konta użytkownika OLO określamy, że jego profil będzie znajdował się w katalogu \\PDC\USER\OLO (PDC jest nazwą kontrolera domeny), to:
administrator powinien wymieniony katalog ręcznie utworzyć, udostępnić w sieci i umieścić w nim profil użytkownika
w kazdym przypadku, wymieniony katalog zostanie automatycznie poprawnie założony
wymieniony katalog należy założyć ręcznie i powinien on być udostępniony (shared). Profil użytkownika zostanie w nim automatycznie poprawnie utworzony.
wymieniony katalog należy założyć ręcznie i nie jest konieczne jego udostępnienie w sieci. Profil użytkownika zostanie w nim automatycznie poprawnie utworzony.
Termin "konto lokalne"
Odnosi się tylko do kont definiowanych na serwerach wydzielonych
Odnosi się tylko do kont definiowanych na stacjach roboczych i serwerach wydzielonych
Odnosi się do kont definiowanych na stacjach roboczych, serwerach wydzielonych, serwerach członkowskich domeny
Odnosi się tylko do kont definiowanych na stacjach roboczych
Które z przedstawionych zdań jest prawdziwe?
Drzewa domen wyznaczają granicze dziedziczenia GPO. Dla danej domeny stosowane są również ustawienia z domen nadrzędnych w drzewie.
Lasy domen wyznaczają granicze dziedziczenia GPO. Dla danej domeny stosowane są również ustawienia z domen nadrzędnych w lesie.
Domeny wyznaczają granicę dziedziczenia GPO. Nie są stosowane ustawienia z domen nadrzędnych ani podrzędnych
Granice dziedziczenia GPO wynikają z trybu pracy domeny (rodzinny, mieszany)
Włączanie inspekcji dostępu do obiektów (bez ich szczegółowego wymieniania) można dokonać przy pomocy:
programu GPUPDATE
edytora zasad grupy
programu SECCOMP
Okno logowania użytkownika jest wyświetlane
Po zaaplikowaniu ustawień GPO jednostki organizacyjnej i wszystkich kontenerów nadrzędnych względem konta logującego się użytkownika i komputera, na który ma miejsce logowanie
Po zaaplikowaniu ustawień wszystkich GPO dotyczących komputera, ka którym loguje się użytkownik
Po zaaplikowaniu ustawień wszystkich GPO dotyczących logującego się użytkownika i komputera, na którym loguje się użytkownik
Po zaaplikowaniu ustawień wszystkich GPO jednostki organizacyjnej i wszystkich kontenerów nadrzędnych względem konta logującego się użytkownika
Postanowiono usunąć oprogramowanie zainstalowane z wykorzystaniema zasad grupy. Wykonanie tej czynności również z wykorzystaniem zasad grupy oznacza
Wymuszenie bezwzględnego usunięcia oprogramowania lub zostawienia decyzji do uznania użytkownikom
Jedynie zostawienie decyzji do uznania użytkownikom
Jedynie bezwględne usunięcie oprogramowania, bez uwzględniania woli użytkowników
Wykonanie tej czynności nie jest możliwe z wykorzystaniem zasad grupy
W lesie domen składającym się z trzech domen A, B, C mamy 9 kontrolerów (po 3 w każdej domenie). Na ilu kontrolerach umieszczona jest partycja schematu?
Wektor, którego pozycje zawierając dwie wartości: <GUID, USN> służy do
rozstrzygania konfliktów wartości atrybutów
identyfikowania obiektów Active Directory
zapobiegania wielokrotnemu pobieraniu tej samej poprawki (modyfikacji) bazy kontrolera
synchroznizowania zegarów kontrolerów domain
W przypadku gdy chcemy przywrócić do działania wcześniej uszkodzony kontroler domeny, powiniśmy zastosować:
Odtwarzanie nieautorytatywne (normalne)
Odtwarzanie autorytatywne
Replikacje bazy Active Directory
Zapalić świeczkę na grobie Suskiego
jest standardowo realizowane przy zatrzymywaniu serwera DHCP (lub systemu, na którym został uruchomiony serwer DHCP)
jest standardowo realizowane po każdej zmianie w bazie
jest standardowo realizowane według zadanego harmonogramu czasowego
Pierwsza próba odnowienia dzierżawy adresu IP jest realizowana:
po upływie 87,5% czasu dzierżawy
po upływie całego czasu dzierżawy
po upływie 37,5% czasu dzierżawy
po upływie 50% czasu dzierżawy
Czy w buforze klienta DNS (resolvera) przechowywane są wpisy negatywne, tzn. informacje dotyczące nierozpoznanych nazw?
jest to zależne od konfiguracji serwerów, z którymi współpracuje bezpośrenio klient
jest to zależne od konfiguracji klienta (resolvera)
nie
tak
Procedura automatycznej aktualizacji rekordu zasobu DNS dotyczącego stacji, której interfejs sieciowy został skonfigurowany statycznie:
nie jest realizowana, gdyż dotyczy tylko stacji konfigurowanych dynamicznie (z użyciem DHCP)
jest inicjowane przez serwer DNS, którego adres został zdefiniowany w parametrach interfejsu sieciowego tej stacji
jest inicjowane przez klienta DHCP pracującego na tej stacji
jest inicjowane przez klienta DNS (resolver) pracującego na tej stacji
Funkcja zdalnego dostępu, która umożliwia zdalnym użytkownikom podłączanie się bez wykorzystania tradycyjnego klienta VPN, to:
Direct Access
PAP
Proces upoważniania serwerów DHCP dotyczy:
serwerów DHCP funkcjonujących na kontrolerach domeny
wszystkiech serwerów DHCP w fizycznym segmencie sieci
wszystkiech serwerów DHCP w domenie
wszystkiech serwerów DHCP w sieci korporacyjnej
Mechanizm "Failover-Hot Standby":
To mechanizm polegający na podzieleniu konkretnych zakresów pomiędzy dwa serwery DHCP. Serwer zapasowy, sprawdza okresowo, czy serwer podstawowy jest sprawny. W razie awarii podstawowego zaczyna przydzielać klientom parametry konfiguracyjne
To mechanizm kalster serwerów DHCP pracujących na tej samej logicznej kopii bazy (kopie fizyczne są replikowane pomiędzy serwerami). Serwery aktualizują na bieżąco swoje bazy. Żądania klientów są tak kierowane, aby zapewnić rozkład obciążenia serwerów zgodnie ze zdefiniowanym wcześniej podziałem
To mechanizm kalster serwerów DHCP pracujących na tej samej logicznej kopii bazy (kopie fizyczne są replikowane pomiędzy serwerami). Serwer zapasowy, sprawdza okresowo, czy serwer podstawowy jest sprawny. W razie awarii podstawowego zaczyna przydzielać klientom parametry konfiguracyjne
To mechanizm polegający na podzieleniu konkretnych zakresów pomiędzy dwa serwery DHCP. Serwer zapasowy, podobnie jak podstawowy cały czas odpowiada na żądania klientów, ale z opóźnieniem.
Strefy skrótowe
przechowują wszystkie rodzaje rekordów
nie przechowują żadnych rekordów
przechowują przede wszystkim rekordy NS
przechowują przede wszystkim rekordy A, PTR i CNAME
Która z wymienionych odpowiedzi nie może pojawić się jako reakcja serwera DNS na przesłaną do niego kwerendę rekursywną?
komunikat o błędze z informacją, że dane żądanego typu nie istnieją
odpowiedź zawierająca adres IP odpowiadający nazwie, której dotyczyła kwerenda
odpowiedź z informacją, że podana nazwa domeny nie istnieje
wskazanie serwera DNS, do którego należy się zwrócić po odpowiedź
Konfigurowania i analizy zasad zabezpieczeń z poziomu wiersza poleceń można dokonać przy pomocy programu:
seccomp
gpupdate
secedit
polcomp