efm -server 2012
TRANSCRIPT
7/28/2019 EFM -Server 2012
http://slidepdf.com/reader/full/efm-server-2012 1/3
Par m. naanani
EXERCICE 1 :
Difitnition
Domaine :Compte utilisateur local :Seveur membre :
EXERCICE 2 :
1 - C’est quoi l’unité d’organisation ? a quoi peut t’elle servir ?………………………………………………………………………………2 – c’est quoi un groupe, citer les différent étendue du groupe avec l’explication………………………………………………………………………………3 – quelle est la différence entre une unité d’organisation et un groupe ?………………………………………………………………………………4 - Quelle est la commande qui permet d’installer active directory………………………………………………………………………………
5 – es que DNS et obligatoire pour l’installation de active Directory………………………………………………………………………………6 – donné le chemin du répertoire ou se trouve les scripts d’ouverture………………………………………………………………………………7 – quelle est la différence entre un profil local et un profil itinérant………………………………………………………………………………8 – le volume RAID-1 represente :
• La 1ER REPENCE corecte
• .. ?9 – en veux partager un dossier et le cacher aux yeux des utilisateurs sur le réseau,
comment faire ?10 – … ?
Ps : les question ne sont pas en ordre
EXERCICE : 3réseau local est articulé autour d’un serveur Windows 2000 dont le nom est « serv1 » et qui est contrôleur du
domaine TRI.COM dont il est aussi le serveur DNS les utilisateurs crées sur active directory sont util1,
util2, …, util10 et qui sont reparties selon le tableau suivant en groupes globaux sauf util9 et util10 qui ne font
partie d’aucun groupe.
Groupe global informatique Secrétaires compta Chefs de projets
Utilisateurs Util1, util2 Util3, util4 Util5, util6 Util7, util8
Les ressources disponibles sur le réseau sont réparties de la façon suivante :
Pc1 : une imprimante partagée HP1 et un dossier partagé UTILITAIRES
Pc2 : un dossier partagé : BUREAUTIQUE
Pc3 : un dossier partagé : LOGITIELS
Les postes en question ont tous des partitions NTFS
Pour mettre en place une stratégie de sécurité des ressources l’administrateur a procédé a la création de groupe
de domaine locaux suivants : G1, G2, G3 ; G4La stratégie de sécurité est sur le tableau suivant :
Ressource HP1
Groupe/utilisateur G1 G2 G3 G4
Permission NTFS Imp Contrôle total Aucun accès Contrôle total
7/28/2019 EFM -Server 2012
http://slidepdf.com/reader/full/efm-server-2012 2/3
Permission
partage
Contrôle total imp Imp Imp
Ressource UTILITAIRES
Groupe/utilisateur G1 G4 G3 Util1
Permission NTFS Lecteur seul Exécuter Contrôle total Contrôle total
Permission
partage
Contrôle total Contrôle total Lecteur seul Lecteur seul
Ressource BUREATIQUE
Groupe/utilisateur G1 G2 G3 Util3
Permission NTFS Aucun accès Contrôle total Aucun accès Contrôle total
Permission
partage
Contrôle total Lecteur seul Contrôle total Lecteur seul
Ressource LOGICIEL
Groupe/utilisateur G1 G2 G3 G4
Permission NTFS Modifier Lecteur seul Contrôle total Aucun accès
Permission
partage
Lecteur seul Modifier Lecteur seul Lecteur seul
Le tableau suivant illustre l’appartenance aux groupes :Groupe local G1 G2 G3 G4
Membres Secrétaires, util9 informatique Chefs de projets,
compta, util10
Compta, util9
Questions :
1. Quel est le droit effectif des utilisateurs suivant lorsqu’ils se connectent à la ressource HP1 à partir de Pc2 :
util1, util4, util9 ?(cumule entre les autorisation NTFS et de partage « l’autorisation la plus basse »)
Util1 > informatique > G2
Util1 : imp
Util4 > secrétaire >G1
Util4 : imp
Util9 > G4 & G1
Util9 : control total
2. Quel est le droit effectif des utilisateurs suivant lorsqu’ils se connectent à la ressource UTILITAIRES à partir de
Pc1 : util2, util3, util7 ?
(autorisation NTFS seleument )Util2 > informatique > G2
Util2 : aucain droit
Util3 > secrétaire > G1
Util3 : lecture seul
Util7 > chefs de progé > G3Util7 : control total
3. Quel est le droit effectif des utilisateurs suivant lorsqu’ils se connectent à la ressource BUREAUTIQUE à partir
de Pc3 : util5, util10, util1 ?(cumule entre les autorisation NTFS et de partage « l’autorisation la plus basse »)
Util5 > compta > G4 & G5Util5 : aucain acces
Util10 > G3
7/28/2019 EFM -Server 2012
http://slidepdf.com/reader/full/efm-server-2012 3/3
Util10 : aucain acces
Util1 > informatique > G2
Util1 : lecture seul
4. Quel est le droit effectif des utilisateurs suivant lorsqu’ils se connectent à la ressource BUREAUTIQUE à partir
de Pc2 : util1, util4, util9 ?(autorisation NTFS seleument )
Util1 > informatique > G2
Util1 : control totale
Util4 > secrétaire >G1
Util4 : aucaain acces
Util9 > G4 & G1
Util9 : aucain acces