Ce document contient des questions sur les stratégies de sécurité, les droits et autorisations des utilisateurs, les outils d'administration à distance et les analyses de performance sur les systèmes Windows.
0 évaluation0% ont trouvé ce document utile (0 vote)
23 vues1 page
Ce document contient des questions sur les stratégies de sécurité, les droits et autorisations des utilisateurs, les outils d'administration à distance et les analyses de performance sur les systèmes Windows.
Ce document contient des questions sur les stratégies de sécurité, les droits et autorisations des utilisateurs, les outils d'administration à distance et les analyses de performance sur les systèmes Windows.
Ce document contient des questions sur les stratégies de sécurité, les droits et autorisations des utilisateurs, les outils d'administration à distance et les analyses de performance sur les systèmes Windows.
Téléchargez comme PDF, TXT ou lisez en ligne sur Scribd
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 1
Système d’exploitation propriétaire Module S42
TD 5 - S42 (Chapitres 8, 9 et 10)
1) Donner un exemple d’une stratégie d’audit ?
2) Pour un utilisateur donné, quelle est la différence entre un droit et une autorisation ? 3) Quel est le rôle de l’observateur d’événement ? 4) C’est quoi une stratégie de sécurité ? 5) La stratégie de sécurité nous permet de vérifier la réussite ou l’échec de plusieurs évènements. Donner quelques exemples. 6) Pourquoi utiliser la commande Exécuter En tant que ? 7) Quel est l’outil qui permet l’administration d’un ordinateur local ou distant ? comment l’ouvrir ? 8) Quel outil qui permet un accès au serveur à partir d'un ordinateur situé sur un autre site ? quel protocole utilisé ? 9) Quels sont ces deux types d’analyse que l’analyseur de performance permet d’effectuer ? 10) Qu'est-ce qu'un journal de compteur ? 11) Qu'est-ce qu'une alerte ? 12) Pour des raisons de stabilité système, vous souhaitez qu’aucun pilote non signé ne soit installé sur votre serveur Windows 2003. Comment vous assurer qu’il ne sera possible de procéder à l’installation de pilotes non signés ? 13) Choisissez la méthode d’analyse appropriée à chaque scénario Scénario Méthode(s) d’analyse Analyser les données pour rechercher les anomalies concernant l’utilisation du système et trouver des solutions. Déterminer à quel moment ajouter des ressources système. Analyser l’utilisation sur la durée. Répondre aux utilisateurs se plaignant du ralentissement du serveur.
Mise en Place D'un Système de Détection Et de Prévention D'intrusion (IDSIPS) Snort Installer, Configurer Et Tester Les Fonctionnalités Dans Environnement de Test