1. Proszę porównać konto zablokowane i konto wyłączone.
Konto jest zablokowane jeśli hasło zostało błędnie wpisane (błąd logowania) lub wygasła jego ważność
Konto może być wyłączone tylko za pośrednictwem administratora.
2. Jakie są wymagania na hasło jeżeli jest włączona opcja złożoności haseł?
• Nie mogą zawierać znaczącej części nazwy konta użytkownika ani pełnej nazwy użytkownika
• Muszą mieć długość przynajmniej sześciu znaków
• Muszą zawierać znaki należące do trzech z następujących czterech kategorii:
• Wielkie litery od A do Z
• Małe litery od a do z
• 10 cyfr podstawowych (od 0 do 9)
• Znaki niealfabetyczne (na przykład: !, $, #, %)
Wymagania dotyczące złożoności są automatycznie wymuszane przy zmianach lub tworzeniu haseł.
3. W jakim celu stosuje się inspekcję zdarzeń logowania?
W celu monitorowania udanych lub nieudanych prób logowania, pomaga to w ochronie oraz skonfigurowaniu dostępu do odpowiednich zasobów sieciowych.
4. Proszę porównać grupy zabezpieczeń z grupami dystrybucyjnymi.
Grupy zabezpieczeń są używane do przypisywania uprawnień określających dostęp do zasobów sieci.
Grupy dystrybucyjne są wykorzystywane do łączenia użytkowników w celu utworzenia dystrybucyjnych list poczty elektronicznej.
Grupy zabezpieczeń mogą być używane jako grupy dystrybucyjne.
5. Proszę wyjaśnić pojęcie "lokalna grupa domenowa".
Grupy lokalne domenowe są głównie używane do przypisywania dla grup globalnych uprawnień umożliwiających dostęp do zasobów lokalnych domeny. Istnieją one we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności. W całej domenie są dostępne tylko dla domen o poziomie funkcjonalności macierzystym lub poziomie
Windows Server 2003 obejmując jednocześnie zakres całej domeny. Dla poziomu funkcjonalności mieszanego lokalne grupy domenowe na kontrolerze domeny funkcjonują jako grupy lokalne. Grupy tego typu mogą zawierać członków dowolnej domeny lasu, członków zaufanych domen innych lasów oraz członków zaufanych domen niskiego poziomu.
6. W jakim celu tworzone są konta komputerów w usłudze Active Directory?
Domyślna konfiguracja dla systemów Windows określa, że komputer należy do grupy roboczej. W grupach roboczych systemy Windows mogą uwierzytelniać komputery w oparciu o lokalną bazę danych SAM (z ang. Security Accounts Manager). Są to systemy autonomiczne. Zalogowanie na komputerze za pomocą konta użytkownika domeny musi być poprzedzone dwoma krokami: utworzeniem konta dla stacji roboczej w usługach katalogowych, skonfigurowaniem komputera do łączenia się z domeną.
7. Proszę wyjaśnić pojęcie "uprawnienia czynne".
Uprawnieniami czynnymi nazywamy uprawnienia wynikowe wynikające z przynależności użytkownika do grup. W trakcie określania uprawnień czynnych istnieją poniższe reguły:
uprawnienia plików unieważniają uprawnienia folderów,
uprawnienia zezwalające sumują się,
odmowa uprawnień ma pierwszeństwo w stosunku do zezwoleń,
uprawnienia bezpośrednie mają pierwszeństwo nad uprawnieniami dziedziczonymi.
Uprawnienia czynne nie sprawdzają przynależności użytkownika do grup tożsamości specjalnych.
8. Proszę wyjaśnić jakie uprawnienia posiada właściciel pliku lub folderu w systemie plików NTFS.
W systemie Windows Server 2003 został określony specjalny podmiot zabezpieczeń Twórca - właściciel. Użytkownik, który tworzy plik lub katalog staje się jednocześnie jego Twórcą - właścicielem. Przejęcie własności nad obiektem jest możliwe przy zastosowaniu następujących procesów:
administratorzy mogą przejmować własność,
użytkownicy mogą przejąć własność, jeśli przydzielone zostało im prawo Przejmij na własność,
administratorzy mogą ułatwić przenoszenie własności,
uprawnienia Odtwarzanie plików i katalogów umożliwiają zmianę własności.
9. Proszę wyjaśnić pojęcie „kopia normalna”.
Normalna kopia zapasowa jest pełną kopią wszystkich wybranych plików i folderów. Jest zawsze punktem początkowym każdej metody tworzenia kopii zapasowych. Atrybut archiwalny jest zerowany.
Kopie normalne są najłatwiejsze w użyciu podczas odzyskiwania plików, ponieważ wymagają jedynie posiadania najświeższej taśmy lub pliku.
10. Proszę wyjaśnić pojęcie „kopia różnicowa”.
Różnicowa kopia zapasowa kopiuje wybrane pliki, które zostały zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Atrybut archiwalny nie jest zerowany. Jeżeli korzysta się z kombinacji kopii normalnych oraz różnicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii różnicowej.
11. Proszę wyjaśnić pojęcie „kopia przyrostowa”.
Przyrostowa kopia zapasowa kopiuje wybrane pliki, które zostały zmodyfikowane od momentu utworzenia ostatniej normalnej lub przyrostowej kopii zapasowej. Atrybut archiwalny jest zerowany.
Jeżeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porządku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych.
12. Proszę omówić kiedy atrybut archiwalny jest zerowany.
Atrybut archiwalny jest zerowany w przypadku wykonywania kopii zapasowej normalnej oraz przyrostowej.
13. Proszę wyjaśnić jakie możliwości daje zastosowanie usługi VSS (z ang. Volume Shadow Service).
Usługa VSS (z ang. Volume Shadow Copy Service) umożliwia tworzenie kopii zapasowych baz danych oraz innych plików, które są otwarte lub zablokowane przez operatora lub funkcje systemu. Dzięki usłudze VSS administratorzy mogą wykonywać kopie zapasowe w dowolnym momencie bez konieczności blokowania użytkowników lub ryzyka pomijania otwartych plików.
14. Proszę omówić uprawnienia systemu plików NTFS.
Uprawnienia |
Znaczenie - katalog |
Znaczenie - plik |
Odczyt |
Zezwala na wyświetlenie nazw plików i podkatalogów. |
Zezwala na dostęp do zawartości pliku. |
Zapis |
Zezwala na tworzenie plików i podkatalogów. |
Zezwala na zapisanie zawartości pliku. |
Odczyt i wykonanie
|
Zezwala na wyświetlanie nazw plików i podkatalogów oraz na uruchamianie plików wykonywalnych. Dziedziczone jest przez pliki i katalogi. |
Zezwala na dostęp do zawartości pliku oraz uruchomienie pliku wykonywalnego.
|
Wyświetlenie zawartości folderu
|
Zezwala na wyświetlanie nazw plików i podkatalogów oraz na uruchamianie plików wykonywalnych. Dziedziczone jest przez katalogi. |
Nie dotyczy.
|
Modyfikacja
|
Zezwala na wyświetlanie nazw plików i podkatalogów oraz na uruchamianie plików wykonywalnych, tworzenie nowych plików i katalogów oraz usuwanie istniejących. |
Zezwala na dostęp do zawartości pliku, zapisanie zawartości, uruchomienie pliku wykonywalnego oraz usunięcie pliku. |
Pełna kontrola
|
Zezwala na odczyt, zapis, zmianę oraz usuwanie plików. |
Zezwala na odczyt, zapis, zmianę i usuwanie plików i folderów. |
15. Do czego wykorzystywane jest narzędzie Menedżer zadań?
Program Menedżer zadań udostępnia Informacje o programach i procesach uruchomionych na komputerze. Prezentuje informacje o wydajności procesora, pamięci operacji we/wy, przy czym użytkownik może konfigurować okres aktualizacji danych i wybierać kolumny danych. W programie Menedżer zadań dostępne są następujące zakładki:
Aplikacje - pozwala na uruchomienie lub zakończenie programu
Procesy - pozwala na zmianę priorytetów procesów oraz ich zakańczanie
Wydajność - prezentuje sumaryczne dane o wykorzystaniu procesora i pamięci komputera
Sieć - pozwala na przeglądanie danych o wykorzystaniu sieci oraz o jej podstawowej konfiguracji
Użytkownicy - pozwala na rozłączanie sesji zdalnych i lokalnych oraz wysyłanie komunikatów
16. Jakie korzyści daje zastosowanie profili mobilnych?
Profile mobilne RUP (z ang. Roaming User Profile) zapewniają użytkownikom dostęp do własnych profili bez względu na to, z którego systemu się oni autoryzują. Profile RUP są przechowywane na serwerze dzięki czemu może on być łatwo archiwizowany i centralnie kontrolowany. Zapewniają większą niezawodność. Pierwsza autoryzacja użytkownika wiąże się z pobraniem jego profilu z serwera. Każde następne logowanie opiera się na modelu synchronizacji profilu mobilnego. W momencie wylogowywania się użytkownika jest również zastosowany model synchronizacji profilu.
17. Proszę wyjaśnić na czym polega dziedziczenie uprawnień.
W systemie Windows Server 2003 uprawnienia zastosowane do foldera będą się również stosowały do plików i folderów znajdujących się poniżej danego foldera. Dziedziczenie pozwala na skupienie zarządzania administracji w jednym punkcie. W Windows Server 2003 jest wynikiem dwóch cech deskryptora zabezpieczeń:
Pola Zastosuj dla: Ten folder, podfoldery i pliki,
Zezwalaj na propagowanie dziedziczenia uprawnień z obiektu nadrzędnego do tego obiektu…
18. Proszę wyjaśnić kiedy folder staje się udziałem ukrytym.
Umieszczenie znaku $ na końcu nazwy foldera udostępnionego powoduje, że nie jest on wyświetlany na liście folderów udostępnionych. Jedynym sposobem dostępu do takiego ukrytego zasobu jest użycie nazwy UNC (z ang. Universal Naming Convention). \\nazwa_serwera\nazwa_zasobu_udostępnionego$
19. Proszę wyjaśnić pojęcie "grupa uniwersalna".
Grupy uniwersalne są głównie używane do przydzielania dostępu do zasobów wszystkich zaufanych domen. Są używane wyłącznie dla poziomów funkcjonalności domeny - macierzystego lub Windows Server 2003. Mogą mieć członków w dowolnej domenie lasu.
20. Proszę wyjaśnić pojęcie "grupa globalna".
Grupy globalne są głównie używane do udostępnienia klasyfikowanego członkowstwa w lokalnych grupach domeny dla pojedynczych podmiotów zabezpieczeń lub dla bezpośredniego przypisania uprawnień. Są często wykorzystywane do gromadzenia użytkowników lub komputerów tej samej domeny i współdzielących takie same zadania, role bądź funkcje. Istnieją we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności.
Grupy globalne mogą być członkiem lokalnej grupy komputera lub domeny. Mogą mieć uprawnienia w dowolnej domenie. Mogą zawierać inne grupy globalne.
21. Proszę wyjaśnić pojęcie "profil obowiązkowy".
Profil obowiązkowy jest specjalnym profilem mobilnym określającym ustawienia dla użytkownika lub grupy użytkowników. Profil obowiązkowy nie zostaje zaktualizowany w momencie wylogowania. Profil tego typu jest utworzony przez administratora serwera i zostaje załadowany na pulpicie po każdym zalogowaniu użytkownika.
Profile obowiązkowe są przydatne w sytuacjach kiedy zależy nam na:
Udostępnieniu wydajnego środowiska pracy charakteryzującego się łatwym dostępem do potrzebnych zasobów sieci i aplikacji,
Ograniczeniu dostępu do niezbędnych zasobów i aplikacji,
Uproszczeniu czynności związanych ze wsparciem technicznym poprzez stosowanie bardziej prostego i spójnego pulpitu.
22. Proszę porównać poziom funkcjonalności macierzysty z poziomem funkcjonalności mieszanym w środowisku Windows Server 2003.
23. Proszę omówić trzy dowolne role, jakie może pełnić system Windows Server 2003.
Windows Server 2003 może pełnić następujące role:
serwer plików,
Serwery plików umożliwiają dostęp do plików i zarządzanie nim. Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji, jak pliki i aplikacje dostępne w sieci oraz zarządzania nimi, należy skonfigurować komputer jako serwer plików.
serwer druku,
serwer aplikacji (IIS, ASP.NET),
serwer poczty (POP3, SMTP),
Aby umożliwić użytkownikom korzystanie z usług e-mail, można użyć składników POP3 i SMTP wchodzących w skład systemów operacyjnych z rodziny Windows Server 2003. Usługa POP3 implementuje standardowy protokół POP3, służący do odbierania poczty. Oprócz tej usługi można także użyć usługi SMTP, która umożliwia wysyłanie poczty. Aby z tym serwerem POP3 łączyli się klienci i pobierali pocztę e-mail na komputery lokalne za pomocą klienta poczty obsługującego protokół POP3, należy skonfigurować serwer jako serwer poczty.
serwer terminali,
serwer dostępu zdalnego/sieci VPN,
kontroler domeny,
Kontrolery domeny przechowują dane katalogowe i zarządzają komunikacją między użytkownikami a domeną, w tym procesami logowania użytkowników, uwierzytelnianiem i przeszukiwaniem katalogu. Aby zarządzać użytkownikami i komputerami za pomocą usługi katalogowej Active Directory, należy skonfigurować ten serwer jako kontroler domeny.
serwer DNS,
serwer DHCP,
serwer multimediów strumieniowych,
serwer WINS.
Serwery Windows Internet Name Service (WINS) mapują adresy IP na nazwy komputerów
NetBIOS, a nazwy komputerów NetBIOS na adresy IP. Dzięki serwerom WINS w organizacjach można wyszukiwać zasoby według nazw komputerów, a nie według adresów IP. Nazwy komputerów łatwiej zapamiętać. Aby mapować nazwy NetBIOS na adresy IP lub centralnie zarządzać bazą danych mapowania „nazwa-adres”, należy skonfigurować ten serwer jako serwer WINS.
24. Proszę wymieć cztery dowolne katalogi, które są zapisywane w katalogu mobilnym użytkownika oraz podać ich przeznaczenie.
Profil użytkownika jest zbiorem folderów i plików danych zawierających elementy środowiska pulpitu, utworzone zgodnie z potrzebami użytkownika. Ustawienia te dotyczą:
Skrótów menu Start, pulpitu i paska Szybkie uruchamianie,
Dokumentów pulpitu i folderu Moje dokumenty,
Ulubionych odsyłaczy i plików typu cookie przeglądarki Internet Explorer,
Certyfikatów,
Określonych plików aplikacji takich jak niestandardowy słownik Office, szablony użytkownika czy list samouzupełenień,
Moich miejsc sieciowych,
Ustawień wyświetlania pulpitu, takich jak wygląd, tapeta i wygaszacz ekranu.
25. Proszę omówić zastosowanie kolumny Odmów w uprawnieniach NTFS.
Odmowy uprawnień należy używać do wyłączenia podzestawu grupy, której przyznano uprawnienia.
Odmowy można używać do wyłączania szczególnego uprawnienia po przyznaniu użytkownikowi lub grupie pełnej kontroli.
Odmowa uprawnień ma pierwszeństwo w stosunku do zezwoleń.
26. Proszę omówić przeznaczenie obiektu Grupa.
Grupy są kontenerami zawierającymi obiekty użytkowników i komputerów, stając się jednocześnie ich członkami. Jeżeli w liście kontroli dostępu ACL zasobu są określone uprawnienia
dla grupy to wszyscy jej członkowie otrzymują te uprawnienia. W systemie Windows Server 2003 wyróżniamy dwa rodzaje grup:
zabezpieczeń,
dystrybucyjne.
Grupy zabezpieczeń są używane do przypisywania uprawnień określających dostęp do zasobów sieci. Grupy dystrybucyjne są wykorzystywane do łączenia użytkowników w celu utworzenia dystrybucyjnych list poczty elektronicznej. Grupy zabezpieczeń mogą być używane jako grupy dystrybucyjne.
27. Proszę przedstawić i omówić rodzaje kont użytkowników w środowisku Microsoft.
System Windows Server 2003 dysponuje dwoma typami kont użytkowników:
domenowe konta użytkowników (odnoszą się do całego katalogu active directory, są przechowywane na serwerze)
lokalne konta użytkowników (są przechowywane w lokalnych zasobach komputera)
28. Jakie narzędzia pozwalają na zarządzanie użytkownikami w usłudze Active Directory?
Konta użytkowników można tworzyć za pomocą przystawki Użytkownicy i komputery usługi Active Directory.
za pomocą programu CSVDE (uruchamiany z konsoli, import lub eksport obiektów w usłudze Active Directory. przeprowadzany na podstawie pliku tekstowego, w którym wartości rozdzielane są przecinkami)
DSADD Dodaje obiekty do katalogu.
DSGET Wyświetla („gets") właściwości obiektów katalogu.
DSMOD Modyfikuje wybrane atrybuty istniejącego obiektu katalogu.
DSMOVE Przenosi obiekt z bieżącego kontenera do nowej lokalizacji.
DSRM Usuwa obiekt, podrzewo znajdujące się poniżej obiektu lub oba elementy (obiekt wraz z podrzewem).
DSQUERY Umożliwia badanie obiektów usługi Active Directory, które spełniają określone kryteria wyszukiwania. Polecenie to jest często używane do tworzenia listy obiektów, która jest następnie dostarczana do innych narzędzi wiersza poleceń, celem modyfikacji lub zarządzania wyszukanych obiektów.
29. Proszę wymienić trzy dowolne, domyślnie tworzone w Active Directory jednostki organizacyjne oraz podać ich przeznaczenie.
Domain Controllers - tu są składowane konta kontrolerów domeny
Users - kontener, w którym są przetrzymywane wszystkie domyślne konta użytkowników.
30. Proszę omówić do czego wykorzystywana jest usługa Pomoc zdalna.
Pomoc zdalna pozwala na wysłanie zaproszenia do specjalistów pomocy technicznej umożliwiając im połączenie się zdalne z komputerem. Jest to sesja dwukierunkowa wymagająca akceptacji. W połączeniu wykorzystywany jest port 3389. Pomoc zdalna stanowi metodę udzielania pomocy technicznej przez specjalistę. Wykorzystuje Usługi terminalowe, które są automatycznie instalowane w Windows Server 2003.
31. Jakiego rodzaju grupę należy utworzyć aby grupie pięciu użytkowników nadać uprawnienia NTFS do zasobu o nazwie ARCHIWUM? Jakim poleceniem użytkownicy będą mogli dołączyć zasób ARCHIWUM do swojego komputera jako dysk sieciowy?
Należy utworzyć grupę zabezpieczeń i skorzystać z polecenia netuse.
32. Proszę wyjaśnić przeznaczenie wolumenu systemowego SYSVOL. Jakie elementy wchodzą w jego skład?
Sysvol zawiera informacje o zasadach grup i skrypty logowania.
33. Proszę wyjaśnić termin "struktura ciągła" w odniesieniu do drzewa domen.
Są to domeny o tym samym suffixie. Posiadając ciągłą strukturę nazw tworzą drzewo. Przykład drzewa przedstawiony jest na rysunku. W przykładzie tym domena nadrzędna msnbc.com ma dwie poddomeny: seat-tle.msnbc.com i ny.msnbc.com. Te domeny z kolei posiadają następne poddomeny. Wszystkie te domeny stanowią część tego samego drzewa, jako że mają tą samą domenę nadrzędną.
34. Proszę wyjaśnić termin "struktura nie ciągła" w odniesieniu do drzewa domen.
Są to domeny o różnych suffixach. Domeny wchodzące w skład lasu mają nieciągłe nazwy DNS, tworzą kilka odrębnych drzew w obrębie lasu. Przykład z rysunku ukazuje las zawierający dwa drzewa. Domeny msnbc.com i microsoft.com stanowią korzenie oddzielnych drzew w tym samym lesie.
35. Proszę wyjaśnić przeznaczenie konsoli MMC oraz podać przykładową przystawkę.
Konsola MMC (z ang. Microsoft Management Console) jest podstawowym narzędziem systemu Windows Server 2003. MMC umożliwia ujednolicony, wspólny interfejs dla kilku aplikacji
zwanych przystawkami, używanych do konfigurowania poszczególnych elementów środowiska.
Przystawki przeznaczone są do wykonywania określonych zadań, a konsola MMC pozwala na ich porządkowanie bądź grupowanie zgodnie z preferencjami użytkownika. Narzędziem administracji nie jest sama konsola lecz jej przystawki. Konsole MMC mogą być uruchamiane pod kontrolą systemów operacyjnych Windows w wersjach 2003, 2000, NT4, XP i 98. Umożliwia również zdalne zarządzanie stacjami.
36. Proszę przedstawić jaki element jest tworzony w trakcie autoryzacji użytkownika w usłudze Active Directory i z czego on się składa.
Podczas logowania usługa AD uwierzytelnia wprowadzoną nazwą użytkownika i hasła oraz tworzy żeton dostępu reprezentujący użytkownika (zawiera on identyfikator SID użytkownika i grup, do których on należy). Żeton służy do sprawdzania praw przypisanych użytkownikowi,
wliczając w to prawo lokalnego logowania na komputerze oraz uwierzytelnionego dostępu do zasobów zabezpieczonych przez listy kontroli dostępu ACL (z ang. Access Control List).
37. Proszę wymienić jakie ustawienia ma do dyspozycji administrator w ramach zasad haseł związanych z uwierzytelnianiem użytkowników.
Zasady haseł obejmują następujące ustawienia:
Wymuszaj tworzenie historii haseł,
Maksymalny okres ważności hasła,
Minimalny okres ważności hasła,
Minimalna długość hasła,
Hasło musi spełniać wymagania co do złożoności
38. Proszę wymienić jakie ustawienia ma do dyspozycji administrator w ramach zasad blokady haseł związanych z uwierzytelnianiem użytkowników.
Zasady blokady haseł obejmują następujące ustawienia:
Próg blokady konta,
Czas trwania blokady konta,
Wyzeruj licznik blokady konta po.
39. Proszę wymienić jakie ustawienia ma do dyspozycji administrator w ramach zasad inspekcji związanych z uwierzytelnianiem użytkowników.
Zasady inspekcji:
Przeprowadź inspekcję zdarzeń logowania na kontach,
Przeprowadź inspekcję zarządzania kontami,
Przeprowadź inspekcję zdarzeń logowania.
40. Czym różnią się w usłudze Active Directory domena, drzewo i las?
Usługa Active Directory nie może istnieć bez co najmniej jednej domeny i vice-versa.
Domena jest główną jednostka administracyjną usługi katalogowej Windows Server 2003. W ramach serwera może istnieć model wielu domen tworząc strukturę logiczną nazwaną drzewem.
Drzewa domen mogą posiadać strukturę ciągłą lub nieciągłą. W przypadku struktury składającej się z wielu drzew mamy do czynienia z elementem logicznym nazywanym lasem domen.
41. Proszę omówić uprawnienia domyślne NTFS.
Domyślne uprawnienia NTFS pozwalają użytkownikom tworzyć pliki i foldery, a następnie, jako ich właściciele, mogą oni wykonywać na tych plikach dowolne operacje
42. Proszę omówić jakie czynności może wykonywać użytkownik po nadaniu mu uprawnienia domyślnego do udziału sieciowego.
Domyślnie użytkownik będzie miał tylko prawo odczytu danych udostępnionych poprzez sieć. Będzie mógł przeglądać zawartość zasobu, otwierania plików ale nie będzie mógł ich modyfikować, bądź zapisywać nowych.
43. Proszę przedstawić przeznaczenie uprawnień specjalnych NTFS oraz podać jeden przykład uprawnienia specjalnego.
Uprawnienia specjalne pozwalają na dokładniejsze sprecyzowanie praw obiektów do zasobów. Przy ich pomocy można np. ustawić aby skonfigurowane opcje dotyczyły tylko folderów lub tylko plików, lub podfolderów i plików etc. Są również o wiele bardziej szczegółowe od uprawnień NTFS z pierwszego poziomu list ACL (szablonów).
Jako przykład może posłużyć: przechodzenie przez folder.
44. Proszę omówić macierz dyskową RAID-1.
Dublowane woluminy utrzymują pełną kopię danych woluminu na każdym z dwóch dysków zestawu.
45. Proszę omówić macierz dyskową RAID-5.
Woluminy rozłożone z parzystością, rozmieszczają dane na kilku dyskach i wykorzystują informacje sumy kontrolnej do obliczania brakujących danych uszkodzonego dysku.
46. Proszę przedstawić rodzaje woluminów, które można utworzyć przy zastosowaniu dysków dynamicznych.
Łączone, łączy dwa dyski fizyczne w jeden wolumin, powodując jednocześnie stratę części pojemności obu dysków.
dublowane (RAID-1), czyli mirror, tworzy na drugim dysku fizycznym obraz danego dysku, zabezpiecza dane przed awaria.
rozłożone (RAID-5), dzieli zapisywane pliki na części i zapisuje na kilku dyskach przez co w wypadku awarii jednego z dysków dane da się odzyskać, możliwy do stworzenia dla minimum 3 dysków.
47. Proszę omówić rodzaje aktualizacji oprogramowania w środowisku Windows Server 2003.
Od roku 1998 firma Microsoft udostępnia usługę Windows Update, która jest źródłem informacji i umożliwia pobieranie plików uaktualnień z sieci Web. W systemach Windows 2000/XP/2003 wprowadzona została również usługa Aktualizacje automatyczne. Pomimo, że usługi Windows Update i Aktualizacje automatyczne pozwalają osiągnąć dla serwerów i klientów zamierzony cel, nie zawsze dobrym rozwiązaniem jest aby użytkownik decydował o
instalacji poprawek. Najnowszym usprawnieniem tych technologii jest usługa SUS (z ang.
Software Update Services). SUS jest aplikacją klient - serwer, która umożliwia serwerowi działanie
jako punkt centralny zarządzania aktualizacjami.
48. Proszę omówić modele konfiguracji drukarek logicznych i fizycznych w środowisku Windows Server 2003.
W systemie Windows Server 2003 obsługiwane są dwa typy drukarek:
drukarki przyłączone lokalnie, które mają fizyczne połączenie z serwerem,
drukarki sieciowe, które są przyłączone bezpośrednio do sieci i wykorzystują protokół TCP/IP.
Na serwerze wydruku każdy typ drukarki jest przedstawiany jako drukarka logiczna.
Istnieją dwa sposoby zainstalowania drukarek sieciowych:
zainstalowanie drukarek logicznych na wszystkich komputerach, a następnie przyłączenie tych drukarek do drukarki sieciowej,
wykorzystanie modelu trójelementowego opartego na drukarce fizycznej, drukarce logicznej obsługiwanej przez serwer wydruku oraz klientów wydruku przyłączonych do drukarki logicznej serwera.
49. Proszę wyjaśnić pojęcie "Stan systemu".
W systemach Windows 2000 oraz Windows Server 2003 do procesu wykonywania kopii zapasowej wprowadzone zostało pojęcie System State (Stan systemu). Dane o stanie systemu zawierają najważniejsze elementy konfiguracji systemu:
Rejestr systemu
Baza danych COM+ Class Registration
Pliki rozruchowe, wliczając w to boot.ini, ntdetect.com, ntldr, bootsect.dos oraz ntbootdd.sys
Pliki systemowe, które są chronione działaniem usługi Windows File Protection (Ochrona plików systemu Windows)
Oprócz pozycji wymienionych powyżej, do listy System State dołączane są następujące elementy, pod warunkiem, że na komputerze zostały zainstalowane odpowiednie usługi:
Baza danych Certificate Services dla serwera certyfikatów
Usługa Active Directory oraz folder Sysvol dla kontrolera domeny
Informacje usługi klastra dla serwera klastra
Metabaza programu IIS (Internet Information Scrvices) dla serwera, na którym zainstalowane Zostały usługi IIS