so, WSTI Pawia 55, Semestr 4, dr inż. Zbigniew Suski


1. Proszę porównać konto zablokowane i konto wyłączone.

2. Jakie są wymagania na hasło jeżeli jest włączona opcja złożoności haseł?

• Nie mogą zawierać znaczącej części nazwy konta użytkownika ani pełnej nazwy użytkownika

• Muszą mieć długość przynajmniej sześciu znaków

• Muszą zawierać znaki należące do trzech z następujących czterech kategorii:

• Wielkie litery od A do Z

• Małe litery od a do z

• 10 cyfr podstawowych (od 0 do 9)

• Znaki niealfabetyczne (na przykład: !, $, #, %)

Wymagania dotyczące złożoności są automatycznie wymuszane przy zmianach lub tworzeniu haseł.

3. W jakim celu stosuje się inspekcję zdarzeń logowania?

W celu monitorowania udanych lub nieudanych prób logowania, pomaga to w ochronie oraz skonfigurowaniu dostępu do odpowiednich zasobów sieciowych.

4. Proszę porównać grupy zabezpieczeń z grupami dystrybucyjnymi.

5. Proszę wyjaśnić pojęcie "lokalna grupa domenowa".

Grupy lokalne domenowe są głównie używane do przypisywania dla grup globalnych uprawnień umożliwiających dostęp do zasobów lokalnych domeny. Istnieją one we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności. W całej domenie są dostępne tylko dla domen o poziomie funkcjonalności macierzystym lub poziomie

Windows Server 2003 obejmując jednocześnie zakres całej domeny. Dla poziomu funkcjonalności mieszanego lokalne grupy domenowe na kontrolerze domeny funkcjonują jako grupy lokalne. Grupy tego typu mogą zawierać członków dowolnej domeny lasu, członków zaufanych domen innych lasów oraz członków zaufanych domen niskiego poziomu.

6. W jakim celu tworzone są konta komputerów w usłudze Active Directory?

Domyślna konfiguracja dla systemów Windows określa, że komputer należy do grupy roboczej. W grupach roboczych systemy Windows mogą uwierzytelniać komputery w oparciu o lokalną bazę danych SAM (z ang. Security Accounts Manager). Są to systemy autonomiczne. Zalogowanie na komputerze za pomocą konta użytkownika domeny musi być poprzedzone dwoma krokami: utworzeniem konta dla stacji roboczej w usługach katalogowych, skonfigurowaniem komputera do łączenia się z domeną.

7. Proszę wyjaśnić pojęcie "uprawnienia czynne".

Uprawnieniami czynnymi nazywamy uprawnienia wynikowe wynikające z przynależności użytkownika do grup. W trakcie określania uprawnień czynnych istnieją poniższe reguły:

Uprawnienia czynne nie sprawdzają przynależności użytkownika do grup tożsamości specjalnych.

8. Proszę wyjaśnić jakie uprawnienia posiada właściciel pliku lub folderu w systemie plików NTFS.

W systemie Windows Server 2003 został określony specjalny podmiot zabezpieczeń Twórca - właściciel. Użytkownik, który tworzy plik lub katalog staje się jednocześnie jego Twórcą - właścicielem. Przejęcie własności nad obiektem jest możliwe przy zastosowaniu następujących procesów:

9. Proszę wyjaśnić pojęcie „kopia normalna”.

Normalna kopia zapasowa jest pełną kopią wszystkich wybranych plików i folderów. Jest zawsze punktem początkowym każdej metody tworzenia kopii zapasowych. Atrybut archiwalny jest zerowany.

Kopie normalne są najłatwiejsze w użyciu podczas odzyskiwania plików, ponieważ wymagają jedynie posiadania najświeższej taśmy lub pliku.

10. Proszę wyjaśnić pojęcie „kopia różnicowa”.

Różnicowa kopia zapasowa kopiuje wybrane pliki, które zostały zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Atrybut archiwalny nie jest zerowany. Jeżeli korzysta się z kombinacji kopii normalnych oraz różnicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii różnicowej.

11. Proszę wyjaśnić pojęcie „kopia przyrostowa”.

Przyrostowa kopia zapasowa kopiuje wybrane pliki, które zostały zmodyfikowane od momentu utworzenia ostatniej normalnej lub przyrostowej kopii zapasowej. Atrybut archiwalny jest zerowany.

Jeżeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porządku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych.

12. Proszę omówić kiedy atrybut archiwalny jest zerowany.

Atrybut archiwalny jest zerowany w przypadku wykonywania kopii zapasowej normalnej oraz przyrostowej.

13. Proszę wyjaśnić jakie możliwości daje zastosowanie usługi VSS (z ang. Volume Shadow Service).

Usługa VSS (z ang. Volume Shadow Copy Service) umożliwia tworzenie kopii zapasowych baz danych oraz innych plików, które są otwarte lub zablokowane przez operatora lub funkcje systemu. Dzięki usłudze VSS administratorzy mogą wykonywać kopie zapasowe w dowolnym momencie bez konieczności blokowania użytkowników lub ryzyka pomijania otwartych plików.

14. Proszę omówić uprawnienia systemu plików NTFS.

Uprawnienia

Znaczenie - katalog

Znaczenie - plik

Odczyt

Zezwala na wyświetlenie nazw plików i podkatalogów.

Zezwala na dostęp do zawartości

pliku.

Zapis

Zezwala na tworzenie plików i podkatalogów.

Zezwala na zapisanie zawartości pliku.

Odczyt i wykonanie

Zezwala na wyświetlanie nazw plików i podkatalogów oraz na uruchamianie plików wykonywalnych. Dziedziczone jest przez pliki i katalogi.

Zezwala na dostęp do zawartości pliku oraz uruchomienie pliku

wykonywalnego.

Wyświetlenie zawartości folderu

Zezwala na wyświetlanie nazw plików i podkatalogów oraz na uruchamianie plików wykonywalnych. Dziedziczone jest przez katalogi.

Nie dotyczy.

Modyfikacja

Zezwala na wyświetlanie nazw plików i podkatalogów oraz na uruchamianie plików wykonywalnych, tworzenie nowych plików i katalogów oraz usuwanie istniejących.

Zezwala na dostęp do zawartości

pliku, zapisanie zawartości,

uruchomienie pliku wykonywalnego

oraz usunięcie pliku.

Pełna kontrola

Zezwala na odczyt, zapis, zmianę oraz usuwanie plików.

Zezwala na odczyt, zapis, zmianę i usuwanie plików i folderów.

15. Do czego wykorzystywane jest narzędzie Menedżer zadań?

Program Menedżer zadań udostępnia Informacje o programach i procesach uruchomionych na komputerze. Prezentuje informacje o wydajności procesora, pamięci operacji we/wy, przy czym użytkownik może konfigurować okres aktualizacji danych i wybierać kolumny danych. W programie Menedżer zadań dostępne są następujące zakładki:

16. Jakie korzyści daje zastosowanie profili mobilnych?

Profile mobilne RUP (z ang. Roaming User Profile) zapewniają użytkownikom dostęp do własnych profili bez względu na to, z którego systemu się oni autoryzują. Profile RUP są przechowywane na serwerze dzięki czemu może on być łatwo archiwizowany i centralnie kontrolowany. Zapewniają większą niezawodność. Pierwsza autoryzacja użytkownika wiąże się z pobraniem jego profilu z serwera. Każde następne logowanie opiera się na modelu synchronizacji profilu mobilnego. W momencie wylogowywania się użytkownika jest również zastosowany model synchronizacji profilu.

17. Proszę wyjaśnić na czym polega dziedziczenie uprawnień.

W systemie Windows Server 2003 uprawnienia zastosowane do foldera będą się również stosowały do plików i folderów znajdujących się poniżej danego foldera. Dziedziczenie pozwala na skupienie zarządzania administracji w jednym punkcie. W Windows Server 2003 jest wynikiem dwóch cech deskryptora zabezpieczeń:

18. Proszę wyjaśnić kiedy folder staje się udziałem ukrytym.

Umieszczenie znaku $ na końcu nazwy foldera udostępnionego powoduje, że nie jest on wyświetlany na liście folderów udostępnionych. Jedynym sposobem dostępu do takiego ukrytego zasobu jest użycie nazwy UNC (z ang. Universal Naming Convention). \\nazwa_serwera\nazwa_zasobu_udostępnionego$

19. Proszę wyjaśnić pojęcie "grupa uniwersalna".

Grupy uniwersalne są głównie używane do przydzielania dostępu do zasobów wszystkich zaufanych domen. Są używane wyłącznie dla poziomów funkcjonalności domeny - macierzystego lub Windows Server 2003. Mogą mieć członków w dowolnej domenie lasu.

20. Proszę wyjaśnić pojęcie "grupa globalna".

Grupy globalne są głównie używane do udostępnienia klasyfikowanego członkowstwa w lokalnych grupach domeny dla pojedynczych podmiotów zabezpieczeń lub dla bezpośredniego przypisania uprawnień. Są często wykorzystywane do gromadzenia użytkowników lub komputerów tej samej domeny i współdzielących takie same zadania, role bądź funkcje. Istnieją we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności.

Grupy globalne mogą być członkiem lokalnej grupy komputera lub domeny. Mogą mieć uprawnienia w dowolnej domenie. Mogą zawierać inne grupy globalne.

21. Proszę wyjaśnić pojęcie "profil obowiązkowy".

Profil obowiązkowy jest specjalnym profilem mobilnym określającym ustawienia dla użytkownika lub grupy użytkowników. Profil obowiązkowy nie zostaje zaktualizowany w momencie wylogowania. Profil tego typu jest utworzony przez administratora serwera i zostaje załadowany na pulpicie po każdym zalogowaniu użytkownika.

Profile obowiązkowe są przydatne w sytuacjach kiedy zależy nam na:

22. Proszę porównać poziom funkcjonalności macierzysty z poziomem funkcjonalności mieszanym w środowisku Windows Server 2003.

0x08 graphic

23. Proszę omówić trzy dowolne role, jakie może pełnić system Windows Server 2003.

Windows Server 2003 może pełnić następujące role:

serwer plików,

serwer druku,

serwer aplikacji (IIS, ASP.NET),

serwer poczty (POP3, SMTP),

serwer terminali,

serwer dostępu zdalnego/sieci VPN,

kontroler domeny,

serwer DNS,

serwer DHCP,

serwer multimediów strumieniowych,

serwer WINS.

NetBIOS, a nazwy komputerów NetBIOS na adresy IP. Dzięki serwerom WINS w organizacjach można wyszukiwać zasoby według nazw komputerów, a nie według adresów IP. Nazwy komputerów łatwiej zapamiętać. Aby mapować nazwy NetBIOS na adresy IP lub centralnie zarządzać bazą danych mapowania „nazwa-adres”, należy skonfigurować ten serwer jako serwer WINS.

24. Proszę wymieć cztery dowolne katalogi, które są zapisywane w katalogu mobilnym użytkownika oraz podać ich przeznaczenie.

Profil użytkownika jest zbiorem folderów i plików danych zawierających elementy środowiska pulpitu, utworzone zgodnie z potrzebami użytkownika. Ustawienia te dotyczą:

25. Proszę omówić zastosowanie kolumny Odmów w uprawnieniach NTFS.

26. Proszę omówić przeznaczenie obiektu Grupa.

Grupy są kontenerami zawierającymi obiekty użytkowników i komputerów, stając się jednocześnie ich członkami. Jeżeli w liście kontroli dostępu ACL zasobu są określone uprawnienia

dla grupy to wszyscy jej członkowie otrzymują te uprawnienia. W systemie Windows Server 2003 wyróżniamy dwa rodzaje grup:

Grupy zabezpieczeń są używane do przypisywania uprawnień określających dostęp do zasobów sieci. Grupy dystrybucyjne są wykorzystywane do łączenia użytkowników w celu utworzenia dystrybucyjnych list poczty elektronicznej. Grupy zabezpieczeń mogą być używane jako grupy dystrybucyjne.

27. Proszę przedstawić i omówić rodzaje kont użytkowników w środowisku Microsoft.

System Windows Server 2003 dysponuje dwoma typami kont użytkowników:

28. Jakie narzędzia pozwalają na zarządzanie użytkownikami w usłudze Active Directory?

29. Proszę wymienić trzy dowolne, domyślnie tworzone w Active Directory jednostki organizacyjne oraz podać ich przeznaczenie.

30. Proszę omówić do czego wykorzystywana jest usługa Pomoc zdalna.

Pomoc zdalna pozwala na wysłanie zaproszenia do specjalistów pomocy technicznej umożliwiając im połączenie się zdalne z komputerem. Jest to sesja dwukierunkowa wymagająca akceptacji. W połączeniu wykorzystywany jest port 3389. Pomoc zdalna stanowi metodę udzielania pomocy technicznej przez specjalistę. Wykorzystuje Usługi terminalowe, które są automatycznie instalowane w Windows Server 2003.

31. Jakiego rodzaju grupę należy utworzyć aby grupie pięciu użytkowników nadać uprawnienia NTFS do zasobu o nazwie ARCHIWUM? Jakim poleceniem użytkownicy będą mogli dołączyć zasób ARCHIWUM do swojego komputera jako dysk sieciowy?

Należy utworzyć grupę zabezpieczeń i skorzystać z polecenia netuse.

32. Proszę wyjaśnić przeznaczenie wolumenu systemowego SYSVOL. Jakie elementy wchodzą w jego skład?

Sysvol zawiera informacje o zasadach grup i skrypty logowania.

33. Proszę wyjaśnić termin "struktura ciągła" w odniesieniu do drzewa domen.

Są to domeny o tym samym suffixie. Posiadając ciągłą strukturę nazw tworzą drzewo. Przykład drzewa przedstawiony jest na rysunku. W przykładzie tym domena nadrzędna msnbc.com ma dwie poddomeny: seat-tle.msnbc.com i ny.msnbc.com. Te domeny z kolei posiadają następne poddomeny. Wszystkie te domeny stanowią część tego samego drzewa, jako że mają tą samą domenę nadrzędną.

0x08 graphic

34. Proszę wyjaśnić termin "struktura nie ciągła" w odniesieniu do drzewa domen.

0x08 graphic
Są to domeny o różnych suffixach. Domeny wchodzące w skład lasu mają nieciągłe nazwy DNS, tworzą kilka odrębnych drzew w obrębie lasu. Przykład z rysunku ukazuje las zawierający dwa drzewa. Domeny msnbc.com i microsoft.com stanowią korzenie oddzielnych drzew w tym samym lesie.

35. Proszę wyjaśnić przeznaczenie konsoli MMC oraz podać przykładową przystawkę.

Konsola MMC (z ang. Microsoft Management Console) jest podstawowym narzędziem systemu Windows Server 2003. MMC umożliwia ujednolicony, wspólny interfejs dla kilku aplikacji

zwanych przystawkami, używanych do konfigurowania poszczególnych elementów środowiska.

Przystawki przeznaczone są do wykonywania określonych zadań, a konsola MMC pozwala na ich porządkowanie bądź grupowanie zgodnie z preferencjami użytkownika. Narzędziem administracji nie jest sama konsola lecz jej przystawki. Konsole MMC mogą być uruchamiane pod kontrolą systemów operacyjnych Windows w wersjach 2003, 2000, NT4, XP i 98. Umożliwia również zdalne zarządzanie stacjami.

36. Proszę przedstawić jaki element jest tworzony w trakcie autoryzacji użytkownika w usłudze Active Directory i z czego on się składa.

Podczas logowania usługa AD uwierzytelnia wprowadzoną nazwą użytkownika i hasła oraz tworzy żeton dostępu reprezentujący użytkownika (zawiera on identyfikator SID użytkownika i grup, do których on należy). Żeton służy do sprawdzania praw przypisanych użytkownikowi,

wliczając w to prawo lokalnego logowania na komputerze oraz uwierzytelnionego dostępu do zasobów zabezpieczonych przez listy kontroli dostępu ACL (z ang. Access Control List).

37. Proszę wymienić jakie ustawienia ma do dyspozycji administrator w ramach zasad haseł związanych z uwierzytelnianiem użytkowników.

Zasady haseł obejmują następujące ustawienia:

38. Proszę wymienić jakie ustawienia ma do dyspozycji administrator w ramach zasad blokady haseł związanych z uwierzytelnianiem użytkowników.

Zasady blokady haseł obejmują następujące ustawienia:

39. Proszę wymienić jakie ustawienia ma do dyspozycji administrator w ramach zasad inspekcji związanych z uwierzytelnianiem użytkowników.

Zasady inspekcji:

40. Czym różnią się w usłudze Active Directory domena, drzewo i las?

Usługa Active Directory nie może istnieć bez co najmniej jednej domeny i vice-versa.

Domena jest główną jednostka administracyjną usługi katalogowej Windows Server 2003. W ramach serwera może istnieć model wielu domen tworząc strukturę logiczną nazwaną drzewem.

Drzewa domen mogą posiadać strukturę ciągłą lub nieciągłą. W przypadku struktury składającej się z wielu drzew mamy do czynienia z elementem logicznym nazywanym lasem domen.

41. Proszę omówić uprawnienia domyślne NTFS.

Domyślne uprawnienia NTFS pozwalają użytkownikom tworzyć pliki i foldery, a następnie, jako ich właściciele, mogą oni wykonywać na tych plikach dowolne operacje

42. Proszę omówić jakie czynności może wykonywać użytkownik po nadaniu mu uprawnienia domyślnego do udziału sieciowego.

Domyślnie użytkownik będzie miał tylko prawo odczytu danych udostępnionych poprzez sieć. Będzie mógł przeglądać zawartość zasobu, otwierania plików ale nie będzie mógł ich modyfikować, bądź zapisywać nowych.

43. Proszę przedstawić przeznaczenie uprawnień specjalnych NTFS oraz podać jeden przykład uprawnienia specjalnego.

Uprawnienia specjalne pozwalają na dokładniejsze sprecyzowanie praw obiektów do zasobów. Przy ich pomocy można np. ustawić aby skonfigurowane opcje dotyczyły tylko folderów lub tylko plików, lub podfolderów i plików etc. Są również o wiele bardziej szczegółowe od uprawnień NTFS z pierwszego poziomu list ACL (szablonów).

Jako przykład może posłużyć: przechodzenie przez folder.

44. Proszę omówić macierz dyskową RAID-1.

Dublowane woluminy utrzymują pełną kopię danych woluminu na każdym z dwóch dysków zestawu.

45. Proszę omówić macierz dyskową RAID-5.

Woluminy rozłożone z parzystością, rozmieszczają dane na kilku dyskach i wykorzystują informacje sumy kontrolnej do obliczania brakujących danych uszkodzonego dysku.

46. Proszę przedstawić rodzaje woluminów, które można utworzyć przy zastosowaniu dysków dynamicznych.

47. Proszę omówić rodzaje aktualizacji oprogramowania w środowisku Windows Server 2003.

Od roku 1998 firma Microsoft udostępnia usługę Windows Update, która jest źródłem informacji i umożliwia pobieranie plików uaktualnień z sieci Web. W systemach Windows 2000/XP/2003 wprowadzona została również usługa Aktualizacje automatyczne. Pomimo, że usługi Windows Update i Aktualizacje automatyczne pozwalają osiągnąć dla serwerów i klientów zamierzony cel, nie zawsze dobrym rozwiązaniem jest aby użytkownik decydował o

instalacji poprawek. Najnowszym usprawnieniem tych technologii jest usługa SUS (z ang.

Software Update Services). SUS jest aplikacją klient - serwer, która umożliwia serwerowi działanie

jako punkt centralny zarządzania aktualizacjami.

48. Proszę omówić modele konfiguracji drukarek logicznych i fizycznych w środowisku Windows Server 2003.

W systemie Windows Server 2003 obsługiwane są dwa typy drukarek:

Na serwerze wydruku każdy typ drukarki jest przedstawiany jako drukarka logiczna.

Istnieją dwa sposoby zainstalowania drukarek sieciowych:

49. Proszę wyjaśnić pojęcie "Stan systemu".

W systemach Windows 2000 oraz Windows Server 2003 do procesu wykonywania kopii zapasowej wprowadzone zostało pojęcie System State (Stan systemu). Dane o stanie systemu zawierają najważniej­sze elementy konfiguracji systemu:

Oprócz pozycji wymienionych powyżej, do listy System State dołączane są następujące elementy, pod warunkiem, że na komputerze zostały zainstalowane odpowiednie usługi:



Wyszukiwarka