expand_less

Le produit est actuellement indisponible.

= une réponse possible
= plusieurs réponses possibles

1. Quelle fonctionnalité permet de supprimer automatiquement les enregistrements DNS déposés par les stations lorsqu’ils ne sont plus utilisés ?
2. Quels sont les comptes dont le mot de passe est conservé en cache par défaut sur les contrôleurs de domaine en lecture seule
3. A quel type d’entité les stratégies de mot de passe granulaires (FGPP – Fine-Grained Password Policies) s’appliquent-elles ?
4. Quel est l’ordre d’application des objets de stratégie de groupe ?
5. Qu’est-ce qui différencie les préférences des stratégies ?
6. Quelle méthode d’authentification ne chiffre pas le mot de passe de l’utilisateur ?
7. Quelle méthode de mise en œuvre de NAP (Network Access Protection) nécessite la création d’une HRA (Health Registration Authority) ?
8. Dans une règle de classification de fichiers, quels sont les critères qui permettent de sélectionner les fichiers auxquels une propriété doit être appliquée ?
9. Dans une tâche de gestion de fichiers, quels sont les critères de sélection utilisables pour la sélection des fichiers ?
10. Quelles sont les protocoles de tunneling utilisables dans Direct Access ?
Vous n'avez pas répondu à toutes les questions !
Vous avez % de bonnes réponses, vous pouvez donc suivre cette formation.
Vous avez % de bonnes réponses.
Nous vous invitons à contacter nos Conseillers Formation au 0825 07 6000 afin qu'ils vous orientent vers une formation plus adaptée à vos connaissances.

Nos partenaires technologiques