En İyi 30+ Active Directory Mülakat Soruları ve Cevapları (2026)

Active Directory mülakatına mı hazırlanıyorsunuz? Hem teoriyi hem de pratiği test edecek soru türlerini göz önünde bulundurmalısınız. {{keyword}}'ü anlamak, teknik derinliği, sorun giderme zihniyetini ve iş yeri hazırlığını ortaya çıkarmanıza yardımcı olur.

Temel becerilerini sergilemeyi hedefleyen yeni mezunlardan, teknik uzmanlık ve köklü deneyim sergileyen orta ve üst düzey profesyonellere kadar geniş fırsatlar mevcuttur. Sektör trendleri geliştikçe, Active Directory yönetiminde becerilerin, alan uzmanlığının ve profesyonel deneyimin analizi, kariyer gelişimine kapı aralar. Bu mülakat soruları ve cevapları, ekip liderlerinin, yöneticilerin ve profesyonellerin 5 yıl, 10 yıl ve sonrasındaki genel, ileri ve pratik beceri setlerini değerlendirmelerine yardımcı olur.

Görüşlerimiz, 45'ten fazla yöneticiden, sektörlerden 70'ten fazla profesyonelden ve üst düzey ekip liderleriyle yapılan görüşmelerden elde edilen geri bildirimlere dayanarak, güvenilirliğe dayanmaktadır. Bu kolektif bakış açısı, teknik, yönetsel ve gerçek dünya mülakat dinamiklerinin kapsanmasını sağlar.

Active Directory Mülakat Soruları ve Cevapları

En İyi Active Directory Mülakat Soruları ve Cevapları

1) Active Directory'nin ne olduğunu ve kuruluşların neden kullandığını açıklayın.

Active Directory (AD) MicrosoftKimlik doğrulama, yetkilendirme ve kaynak yönetimini merkezileştiren dizin hizmeti Windows Ağlar. Kullanıcılar, bilgisayarlar, yazıcılar, gruplar ve diğer ağ nesneleri hakkında bilgi depolayarak yöneticilerin güvenlik politikaları uygulamasına ve erişimi tutarlı bir şekilde yönetmesine olanak tanır. Başlıca avantajı, yönetim yükünü azaltan, güvenliği sağlayan ve ölçeklenebilirliği artıran merkezi denetimdir. Örneğin, çok uluslu bir şirket, her iş istasyonunu ayrı ayrı yönetmek yerine, AD'deki Grup İlkesi'ni kullanarak parola politikalarını binlerce kullanıcıya eşit şekilde uygulayabilir.

👉 Ücretsiz PDF İndirme: Active Directory Mülakat Soruları ve Cevapları


2) Active Directory'nin mantıksal yapısı fiziksel yapısından nasıl farklıdır?

Mantıksal yapı, kaynakların nasıl gruplandırılıp yönetildiğini tanımlarken, fiziksel yapı AD verilerinin nasıl depolandığını ve çoğaltıldığını açıklar. Mantıksal olarak AD şunları içerir: etki alanları, ağaçlar, ormanlar ve organizasyon birimleri (OU'lar)Fiziksel olarak, şunlardan oluşur: etki alanı denetleyicileri, genel katalog sunucuları ve siteler.

Karşılaştırma Tablosu:

Görünüş Mantıksal Yapı Fiziksel yapı
Amaç Nesneleri ve politikaları düzenleyin Çoğaltmayı ve kullanılabilirliği yönetin
Elements Etki alanları, ağaçlar, ormanlar, OU'lar Etki alanı denetleyicileri, siteler, alt ağlar
kapsam İdari hiyerarşi Ağ topolojisi

Bu fark, ağ çoğaltma tasarımını etkilemeden idari delegasyonun sağlanmasını garanti altına alır.


3) Active Directory'nin temel bileşenleri ve özellikleri nelerdir?

Anahtar bileşenler şunları içerir:

  • Alan: İdari kontrol ve çoğaltma için bir sınır.
  • Ağaç: Bir veya daha fazla etki alanının bitişik bir ad alanına sahip koleksiyonu.
  • Orman: Ağaçları ve etki alanlarını içeren en üst düzey güvenlik sınırı.
  • Organizasyon Birimleri (OU'lar): Nesneleri gruplamak ve kontrolü devretmek için kapsayıcılar.
  • Küresel Katalog: Alanlar arası aramaları hızlandırmak için kısmi öznitelikleri depolar.
  • Etki Alanı Denetleyicileri (DC'ler): AD veritabanını barındıran ve kimlik doğrulaması sağlayan sunucular.

Her bir bileşenin kendine özgü özellikleri vardır ve bu da büyük işletmelerde sorumlulukların ayrılmasını ve ölçeklenebilirliği sağlar.


4) AD'de domain, tree ve forest arasındaki fark nedir?

A domain kullanıcılar ve gruplar gibi nesneleri içeren temel yönetim birimidir. ağaç bitişik bir ad alanını paylaşan etki alanlarının bir koleksiyonudur (örneğin, sales.example.com ve hr.example.com). orman birden fazla ağacın bir şema ve genel kataloğu paylaştığı ancak mutlaka bitişik bir ad alanına sahip olmadığı en yüksek hiyerarşidir.

Pratik Örnek: Küresel bir işletme, departmanlar için ayrı ağaçlar korurken, izolasyon için birden fazla ormana (örneğin, kamu ve hükümet işletmeleri) sahip olabilir.


5) Active Directory kimlik doğrulama ve iletişiminde öncelikli olarak hangi protokoller kullanılır?

Active Directory birkaç protokole dayanır:

  • LDAP (Hafif Dizin Erişim Protokolü): Dizin nesnelerini sorgulamak ve değiştirmek için kullanılır.
  • Kerberos: Güçlü güvenlik ve karşılıklı kimlik doğrulaması sunan varsayılan kimlik doğrulama protokolü.
  • KOBİ/CIFS: Dosya paylaşımı ve ağ hizmetleri için kullanılır.
  • DNS: Etki alanı denetleyicilerini bulmak için etki alanı adlarını IP adreslerine çözümler.
  • RPC: Sunucular arası replikasyon ve iletişimi destekler.

Bu protokollerin kullanılması, birlikte çalışabilirliği ve güvenli, etkili kimlik doğrulamayı garanti altına alır.


6) SYSVOL klasörü nasıl çalışır ve ne gibi bir rol oynar?

SYSVOL, her etki alanı denetleyicisinde bulunan ve Grup İlkesi nesneleri (GPO'lar) ve oturum açma betikleri gibi AD işlemleri için gerekli genel dosyaları depolayan paylaşılan bir dizindir. Birincil görevi, etki alanı ilkelerinin ortam genelinde tutarlı olmasını sağlamaktır. SYSVOL çoğaltması, aşağıdaki yollarla gerçekleşir: Dosya Çoğaltma Hizmeti (FRS) or Dağıtılmış Dosya Sistemi Çoğaltma (DFSR)Örneğin, bir yönetici yeni bir oturum açma betiği oluşturduğunda, bu betik SYSVOL'de saklanır ve kullanılabilirliği garanti altına almak için otomatik olarak tüm DC'lere çoğaltılır.


7) Active Directory'de FSMO rolleri nelerdir ve neden önemlidir?

FSMO (Esnek Tek Ana OperaRoller (roller), çakışmaları önlemek için belirli etki alanı denetleyicilerine atanan özel görevlerdir. Beş rol şunlardır:

  1. Şema Ustası
  2. Etki Alanı Adlandırma Uzmanı
  3. RID Ustası
  4. PDC Emülatörü
  5. Altyapı Ustası

Bu roller, şema değişiklikleri, etki alanı eklemeleri ve RID tahsisi gibi görevlerin tutarlı bir şekilde yönetilmesini sağlar. FSMO rolleri olmadan, çakışan işlemler AD bütünlüğünü tehlikeye atabilir. Örneğin, PDC Emülatörü, Kerberos kimlik doğrulaması için kritik öneme sahip olan tüm etki alanı denetleyicileri arasında zamanı senkronize eder.


8) Global Kataloğu ve avantajlarını açıklayınız.

Küresel Katalog (GC), bir orman içindeki tüm etki alanlarındaki nesnelerin kısmi kopyalarını depolayan dağıtılmış bir veri deposudur. Başlıca avantajı, hızlı aramalar Kullanıcılar etki alanlarının dışındaki verileri sorgulasa bile, tüm ormanda. GC ayrıca evrensel grup üyeliklerini doğrulayarak oturum açma işlemlerini de destekler. Örneğin, İK etki alanındaki bir kullanıcı Finans etki alanındaki bir bilgisayarda oturum açarsa, GC, her etki alanı denetleyicisiyle iletişime geçmeden grup üyeliklerinin doğrulanmasını sağlar.


9) Active Directory replikasyonu siteler ve etki alanları arasında nasıl çalışır?

Çoğaltma, etki alanı denetleyicileri arasında AD veri tutarlılığını sağlar. Site içi replikasyon sıktır ve neredeyse gerçek zamanlı güncellemeler için değişiklik bildirimlerini kullanır, siteler arası çoğaltma Bant genişliğini korumak için daha az sıklıkta ve planlı olarak gerçekleştirilir. Bilgi Tutarlılığı Denetleyicisi (KCC) Çoğaltma topolojisini dinamik olarak oluşturur. Çoğaltmayı etkileyen faktörler şunlardır: site bağlantı maliyetleri, zamanlamaları ve çoğaltma aralıklarıÖrnek: New York ve Londra'da ofisi bulunan bir şirket, veri güncelliği ve WAN kullanımını dengelemek için her 3 saatte bir siteler arası çoğaltma yapılandırabilir.


10) Active Directory'de silinen bir nesnenin yaşam döngüsü nedir?

Bir nesne silindiğinde, bir mezar taşı durumu Belirli bir süre için (varsayılan 180 gün). Bundan sonra, geri dönüştürülmüş nesneÇoğu özniteliğin silindiği . AD Geri Dönüşüm Kutusu özelliği etkinleştirilirse, nesneler öznitelikleri bozulmadan tamamen geri yüklenebilir.

Yaşam Döngüsü Aşamaları:

  1. Etkin nesne
  2. Silindi (mezar taşına eklendi)
  3. Geri dönüşümlü
  4. Kalıcı olarak kaldırıldı

Bu yaşam döngüsü kurtarma seçenekleri sunar ve kazara kalıcı kayıpları önler.


11) Active Directory'yi nasıl yedekler ve geri yüklersiniz?

Yöneticiler kullanır Windows Sunucu Yedekleme veya oluşturmak için benzer araçlar sistem durumu yedekleri AD'yi de içeren. Restorasyon seçenekleri şunlardır:

  • Yetkisiz geri yükleme: Replikasyon sırasında DC geri yüklenir ve kendini günceller.
  • Yetkili geri yükleme: Belirli nesneler yetkili olarak işaretlenir ve böylece üzerine yazmalar engellenir.

Örnek: Kritik bir OU yanlışlıkla silinirse, yetkili bir geri yükleme, çoğaltma tarafından üzerine yazılması yerine ormana geri yayılmasını sağlar.


12) Yetkili ve yetkili olmayan geri yükleme arasındaki farkı açıklayabilir misiniz?

  • Yetkili Geri Yükleme: Nesneleri yetkili olarak işaretler ve çoğaltma sırasında diğer DC'lerin üzerine yazmalarını sağlar.
  • Yetkisiz Geri Yükleme: Verileri geri yükler, ancak nesneler diğer DC'lerden çoğaltılarak güncellenir.
faktör Yetkili Yetkisiz
Amaç Silinen nesneleri kurtarın DC'yi çalışma durumuna geri yükleyin
darbe Değişiklikler dışarıya doğru çoğaltıldı DC kendini günceller
Örnek E-posta Silinen OU'yu kurtarma DC arıza kurtarma

13) Grup İlkesi Nesneleri (GPO'lar) nasıl kullanılır ve faydaları nelerdir?

Grup İlkesi Nesneleri, yöneticilerin kullanıcılar ve bilgisayarlar genelinde tutarlı yapılandırmalar ve güvenlik politikaları uygulamasına olanak tanır. Avantajları arasında merkezi kontrol, yanlış yapılandırma risklerinin azaltılması ve tekrarlayan görevlerin otomasyonu yer alır. Örneğin, yöneticiler parola karmaşıklığı kurallarını uygulayabilir, yazılım dağıtabilir veya USB bağlantı noktalarını devre dışı bırakabilir. Avantajı ise ölçeklenebilirliktir; çünkü politikalar manuel müdahale olmadan binlerce cihaza uygulanabilir.


14) Active Directory'de farklı güven türleri nelerdir ve ne zaman kullanılırlar?

Vakıflar, etki alanları ve ormanlar arasında kimlik doğrulama ilişkileri kurar. Türleri şunlardır:

  • Üst-Alt
  • Ağaç Kökü
  • dış
  • Orman
  • kestirme
  • Diyar
  • Ormanlar Arası

Örneğin, bir ormandaki iki etki alanının sık kimlik doğrulaması gerektirmesi durumunda kısayol güveni yararlı olur ve oturum açma gecikmesini azaltır.


15) AD Şeması kavramını ve önemini açıklayınız.

AD şeması, dizinde bulunan nesne sınıflarını ve özniteliklerini tanımlar. Şemayı değiştirmek tüm ormanı etkiler ve dikkatli bir şekilde yönetilmelidir. Örneğin, kullanıcı nesnelerine postayla ilgili öznitelikler ekleyen Exchange Server'ı entegre etmek için şemanın genişletilmesi gerekir. Şema esnekliğinin avantajları arasında genişletilebilirlik bulunurken, dezavantajları arasında değişiklikler yeterince test edilmezse bozulma veya uyumsuzluk riskleri yer alır.


16) Active Directory'deki Organizasyon Birimleri (OU'lar) gruplardan nasıl farklıdır?

OU'lar, denetimin devredilmesi ve politikaların uygulanması için kullanılan kapsayıcılardır; gruplar ise izinleri atamak için kullanılan nesne koleksiyonlarıdır.

Örnek: Tüm İK departmanı kullanıcılarını bir OU'ya yerleştirin ve yönetim haklarını İK BT personeline devredin, ancak dosya paylaşımına erişim izni vermek için bir "İK Belge Düzenleyicileri" grubu oluşturun. OU'lar yapısalken, gruplar izin tabanlıdır.


17) AD'de güvenlik grupları nelerdir ve türleri arasındaki farklar nelerdir?

AD destekler güvenlik grupları (izinler için kullanılır) ve dağıtım grupları (e-posta için kullanılır). Güvenlik grupları şunlar olabilir: etki alanı yerel, küresel veya evrenselHer biri farklı kapsamlara sahip.

Tablo: Güvenlik Grubu Türleri

Menşei kapsam Örnek Kullanım Örneği
Alan Yerel Tek bir etki alanındaki izinler Dosya paylaşım erişimi
Küresel Bir etki alanındaki kullanıcılar Departman erişimi
Evrensel Birden fazla etki alanından kullanıcılar Kuruluş çapında erişim

18) Active Directory'de ayrıcalıklı hesaplar nasıl güvence altına alınır?

Ayrıcalıklı hesapların güvenliğini sağlamak birden fazla faktörü içerir:

  • Domain Admins gibi grupların üyeliklerinin kısıtlanması.
  • Çok faktörlü kimlik doğrulamanın zorunlu kılınması.
  • Ayrıcalıklı ve normal görevler için ayrı yönetici hesaplarının kullanılması.
  • Denetim araçlarıyla izleme.

Örneğin, hassas hesaplar asla günlük e-posta veya tarama faaliyetleri için kullanılmamalıdır. Tam Zamanında (JIT) erişimin uygulanması da maruziyeti azaltır.


19) Yöneticiler Active Directory sorunlarını gidermek için hangi araçları kullanabilir?

Yaygın araçlar şunlardır:

  • repadmin: Replikasyon sorunlarını teşhis edin.
  • dcdiag: Etki alanı denetleyicileri için sağlık kontrolleri.
  • nltest: Güven ilişkilerini doğrulayın.
  • adprep: Yükseltmeler için şemayı hazırlayın.
  • Etkinlik göstericisi: RevHatalar için günlükleri görüntüleyin.

Örnek: Eğer çoğaltma başarısız olursa, repadmin /showrepl senkronizasyonun nerede bozulduğunu belirler.


20) AD Geri Dönüşüm Kutusu ne zaman etkinleştirilmelidir ve avantajları nelerdir?

Kurtarma hızı ve nesne özniteliğinin korunması kritik olduğunda AD Geri Dönüşüm Kutusu etkinleştirilmelidir.

AD Geri Dönüşüm Kutusu'nu etkinleştirmenin avantajları şunlardır:

  • DC'leri yeniden başlatmadan kurtarma.
  • Bütün niteliklerin iadesi.
  • Kazara silmelerden sonra kesinti süresi azaltıldı.

İşte dezavantajları:

  • Biraz daha büyük AD veritabanı boyutu. Örnek: Tüm özniteliklere sahip bir İK kullanıcı hesabı silinirse, Geri Dönüşüm Kutusu'nu etkinleştirmek tam geri yüklemeye olanak tanır.

21) AD'de Kerberos kimlik doğrulaması nasıl çalışır?

Kerberos, güvenli kimlik doğrulaması sağlamak için bir bilet sistemi kullanır. Anahtar Dağıtım Merkezi (KDC), kullanıcının kimlik bilgilerini doğruladıktan sonra bir Bilet Veren Bilet (TGT) verir. Bu TGT daha sonra kaynaklara erişim için hizmet biletleriyle değiştirilir. Avantajları arasında karşılıklı kimlik doğrulama ve daha az parola aktarımı bulunur. Örnek: Bir kullanıcı oturum açtığında, Kerberos, parolasını birden çok kez yazmak yerine yalnızca hizmetlere bilet sunmasını sağlar.


22) Active Directory'yi belirli ortamlarda kullanmanın dezavantajları var mıdır?

Evet, dezavantajları da var:

  • karmaşıklık: Nitelikli yöneticiler gerektirir.
  • Tek Satıcıya Bağımlılık: Microsoft ekosistem.
  • Genel gider: Donanım ve lisanslama maliyetleri.
  • gecikme: Çok büyük veya küresel olarak dağıtılmış ortamlarda.

23) Ormanlar ve alanlar AD'de idari sınırları nasıl etkiler?

Ormanlar nihai güvenlik sınırını belirlerken, etki alanları orman içindeki idari görevleri ayırır. Güvenler, sınırlar arası iş birliğine olanak tanır, ancak şema değişiklikleri gibi politikalar orman genelinde geçerlidir. Örneğin, yöneticiler orman düzeyinde yetki vermeden bir etki alanı içindeki OU yönetimini devredebilir.


24) Active Directory altyapısı tasarlanmadan önce hangi faktörler göz önünde bulundurulmalıdır?

Etkin dizin altyapısı tasarlanmadan önce aşağıdaki faktörler göz önünde bulundurulmalıdır:

  • Örgütsel yapı
  • Güvenlik gereksinimleri
  • Coğrafi dağılım
  • Ağ topolojisi
  • Ölçeklenebilirlik ihtiyaçları
  • Bulut veya eski sistemlerle entegrasyon

AD tasarımını bu faktörlerle uyumlu hale getirerek, işletmeler hem güvenlik hem de esneklik elde edebilir. Örneğin, küresel bir şirket, çoğaltma trafiğini azaltmak için bölge başına ayrı etki alanları oluşturabilir.


25) Bir kuruluş AD hiyerarşisini yeniden yapılandırmayı ne zaman düşünmelidir?

Birleşmeler gerçekleştiğinde, etki alanları aşırı parçalandığında veya çoğaltma verimsizliği gecikmeye neden olduğunda yeniden yapılandırma gerekebilir. Bir diğer faktör ise, basitleştirilmiş güven ilişkileri gerektiren modern bulut hibrit ortamlarının benimsenmesidir. Örneğin, yeni bir şirket satın aldıktan sonra, şirketin ormanını ana ormana entegre etmek idari yükü azaltabilir.


26) Tek orman tasarımının avantajları ve dezavantajları nelerdir?

Avantajları: Basitleştirilmiş yönetim, tutarlı şema ve daha kolay güven kurulumu.

Dezavantajları: İş birimleri arasında izolasyon yok, şema değişiklikleri herkesi etkiliyor ve riske maruz kalma artıyor.

Örnek: Küçük ve orta ölçekli bir organizasyon için tek bir orman uygundur, ancak çok uluslu bir savunma müteahhidi izolasyon için birden fazla ormana ihtiyaç duyabilir.


27) Ayrıntılı parola politikaları, alan çapındaki politikalardan nasıl farklıdır?

Ayrıntılı parola politikaları, tek bir etki alanındaki farklı kullanıcı grupları için farklı parola gereksinimlerine olanak tanır. Evrensel olarak uygulanan etki alanı genelindeki politikaların aksine, bu politikalar Parola Ayar Nesneleri (PSO'lar) kullanılarak uygulanır. Örneğin, BT yöneticileri 15 karakterlik bir parola isterken, standart kullanıcılar 10 karakterlik bir parola isteyebilir.


28) Kalıcı nesneler nelerdir ve nasıl ele alınırlar?

Kalıcı nesneler, bir etki alanı denetleyicisinin ölü ömründen daha uzun süre çevrimdışı kalması ve daha sonra yeniden tanıtılması durumunda oluşur ve tutarsız verilere neden olur. Yöneticiler aşağıdaki gibi araçlar kullanmalıdır: repadmin /removelingeringobjects Çözmek için. Önleyici faktörler arasında çoğaltmanın izlenmesi ve eski DC'lerin uygun şekilde devre dışı bırakılması yer alır.


29) DNS sorunları Active Directory performansını etkiler mi?

Evet, DNS, AD için temel öneme sahiptir çünkü hizmetler etki alanı denetleyicilerinin konumunu belirlemeye dayanır. Yanlış yapılandırılmış DNS, oturum açma hatalarına, çoğaltma gecikmelerine veya Grup İlkesi uygulama hatalarına neden olabilir. Örnek: Bir iş istasyonu, dahili AD DNS'i yerine harici bir DNS sunucusuna işaret ediyorsa, kimlik doğrulaması için bir etki alanı denetleyicisi bulamaz.


30) Hibrit ortamlar nasıl entegre olur? Azure Active Directory ve şirket içi AD?

Entegrasyon genellikle şu şekilde yapılır: Azure AD Bağlantısı, şirket içi ve bulut arasında kimlikleri senkronize eder. Avantajları arasında tek oturum açma, merkezi kimlik ve hibrit yönetim bulunur. Zorlukları arasında parola karma senkronizasyonu, birleştirme ve güvenlik hususları yer alır. Örnek: Office 365 kullanan bir kuruluş genellikle Azure Tutarlı kimlikleri garantilemek için AD Connect'i kullanın.


31) Salt Okunur Etki Alanı Denetleyicilerinin (RODC) rolü nedir?

RODC'ler, AD veritabanının salt okunur bir kopyasını barındıran etki alanı denetleyicileridir. Yetkisiz değişiklikleri engelledikleri için sınırlı güvenliğe sahip şube ofislerinde faydalıdırlar. Örnek: Bir şube ofisinin DC'si çalınırsa, AD'de hiçbir parola karma değeri değiştirilemez.


32) Active Directory denetimi kuruluşlara nasıl yardımcı olabilir?

Denetim, nesnelerdeki değişiklikleri, oturum açma girişimlerini ve politika güncellemelerini izler. Avantajları arasında uyumluluk, yetkisiz erişim tespiti ve adli soruşturmalar bulunur. Örnek: Gelişmiş denetimin etkinleştirilmesi, ayrıcalık yükseltme girişimlerini ortaya çıkarabilir.


33) Active Directory’de SID ve RID arasındaki farkı açıklayınız.

A Güvenlik Tanımlayıcısı (SID) nesneleri benzersiz bir şekilde tanımlar; Bağıl Tanımlayıcı (RID) Bir etki alanı SID'sine eklenen benzersiz kısımdır. Örnek: İki kullanıcı silinip yeniden oluşturulursa, adları aynı olsa bile SID'leri farklı olur ve bu da güvenlik bütünlüğünü sağlar.


34) AD'de meta veri temizliği ne zaman yapılmalıdır?

Bir etki alanı denetleyicisinin uygunsuz bir şekilde devre dışı bırakılması ve AD'de eski referansların bırakılması durumunda meta veri temizliği gerekir. Temizleme işleminin gerçekleştirilmemesi çoğaltma hatalarına neden olabilir. ntdsutil Bu süreci kolaylaştırmak.


35) Active Directory replikasyonunda site bağlantıları nasıl kullanılır?

Site bağlantıları, ağ maliyeti ve zaman çizelgeleri dikkate alınarak siteler arasındaki çoğaltma yollarını tanımlar. Örneğin: Bir kuruluş, daha yavaş bir uydu bağlantısına daha yüksek bir maliyet atayarak çoğaltmanın daha hızlı bağlantılara öncelik vermesini sağlayabilir.


36) OU delegasyonunu kullanmanın avantajları nelerdir?

OU yetki devri, yöneticilerin belirli kullanıcılara veya ekiplere alan çapında ayrıcalıklar vermeden sınırlı haklar atamasına olanak tanır. Avantajları arasında azaltılmış güvenlik riski ve verimli görev dağılımı yer alır. Örnek: İK BT departmanı, daha geniş yetkiler vermeden İK kullanıcı parolalarını sıfırlayabilir.


37) Bir etki alanı denetleyicisinin yükseltilme sürecini açıklayabilir misiniz?

Hizmet kesintisi olmadan sürekliliği sağlamak için bir etki alanı denetleyicisini yükseltme adımları şunlardır:

  1. Şemayı hazırlama adprep.
  2. Yeni işletim sistemini kuruyoruz.
  3. PromoSunucuyu DC rolüne atamak.
  4. Gerektiğinde FSMO rollerinin aktarılması.

38) Bir reklam sitesinin özellikleri nelerdir?

Bir AD sitesi, bir ağın fiziksel yapısını temsil eder. Özellikleri arasında iyi bağlantılı IP alt ağları, düşük gecikme süresi ve yerel çoğaltma bulunur. Siteler, kullanıcıları yerel DC'lere yönlendirerek oturum açma trafiğini optimize eder.


39) AD'de zaman senkronizasyonu neden önemlidir?

Kerberos, etki alanı denetleyicileri ve istemciler arasında senkronize zaman gerektirir. Beş dakikadan fazla bir sapma genellikle kimlik doğrulama hatalarına neden olur. PDC Emülatörü, etki alanı için yetkili zaman sağlar.


40) Active Directory Federation Services (ADFS)'in sağladığı faydalar ve dezavantajlar nelerdir?

Faydaları: Uygulamalar arasında tek oturum açmayı mümkün kılar, bulutla entegre olur ve kullanıcı deneyimini iyileştirir.

Dezavantajları: Ek altyapı, karmaşıklık ve bakım. Örnek: ADFS, birden fazla kimlik bilgisi olmadan SaaS platformlarına sorunsuz giriş yapmanızı sağlar.

🔍 Gerçek Dünya Senaryoları ve Stratejik Yanıtlarla En İyi Active Directory Mülakat Soruları

İşte bilgi tabanlı, davranışsal ve durumsal kategorilerde yapılandırılmış yanıtları olan 10 gerçekçi mülakat sorusu.


1) Active Directory nedir ve kurumsal ortamlarda neden önemlidir?

Adaydan beklenenler: Görüşmeyi yapan kişi, AD'nin kimlik ve erişimi yönetmedeki temel amacını anladığınızdan emin olmak istiyor.

Örnek cevap:
"Active Directory, MicrosoftBir veritabanı içindeki kullanıcıların, bilgisayarların ve kaynakların merkezi kimlik doğrulamasını, yetkilendirmesini ve yönetimini sağlayan dizin hizmetidir. Windows Etki alanı ağı. Yöneticilerin güvenlik politikalarını uygulamasına, erişim haklarını yönetmesine ve büyük kurumsal ortamlarda ölçeklenebilirliği sağlamasına olanak tanıdığı için önemlidir.”


2) Active Directory'de orman, ağaç ve etki alanı arasındaki farkı açıklayabilir misiniz?

Adaydan beklenenler: Hiyerarşi ve yapıyı açıklayabilme yeteneği.

Örnek cevap:
"Etki alanı, kullanıcılar ve bilgisayarlar gibi nesneleri içeren Active Directory'nin temel birimidir. Ağaç, bitişik bir ad alanını paylaşan bir veya daha fazla etki alanının birleşimidir. Orman, farklı ad alanlarına sahip olsalar bile birden fazla ağacı gruplayan en üst düzey kapsayıcıdır. Orman, tüm AD altyapısı için güvenlik sınırını tanımlar."


3) Hesap kilitlenmelerini nasıl ele alıyorsunuz ve temel nedenlerini nasıl gideriyorsunuz?

Adaydan beklenenler: Sorun giderme yaklaşımı, sadece teknik komutlar değil.

Örnek cevap:
"Önceki görevimde yapılandırılmış bir yaklaşım izliyordum: Önce Olay Görüntüleyicisi'nde başarısız oturum açma girişimlerini kontrol ediyor ve bunları hesabın son oturum açma zaman damgasıyla ilişkilendiriyordum. Ardından, eski kimlik bilgilerini önbelleğe almış olabilecek eşlenen sürücüleri, zamanlanmış görevleri veya mobil cihazları doğruluyordum. Kök neden belirsizse, şu araçları kullanıyordum: Microsoft Kötü şifre girişimlerinin kaynağını izlemek için Hesap Kilitleme ve Yönetim Araçları.”


4) Üzerinde çalıştığınız zorlu bir AD geçiş projesini anlatın.

Adaydan beklenenler: Karmaşık projelerde deneyim, problem çözme.

Örnek cevap:
"Önceki işimde, eski bir sistemden kullanıcıları ve kaynakları taşıyan bir ekibin parçasıydım. Windows Sunucu 2008 etki alanına Windows Sunucu 2019. Zorluk, Grup Politikaları ve izinlerini korurken minimum kesinti süresi sağlamaktı. Kullanıcı ve grup geçişleri için ADMT (Active Directory Geçiş Aracı) kullandık, laboratuvar ortamında aşamalı testler gerçekleştirdik ve geçiş yapılana kadar etki alanlarını yan yana çalıştırdık. Başarıyı garantilemek için dokümantasyon ve geri alma planları kritik öneme sahipti.”


5) Grup İlkesi nedir ve güvenliği veya uyumluluğu sağlamak için bunu nasıl kullandınız?

Adaydan beklenenler: Grup İlkesi Nesnesi (GPO) kullanım durumlarının bilgisi.

Örnek cevap:
"Grup İlkesi, işletim sistemlerinin, uygulamaların ve kullanıcı ayarlarının merkezi yönetimini ve yapılandırmasını sağlayan bir Active Directory özelliğidir. Daha önceki bir görevimde, ISO güvenlik standartlarına uyumu sağlamak için parola karmaşıklığı ilkeleri uyguladım, USB erişimini kısıtladım ve GPO'lar aracılığıyla yazılım güncellemelerini yapılandırdım."


6) Active Directory için yüksek erişilebilirlik ve felaket kurtarmayı nasıl sağlarsınız?

Adaydan beklenenler: Yedeklilik ve yedekleme stratejilerinin anlaşılması.

Örnek cevap:
"Farklı sitelere birden fazla etki alanı denetleyicisi dağıtarak ve bunları senkronize tutmak için çoğaltma özelliğini kullanarak yüksek erişilebilirlik sağlıyorum. Felaket kurtarma için düzenli sistem durumu yedeklemeleri planlıyor ve yetkili ve yetkisiz geri yüklemeleri test ediyorum. Ayrıca, AD ile sıkı bir şekilde entegre olduğu için DNS'i yedekli olarak yapılandırıyorum. Bu, ortamın arızalardan hızla kurtarılabilmesini sağlıyor."


7) Bir proje ekibinde yaşadığınız bir anlaşmazlığı çözmek zorunda kaldığınız bir zamanı anlatır mısınız?

Adaydan beklenenler: Takım çalışması ve çatışma çözümüne ilişkin davranışsal içgörü.

Örnek cevap:
"Son görevimde, iki ekip üyesi doğrudan yükseltme yapılıp yapılmayacağı konusunda anlaşamadı. Windows Sunucu 2022'ye mi yoksa ilk olarak 2019'da mı sabitlenecek? Herkesin artılarını ve eksilerini sunduğu bir toplantı düzenledim. İş risk iştahına uygun olarak, aşamalı olarak 2019'a yükseltme konusunda anlaştık. Bu uzlaşma, proje ivmesini korurken çatışmayı çözdü."


8) Kullanıcıların domain genelinde yavaş oturum açma konusunda şikayette bulundukları bir senaryoyu nasıl ele alırsınız?

Adaydan beklenenler: Performans sorunlarını giderme yeteneği.

Örnek cevap:
"Yanlış yapılandırılmış DNS genellikle yavaş oturum açmalara neden olduğundan, öncelikle DNS yapılandırmasını doğrulardım. Ardından, aşırı veya çakışan politikaları belirlemek için Grup İlkesi işleme sürelerini incelerdim. Ayrıca, etki alanı denetleyicilerinin senkronize olduğundan emin olmak için repadmin gibi araçlar kullanarak çoğaltma durumunu kontrol ederdim. Son olarak, kimlik doğrulamayı geciktirebilecek oturum açma betiklerini veya büyük dolaşım profillerini analiz ederdim."


9) Active Directory'yi bulut tabanlı hizmetlerle nasıl entegre edeceğinizi açıklayın.

Adaydan beklenenler: Hibrit kimlik ve modern BT ortamları hakkında bilgi.

Örnek cevap:
"Kaldıraç kullanırdım Azure AD Connect, şirket içi Active Directory'yi senkronize etmek için Azure Active Directory. Bu, bulut uygulamaları genelinde tek oturum açma ve koşullu erişim gibi özellikleri etkinleştirir. Senkronizasyon kuralları, parola karma senkronizasyonu veya geçişli kimlik doğrulama etrafında doğru planlama, güvenliği ve sorunsuz kullanıcı deneyimini sağlamanın anahtarıdır.


10) Aynı anda birden fazla Active Directory sorunu ortaya çıktığında görevleri nasıl önceliklendirirsiniz?

Adaydan beklenenler: Durumsal farkındalık ve önceliklendirme becerileri.

Örnek cevap:
"Önceliklendirmeyi iş etkisine göre yapıyorum. Örneğin, alan adı kimlik doğrulaması tüm kullanıcılar için devre dışıysa, bu sorun tek bir kullanıcının hesap sorununa göre önceliklidir. Sorunları bir destek talep sisteminde belgeliyorum, mümkün olan yerlerde yetki devrediyorum ve çözüm zaman çizelgeleri hakkında paydaşlarla iletişim kuruyorum. Bu yapılandırılmış yaklaşım, şeffaflığı koruyarak kritik sorunların önce çözülmesini sağlıyor."

Bu yazıyı şu şekilde özetleyin: