MTCNA /25 Prenez le temps de bien lire les questions. Bonne chance. Vos informations sont requises pour recevoir le résultat. Désolé. Votre temps est écoulé. MTCNA Ceci est un examen de calibre MTCNA. Les questions ne proviennent pas de MikroTik et peuvent varier lors du vrai examen de certification. The number of attempts remaining is 2 SVP fournir vos informations avant de prendre le quiz. 1 / 25 1. Une interface « Bridge » est : Une interface logicielle gérée par le « switch chip » Une interface logicielle créée via les menus de RouterOS Une interface physique qui doit être achetée séparément et installée dans le routeur Une interface physique du routeur qui doit être activée au besoin 2 / 25 2. L’utilisation d’une interface « Bridge » est aussi rapide et efficace que l’utilisation du « Switch chip ». Est-ce vrai ou faux? Faux Vrai 3 / 25 3. Les « Custom Chains » de firewall servent à : (Sélectionnez toutes les réponses applicables) Accélérer le traitement des paquets par le firewall Simplifier la gestion des règles Limiter l’utilisation des ressources physiques (mémoire et CPU) Encrypter les fichiers de configuration 4 / 25 4. Nommer deux choses que le paramètre « Country Code » gère. La puissance maximale de transmission et le « jitter » des communications VoIP La bande de fréquence et le gain de l’antenne Les fréquences de canal disponibles et l’empiètement entre les canaux Les fréquences de canal disponibles et la puissance maximale de transmission 5 / 25 5. Quel effet (indésirable) l’utilisation de l’outil « Snooper » va-t’il créer sur votre réseau sans-fil? Tous les clients sans-fil enregistrés sur ce routeur vont vivre des pertes de paquets pendant la durée de l’utilisation de « Snooper » Tous les clients sans-fil enregistrés sur ce routeur vont opérer à la moitié de la vitesse pendant la durée de l’utilisation de « Snooper » Il n’y a jamais eu d’effet néfaste lors de l’utiliser de l’outil « Snooper » Tous les clients sans-fil enregistrés sur ce routeur vont perdre la communication pendant la durée de l’utilisation de « Snooper » 6 / 25 6. Les trois chaines de base du firewall sont : Matchers, Actions, Queues Inbound, outbound, through Input, output, forward Src-traffic, Dst-traffic, All-traffic 7 / 25 7. Les « IP Pools » peuvent être utilisés par : (Sélectionner toutes les réponses qui s’appliquent) PPP Règles Mangle de firewall Hotspot DHCP 8 / 25 8. Dans les protocoles 802.11b/g/n, les trois canaux qui ne se chevauchent pas sont : (Choisissez les réponses valides) 11 7 1 6 9 / 25 9. Vous opérez un vieux réseau avec 50 ordinateurs sur un vieux hub. Quel serait l’impact de remplacer le hub par une switch avec des ports « full duplex »? Il serait maintenant possible de mettre un firewall en place Les ports « full duplex » permettent des communications 4 fois plus rapide qu’un hub Chaque port de switch étant un domaine de collision, nous éliminons les collisions entre les communications des ordinateurs et améliorons la performance du réseau Chaque port de switch étant un domaine de « broadcast », les ordinateurs n’entendraient plus les « broadcasts » des autres ordinateurs réduisant ainsi la charge inutile sur les ordinateurs 10 / 25 10. Lorsque permis dans les « Queues », quelle valeur indique le débit maximal permis pendant le « Bursting »? Limit-burst Burst-limit Burst-max Max-limit 11 / 25 11. Pour créer une « Custom Chain » dans le firewall, il faut : (Choisissez la meilleure réponse) Le matcher « Protocol=icmp » et l’action « Jump » Au moins un « Matcher » et une « Action » Au moins un « Matcher » et l’action « Jump » Au moins deux « Matchers » et l’action « Jump » 12 / 25 12. Pour protéger vos équipements à l’interne du trafic en provenance de l’Internet, quelle chaine de base de firewall allez-vous utiliser? Output Forward N’importe quelle chaine fera l’affaire Input 13 / 25 13. Le routage statique réagit très bien et rapidement aux pannes de réseau. Est-ce vrai ou faux? Faux Vrai 14 / 25 14. Le protocole PPPoE fonctionne seulement sur des liens Ethernet. Est-ce vrai ou faux? Faux Vrai 15 / 25 15. Un « IP Pool » est déjà configuré pour assigner des adresses entre 192.168.5.50 et 192.168.5.99. Pour ajouter une plage d’adresses entre 192.168.5.150 et 192.168.5.199 dans le même « IP Pool », la syntaxe à utiliser est : set 0 ranges=192.168.5.150-192.168.5.199 set 0 ranges=192.168.5.50-192.168.5.99,192.168.5.150-192.168.5.199 add 0 ranges=192.168.5.150-192.168.5.199 add 0 ranges=192.168.5.50-192.168.5.99,192.168.5.150-192.168.5.199 16 / 25 16. Il existe une façon automatisée de créer un serveur DHCP en répondant à quelques questions. Est-ce vrai ou faux? Faux Vrai 17 / 25 17. ARP est utilisé pour : Faire le lien entre un port TCP et une adresse MAC Déterminer l’adresse du routeur à utiliser pour communiquer avec des équipements sur d’autres réseaux Faire le lien entre une adresse IP et une adresse MAC Limiter le trafic d’une application 18 / 25 18. Lors de la création d’une “Simple Queue”, quel paramètre doit obligatoirement être spécifié? Destination Burst-limit Target Max-limit 19 / 25 19. Vous utilisez un « Simple Queue » pour limiter l’utilisation de la bande passante d’un lien de 1Mbps. Vous avez 5 clients sur votre réseau. Choisissez l’énoncé qui résume le mieux ce qui pourrait se produire. Il n’y a aucun bursting d’activé. Les 5 clients vont se partager la bande passante; dans le pire cas, 200Kbps chacun Les clients auront 1Mbps simultanément. Les « Simple Queues » ne sont pas la meilleure option pour ce scénario Les 5 clients vont se partager la bande passante; dans le pire cas, 200Kbps chacun. Mais, avec le bursting, ils pourraient aller jusqu’à 300Kbps pour de courtes périodes de temps Les clients seront tous limités à 200Kbps, même s’il y en a un seul sur le réseau 20 / 25 20. Un « AP » possède 15 entrés dans « Access Lists ». Il n’y a aucune entré dans « Access Lists » qui correspond au client « A ». L’option « Default Authenticate » de l’interface est décochée. Que va-t’il arriver au client « A » lorsqu’il voudra se connecter au « AP »? Il pourra se connecter s’il y a concordance avec le paramètre « Basic-rates » Il pourra se connecter au réseau sans-fil si l’administrateur l’accepte en cliquant le bouton « WDS Accept » Il ne pourra jamais se connecter au réseau sans-fil Il pourra se connecter si ses paramètres de sécurité correspondent à une entré de « Security Profiles » 21 / 25 21. Quel paramètre de « Simple Queue » est utilisé pour spécifier le débit maximum permis à « Target »? Top-limit Max-limit Limit-at Burst-limit 22 / 25 22. Les règles de « Firewall » possède deux sections; quelles sont-elles? « Protocoles » et « Ports » « Matchers » et « Action » « Matchers » et « Accept » « Sources » et « Destinations » 23 / 25 23. Il est impossible de combiner des interfaces de types différents (Ethernet et sans-fil) sous une interface « Bridge ». Est-ce vrai ou faux? Faux Vrai 24 / 25 24. Une route statique peut être utilisée dans laquelle de ces situations? Pour déployer une sécurité à la couche 2 quand votre fournisseur d’accès Internet ne peut pas vous protéger contre les virus. Un petit réseau, contenant un ou deux routeurs, qui ne grandira pas et qui n’a qu’une seule sortie vers « le reste » du monde. Seulement lorsque votre routeur possède assez de mémoire et un processeur puissant puisque le routage statique consomme beaucoup de ressources physiques. Aucune de ces réponses puisque le routage statique n’est pas supporté dans ROS. 25 / 25 25. Les « Bridges » fonctionnent à quelle(s) couche(s) du modèle OSI? Couche 3 seulement Couches 3 et 4 Couche 2 seulement Couches 2 et 3