/25 Prenez le temps de bien lire les questions. Bonne chance. Vos informations sont requises pour recevoir le résultat. Désolé. Votre temps est écoulé. MTCNA Ceci est un examen de calibre MTCNA. Les questions ne proviennent pas de MikroTik et peuvent varier lors du vrai examen de certification. The number of attempts remaining is 2 SVP fournir vos informations avant de prendre le quiz. 1 / 25 1. Quand l’action de firewall « Passthrough » est appliquée à un paquet, il n’y aura plus de traitement de ce paquet par la suite. Est-ce vrai ou faux? Faux Vrai 2 / 25 2. Les « IP Pools » peuvent être utilisés par : (Sélectionner toutes les réponses qui s’appliquent) Règles Mangle de firewall Hotspot PPP DHCP 3 / 25 3. ARP est utilisé pour : Faire le lien entre un port TCP et une adresse MAC Déterminer l’adresse du routeur à utiliser pour communiquer avec des équipements sur d’autres réseaux Faire le lien entre une adresse IP et une adresse MAC Limiter le trafic d’une application 4 / 25 4. Un « IP Pool » est déjà configuré pour assigner des adresses entre 192.168.5.50 et 192.168.5.99. Pour ajouter une plage d’adresses entre 192.168.5.150 et 192.168.5.199 dans le même « IP Pool », la syntaxe à utiliser est : set 0 ranges=192.168.5.150-192.168.5.199 set 0 ranges=192.168.5.50-192.168.5.99,192.168.5.150-192.168.5.199 add 0 ranges=192.168.5.150-192.168.5.199 add 0 ranges=192.168.5.50-192.168.5.99,192.168.5.150-192.168.5.199 5 / 25 5. Pour protéger votre routeur du trafic qui lui est destiné, quelle chaine de base de firewall allez-vous utiliser? Input N’importe quelle chaine fera l’affaire Output Forward 6 / 25 6. Vous avez installé un routeur qui agira comme client sans-fil. Bien que vos « Access Lists » indiquent la MAC des APs sur lesquels vous voulez vous connecter, vous vous connectez à l’occasion sur des AP sur lesquels vous ne devriez pas. Que devriez-vous faire? Valider le « SSID » et le « Security Profile » dans vos « Access Lists » Décocher « Defaut Authentication » dans l’interface « wlan1 » Il faut utiliser des « Connect Lists » pour les clients sans-fil, pas des « Access Lists » Valider que votre version de ROS supporte le protocole 802.11 7 / 25 7. Lors de la configuration d’un serveur PPPoE, il faut nécessairement attribuer le service à une interface précise. Est-ce vrai ou faux? Faux Vrai 8 / 25 8. Le routage statique réagit très bien et rapidement aux pannes de réseau. Est-ce vrai ou faux? Vrai Faux 9 / 25 9. Vous devez utiliser Netinstall pour faire des mises à niveau de routeurs de modèles RB751 et RB951. Dans quel port Ethernet allez-vous brancher votre ordinateur avant de lancer la procédure? Port 1 Port 2 N’importe quel port fera l’affaire s’il est configuré comme un client DHCP. Port 5 10 / 25 10. Le protocole PPPoE fonctionne seulement sur des liens Ethernet. Est-ce vrai ou faux? Faux Vrai 11 / 25 11. Pour pouvoir se relier à un « AP », un client sans-fil doit supporter les vitesses précisées par : Data-rates Basic-rates Max-rates Supported-rates 12 / 25 12. Les règles de « Firewall » possède deux sections; quelles sont-elles? « Matchers » et « Accept » « Matchers » et « Action » « Sources » et « Destinations » « Protocoles » et « Ports » 13 / 25 13. L’avantage des « Queues » PCQ par rapport aux « Simple Queues » est : (Choisissez la meilleure réponse) Il y a plus de critères de sélection, mais la bande passante reste partagée par tous Le débit permis est le même pour chacune des connections; il n’est pas partagé. Il faut donc faire attention de ne pas allouer plus de bande passante que disponible Le trafic passe toujours par le switch chip, rendant les queues PCQ plus performantes On peut spécifier une règle de firewall à même les paramètres PCQ 14 / 25 14. Les trois chaines de base du firewall sont : Input, output, forward Inbound, outbound, through Src-traffic, Dst-traffic, All-traffic Matchers, Actions, Queues 15 / 25 15. Lorsque permis dans les « Queues », quelle valeur indique le débit maximal permis pendant le « Bursting »? Max-limit Burst-max Limit-burst Burst-limit 16 / 25 16. Une route statique peut être utilisée dans laquelle de ces situations? Aucune de ces réponses puisque le routage statique n’est pas supporté dans ROS. Pour déployer une sécurité à la couche 2 quand votre fournisseur d’accès Internet ne peut pas vous protéger contre les virus. Un petit réseau, contenant un ou deux routeurs, qui ne grandira pas et qui n’a qu’une seule sortie vers « le reste » du monde. Seulement lorsque votre routeur possède assez de mémoire et un processeur puissant puisque le routage statique consomme beaucoup de ressources physiques. 17 / 25 17. Les « Custom Chains » de firewall servent à : (Sélectionnez toutes les réponses applicables) Simplifier la gestion des règles Encrypter les fichiers de configuration Accélérer le traitement des paquets par le firewall Limiter l’utilisation des ressources physiques (mémoire et CPU) 18 / 25 18. Vous avez un réseau avec dix routeurs. Le routeur R10 est relié au réseau par une seule interface. Son adresse IP est 10.1.1.1/30 et l’adresse de son voisin est 10.1.1.2/30. Quelle serait la commande à utiliser pour que le routage se fasse bien sur R10? /ip route add nexthop=10.1.1.2 /ip route add destination=default gateway=10.1.1.2 /ip route add destination=all nexthop=10.1.1.2 /ip route add gateway=10.1.1.2 19 / 25 19. Les « Bridges » fonctionnent à quelle(s) couche(s) du modèle OSI? Couches 2 et 3 Couche 2 seulement Couche 3 seulement Couches 3 et 4 20 / 25 20. Une interface « Bridge » est : Une interface physique qui doit être achetée séparément et installée dans le routeur Une interface logicielle gérée par le « switch chip » Une interface physique du routeur qui doit être activée au besoin Une interface logicielle créée via les menus de RouterOS 21 / 25 21. Nommer deux choses que le paramètre « Country Code » gère. Les fréquences de canal disponibles et l’empiètement entre les canaux La puissance maximale de transmission et le « jitter » des communications VoIP Les fréquences de canal disponibles et la puissance maximale de transmission La bande de fréquence et le gain de l’antenne 22 / 25 22. Les « Actions » des règles de firewall dictent : Comment la gestion à distance est faite Comment le trafic ciblé sera traité L’heure à laquelle la règle s’applique Les critères qui déterminent le trafic à qui la règle s’applique 23 / 25 23. Quel effet (indésirable) l’utilisation de l’outil « Snooper » va-t’il créer sur votre réseau sans-fil? Tous les clients sans-fil enregistrés sur ce routeur vont perdre la communication pendant la durée de l’utilisation de « Snooper » Il n’y a jamais eu d’effet néfaste lors de l’utiliser de l’outil « Snooper » Tous les clients sans-fil enregistrés sur ce routeur vont vivre des pertes de paquets pendant la durée de l’utilisation de « Snooper » Tous les clients sans-fil enregistrés sur ce routeur vont opérer à la moitié de la vitesse pendant la durée de l’utilisation de « Snooper » 24 / 25 24. Lors de la création d’une “Simple Queue”, quel paramètre doit obligatoirement être spécifié? Burst-limit Destination Target Max-limit 25 / 25 25. L’accès à un routeur sans aucune configuration IP est possible en utilisant : Chrome WinBox Lite Impossible. Il faut réinitialiser le routeur avec Netinstall MAC-WinBox