MTCNA /25 Prenez le temps de bien lire les questions. Bonne chance. Vos informations sont requises pour recevoir le résultat. Désolé. Votre temps est écoulé. MTCNA (fr) Ceci est un examen de calibre MTCNA. Les questions ne proviennent pas de MikroTik et peuvent varier lors du vrai examen de certification. The number of attempts remaining is 2 SVP fournir vos informations avant de prendre le quiz. 1 / 25 1. Quel paramètre de « Simple Queue » est utilisé pour spécifier le débit maximum permis à « Target »? Top-limit Limit-at Burst-limit Max-limit 2 / 25 2. Quand l’action de firewall « Passthrough » est appliquée à un paquet, il n’y aura plus de traitement de ce paquet par la suite. Est-ce vrai ou faux? Faux Vrai 3 / 25 3. Vous opérez un vieux réseau avec 50 ordinateurs sur un vieux hub. Quel serait l’impact de remplacer le hub par une switch avec des ports « full duplex »? Il serait maintenant possible de mettre un firewall en place Chaque port de switch étant un domaine de collision, nous éliminons les collisions entre les communications des ordinateurs et améliorons la performance du réseau Les ports « full duplex » permettent des communications 4 fois plus rapide qu’un hub Chaque port de switch étant un domaine de « broadcast », les ordinateurs n’entendraient plus les « broadcasts » des autres ordinateurs réduisant ainsi la charge inutile sur les ordinateurs 4 / 25 4. Si on désactive l’option « Connection Tracking » du firewall, les fonctionnalités suivantes seront aussi désactivées. Sélectionner toutes les options applicables. P2P Connection-state NAT Simple Queues 5 / 25 5. Les « Custom Chains » de firewall servent à : (Sélectionnez toutes les réponses applicables) Limiter l’utilisation des ressources physiques (mémoire et CPU) Simplifier la gestion des règles Accélérer le traitement des paquets par le firewall Encrypter les fichiers de configuration 6 / 25 6. L’avantage des « Queues » PCQ par rapport aux « Simple Queues » est : (Choisissez la meilleure réponse) On peut spécifier une règle de firewall à même les paramètres PCQ Il y a plus de critères de sélection, mais la bande passante reste partagée par tous Le trafic passe toujours par le switch chip, rendant les queues PCQ plus performantes Le débit permis est le même pour chacune des connections; il n’est pas partagé. Il faut donc faire attention de ne pas allouer plus de bande passante que disponible 7 / 25 7. Un « IP Pool » est déjà configuré pour assigner des adresses entre 192.168.5.50 et 192.168.5.99. Pour ajouter une plage d’adresses entre 192.168.5.150 et 192.168.5.199 dans le même « IP Pool », la syntaxe à utiliser est : add 0 ranges=192.168.5.50-192.168.5.99,192.168.5.150-192.168.5.199 set 0 ranges=192.168.5.50-192.168.5.99,192.168.5.150-192.168.5.199 add 0 ranges=192.168.5.150-192.168.5.199 set 0 ranges=192.168.5.150-192.168.5.199 8 / 25 8. DHCP (Dynamic Host Configuration Protocol) permet de : Automatiser la configuration complète d’un routeur lorsqu’il est relié au réseau De découvrir les autres routeurs MikroTik sur le réseau D’obtenir (client) ou d’assigner (serveur) une adresse IP D’obtenir (client) ou d’assigner (serveur) une adresse MAC 9 / 25 9. Dans les protocoles 802.11b/g/n, les trois canaux qui ne se chevauchent pas sont : (Choisissez les réponses valides) 1 6 7 11 10 / 25 10. Pour créer une « Custom Chain » dans le firewall, il faut : (Choisissez la meilleure réponse) Au moins deux « Matchers » et l’action « Jump » Au moins un « Matcher » et l’action « Jump » Au moins un « Matcher » et une « Action » Le matcher « Protocol=icmp » et l’action « Jump » 11 / 25 11. Vous utilisez un « Simple Queue » pour limiter l’utilisation de la bande passante d’un lien de 1Mbps. Vous avez 5 clients sur votre réseau. Choisissez l’énoncé qui résume le mieux ce qui pourrait se produire. Il n’y a aucun bursting d’activé. Les clients auront 1Mbps simultanément. Les « Simple Queues » ne sont pas la meilleure option pour ce scénario Les clients seront tous limités à 200Kbps, même s’il y en a un seul sur le réseau Les 5 clients vont se partager la bande passante; dans le pire cas, 200Kbps chacun. Mais, avec le bursting, ils pourraient aller jusqu’à 300Kbps pour de courtes périodes de temps Les 5 clients vont se partager la bande passante; dans le pire cas, 200Kbps chacun 12 / 25 12. Lors de la création d’une “Simple Queue”, quel paramètre doit obligatoirement être spécifié? Burst-limit Destination Max-limit Target 13 / 25 13. Il est impossible de combiner des interfaces de types différents (Ethernet et sans-fil) sous une interface « Bridge ». Est-ce vrai ou faux? Vrai Faux 14 / 25 14. Une route dans la table de routage comporte le statut « DAC ». Ceci veut dire: La route a été ajoutée par le processus de routage après avoir été découvert par OSPF. La route a été ajouté par le processus de routage parce qu’une interface locale a une adresse IP et est fonctionnelle. Que c’est une route statique. La route a été ajoutée par le processus de routage après avoir été découvert par RIP. 15 / 25 15. Dans les « Simple Queues », quel est le taux d’échantillonnage du trafic d’un client pour déterminer s’il peut « burster »? La moitié de « Burst-time » en secondes « Burst-limit » / « Max-limit » en secondes Aux 1/100 de seconde, sans égard aux autres valeurs utilisées 1/16 de « Burst-time » en secondes 16 / 25 16. Quel effet (indésirable) l’utilisation de l’outil « Snooper » va-t’il créer sur votre réseau sans-fil? Tous les clients sans-fil enregistrés sur ce routeur vont perdre la communication pendant la durée de l’utilisation de « Snooper » Tous les clients sans-fil enregistrés sur ce routeur vont opérer à la moitié de la vitesse pendant la durée de l’utilisation de « Snooper » Tous les clients sans-fil enregistrés sur ce routeur vont vivre des pertes de paquets pendant la durée de l’utilisation de « Snooper » Il n’y a jamais eu d’effet néfaste lors de l’utiliser de l’outil « Snooper » 17 / 25 17. Lequel de ces protocoles de création de tunnels est considéré comme le plus sûr ? 802.1X SSTP PPPoE PPTP 18 / 25 18. Le protocole sans-fil pouvant opérer autant dans la bande 2.4GHz que la bande 5GHz est : 802.11g 802.11n 802.11a 802.11ac 19 / 25 19. Une interface « Bridge » est : Une interface logicielle créée via les menus de RouterOS Une interface physique qui doit être achetée séparément et installée dans le routeur Une interface logicielle gérée par le « switch chip » Une interface physique du routeur qui doit être activée au besoin 20 / 25 20. Lors de la configuration d’un serveur SSTP, il faut nécessairement attribuer le service à une interface précise. Est-ce vrai ou faux? Vrai Faux 21 / 25 21. Une route dans la table de routage comporte le statut « DAC ». Le « D » veut dire: « Disabled ». Le processus de routage ne l’utilisera pas tant que l’administrateur ne l’aura pas activé. « Dynamic ». Elle a été ajoutée par le processus de routage et l’administrateur ne peut pas la retirer. « Discovered ». Elle va disparaître 5 minutes plus tard. « Discontinuous ». Il y a une erreur avec l’adresse IP et elle doit être corrigée par l’administrateur. 22 / 25 22. Les paramètres de « PPP Secret » ont précédence sur les paramètres équivalents de « PPP Profiles ». Est-ce vrai ou faux? Faux Vrai 23 / 25 23. Un « AP » possède 15 entrés dans « Access Lists ». Il n’y a aucune entré dans « Access Lists » qui correspond au client « A ». L’option « Default Authenticate » de l’interface est décochée. Que va-t’il arriver au client « A » lorsqu’il voudra se connecter au « AP »? Il ne pourra jamais se connecter au réseau sans-fil Il pourra se connecter si ses paramètres de sécurité correspondent à une entré de « Security Profiles » Il pourra se connecter au réseau sans-fil si l’administrateur l’accepte en cliquant le bouton « WDS Accept » Il pourra se connecter s’il y a concordance avec le paramètre « Basic-rates » 24 / 25 24. Pour protéger votre routeur du trafic qui lui est destiné, quelle chaine de base de firewall allez-vous utiliser? Input Forward Output N’importe quelle chaine fera l’affaire 25 / 25 25. Les « Actions » des règles de firewall dictent : L’heure à laquelle la règle s’applique Les critères qui déterminent le trafic à qui la règle s’applique Comment le trafic ciblé sera traité Comment la gestion à distance est faite