MTCNA /25 Prenez le temps de bien lire les questions. Bonne chance. Vos informations sont requises pour recevoir le résultat. Désolé. Votre temps est écoulé. MTCNA (fr) Ceci est un examen de calibre MTCNA. Les questions ne proviennent pas de MikroTik et peuvent varier lors du vrai examen de certification. The number of attempts remaining is 2 SVP fournir vos informations avant de prendre le quiz. 1 / 25 1. Nommer deux choses que le paramètre « Country Code » gère. La puissance maximale de transmission et le « jitter » des communications VoIP La bande de fréquence et le gain de l’antenne Les fréquences de canal disponibles et l’empiètement entre les canaux Les fréquences de canal disponibles et la puissance maximale de transmission 2 / 25 2. Pour protéger votre routeur du trafic qui lui est destiné, quelle chaine de base de firewall allez-vous utiliser? N’importe quelle chaine fera l’affaire Input Forward Output 3 / 25 3. L’accès à un routeur sans aucune configuration IP est possible en utilisant : Chrome WinBox Lite Impossible. Il faut réinitialiser le routeur avec Netinstall MAC-WinBox 4 / 25 4. DHCP (Dynamic Host Configuration Protocol) permet de : De découvrir les autres routeurs MikroTik sur le réseau D’obtenir (client) ou d’assigner (serveur) une adresse IP D’obtenir (client) ou d’assigner (serveur) une adresse MAC Automatiser la configuration complète d’un routeur lorsqu’il est relié au réseau 5 / 25 5. Lors de la création d’une “Simple Queue”, quel paramètre doit obligatoirement être spécifié? Max-limit Target Destination Burst-limit 6 / 25 6. Lequel de ces protocoles de création de tunnels est considéré comme le plus sûr ? SSTP 802.1X PPTP PPPoE 7 / 25 7. Il existe une façon automatisée de créer un serveur DHCP en répondant à quelques questions. Est-ce vrai ou faux? Faux Vrai 8 / 25 8. Une route dans la table de routage comporte le statut « DAC ». Ceci veut dire: La route a été ajouté par le processus de routage parce qu’une interface locale a une adresse IP et est fonctionnelle. Que c’est une route statique. La route a été ajoutée par le processus de routage après avoir été découvert par RIP. La route a été ajoutée par le processus de routage après avoir été découvert par OSPF. 9 / 25 9. Les « Actions » des règles de firewall dictent : Comment le trafic ciblé sera traité Comment la gestion à distance est faite L’heure à laquelle la règle s’applique Les critères qui déterminent le trafic à qui la règle s’applique 10 / 25 10. Pour protéger vos équipements à l’interne du trafic en provenance de l’Internet, quelle chaine de base de firewall allez-vous utiliser? Forward Output N’importe quelle chaine fera l’affaire Input 11 / 25 11. Le protocole sans-fil pouvant opérer autant dans la bande 2.4GHz que la bande 5GHz est : 802.11ac 802.11n 802.11a 802.11g 12 / 25 12. Les « IP Pools » peuvent être utilisés par : (Sélectionner toutes les réponses qui s’appliquent) Hotspot PPP DHCP Règles Mangle de firewall 13 / 25 13. Vous opérez un vieux réseau avec 50 ordinateurs sur un vieux hub. Quel serait l’impact de remplacer le hub par une switch avec des ports « full duplex »? Chaque port de switch étant un domaine de « broadcast », les ordinateurs n’entendraient plus les « broadcasts » des autres ordinateurs réduisant ainsi la charge inutile sur les ordinateurs Chaque port de switch étant un domaine de collision, nous éliminons les collisions entre les communications des ordinateurs et améliorons la performance du réseau Il serait maintenant possible de mettre un firewall en place Les ports « full duplex » permettent des communications 4 fois plus rapide qu’un hub 14 / 25 14. ARP est utilisé pour : Faire le lien entre une adresse IP et une adresse MAC Limiter le trafic d’une application Faire le lien entre un port TCP et une adresse MAC Déterminer l’adresse du routeur à utiliser pour communiquer avec des équipements sur d’autres réseaux 15 / 25 15. L’utilisation d’une interface « Bridge » est aussi rapide et efficace que l’utilisation du « Switch chip ». Est-ce vrai ou faux? Faux Vrai 16 / 25 16. Dans les « Simple Queues », quel est le taux d’échantillonnage du trafic d’un client pour déterminer s’il peut « burster »? 1/16 de « Burst-time » en secondes « Burst-limit » / « Max-limit » en secondes Aux 1/100 de seconde, sans égard aux autres valeurs utilisées La moitié de « Burst-time » en secondes 17 / 25 17. Les règles de « Firewall » possède deux sections; quelles sont-elles? « Matchers » et « Action » « Matchers » et « Accept » « Sources » et « Destinations » « Protocoles » et « Ports » 18 / 25 18. Pour créer une « Custom Chain » dans le firewall, il faut : (Choisissez la meilleure réponse) Au moins un « Matcher » et l’action « Jump » Le matcher « Protocol=icmp » et l’action « Jump » Au moins un « Matcher » et une « Action » Au moins deux « Matchers » et l’action « Jump » 19 / 25 19. Les paramètres de « PPP Secret » ont précédence sur les paramètres équivalents de « PPP Profiles ». Est-ce vrai ou faux? Vrai Faux 20 / 25 20. Une interface « Bridge » est : Une interface logicielle gérée par le « switch chip » Une interface physique du routeur qui doit être activée au besoin Une interface logicielle créée via les menus de RouterOS Une interface physique qui doit être achetée séparément et installée dans le routeur 21 / 25 21. Les « Custom Chains » de firewall servent à : (Sélectionnez toutes les réponses applicables) Simplifier la gestion des règles Accélérer le traitement des paquets par le firewall Limiter l’utilisation des ressources physiques (mémoire et CPU) Encrypter les fichiers de configuration 22 / 25 22. Un « AP » possède 15 entrés dans « Access Lists ». Il n’y a aucune entré dans « Access Lists » qui correspond au client « A ». L’option « Default Authenticate » de l’interface est décochée. Que va-t’il arriver au client « A » lorsqu’il voudra se connecter au « AP »? Il pourra se connecter au réseau sans-fil si l’administrateur l’accepte en cliquant le bouton « WDS Accept » Il pourra se connecter si ses paramètres de sécurité correspondent à une entré de « Security Profiles » Il pourra se connecter s’il y a concordance avec le paramètre « Basic-rates » Il ne pourra jamais se connecter au réseau sans-fil 23 / 25 23. Dans les protocoles 802.11b/g/n, les trois canaux qui ne se chevauchent pas sont : (Choisissez les réponses valides) 6 1 11 7 24 / 25 24. Vous utilisez un « Simple Queue » pour limiter l’utilisation de la bande passante d’un lien de 1Mbps. Vous avez 5 clients sur votre réseau. Choisissez l’énoncé qui résume le mieux ce qui pourrait se produire. Il n’y a aucun bursting d’activé. Les 5 clients vont se partager la bande passante; dans le pire cas, 200Kbps chacun. Mais, avec le bursting, ils pourraient aller jusqu’à 300Kbps pour de courtes périodes de temps Les 5 clients vont se partager la bande passante; dans le pire cas, 200Kbps chacun Les clients auront 1Mbps simultanément. Les « Simple Queues » ne sont pas la meilleure option pour ce scénario Les clients seront tous limités à 200Kbps, même s’il y en a un seul sur le réseau 25 / 25 25. Vous avez installé un routeur qui agira comme client sans-fil. Bien que vos « Access Lists » indiquent la MAC des APs sur lesquels vous voulez vous connecter, vous vous connectez à l’occasion sur des AP sur lesquels vous ne devriez pas. Que devriez-vous faire? Valider que votre version de ROS supporte le protocole 802.11 Valider le « SSID » et le « Security Profile » dans vos « Access Lists » Décocher « Defaut Authentication » dans l’interface « wlan1 » Il faut utiliser des « Connect Lists » pour les clients sans-fil, pas des « Access Lists »