Anbefalte artikler
- H19-304-ENU Huawei Certified P…
- Få de beste Låsesmed Verktø…
- Ting du trenger å vite om ora…
- Fordeler med Ayurveda kurs for…
- Kirurgi oss harpe -? Koreanske…
- Studerer om 98-361 Siste Certi…
- 6 uker trening kompetanse trai…
- Den beste Java Programming opp…
- 700-101 Cisco Business Edition…
- Detaljer om C4040-225 Sertifis…
- 412-79v8 sertifisering eksamen…
- 810-403 selge virksomheten Out…
- Jongno, Jongno-gu Seoul av Sab…
- GATE og UGC NET Coaching for C…
- 70-415 Windows Server 2012 ser…
Kategori
- affiliate marketing
- kunst håndverk
- bilbransjen
- bokanmeldelser
- bedrift
- karriere
- kommunikasjon
- datamaskiner
- utdanning
- underholdning
- miljø
- finansiere
- mat drikke
- gaming
- helse medisinsk
- hjem familie
- internett eBusiness
- barn tenåringer
- språk
- juridisk
- markedsføring
- musikk
- kjæledyr dyr
- eiendom
- relasjoner
- selv forbedring
- kjøpe anmeldelser
- samfunn nyheter
- programvare
- åndelighet
- sport og rekreasjon
- teknologi
- reise
- kvinners interesser
- skriver snakker
- andre
EMC E10-001 Siste Eksamen selve testen av Nhiyam Firyal
Vendor Navn: EMC
Eksamen kode: E10-001
Eksamen Navn: Information Storage and Management eksamen Versjon 2
Totalt Spørsmål med svar: 344
Prøv en DEMO før du kjøper noen eksamener Product, Klikk Nedenfor Link
http://www.certsgrade.com/pdf/E10-001/
Spørsmål:
en
Hvilke cache forvaltning algoritmen er basert på antagelsen om at data ikke vil bli forespurt av verten når det ikke har vært vist for en stund?
A. LRU
B. HWM
C. LWM
D. MRU
Svar:
A
Forklaring:
Cache Management: Algoritmer
Cache er en begrenset og kostbar ressurs som trenger riktig ledelse. Selv om moderne smarte oppbevaringssystemer kommer med en stor mengde cache, når alle cache sider er fylt opp, noen sider må bli frigjort for å imøtekomme nye data og unngå forringelse av ytelsen. Ulike cache ledelse algoritmer er implementert i intelligente lagringssystemer til proaktivt opprettholde et sett av gratis sider og en liste over sider som kan potensielt frigjort når nødvendig
De mest brukte algoritmene er omtalt i følgende liste.:
• Least Recently Used (LRU): En algoritme som kontinuerlig overvåker datatilgang i cache og identifiserer cache sider som ikke har blitt referert i lang tid. LRU enten frigjør disse sidene eller markerer dem for gjenbruk. Denne algoritmen er basert på antagelsen om at data som ikke er vist på en stund ikke vil bli forespurt av verten.
Men hvis en side inneholder skrive data som ennå ikke har vært forpliktet til disk, data først skrevet til disken før siden er gjenbrukt
• sist brukte (MRU). Denne algoritmen er det motsatte av LRU, hvor sidene som har vært benyttet sist er frigjort eller merket for gjenbruk. Denne algoritmen er basert på antagelsen om at nylig tilgang til data ikke kan kreves for en stund.
EMC E10-001 Student Guide Resource. Modul 4: Intelligent Storage System
Spørsmål:
2
Hva gjør
En området IDen til FC adressen identifisere?. Gruppe havner innenfor en bryter
B. Et individ port innenfor et stoff
C. Plassering av navnet server i stoffet
D. Unikt nummer gitt til hver bryter i stoffet
Svar:
A
Forklaring:
FC Adressering i Switched Fabric
En FC adresse blir tildelt når en node port logger seg på stoffet. FC adresse har en distinkt format, som vist i raset.
Det første feltet av FC adressen inneholder domenet ID av bryteren. En Domene-ID er et unikt nummer gitt til hver bryter i stoffet.
Selv om dette er en 8-bit-feltet, er det bare 239 tilgjengelige adresser for domenet ID fordi noen adresser anses spesiell og reservert for stoff ledelse tjenester. For eksempel er FFFFFC reservert for navnet server, og FFFFFE er reservert for stoffet innloggingstjeneste. Området ID blir brukt for å identifisere en gruppe av svitsjeporter som brukes for tilkobling av noder. Et eksempel på en gruppe av porter med felles område-ID er en port kort på bryteren. Det siste feltet, havnen ID identifiserer porten i gruppen
Derfor blir størst mulig antall node havner i en slått stoff beregnet som:.
239 domener X 256 områder X 256 porter = 15,663,104
EMC E10-001 Student Guide ressurs. Modul 5: Fibre Channel Storage Area Network (FC SAN)
Spørsmål:
3
En organisasjon utfører kopiere på første tilgang (Cofa) replikering for å opprette en lokal kopi av Applikasjonsdata. For å utføre en vellykket gjenoppretting, hva bør vurderes?
A. Kilde enhetene må være sunn
B. Lagringssted må være større enn størrelsen på alle kildeanordninger
C. Lagre posisjons størrelse må være lik størrelsen på alle kildeanordninger
D. Alle endringer i kilde og replika må kastes før gjenopprettings starter
Svar:
A
Forklaring:
Replication: Gjenopprett & Restart Hensyn
Lokale kopier brukes til å gjenopprette data til produksjonsenheter. Alternativt kan programmer startes på nytt ved hjelp av konsekvent point-in-time kopier.
Replicas brukes til å gjenopprette data til produksjonsenheter hvis logiske korrupsjon av data på produksjonsenheter skjer, det vil si de enhetene er tilgjengelig, men dataene på dem er ugyldig.
Eksempler på logiske korrupsjon omfatter utilsiktet sletting av data (tabeller eller oppføringer i en database), feil dataregistrering, og feil dataoppdateringer. Gjenoppretting fra en replika er inkrementell og gi en liten RTO. I noen tilfeller kan programmene bli gjenopptatt på produksjonsinnretninger før ferdigstillelse av data kopi. Før gjenopprettingen, bør tilgang til produksjons- og kopi enheter stoppes.
Produksjons enheter kan også bli utilgjengelig på grunn av fysiske feil, for eksempel produksjon server eller fysisk diskfeil. I dette tilfellet, kan programmer startes på nytt ved hjelp av dataene på den nyeste replika. Som en beskyttelse mot ytterligere feil, bør en "Gold Copy" (en annen kopi av kopi enhet) av replica enheten bli opprettet for å bevare en kopi av data i tilfelle av svikt eller korrupsjon av replica enheter. Etter at problemet er løst, kan data fra replica enheter bli restaurert tilbake til produksjonsenheter.
Full-volum kopier (begge med full volum speil og pekerbaserte i Full kopieringsmodus) kan gjenopprettes til den opprinnelige kilden enheter eller til et nytt sett av kilde enheter. Gjenoppretter til den opprinnelige kilden enheter kan være inkrementell, men gjenoppretter til et nytt sett av enheter er fullvolume kopieringsfunksjoner.
I pekeren-baserte virtuelle og pekerbaserte full volum replikering i Cofa modus, tilgang til data på kopi er avhengig av helse og tilgjengeligheten av kildevolum. Hvis kildevolumet er utilgjengelig for noen grunn, kan disse replikaer ikke brukes for en gjenoppretting eller en omstart drift.
EMC E10-001 Student Guide Resource. Modul 11: Lokal Replication
Spørsmål:
4
Hvilken host komponent eliminerer behovet for å distribuere egne adaptere for FC og Ethernet kommunikasjon
A?. Konvergerte nettverksadapter
B. TCP Offload Engine NIC
C. FCIP bridging adapter
D. iSCSI vertsbussadapter
Svar:
A
Forklaring:
Converged Network Adapter (CNA)
En CNA gir funksjonaliteten til både en standard NIC og FC HBA i en enkelt adapter og konsoliderer begge typer trafikk. CNA eliminerer behovet for å distribuere egne adaptere og kabler for FC og Ethernet kommunikasjon, og dermed redusere det nødvendige antall server sporene og slå porter. CNA avlaster FCoE-protokollen behandling oppgave fra serveren, og dermed frigjøre server CPU-ressursene for søknadsbehandling. En CNA inneholder separate moduler for 10 Gigabit Ethernet, Fibre Channel, og FCoE Application Specific Integrated Circuits (ASIC). Den FCoE ASIC kapsle FC rammer inn Ethernet-rammer. Den ene enden av denne ASIC er koblet til 10 GbE og FC ASIC for servertilkobling, mens den andre enden gir en 10 GbE-grensesnitt for å koble til en FCoE-svitsj.
EMC E10-001 Student Guide Resource. Modul 6: IP SAN og FCoE
Spørsmål:
5
Hva er en funksjon av enhetlig ledelse programvare i cloud computing
A?. Definere skytjeneste attributter
B. Konsolidere infrastrukturressurser spredt over en eller flere datasentre
C. Måling basert på bruk av ressurser ved forbrukeren
D. Gir et grensesnitt til forbrukere for å be om skytjenester
Svar:
B
Forklaring:
Cloud Ledelse og Service Creation Verktøy
Skyen ledelse og service opprettelse verktøy lag omfatter tre typer programvare:
Fysisk og virtuell infrastruktur management software
Unified management software
User-access management software
Denne klassifiseringen er basert på de ulike funksjoner som utføres av disse programvare. Disse programvare samhandle med hverandre for å automatisere klargjøring av nettskytjenester.
Den fysiske og virtuelle infrastruktur management software tilbys av leverandører av ulike infrastruktur ressurser og tredjeparts organisasjoner. For eksempel har en lagringsarray sin egen programvare. Tilsvarende er nettverk og fysiske servere administreres selvstendig bruker nettverk og beregne programvare hhv. Disse programvare gi grensesnitt for å konstruere en virtuell infrastruktur fra den underliggende fysiske infrastrukturen.
Unified management software samhandler med all stående fysisk og virtuell infrastruktur management software. Den samler informasjon om eksisterende fysiske og virtuelle infrastruktur konfigurasjoner, tilkoblingsmuligheter, og utnyttelse. Enhetlig ledelse programvare samler denne informasjonen, og gir en samlet oversikt over infrastrukturressurser spredt over en eller flere datasentre. Det gjør at en administrator for å overvåke ytelse, kapasitet og tilgjengelighet av fysiske og virtuelle ressurser sentralt. Enhetlig ledelse programvare gir også et enkelt administrasjonsgrensesnitt for å konfigurere fysisk og virtuell infrastruktur og integrere beregne (både CPU og minne), nettverk og lagring bassenger. Integrasjonen gjør at en gruppe beregne bassenger å bruke lagring og nettverks bassenger for lagring og overføring av data hhv.
enhetlig ledelse programvare passerer konfigurasjonskommandoer til respektive fysisk og virtuell infrastruktur management software, som utfører instruksjonene. Dette eliminerer administrasjon av databehandlings, lagring og nettverksressurser separat bruker mors management software.
Nøkkelen funksjon av enhetlig ledelse programvare er å automatisere opprettelsen av skytjenester. Det gjør det mulig for administratorer å definere tjeneste attributter som CPU kraft, minne, nettverk båndbredde, lagringskapasitet, navn og beskrivelse av søknader og plattform programvare, ressurs plassering, og backup politikk. Når enhetlig ledelse programvare mottar forbruker forespørsler for skytjenester, det skaper tjenesten basert på forhåndsdefinerte tjenesteleverandører attributter.
Det brukertilgang programvare gir et web-basert brukergrensesnitt for forbrukerne.
Forbrukerne kan bruke grensesnitt for å bla i tjenestekatalogen og be om skytjenester.
Det brukertilgang programvare godkjenner brukere før videresending deres forespørsel til enhetlig ledelse programvare. Den overvåker også fordeling eller bruk av ressurser knyttet til de skytjeneste tilfeller. Basert på tildeling eller bruk av ressurser, genererer det en tilbakeførsel rapport. Føringen rapporten er synlige for forbrukerne og gir åpenhet mellom forbrukere og leverandører.
EMC E10-001 Student Guide Resource. Modul 13: Cloud Computing
Spørsmål:?
6
Hvilke EMC produktet gir mulighet til å gjenopprette data opp til et punkt-in-time
A. RecoverPoint
B. NetWorker
C. Avamar
D. Data Domain
Svar:
A
Forklaring:
EMC RecoverPoint
RecoverPoint er en høy- ytelse, kostnadseffektivt, enkelt produkt som gir lokal og ekstern datavern for både fysiske og virtuelle miljøer. Det gir raskere restitusjon og ubegrenset gjenopprettingspunkter. RecoverPoint gir kontinuerlig beskyttelse av data og utfører replikering mellom LUNene. RecoverPoint bruker lette splitting teknologi enten på applikasjonsserver, stoff, eller arrays for å speile en skrive til en RecoverPoint apparatet. Den RecoverPointfamily av produkter includeRecoverPoint /CL, RecoverPoint /EX, og RecoverPoint /SE.
RecoverPoint /CL er en replikering produkt for en heterogen server og lagringsmiljø. Den støtter både EMC og ikke-EMC-lagringsarrayer. Dette produktet støtter hostbased, stoff-basert, og tabellbaserte skrive splittere.
RecoverPoint /EX støtter replikering mellom EMC-lagringsarrayer og tillater bare matrise-basert skrive splitting.
RecoverPoint /SE er en versjon av RecoverPoint som er målrettet for VNX serien arrays og gjør bare Windows-basert maskin og matrise-basert skrive splitting.
EMC E10-001 Student Guide Resource. Modul 11: Lokal Replication
Spørsmål:?
7
Hva trengs for å utføre en ikke-forstyrrende migrering av virtuelle maskiner (VM) mellom hypervisors
A. Hypervisors må ha tilgang til den samme lagringsvolum
B. Fysiske maskiner som kjører hypervisors må ha samme konfigurasjon
C. Hypervisors må kjøre i samme fysiske maskin
D. Begge hypervisors må ha samme IP-adresse
Svar:
A
Forklaring:
VM Migration: Hypervisor-til-Hypervisor
I hypervisor-til-hypervisor VM migrasjon, blir hele den aktive tilstanden til en VM flyttet fra en hypervisor til en annen. Denne metoden innebærer å kopiere innholdet på den virtuelle maskinen minne fra kilden hypervisor til målet og deretter overføre kontrollen av VMs disk filer til målet hypervisor. Fordi de virtuelle disker av VMs ikke migreres, krever denne teknikken både kilden og målet hypervisor tilgang til den samme lagrings.
EMC E10-001 Student Guide Resource. Modul 12: Remote Replication
Spørsmål:
8
Hvilke iSCSI navn krever en organisasjon til å eie et registrert domenenavn
A?. IQN
B. EUI
C. WWNN
D. WWPN
Svar:
A
Forklaring:
iSCSI Navn
En unik på verdensbasis iSCSI identifikator, kjent som et iSCSI navn, brukes til å identifisere initiativtakerne og mål innenfor et iSCSI nettverk for å lette kommunikasjonen. Den unike identifikatoren kan være en kombinasjon av navnene på avdelingen, et program eller produsent, serienummer, gjenstandsnummer, eller hvilken som helst kode som kan brukes til å gjenkjenne og håndtere enheter. Følgende er to typer iSCSI navn som vanligvis brukes:
• Navn (IQN) iSCSI kvalifisert: En organisasjon må eie et registrert domenenavn for å generere iSCSI kvalifiserte navn. Dette domenenavnet trenger ikke å være aktiv eller løse til en adresse. Det bare må være reservert for å hindre at andre organisasjoner fra å bruke samme domenenavn for å generere iSCSI navn. En dato er inkludert i navnet for å unngå potensielle konflikter som følge av overføring av domenenavn. Et eksempel på en IQN er iqn.2008-02.com.example: optional_string. Den optional_string gir et serienummer, en eiendel nummer, eller andre enhetsidentifikatorer. Et iSCSI kvalifisert navn gjør at lagringsadministratorer å tildele meningsfulle navn til iSCSI-enheter, og derfor administrere disse enhetene lettere
• Utvidet Unique Identifier (EUI). En EUI er en globalt unik identifikator basert på IEEE EUI -64 navngi standard. En EUI består av EUI prefiks etterfulgt av en 16-tegns exadecimal navn, for eksempel eui.0300732A32598D26.
I begge format, de tillatte spesialtegn er prikker, streker og mellomrom.
EMC E10-001 Student Guide Resource. Modul 6: IP SAN og FCoE
Spørsmål:?
9
Hvilke datasenter kravet refererer til påføring av mekanismer som sikrer data lagres og hentes som det ble mottatt
A. Integritet
B. Tilgjengelighet
C. Sikkerhet
D. Ytelse
Svar:
A
Forklaring:
Information Security Work
Den grunnleggende informasjonssikkerhet rammeverket er bygget for å oppnå fire-sikkerhet mål, konfidensialitet, integritet og tilgjengelighet (CIA) sammen med ansvarlighet. Dette rammeverket omfatter alle sikkerhets standarder, rutiner og kontroller, som kreves for å redusere trusler i miljøet lagringsinfrastruktur
Konfidensialitet. Gir nødvendig hemmelighold av informasjon og sikrer at bare autoriserte brukere har tilgang til data. Dette krever autentisering av brukere som trenger å få tilgang til informasjon. Data i transitt (data som sendes over kabler) og data ved hvile (data som ligger på en primær lagring, backup media, eller i arkivene) kan krypteres for å opprettholde sin taushetsplikt. I tillegg til å begrense uautoriserte brukere får tilgang til informasjon, taushetsplikt krever også å gjennomføre trafikkflyten vernetiltak som en del av sikkerhetsprotokollen. Disse vernetiltak generelt omfatter gjemmer kilde- og mottakeradresser, hyppighet av data som sendes, og mengden data som sendes
Integritet:. Sikrer at informasjonen er uendret. Sikre integritet krever deteksjon og beskyttelse mot uautorisert endring eller sletting av opplysninger. Sikre integritet fastsette tiltak som feildeteksjon og korreksjon for både data og systemer
Tilgjengelighet. Dette sikrer at autoriserte brukere har pålitelig og rettidig tilgang til systemer, data og programmer som ligger på disse systemene. Tilgjengelighet krever beskyttelse mot uautorisert sletting av data og tjenestenekt. Tilgjengelighet innebærer også at tilstrekkelige ressurser er tilgjengelige for å yte en tjeneste
ansvarlighet:. Refererer til regnskap for alle hendelser og handlinger som finner sted i datasenterinfrastruktur. Ansvarlighet tjenesten vedlikeholder en logg over hendelser som kan revideres eller spores senere for formålet av sikkerhet.
EMC E10-001 Student Guide Resource. Modul 14: Feste Storage Infrastructure
Spørsmål:
10
Hva beskriver en landing sone i en harddisk
A?. Flaten som lese- /skrivehodet hviler
B. Området der lese- /skrivehodet land for å få tilgang til data
C. Området hvor data er bufret før du skriver til fat
D. Området hvor sektorspesifikk informasjon er lagret på disken
Svar:
A
Forklaring:
Disk Drive Komponenter
De viktigste komponentene i en harddisk er tallerken, spindel, lese-skrive-hodet, aktuator arm montering, og kontrollerkort. I /O-operasjoner i en HDD er utført ved raskt å bevege armen over de roterende flate platene belagt med magnetiske partikler. Data blir overført mellom diskkontroller og magnetplatestabel gjennom lese-skrive (R /W) hode som er festet til armen. Data kan lagres og slettes på magnetiske platene ubegrenset antall ganger
Platter:. En typisk HDD består av en eller flere flate sirkulære plater kalt fat. Dataene er registrert på disse platene i binære koder (0'er og 1'ere). Settet med roterende platene er forseglet i en sak, som heter Hode Disk Assembly (HDA). En tallerken er en stiv, rund skive belagt med magnetisk materiale på begge flater (topp og bunn). Dataene er kodet ved polarisering av magnetiske feltet, eller domener av overflaten på platen. Data kan skrives til eller leses fra begge sider av fatet. Antall fat og lagringskapasitet på hver tallerken bestemme den totale kapasiteten på stasjonen
Spindel:. En spindel kobler alle platene og er koblet til en motor. Motoren av spindelen roterer med en konstant hastighet. Skiven tallerken roterer med en hastighet på flere tusen omdreininger per minutt (rpm). Felles spindelhastighet er 5400 rpm, 7200 rpm, 10 000 rpm, og 15 000 rpm. Hastigheten på tallerken øker med forbedringer i teknologien; selv om, er i hvilken grad det kan forbedres begrenset
lese- /skrivehodet. lese- /skrive (R /W) hoder, lese og skrive data fra eller til fat. Stasjoner har to R /W hoder per tallerken, en for hver flate på tallerken. R /W hodet endrer agnetic polarisering på overflaten av tallerken når du skriver data. Mens du leser data, registrerer hodet den magnetiske polarisering på overflaten av tallerken. Under leser og skriver, oppfatter R /W hode den magnetiske polariseringen og aldri berører overflaten av tallerken. Når spindelen roterer, er det et mikroskopisk luftspalte holdes mellom R /W hoder og platene, kjent som hodet flygende høyde. Denne luftspalte er fjernet når spindelen slutter å rotere, og R /W hodet hviler på et spesielt område på fatet i nærheten av spindelen. Dette området kalles landingssonen. Landingssonen er belagt med smøremiddel for å redusere friksjonen mellom hodet og fatet. Logikken på disken sikrer at hodene er flyttet til landingssonen før de berører overflaten. Hvis driv feil og R /W hodet berører uhell overflaten av tallerken utenfor landingssonen, oppstår et hode krasj. I et hode krasj, er den magnetiske belegg på tallerken ripete og kan forårsake skade på R /W hodet. Et hode krasj vanligvis resulterer i tap av data
Actuator Arm. Montering: R /W hodene er montert på aktuatorarmen forsamlingen, som posisjonerer R /W hodet på plasseringen på tallerken hvor data må være skrives eller leses. R /W hoder for alle platene på en stasjon er festet til en aktuator arm montering og flytte over platene samtidig
Drive Controller Board. Kontrolleren er et kretskort, montert på bunnen av en disk kjøre. Den består av en mikroprosessor, internminne, kretser, og fastvare. Fastvaren styrer strømmen til spindelmotoren og hastigheten på motoren. Den håndterer også kommunikasjonen mellom stasjonen og verten. I tillegg kontrollerer det de R /W operasjoner ved å bevege aktuatorarmen og skifte mellom R /W hoder, og utfører optimalisering av datatilgang.
EMC E10-001 Student Guide Resource. Modul 2: Data Center Miljø
Spørsmål:
11
Hva er karakteristisk for enhetlig lagring
A?. Støtter flere protokoller for datatilgang og styres gjennom et enkelt administrasjonsgrensesnitt
B. Støtter en felles protokoll for datatilgang og styres gjennom en enhetlig administrasjonsgrensesnitt
C. Gir beregne, lagring og nettverk virtualisering produkter i én løsning
D. Lagrer alle data i form av gjenstander og forvaltes gjennom en enhetlig administrasjonsgrensesnitt
Svar:
A
Spørsmål:
12
Hva definerer den tiden det tar å posisjonere lese /skrive-hodet over tallerken med en radial bevegelse i en harddisk?
A. Søketid
B. Rotasjons latency
C. Dataoverføring tid
D. Tjenestetid
Svar:
A
Forklaring:
søketid
søketid (også kalt aksesstid) beskriver Tiden det tar å plassere R /W hodene på tvers av tallerken med en radial bevegelse (som beveger seg langs radien for den tallerken). Med andre ord, det er den tid det tar å plassere og innrette armen og hodet over riktig spor.
Derfor, jo lavere søketid, jo raskere I /O-operasjon. Disk leverandører publisere følgende søketid spesifikasjoner:
Full Stroke: Tiden tatt av R /W hodet til å flytte over hele bredden av disken, fra det innerste sporet til det ytterste sporet
<. p> Gjennomsnittlig: Den gjennomsnittlige tiden tatt av R /W hodet å flytte fra en tilfeldig spor til et annet, vanligvis oppført som tiden for en tredjedel av et fullt slag
Spor-til-spor. Den tiden tatt av R /W hodet til å bevege seg mellom tilgrensende spor.
Hver av disse spesifikasjonene er målt i millisekunder. Den søketid på en disk er vanligvis angitt av produsenten av stasjonen. Den gjennomsnittlige søketid på en moderne disk er typisk i området fra 3 til 15 millisekunder. Søketid har mer påvirkning på I /O-operasjon av tilfeldige spor i stedet for de tilgrensende spor. For å minimere den søketid, kan data bli skrevet til bare et delsett av de tilgjengelige sylindrene. Dette resulterer i lavere brukbar kapasitet enn den faktiske kapasiteten på stasjonen. For eksempel er en 500 GB harddisk satt opp til å bruke kun de første 40 prosent av sylindrene og effektivt behandlet som en 200-GB-stasjon. Dette er kjent som kort stryke stasjonen.
EMC E10-001 Student Guide Resource. Modul 2: Data Center Miljø
Spørsmål:?
13
Hva er en fordel for cloud computing fremfor tradisjonelle databehandling
A. Reduserer tid til bestemmelsen og distribuere nye applikasjoner
B. Eliminerer forbrukerens IT driftskostnader
C. Muliggjør bruk av proprietære APIer for å få tilgang til IT-ressurser
D. Senker migrasjon kostnadene og hindrer leverandør lock-in
Svar:
A
Forklaring:
Fordeler med Cloud Computing
Cloud computing tilbyr følgende fordeler:
Redusert IT kostnader. Skytjenester kan kjøpes basert på pay-per-bruk eller prising abonnement
Dette reduserer eller eliminerer forbrukerens IT investeringer (CAPEX).
Forretnings agility:
Cloud computing gir mulighet til raskt å allokere og skala regnekapasitet
Cloud kan redusere tiden det tar å klargjøre og distribuere nye applikasjoner og tjenester fra måneder. . til minutter
Dette gjør at bedrifter å reagere raskere på endringer i markedet og redusere time-to-market
Fleksibel skalering. Cloud computing lar forbrukerne å skalere opp, skalere ned, skalere ut, eller skala i etterspørselen etter dataressurser lett. Forbrukerne kan ensidig og automatisk skalere dataressurser uten interaksjon med sky tjenesteleverandører. Den fleksibel service klargjøring evnen til skyen gir ofte en følelse av ubegrenset skalerbarhet til skytjeneste forbrukerne
• Høy tilgjengelighet. Cloud computing har evnen til å sikre ressurstilgjengelighet i varierende grad avhengig av forbrukerens politikk og prioritet. Redundante komponenter infrastruktur (servere, nettverksbaner og lagring utstyr, sammen med klyngeprogramvaren) aktivere feiltoleranse for cloud distribusjoner. Disse teknikkene kan omfatte flere datasentre i ulike geografiske regioner, noe som hindrer data utilgjengelighet grunnet regionale feil.
EMC E10-001 Student Guide Resource. Modul 13: Cloud Computing
Spørsmål:
14
Hvilket utsagn beskriver en denial of service angrep
A?. Hindrer autoriserte brukere får tilgang til ressurser og tjenester
B. Forbyr forsøk på å reparere de ressurser og tjenester etter et angrep
C. Forsøk på å gi falsk informasjon ved å utgi seg for noens identitet
D. Hindrer uautoriserte brukere å få tilgang til ressurser og tjenester
Svar:
A
Forklaring:
Trusler
Trusler er de potensielle angrep som kan utføres på en IT-infrastruktur. Disse angrepene kan klassifiseres som aktive eller passive. Passive angrep er forsøk på å få uautorisert tilgang til systemet. De utgjør trusler mot konfidensialitet av informasjon. Aktive angrep inkludere data modifikasjon, denial of service (DoS), og fornekting angrep. De utgjør trusler mot dataintegritet, tilgjengelighet og ansvarlighet.
I en data modifikasjon angrep, forsøker den uautoriserte brukeren endre informasjon for skadelige formål. En modifikasjon angrep kan målrette data ved hvile eller dataene i transitt.
Disse angrepene utgjør en trussel mot dataintegritet.
Denial of Service (DoS) angrep hindre legitime brukere får tilgang til ressurser og tjenester. Disse angrepene vanligvis ikke innebære tilgang til eller endring av informasjon.
I stedet utgjør de en trussel mot datatilgjengelighet. Tilsiktet flom av et nettverk eller nettside for å hindre lovlig tilgang til autoriserte brukere er ett eksempel på et DoS-angrep.
benektelse er et angrep mot ansvarliggjøring av informasjon. Den forsøker å gi falsk informasjon ved enten å utgi andres identitet eller benektes at en hendelse eller en transaksjon har funnet sted. For eksempel kan en benektelse angrep innebærer å utføre en handling og eliminere eventuelle bevis som kunne bevise identiteten til brukeren (angriper) som utførte handlingen. Fornekting angrepene inkluderer omgå logging av sikkerhetshendelser eller tukling med sikkerhetsloggen for å skjule identiteten til angriperen.
EMC E10-001 Student Guide Resource. Modul 14: Feste Storage Infrastructure
Spørsmål:
15
Hva er en viktig fordel med virtualisering
A?. Bedre ressursutnyttelse
B. Forbedret ytelse
C. Forbedret interoperabilitet
D. Ubegrenset ressurs skalering
Svar:
A
Forklaring:
Need for Compute Virtualization
EMC E10 -001 Student Guide Resource. Modul 2: Data Center Miljø
Spørsmål:
16
Hva er en nøyaktig uttalelse om Data Center Bridging Exchange-protokollen
A?. Aktiverer Converged Enhanced Ethernet (CEE) enheter å formidle og konfigurere sine funksjoner med andre CEE enheter
B. Oppretter virtuelle FCoE lenkene over et eksisterende Ethernet-nettverk for å transportere FC rammer i løpet av virtuelle koblinger uavhengig
C. Aktiverer en FCoE-svitsj for å sende signaler til andre FCoE brytere som trenger å stoppe eller bremse ned sine sendinger
D. Aktiverer en FCoE-svitsj for å transportere både TCP /IP og FC rammer over en enkelt virtuell FCoE lenke
Svar:
A
Forklaring:
Data Center Brdiging Veksling Protocol (DCBX)
DCBX protokollen er et funn og evne utvekslingsprotokollen, som hjelper Converged
Enhanced Ethernet-enheter til å formidle og konfigurere sine funksjoner med den andre CEE devicesin nettverket. DCBX brukes til å forhandle evner mellom brytere og adaptere, og det gjør at bryteren til å distribuere konfigurasjonsverdiene til alle de vedlagte adaptere. Dette bidrar til å sikre enhetlig konfigurasjon i hele nettverket.
EMC E10-001 Student Guide Resource. Modul 6: IP SAN og FCoE
Spørsmål:
17
Hva er en viktig sikkerhets betraktning når en NAS-enhet muliggjør deling av de samme data mellom UNIX og Microsoft Windows-brukere ?
A. NAS-enheten må kartlegge UNIX tillatelser til Windows og vice versa
B. NAS definerer og beholder eierskapet til objektene
C. NIS-server må separat opprett SID for UNIX og Windows-miljøer
D. Objekt tillatelser er ikke definert på forhånd og tildeles dynamisk
Svar:
A
Forklaring:
Autorisasjon definerer brukerrettigheter i et nettverk. Autorisasjons teknikker for UNIX-brukere og Windows-brukere er ganske annerledes. UNIX-filer bruker modus bits til å definere tilgangsrettigheter gitt til eiere, grupper og andre brukere, mens Windows bruker en ACL å tillate eller avvise bestemte rettigheter til en bestemt bruker for en bestemt fil. Selv om NAS-enheter støtter begge disse metodene for Unix og Windows-brukere, kompleksiteten oppstår når UNIX og Windows-brukere tilgang til og dele de samme dataene. Hvis NAS-enheten støtter flere protokoller, må integritet både tillatelses metoder opprettholdes. NAS-enhet leverandører tilbyr en metode for kartlegging UNIX tillatelser til Windows og vice versa, så en Multi miljø kan støttes.
EMC E10-001 Student Guide Resource. Modul 14: Feste lagringsinfrastruktur
Spørsmål:?
18
Hvilke cloud computing karakteristisk lar forbrukerne å vokse og krympe etterspørselen etter ressurser dynamisk
A. Rapid elastisitet
B. Ressurs pooling
C.
utdanning
- Er du ute etter High Profile People Skills trener i Singapore? av Christian Chua
- Få en Imponerende Essay Fra essay skriving av Wasim Khan
- IIFT 2 016: Application Form Detaljer av Aamir Ask
- CAPF 2015 Innrøm kort være tilgjengelig for nedlasting i tredje uke av juni 20…
- Killtest JK0-801 CompTIA A + sertifisering eksamen test spørsmål fra Delia S.
- Meget demandable Business Kurs av uavhengige Colleges
- Kannur Universitetet eksamenssemester Resultat av Ram Sharma
- Hvorfor du trenger Responsive nettstedet for Markedsføringen av Small Business …
- Tjene P2020-012, har IBM SPSS Datainnsamling Technical Support Mastery Legitimas…
- Vet om Laptop Chip nivå Repairing Course ved Natasa Suri
- Komparativ Essay Assignment Hjelp til USA Studenter ved Rose Robinson
- 1V0-601, Best Training Eksamen ved Asima Rida
- Utvikle tillit til SSB Intervju med coaching av Katai San
- Møter problemer i CBSE Class 12? Ta hjelp fra online undervisning for klasse 12…
- 642-427 Cisco Certified Network Professional Voice sertifisering Test av Leena A…