EMC E10-001 Viimeisimmät Tentti todellinen Testaa Nhiyam Firyal

toimittajan nimi: EMC

Tentti koodi: E10-001

Tentti Nimi: tiedon tallennus ja hallinta Tentti Versio 2

Yhteensä kysymykset vastauksineen: 344

Kokeile DEMO ennen tuotteen ostamista mitään Tentit tuote, Napsauta alla Link

http://www.certsgrade.com/pdf/E10-001/


Kysymys:

1

Mikä välimuisti hoitoalgoritmiä perustuu oletukseen, että tietoja ei pyytänyt isäntä, kun se ei ole näytetty varten kun taas?

. LRU

B. HWM

C. LWM

D. MRU

Vastaus:


Selitys:

Välimuisti Management: algoritmit

Välimuisti on rajallinen ja kallis resurssi, oikea hallinta. Vaikka moderni älykäs varastointi järjestelmät tulevat paljon välimuistia, kun kaikki välimuistin sivut ovat täynnä, jotkut sivut on vapautti mahtuu uusia tietoja ja välttää suorituskyvyn heikkenemistä. Erilaisia ​​välimuistin hallinta algoritmeja toteutetaan älykkäitä tallennusjärjestelmien ennakoivasti ylläpitää joukko tyhjiä sivuja ja listan sivuista, jotka voidaan mahdollisesti vapautuvat aina tarvittaessa.

Yleisimmin käytetyt algoritmit käsitellään seuraavassa luettelossa:

• Vähintään Viimeksi käytetyt (LRU): algoritmi, joka tarkkailee jatkuvasti käyttää tietoja välimuisti ja tunnistaa välimuisti sivut, joita ei näytetty pitkään. LRU joko vapauttaa näitä sivuja tai merkitsee ne uusiokäyttöön. Tämä algoritmi perustuu oletukseen, että tiedot, joita ei näytetty jonkin aikaa ei pyytänyt isäntä.

Jos sivulla on kirjoittaa tiedot, joita ei vielä ole sitoutunut levylle, data ensin kirjoitetaan levylle ennen sivun uudelleen.

• viimeksi käytettyjen (MRU): Tämä algoritmi on vastakohta rautatieyritykselle, jos sivujen näytetty viimeksi vapautuvat mielipidettään uudelleenkäyttöä varten. Tämä algoritmi perustuu oletukseen, että lähiaikoina käyttänyt tietoja ei saa vaatia jonkin aikaa.

EMC E10-001 Student Resource Guide. Moduuli 4: Älykäs Storage System

Kysymys:

2

Mitä ala ID FC osoite tunnistaa?

. Satamien ryhmän sisällä kytkin

B. Yksittäisen sataman sisällä kangas

C. Sijainti nimipalvelimen kudoksen sisällä

D. Ainutlaatuinen numero annetaan kullekin kytkin kangas

Vastaus:


Selitys:

FC on käsitellyt kytkentäinen

FC osoite dynaamisesti kun solmu portin kirjautuu kankaaseen. FC osoite on eri muodossa, kuten on esitetty liukumäki.

ensimmäinen kenttä FC osoite sisältää toimialueen ID kytkimen. Domain ID on yksilöllinen numero annetaan kullekin kytkin kangas.

Vaikka tämä on 8-bittinen kenttä, on vain 239 käytettävissä osoitteet verkko ID, koska joitakin osoitteita pidetään erityistä ja varattu kangas hallinta palvelut. Esimerkiksi FFFFFC on varattu nimipalvelin, ja FFFFFE on varattu kankaan kirjautumispalvelun. Aluetunnus käytetään tunnistamaan ryhmä porttia käytetään yhteyden solmuja. Esimerkki satamien ryhmän kanssa yhteisen alueen tunnus on portti kortti kytkin. Viimeinen kenttä, satama tunnus, tunnistaa satama ryhmässä.

Siksi mahdollisimman moni solmun satamien kytkentäinen lasketaan:

239 verkkotunnuksia X 256 alueilla X 256 porttia = 15663104


EMC E10-001 Student Resource Guide. Moduuli 5: Fibre Channel Storage Area Network (FC SAN)

Kysymys:

3

Laitos toteuttaa kopioida ensimmäisessä yhteys (Cofa) replikointi luoda paikallinen replika sovelluksen tiedot. Suorittaa onnistunut palauttaa, mitä olisi pidettävä?

. Lähde laitteiden on oltava terve

B. Tallenna sijainti koon on oltava suurempi kuin koko ohjelmalähteet

C. Tallenna paikka koon on oltava yhtä suuri kuin koko ohjelmalähteet

D. Kaikki muutokset lähde ja kopio on hävitettävä ennen palauttaminen käynnistyy

Vastaus:


Selitys:

Replikointi: Palauta & Käynnistä Huomioita

Paikalliset jäljennöksiä käytetään tietojen palautus tuotannon laitteita. Vaihtoehtoisesti sovellukset voidaan käynnistää uudelleen johdonmukainen point-in-time jäljennöksiä.

Replikat käytetään tietojen palautus tuotannon laitteita, jos looginen tietojen katoamisesta tuotannon laitteita tapahtuu-että on, laitteet ovat saatavilla, mutta tiedot niistä on virheellinen.

Esimerkkejä looginen korruptio ovat poistaminen vahingossa tietoja (taulukkoja tai merkinnät tietokanta), virheelliset tietojen syöttö, ja virheelliset tiedot päivitykset. Palauta toimintojaan replica ovat lisämenoja ja antaa pieni RTO. Joissakin tapauksissa, sovelluksia voidaan jatkaa tuotantoa laitteissa ennen loppuun tietojen kopio. Ennen palauttaa toimintaan, pääsevät tuotanto- ja kopio laitteiden pitäisi lopettaa.

Tuotanto laitteita voi tulla pois käytöstä fyysisten epäonnistumisia, kuten tuotannon palvelin tai fyysinen asema vika. Tällöin sovellukset voidaan käynnistää uudelleen tietoja uusin kopio. Koska suojan lisäksi epäonnistumisia, "Gold Kopioi" (toinen kopio kopio laite) on kopio laitteen olisi luotava säilyttää kopion tietojen pettäessä tai lahjonta replica laitteita. Kun ongelma on ratkaistu, tiedot replica laitteet voidaan palauttaa takaisin tuotantoon laitteisiin.

koko aseman jäljennöksiä (sekä koko aseman peilit ja osoitin-pohjainen Full kopiointitilassa) voidaan palauttaa alkuperäiseen lähteeseen laitteiden tai uusia lähdelaitteita. Palauttaa alkuperäisen lähteen laitteet voivat olla lisäävä, mutta palauttaa uuteen laitteista ovat fullvolume kopioida toimintaa.

osoitin-pohjainen virtuaalinen ja osoitin-pohjainen koko aseman replikaatiota Cofa tilassa, pääsyn tietoihin replica riippuu terveyteen ja saatavuutta lähde määriä. Jos lähteen äänenvoimakkuutta on saavuttamattomissa jostain syystä nämä jäljennöksiä ei voida käyttää palauttaa tai uudelleenkäynnistys.

EMC E10-001 Student Resource Guide. Moduuli 11: Paikallinen replikointi

Kysymys:

4

Joka isäntä komponentti poistaa tarpeen ottaa käyttöön erillisiä sovittimia FC ja Ethernet viestinnän?

. Konvergoidut verkkosovitin

B. TCP purku Moottorin NIC

C. FCIP kuromaan sovitin

D. iSCSI isäntä väyläsovitin

Vastaus:


Selitys:

Convergent verkkosovitin (CNA)


CNA tarjoaa toiminnallisuuden sekä vakio NIC ja FC HBA yhdessä adapterin ja yhdistää molempia liikennettä. CNA poistaa tarpeen ottaa käyttöön erillinen adapterit ja kaapelit FC ja Ethernet viestinnän, mikä vähentää tarvittavan määrän palvelimen lähtö ja kytkin satamissa. CNA lastin purkamisesta FCoE protokolla käsittely tehtävä palvelimelta, mikä vapauttaa palvelimen suorittimen resurssit hakemuksen käsittely. CNA sisältää erilliset moduulit 10 Gigabit Ethernet, Fibre Channel, ja FCoE Application Specific Integrated Circuits (ASIC). FCoE ASIC kapselointimoduulia FC kehykset Ethernet-kehysten. Yksi lopussa ASIC on liitetty 10GbE ja FC ASIC palvelimen yhteydet, kun taas toinen pää tarjoaa 10GbE käyttöliittymän yhteyden FCoE kytkin.

EMC E10-001 Student Resource Guide. Moduuli 6: IP SAN ja FCoE

Kysymys:

5

Mikä on funktio yhtenäisen johtamisen ohjelmistojen cloud computing?

. Määrittely pilvi palvelu attribuutteja

B. Vakiinnuttaminen infrastruktuurin resurssit hajallaan yksi tai useampi datakeskusten

C. Mittaus perustuu resurssien käyttöä kuluttajan

D. Tarjoaminen käyttöliittymä kuluttajia pyytämään pilvipalveluihin

Vastaus:

B

Selitys:

Cloud Management ja Service Creation Työkalut

pilvi ja palvelutuotanto luomisen työkalut kerros sisältää kolmenlaisia ​​ohjelmisto:

Fyysinen ja virtuaalinen infrastruktuuri hallinnan ohjelmistoja

Yhteinen johto ohjelmistot

Käyttäjä-yhteys hallinnan ohjelmistoja

Tämä luokitus perustuu eri suorittamia tehtäviä näiden ohjelmistojen. Nämä ohjelmistot ovat vuorovaikutuksessa toistensa kanssa automatisoida provisioinnin pilvipalveluiden.

fyysinen ja virtuaalinen infrastruktuuri hallinnan ohjelmistoja tarjoavat myyjien infrastruktuurin eri resursseja ja kolmannen puoluejärjestöiltä. Esimerkiksi, tallennusjärjestelmä on oma hallintaohjelmisto. Vastaavasti verkon ja fyysisten palvelinten hallitaan itsenäisesti käyttäen verkon ja laskea hallinnan ohjelmistoja vastaavasti. Nämä ohjelmistot tarjoavat rajapintoja rakentaa virtuaalisen infrastruktuurin alla olevasta fyysisen infrastruktuurin.

Yhteinen johto ohjelmisto vuorovaikutuksessa kaikki standalone fyysisen ja virtuaalisen infrastruktuurin hallinnan ohjelmistoja. Se kerää tietoa nykyisen fyysisen ja virtuaalisen infrastruktuurin kokoonpanoissa, liitettävyys, ja käyttöaste. Yhteinen johto ohjelmisto kokoaa nämä tiedot ja antaa konsernin näkymä infrastruktuurin resurssien hajallaan yhden tai useamman datakeskuksia. Sen avulla järjestelmänvalvoja voi seurata suorituskykyä, kapasiteettia ja saatavuus fyysisten ja virtuaalisten resurssien keskitetysti. Yhteinen johto ohjelmisto tarjoaa myös yhteisen johdon liitäntä määrittää fyysisen ja virtuaalisen infrastruktuurin ja integroida Compute (sekä prosessorin ja muistin), verkko, ja altaiden. Integraation ansiosta ryhmä laskea altaat käyttää varastoinnin ja verkon altaat Varastointi ja tiedonsiirto vastaavasti.

yhtenäinen hallinta ohjelmisto siirtyy kokoonpano komentoja joiden fysikaaliset ja virtuaalisen infrastruktuurin hallinnan ohjelmistoja, joka suorittaa käskyt. Tämä eliminoi hallinnon laskea, varastointi ja verkon resursseja erikseen käyttöjärjestelmän omalla hallinnan ohjelmistoja.

keskeinen tehtävä yhtenäinen ohjelmisto on automatisoida luomiseen pilvipalveluihin. Sen avulla järjestelmänvalvojat voivat määrittää palvelun ominaisuuksia, kuten prosessoritehoa, muistin, verkon kaistanleveyttä, tallennuskapasiteetti, nimi ja kuvaus sovellusten ja ohjelmistoalustojen, resurssi sijainti, ja varmuuskopiointi politiikka. Kun yhtenäinen hallinto ohjelmisto saa kuluttajan pyyntöjä Pilvipalveluiden se luo palvelu perustuu ennalta palvelun ominaisuuksia.

Käyttäjä-yhteys ohjelmisto tarjoaa web-pohjainen käyttöliittymä kuluttajille.

Kuluttajat voivat käyttää käyttöliittymän selata palvelukatalogin ja pyytää pilvipalveluihin.

Käyttäjä-yhteys hallinnan ohjelmistoja todentaa käyttäjiä ennen huolinta pyyntönsä yhtenäisen hallinnan ohjelmistoja. Se myös valvoo jakamista tai käyttöä resursseja liittyvät pilvi palvelu tapauksissa. Perustuu jakamisesta tai resurssien käyttöä, se tuottaa takaisinperinnän raportin. Takaisinperintä raportti näkyy kuluttajille ja tuo avoimuutta kuluttajien ja palveluntarjoajien.

EMC E10-001 Student Resource Guide. Moduuli 13: Cloud Computing

Kysymys:

6

Mikä EMC tuote tarjoaa kyky palauttaa tietoja mihin tahansa point-in-time?

A. RecoverPoint

B. NetWorker

C. Avamar

D. Data Domain

Vastaus:


Selitys:

EMC RecoverPoint


RecoverPoint on korkea suorituskyky, kustannustehokas, yksittäinen tuote, joka tarjoaa paikallis- ja kauko tietosuojaa sekä fyysisten ja virtuaalisten ympäristöjen. Se tarjoaa nopeampaa elpymistä ja rajoittamaton palautuspisteitä. RecoverPoint tarjoaa jatkuvaa tietosuojan ja suorittaa replikoinnin välillä LUN. RecoverPoint kevyillä jakamisen tekniikkaa joko sovelluspalvelin, kangas, tai taulukoita peili kirjoituksen RecoverPoint laitteen. RecoverPointfamily Tuotteiden includeRecoverPoint /CL, RecoverPoint /EX, ja RecoverPoint /SE.

RecoverPoint /CL on replikointi tuote heterogeeninen palvelimen ja varastointi ympäristö. Se tukee sekä EMC ja ei-EMC-tallennusjärjestelmät. Tämä tuote tukee hostbased, kangas-pohjainen, ja array-pohjainen kirjoitus jakajat.

RecoverPoint /EX tukee replikointi välillä EMC-tallennusjärjestelmät ja sallii ainoastaan ​​array-pohjainen kirjoitus halkaisu.

RecoverPoint /SE on versio RecoverPoint joka on suunnattu VNX sarja paneelit ja mahdollistaa vain Windows-isäntä ja array-pohjainen kirjoitus halkaisu.

EMC E10-001 Student Resource Guide. Moduuli 11: Paikallinen replikointi

Kysymys:

7

Mitä tarvitaan suorittamaan ei-häiritsevä muuttoliike virtuaalikoneiden (VM) välillä hypervisor?

. Hypervisor on päästävä samaan säilytystilavuuteen

B. Fyysinen koneet käynnissä hypervisor on oltava sama kokoonpano

C. Hypervisor on käynnissä samassa fyysisessä koneessa

D. Molemmat hypervisor on oltava sama IP-osoite

Vastaus:


Selitys:

VM Muuttoliike: Hypervisor-to-Hypervisor


hypervisor-to-hypervisor VM muuttoliike, koko aktiivinen tila VM siirretään yhdeltä hypervisor toiseen. Tässä menetelmässä kopioitu virtuaalikoneen muistin lähteestä hypervisorin kohde ja sitten siirtää valvonta VM: n levytiedostot kohde hypervisor. Koska virtuaalisia levyjä kuin autonvalmistajilla eivät siirry, tämä tekniikka vaatii sekä lähde ja kohde hypervisor päästä samoihin varastointiin.

EMC E10-001 Student Resource Guide. Moduuli 12: Remote replikointi

Kysymys:

8

Mikä iSCSI nimi edellyttää organisaatio omistaa rekisteröidyn verkkotunnuksen?

. IQN

B. EUI

C. WWNN

D. WWPN

Vastaus:


Selitys:

iSCSI Nimi

Ainutlaatuinen maailmanlaajuinen iSCSI tunniste, joka tunnetaan iSCSI nimi, käytetään tunnistamaan aloitteentekijöitä ja tavoitteiden sisällä iSCSI verkon viestinnän helpottamiseksi. Yksilöllinen tunniste voi olla yhdistelmä nimet osasto, sovellus tai valmistaja, sarjanumero, omistajan numeron, tai mikä tahansa koodi, jonka avulla voidaan tunnistaa ja hallita laitteita. Seuraavassa on kahdenlaisia ​​iSCSI nimiä käytetään yleisesti:

• iSCSI Hyväksytty Nimi (IQN): Organisaation on oma rekisteröity verkkotunnus tuottaa iSCSI Hyväksytty nimet. Tämä verkkotunnus ei tarvitse olla aktiivinen tai päättää osoite. Se vain tulee varata estää muita organisaatioita käyttämästä samaa verkkotunnusta tuottaa iSCSI nimiä. Päivämäärä sisältyy nimi voidaan välttää mahdolliset ristiriidat aiheutuvat siirron verkkotunnuksia. Esimerkki IQN on iqn.2008-02.com.example: optional_string. Optional_string tarjoaa sarjanumero, omistajan numeron, tai muusta laitteesta tunnisteet. ISCSI Pätevät Nimi mahdollistaa varastointi järjestelmänvalvojat voivat määrittää mielekkäitä nimiä iSCSI laitteita, ja siksi, hallita näiden laitteiden helpommin.

• Laajennettu yksilöllinen tunniste (EUI): EUI on globaalisti yksilöllinen tunniste, joka perustuu IEEE EUI -64 nimeämisstandardi. EUI koostuu EUI etuliitteen jälkeen 16-merkkinen exadecimal nimi, kuten eui.0300732A32598D26.

Kummassakin muodossa sallittu erikoismerkit pisteitä, viivoja, ja välilyönnit.

EMC E10-001 Student Resource Guide. Moduuli 6: IP SAN ja FCoE

Kysymys:

9

Mikä datakeskuksen vaatimus viittaa soveltamasta järjestelmiä, joilla varmistetaan tallennetaan ja haetaan kuin se vastaanotettiin?

. Integrity

B. Saatavuus

C. Turvallisuus

D. Suorituskyky

Vastaus:


Selitys:

tietoturvaviraston Framework

perustiedot turvallisuus puitteet on rakennettu saavuttaa neljä turvallisuus tavoitteet, luottamuksellisuus, eheys, ja saatavuus (CIA) yhdessä vastuullisuutta. Tämä kehys sisältää kaikki turvallisuusstandardit, menettelyt ja valvonta, vaaditaan lieventämiseksi uhkien varastointi-infrastruktuurin ympäristöön.

Luottamuksellisuus: Antaa tarvittavat salassapito ja varmistaa, että vain valtuutetuilla käyttäjillä on pääsy tietoihin. Tämä edellyttää autentikointi käyttäjille, jotka tarvitsevat saada tietoa. Data kautta (siirrettävät tiedot kaapelit) ja tiedot levossa (tiedot oleskelevien ensisijainen varastointi, varmuuskopiointivälineisiin, tai arkistossa) voidaan salata tiedon luottamuksellisuuden säilyttämiseksi. Lisäksi rajoittaa luvattomia käyttäjiä päästä tiedon luottamuksellisuus edellyttää myös toteuttaa liikennevirran suojelutoimenpiteitä osana suojausprotokolla. Nämä suojelutoimenpiteet sisältävät yleensä piilossa lähde ja kohde-osoitteet, taajuus datan lähetetty, ja lähetetyn datan määrä.

Integrity: Varmistaa, että tieto on muuttumaton. Varmistaminen eheys edellyttää havaitsemista ja luvattoman muutetaan tai poistetaan tietoja. Varmistaminen eheyden säätää toimenpiteitä, kuten virheiden havaitseminen ja korjaaminen sekä tietojen ja järjestelmien.

Saatavuus: Näin varmistetaan, että valtuutetut käyttäjät on luotettavaa ja ajankohtaista pääsy järjestelmiin, tietojen ja sovellusten oleskelevien näihin järjestelmiin. Saatavuus on suojattava luvattomalta tietojen poistamista ja palvelunestohyökkäyksen. Saatavuus myös sitä, että käytettävissä on riittävästi resursseja tarjota palvelua.

Vastuullisuus: Viittaa osuus kaikista tapahtumat ja toimet, jotka tapahtuvat datakeskusinfrastruktuurin. Vastuullisuus palvelu ylläpitää lokia tapahtumista, jotka voidaan tarkastaa tai jäljittää myöhemmin varten turvallisuuden.

EMC E10-001 Student Resource Guide. Moduuli 14: turvaaminen Storage Infrastructure

Kysymys:

10

Mikä kuvaa laskeutumispaikalle vuonna levyasema?

. Alue, jolla luku /kirjoituspää takapenkillä

B. Alue, jossa luku /kirjoituspää maat voivat käyttää tietoja

C. Alue, jolla tiedot on puskuroitu ennen kirjallisesti Platters

D. Alue jossa alakohtainen tiedot tallennetaan levylle

Vastaus:


Selitys:

Disk Drive Components


avaintekijät kiintolevyaseman ovat lautasella, kara, read-write pää, toimilaite käsivarsi kokoonpano, ja ohjainkortti. I /O-toimintojen HDD suoritetaan nopeasti siirtymässä varren poikki pyörivän tasainen Platters päällystetty magneettisia hiukkasia. Data siirretään välillä levynhallinta- ja magneettinen Platters kautta read-write (R /W) pää, joka on kiinnitetty varteen. Tiedot voidaan tallentaa ja poistaa magneettisille Platters monta kertaa tahansa.

Platter: Tyypillinen HDD koostuu yhdestä tai useampi tasainen pyöreä levyjä kutsutaan Platters. Tiedot on tallennettu nämä Platters binary koodit (0s ja 1s). Joukko pyörivän Platters on suljettu tapauksessa, nimeltään Head Disk Assembly (HDA). Vati on jäykkä, pyöreä levy päällystetty magneettista materiaalia molemmille pinnoille (ylhäällä ja alhaalla). Koodataan polarisoimalla magneettinen alue, tai domeenit, ja levyn pinnan. Tiedot voidaan kirjoittaa tai lukea molemmilta pinnoilta vati. Määrä Platters ja tallennuskapasiteetti kunkin vati määrittää kokonaiskapasiteetti asemaan.

Kara: Karan yhdistää kaikki Platters ja on yhdistetty moottoriin. Moottorin karan pyörii vakionopeudella. Levy lautasella pyörii nopeudella useita tuhansia kierrosta minuutissa (rpm). Yhteinen karan nopeudet ovat 5400 rpm, 7200 rpm, 10000 rpm, ja 15000 rpm. Nopeus vati on kasvaa teknisistä parannuksista; vaikka, missä määrin sitä voidaan parantaa on rajoitettu.

Lue /kirjoituspää: Luku /kirjoitus (R /W) päätä, lukea ja kirjoittaa dataa tai Platters. Asemat on kaksi R /W päätä kohti vati, yksi kutakin pinta vati. R /W head muuttaa agnetic polarisaatio pinnalla vati kun tietojen kirjoittamista. Luettaessa dataa, pää havaitsee magneettisen polarisaation pinnalla vati. Aikana lukee ja kirjoittaa, R /W pää tunnistaa magneettisen polarisaation ja koskaan koskettaa pintaa vati. Kun kara pyörii, on mikroskooppinen ilmarako välillä säilyy R /W päätä ja Platters, tunnetaan pää lentävät korkeus. Tämä ilmarako poistuu, kun kara lakkaa pyörimästä ja R /W pää lepää erityinen alue lautasella lähelle kara. Tämä alue on nimeltään laskeutumispaikalle. Laskeutumispaikalle on päällystetty voiteluaineena vähentäen kitkaa välillä pää ja vati. Logiikka on levyasema varmistaa, että päät siirretään laskeutumispaikalle ennen ne koskettavat pintaa. Jos asema toimintahäiriöitä ja R /W pään vahingossa koskettaa pintaa vati tasoalueen ulkopuolella, pää onnettomuustilanteessa. Vuonna pää kaatuu, magneettinen pinnoite vati on naarmuuntunut ja voi vahingoittaa R /W pää. Pää crash johtaa yleensä tietojen häviämisen.

Actuator Arm Assembly: R /W päät on asennettu toimilaitteen käsivarteen kokoonpano, joka asemoi R /W pään sijainti lautasella jossa tietoja on kirjallinen tai lukea. R /W päätä kaikkien Platters on ajaa kiinnitetään yhden toimilaitteen varsikokoonpano ja liikkua Platters samanaikaisesti.

taajuusmuuttajan Hallitus: Säädin on piirilevy, asennettu alareunassa levyn ajaa. Se koostuu mikroprosessorin, sisäinen muisti, piirit, ja laiteohjelmiston. Firmware ohjaa valta karamoottorin ja moottorin nopeutta. Se hallinnoi myös välistä viestintää taajuusmuuttajan ja isäntä. Lisäksi se ohjaa R /W toimintoja siirtämällä ohjainosan varsi ja jolla vaihdetaan R /W päät ja suorittaa optimointi tietojen saatavuutta.

EMC E10-001 Student Resource Guide. Moduuli 2: Data Center Ympäristö

Kysymys:

11

Mikä on ominaisuus Unified Storage?

. Tukee useita protokollia ja tietojen käyttö ja hallinnoidaan yhden johdon liitäntä

B. Tukee yhteinen protokolla tietojen saatavuutta ja hallinnoidaan yhtenäinen hallinta käyttöliittymä

C. Tarjoaa laskea, varastointi, ja verkko virtualisointi tuotteita yhteen ratkaisu

D. Tallentaa kaikki tiedot muodossa esineitä ja hallinnoidaan yhtenäinen hallinta käyttöliittymä

Vastaus:


Kysymys:

12

Mikä määrittelee aika asentoon luku /kirjoituspää poikki lautasella radial liikkeen levyasema?

. Hakuaika

B. Pyörityksen latenssi

C. Tiedonsiirto-

D. Palveluaika

Vastaus:


Selitys:

hakuaika

Hakuaika (kutsutaan myös hakuaika) kuvaa aika asentoon R /W päät poikki lautasella säteittäissuuntaisen liikkeen (liikkuvat pitkin sädettä vati). Toisin sanoen, se on aika, joka kuluu asentoon ja laskeutua varren ja pään yli oikean raidan.

Näin ollen, alempi pyritään, sitä nopeammin I /O-operaation. Levyn myyjät julkaisee seuraavat hakuaika tiedot:

Koko Stroke: aika ottanut R /W head liikkua koko leveys levy, mistä sisin rata uloimpaan raita.

Keskimääräinen: keskimääräinen aika ottanut R /W pään siirtyä yhden satunnaisen kappaleen toiseen, yleensä listattu aika kolmasosa täyden iskun.

Track-to-Track: aika ottanut R /W pään siirtyä viereisillä raiteilla.

Jokainen näistä tiedot mitataan millisekunneissa. Hakuaika levy on tyypillisesti määritelty aseman valmistajan. Keskimääräinen hakuaika on moderni levy on tyypillisesti alueella 3-15 millisekuntia. Hakuaika on enemmän vaikutusta I /O-operaation satunnaisia ​​kappaleita sijaan viereisillä raiteilla. Minimoida hakuaika, dataa voidaan kirjoittaa vain osa saatavilla sylinterien. Tämä johtaa pienempi käytettävissä oleva tallennuskapasiteetti kuin todellisen kapasiteetin asemaan. Esimerkiksi, 500 Gt levyasema on asetettu käyttämään vain ensimmäiset 40 prosenttia sylinterien ja tehokkaasti käsitellään 200-GB ajaa. Tätä kutsutaan lyhyen silitti ajomatkan.

EMC E10-001 Student Resource Guide. Moduuli 2: Data Center Ympäristö

Kysymys:

13

Mikä on hyötyä cloud computing perinteisiin computing?

. Vähentää aikaa säännöksen ja käyttöön uusia sovelluksia

B. Poistaa kuluttajien IT toimintamenot

C. Mahdollistaa käytön omaa API pääsyn IT-resursseja

D. Alentaa muuttoliike kustannuksia ja estää myyjä lock-in

Vastaus:


Selitys:

Edut Cloud Computing

Cloud computing tarjoaa seuraavat keskeiset edut:

vähensi kustannukset: Pilvipalvelut voi ostaa perustuu pay-per-use tai liittymän hinnoittelu.

Tämä vähentää tai poistaa kuluttajan IT investoinnit (käyttöomaisuusinvestointien).

liiketoiminnan joustavuutta:

Cloud computing antaa valmiudet jakaa ja laajuuden laskentakapasiteettia nopeasti.

Cloud voi vähentää aikaa tarvitaan säännöksen ja käyttöön uusia sovelluksia ja palveluita kuukautta minuutteihin.

Näin yritykset voivat vastata nopeammin markkinoiden muutoksiin ja vähentää time-to-markkinoille.

Joustava skaalaus: Cloud computing avulla kuluttajat voivat skaalata, supistaa, mittakaavassa ulos, tai asteikko kysynnän tietokoneen resursseja helposti. Kuluttajat voivat yksipuolisesti ja automaattisesti skaalata laskentaresursseja ilman vuorovaikutusta pilvi palveluntarjoajille. Joustava palvelu varausten kyky pilvi usein tarjoaa tunteen rajaton skaalautuvuus pilvi palvelu kuluttajille.

• Korkea käytettävyys: Cloud computing on kyky varmistaa resurssien saatavuus erisuuruisia riippuen kuluttajan politiikan ja prioriteetti. Turhat infrastruktuurin osia (palvelimet, verkko polkuja, ja varastointi laitteet sekä aihekokonaisuuksien ohjelmisto) mahdollistaa vikasietoisuuden cloud käyttöönottoja. Nämä tekniikat voivat käsittää useita datakeskuksia sijaitsevat eri maantieteellisillä alueilla, mikä estää tietojen puuttumisesta johtuen alueellisen epäonnistumisia.

EMC E10-001 Student Resource Guide. Moduuli 13: Cloud Computing

Kysymys:

14

Mikä niistä kuvaa palvelunestohyökkäyksen hyökkäys?

. Estää valtuutettujen käyttäjien pääsy resursseja ja palveluja

B. Estää pyritään korjaamaan resursseja ja palveluja jälkeen hyökkäyksen

C. Pyritään antamaan vääriä tietoja tekeytymällä jonkun henkilöllisyys

D. Estää luvattomien käyttäjien käyttää resursseja ja palveluja

Vastaus:


Selitys:

uhat

uhat ovat mahdollisia hyökkäyksiä joka voidaan suorittaa IT-infrastruktuurin. Nämä hyökkäykset voidaan luokitella aktiivinen tai passiivinen. Passiivinen hyökkäykset ovat yrityksiä päästä luvatta järjestelmään. He uhkia tietojen luottamuksellisuus. Aktiivinen iskut ovat tietojen muuttaminen, palvelunestohyökkäykset (DoS), ja kieltäminen hyökkäyksiä. He uhkia tietojen eheys, saatavuus ja vastuullisuutta.

data muutos hyökkäys, luvaton käyttäjä yrittää muokata tietoja haitallisiin tarkoituksiin. Muutos hyökkäys voi kohdistaa tietoja levossa tai tietojen kautta.

Nämä hyökkäykset uhkaavat tietojen eheys.

Denial of Service (DoS) estää laillisia käyttäjiä pääsemästä resursseja ja palvelut. Nämä hyökkäykset eivät yleensä liity pääsyä tai tietojen muuttaminen.

Sen sijaan, he uhkaavat tietojen saatavuus. Tahallinen tulvat verkon tai verkkosivuilla estämään laillinen pääsy valtuutetuille käyttäjille on yksi esimerkki DoS hyökkäyksen.

kieltäminen on hyökkäys tilivelvollisuus tiedoista. Se pyritään antamaan vääriä tietoja joko esiintyminen jonkun henkilöllisyyden tai kieltää, että tapahtuma tai liiketoimi on tapahtunut. Esimerkiksi purkamisen hyökkäys saattaa sisältyä toimia ja poistaa kaikki todisteet, jotka voivat todistaa käyttäjän henkilöllisyyden (hyökkääjä) suorittaneen että toiminta. Purkamisen hyökkäykset ovat kiertää hakkuut turvallisuus tapahtumia tai peukalointi suojauslokin salata identiteettiä hyökkääjä.

EMC E10-001 Student Resource Guide. Moduuli 14: turvaaminen Storage Infrastructure

Kysymys:

15

Mikä on tärkein etu virtualisointi?

. Parempi resurssien käyttöaste

B. Parempi suorituskyky

C. Yhteentoimivuuden parantaminen

D. Rajoittamaton resurssi skaalaus

Vastaus:


Selitys:

Need for Laske Virtualisointi


EMC E10 -001 Student Resource Guide. Moduuli 2: Data Center Ympäristö

Kysymys:

16

Mikä on tarkka selvitys siitä Data Center Bridging Exchange-protokollaa?

. Mahdollistaa Konvergoidut Enhanced Ethernet (CEE) laitteita välittää ja määrittää niiden ominaisuuksia muihin CEE laitteiden

B. Luo virtuaalisen FCoE yhteyksiä yli Ethernet-verkon liikenteen FC kehykset virtuaalilinkkien itsenäisesti

C. Ottaa FCoE kytkin lähettää signaaleja muihin FCoE kytkimiä, jotka on pysäyttää tai hidastaa niiden lähetyksiä

D. Ottaa FCoE kytkin kuljettaa sekä TCP /IP ja FC kehyksiä yli yhden virtuaalisen FCoE linkki

Vastaus:


Selitys:

Data Center Brdiging Exchange Protocol (DCBX)

DCBX protokolla on löytö ja kykenevyysvaihtopyyntöön protokolla, joka auttaa Konvergoidut

Tehostettu Ethernet-laitteet välittää ja määrittää niiden ominaisuuksia muiden CEE DEVICESIN verkkoon. DCBX käytetään neuvotella valmiuksien välillä kytkimet ja adapterit, ja sen avulla kytkin jakaa määritysarvot kaikkiin liitteenä sovittimet. Tämä auttaa varmistamaan oikea konfigurointi koko verkon.

EMC E10-001 Student Resource Guide. Moduuli 6: IP SAN ja FCoE

Kysymys:

17

Mikä on keskeinen turvallisuus huomioon, kun NAS laite mahdollistaa jakamisen samat tiedot keskuudessa UNIX ja Microsoft Windows-käyttäjät ?

. NAS-laitteen on kartta UNIX käyttöoikeudet Windows ja päinvastoin

B. NAS määrittelee ja ylläpitää omistamiselle esineitä

C. NIS-palvelin on erikseen ylläpitää SID UNIX-ja Windows-ympäristöissä

D. Object käyttöoikeudet ei ole määritelty etukäteen ja annetaan dynaamisesti

Vastaus:


Selitys:

Authorization määrittelee käyttäjän oikeuksilla verkossa. Valtuutus tekniikoita UNIX-käyttäjien ja Windows-käyttäjät ovat varsin erilaisia. UNIX tiedostot käyttävät tilabittiä määrittää käyttöoikeuksia myönnetty omistajille, ryhmät ja muut käyttäjät, kun taas Windows käyttää ACL sallia tai estää erityisiä oikeuksia tietylle käyttäjälle tietyn tiedoston. Vaikka NAS laitteet tukevat molempia menetelmiä UNIX ja Windows-käyttäjille, monimutkaisuus syntyy, kun UNIX ja Windows-käyttäjät käyttää ja jakaa samat tiedot. Jos NAS laite tukee useita protokollia, eheys sekä luvan menetelmien on säilytettävä. NAS-laitteen myyjät tarjoavat menetelmä kartoitus UNIX käyttöoikeuksia Windows ja päinvastoin, joten Multiprotocol ympäristö voidaan tukea.

EMC E10-001 Student Resource Guide. Moduuli 14: turvaaminen varastointi infrastruktuurin

Kysymys:

18

Mikä cloud computing ominaisuus avulla kuluttajat voivat kasvaa ja kutistua resurssien kysyntään dynaamisesti?

A. Rapid elastisuus

B. Resurssien yhdistäminen

C.