EMC E10-001 Senaste examen verkliga testet av Nhiyam Firyal

Leverantör Namn: EMC Omdömen

Tentamen kod: E10-001 Omdömen

Exam Namn: lagring och hantering Exam Version 2 Omdömen

Totalt Frågor med svar: 344 Omdömen

Försök med en DEMO innan du köper något Tentor produkt, Klicka nedan länk Omdömen

http://www.certsgrade.com/pdf/E10-001/

Omdömen

Fråga: 1

Vilken cache algoritm är baserad på antagandet att uppgifterna inte kommer att begäras av värd när det har inte visats för ett tag? Omdömen

A. LRU

B. HWM

C. LWM

D. MRU

Svar: Review, en

Förklaring:

Cache Management: Algoritmer Omdömen

Cache är en ändlig och dyrbar resurs som behöver ordentlig ledning. Även om moderna intelligenta lagringssystem kommer med en stor mängd cache, då alla cache sidor fyllda, vissa sidor måste frigöras för att rymma nya uppgifter och undvika försämring av prestanda. Olika cache förvaltnings algoritmer implementeras i intelligenta lagringssystem att proaktivt upprätthålla en samling av fria sidor och en lista över sidor som kan potentiellt frigörs när det behövs Omdömen

De vanligaste algoritmer diskuteras i följande lista.:

• Minst senast använda (LRU): En algoritm som kontinuerligt övervakar dataåtkomst i cache och identifierar cache sidor som inte har nås under en lång tid. LRU frigör antingen upp dessa sidor eller markerar dem för återanvändning. Denna algoritm är baserad på antagandet att data som inte har visats på ett tag inte kommer att begäras av värden. Omdömen

Om en sida innehåller skriva data som ännu inte har begåtts till disk, data först skrivs till disken innan sidan återanvänds Omdömen

• Senast använda (MRU). Denna algoritm är motsatsen till LRU, där de sidor som har åtkomst senast frigörs eller märkta för återanvändning. Denna algoritm är baserad på antagandet att senast öppnade uppgifterna inte kan krävas för en stund. Omdömen

EMC E10-001 Student Resource Guide. Modul 4: Intelligent Storage System Omdömen

Fråga:

2 Omdömen

Hur ser området ID FC adress identifiera Omdömen

A?. Grupp av hamnar inom en switch Omdömen

B. En enskild hamn i ett tyg Omdömen

C. Placering av namnservern i tyget Omdömen

D. Unikt nummer som ges till varje switch i tyget Omdömen

Svar: Review, en

Förklaring:

FC-adressering i Switched Fabric Omdömen

En FC-adress dynamiskt tilldelad när en nodport loggar in på tyget. FC adress har en distinkt format, som visas i bilden. Omdömen

Det första fältet i FC adressen innehåller domän ID växeln. En domän-ID är ett unikt nummer som ges till varje switch i tyget. Omdömen

Även om detta är en 8-bitarsfält, det finns bara 239 tillgängliga adresser för domän ID eftersom vissa adresser anses speciella och reserverade för textilhantering tjänster. Till exempel är FFFFFC reserverad för namnservern, och FFFFFE är reserverad för tyget inloggningstjänst. Området-ID används för att identifiera en grupp av kopplingsportar som används för att ansluta noder. Ett exempel på en grupp av portar med gemensamma området ID är ett portkort på switchen. Det sista fältet, hamnen ID identifierar porten inom gruppen Omdömen

Därför är det högsta möjliga antalet nodportar i en switchad tyg beräknas enligt följande:. Omdömen

239 domäner X 256 områden X 256 portar = 15,663,104 Omdömen

Omdömen

EMC E10-001 Student Resource Guide. Modul 5: Fibre Channel Storage Area Network (FC SAN) Review

Fråga:

3 Omdömen

En organisation utför kopiera på första tillträde (Cofa) replikering för att skapa en lokal replik av applikationsdata. För att utföra en lyckad återställning, vad ska övervägas? Omdömen

A. Käll enheter måste vara friska Omdömen

B. Spara plats storlek måste vara större än storleken på alla källor Omdömen

C. Spara plats storlek måste vara lika med storleken på alla källor Omdömen

D. Alla ändringar till källan och replik måste kasseras innan återställa startar

Svar: Review, en

Förklaring:

Replication: Återställ & Starta Överväganden

Lokala repliker används för att återställa data till produktionsenheter. Alternativt kan ansökningar återstartas med ett konsekvent point-in-time repliker. Omdömen

Repliker används för att återställa data till produktions enheter om logisk korruption av uppgifter om produktionsenheter sker, det vill säga de enheter finns men data på dem är ogiltig. Omdömen

Exempel på logiska korruption omfattar oavsiktlig radering av data (tabeller eller poster i en databas), felaktig datainmatning, och felaktiga uppdatering av data. Återställning från en replik är stegvis och ge en liten RTO. I vissa fall kan ansökningarna återupptas på produktionsenheter innan slutförandet av uppgifter kopian. Före återställningen, bör tillgång till produktions- och replika enheter stoppas. Omdömen

Produktions enheter kan också bli otillgänglig på grund av fysiska fel, såsom produktionsserver eller fysisk diskfel. I det här fallet, kan program startas med hjälp av data på den senaste replika. Som ett skydd mot ytterligare misslyckanden, bör en "Gold Copy" (en annan kopia av replik enhet) med kopian anordningen skapas för att bevara en kopia av data i händelse av fel eller korruption av replika-enheter. Efter att problemet är löst, kan data från replika enheterna återställas till produktionsenheter. Omdömen

full volym repliker (både full volym speglar och pointer-baserad i Full kopieringsläge) kan återställas till de ursprungliga källor eller en ny uppsättning källor. Åter till den ursprungliga källan enheter kan ske stegvis, men åter till en ny uppsättning av enheter är fullvolume kopieringsfunktioner. Omdömen

I pointer-baserade virtuella och pekare baserade full volym replikering i Cofa läge, tillgång till uppgifter om repliken är beroende av hälso och tillgängligheten av källvolymerna. Om källvolymen är otillgängligt av någon anledning, kan dessa repliker inte användas för en återställning eller en omstart operation. Omdömen

EMC E10-001 Student Resource Guide. Modul 11: Lokala Replication Omdömen

Fråga:

4 Omdömen

Vilken värd komponent eliminerar behovet av att använda separata adaptrar för FC och Ethernet kommunikation Omdömen

A?. Konvergerade nätverksadapter Omdömen

B. TCP Offload Engine NIC Omdömen

C. FCIP överbryggande adapter Omdömen

D. iSCSI värdbussadapter Omdömen

Svar: Review, en

Förklaring:

Converged Network Adapter (CNA) Review

Omdömen

En CNA tillhandahåller funktionaliteten hos både en vanlig nätverkskortet och en FC HBA i en enda adapter och konsoliderar båda typerna av trafik. CNA eliminerar behovet av att använda separata adaptrar och kablar för FC och Ethernet kommunikation, vilket minskar det nödvändiga antalet serverplatser och switchportar. CNA avlastar FCoE protokoll behandlingsuppdraget från servern, och därigenom frigöra server CPU-resurser för ansökan bearbetning. En CNA innehåller separata moduler för 10 Gigabit Ethernet, Fibre Channel och FCoE Application Specific Integrated Circuits (ASIC). Den FCoE ASIC inkapslade FC ramar in Ethernet-ramar. En ände av denna ASIC är förbunden med 10GbE och FC ASIC för serveranslutning, medan den andra änden tillhandahåller ett 10GbE gränssnitt för att ansluta till en FCoE omkopplare.

EMC E10-001 Elev och resurser. Modul 6: IP SAN och FCoE Omdömen

Fråga:

5 Omdömen

Vad är en funktion av enhetlig ledning programvara i cloud computing Omdömen

A?. Definiera molntjänst attribut Omdömen

B. Konsolidera infrastrukturresurser utspridda över en eller flera datacenter

C. Mätning baserad på användning av resurser som konsumenten Omdömen

D. Med ett gränssnitt för konsumenterna att begära molntjänster Omdömen

Svar:

B

Förklaring:

Cloud Management och Service Creation Tools Omdömen

Molnet ledning och serviceverktyg skapande Skiktet innefattar tre typer av programvara:

Fysisk och virtuell förvaltning av infrastruktur Software Review

Unified programvara Omdömen

användaråtkomsthantering Software Review

Denna klassificering är baserad på de olika funktioner som utförs av dessa program. Dessa program interagerar med varandra för att automatisera proviantering av molntjänster. Omdömen

Den fysiska och virtuella förvaltningen av infrastrukturen programvara erbjuds av leverantörer av olika infrastrukturresurser och utomstående organisationer. Till exempel har en minnesmatris egen programvara. På samma sätt är nätverk och fysiska servrar sköts oberoende med nätverks och beräkna programvara respektive. Dessa program ger gränssnitt för att bygga en virtuell infrastruktur från den underliggande fysiska infrastrukturen. Omdömen

Unified programvara interagerar med alla fristående fysiska och virtuella förvaltningen av infrastrukturen programvara. Den samlar in information om befintliga fysiska och virtuella infrastrukturen konfigurationer, anslutning och användning. Unified programvara sammanställer denna information och ger en konsoliderad bild av infrastrukturresurser utspridda över en eller flera datacenter. Det gör att en administratör att övervaka prestanda, kapacitet och tillgänglighet av fysiska och virtuella resurser centralt. Unified programvara ger också en enda gränssnitt för att konfigurera fysisk och virtuell infrastruktur och integrera beräknings (både CPU och minne), pooler nätverk och lagring. Integrationen gör att en grupp av dator pooler att använda lagring och nätverkspooler för att lagra och överföra data respektive. Omdömen

Det enhetliga programvara passerar konfiguration kommandon till respektive fysiska och virtuella infrastrukturhantering programvara, som utför instruktionerna. Detta eliminerar administrationen av dator, lagring och nätverksresurser separat med hjälp av infödda programvara. Omdömen

Den viktigaste funktionen för enhetlig programvara är att automatisera skapandet av molntjänster. Det gör det möjligt för administratörer att definiera tjänste attribut som CPU-kraft, minne, bandbredd, lagringskapaciteten, namn och beskrivning av program och plattform programvara, resurs plats, och backup politik. När enhetlig programvara får konsument begäran om molntjänster, skapar tjänsten baserat på fördefinierade tjänsteattribut. Omdömen

Den användaråtkomsthantering programvara ger ett webbaserat användargränssnitt för konsumenterna. Omdömen

Konsumenterna kan använda gränssnittet för att bläddra i tjänstekatalog och begära molntjänster. Omdömen

Den användaråtkomsthantering programvara verifierar användare innan vidarebefordra sin begäran till enhetlig programvara. Den övervakar också tilldelning eller användning av resurser som är förknippade med molntjänst instanser. Baserat på tilldelning eller användning av resurser, skapar det en återbetalning rapport. Chargeback rapport är synliga för konsumenterna och ger öppenhet mellan konsumenter och leverantörer. Omdömen

EMC E10-001 Student Resource Guide. Modul 13: Cloud Computing Omdömen

Fråga:

6 Omdömen

Vilken EMC produkt ger möjlighet att återskapa data upp till en punkt-in-time Omdömen

A. RecoverPoint

B. NetWorker

C. Avamar

D. Data Domain

Svar: Review, en

Förklaring:

EMC RecoverPoint Omdömen

Omdömen

RecoverPoint är en hög prestanda, kostnadseffektiv, enda produkt som ger lokala och fjärranslutna dataskydd för både fysiska och virtuella miljöer. Det ger snabbare återhämtning och obegränsad återställningspunkter. RecoverPoint ger kontinuerligt dataskydd och utför replikering mellan LUN. RecoverPoint använder lätt dela teknik antingen vid applikationsserver, tyg eller arrayer för att spegla en skrivning till en RecoverPoint apparat. Den RecoverPointfamily av produkter includeRecoverPoint /CL, RecoverPoint /EX, och RecoverPoint /SE. Omdömen

RecoverPoint /CL är en replikering produkt för en heterogen server och lagringsmiljö. Den stöder både EMC och icke-EMC-lagringsmatriser. Denna produkt stöder hostbased, tyg-baserade, och array-baserad skrivsplitters. Omdömen

RecoverPoint /EX stödjer replikering mellan EMC lagringsmatriser och tillåter endast array-baserad skriv delning. Omdömen

RecoverPoint /SE är en version av RecoverPoint som är riktad till VNX-serien matriser och möjliggör endast Windows-baserade värd och array-baserad skriv delning. Omdömen

EMC E10-001 Student Resource Guide. Modul 11: Lokala Replication Omdömen

Fråga:

7 Omdömen

Vad krävs för att utföra en icke-störande migrering av virtuella maskiner (VM) mellan hypervisorer Omdömen

A. Hypervisorer måste ha tillgång till samma lagringsvolymen

B. Fysiska maskiner som kör hypervisorer måste ha samma konfiguration

C. Hypervisorer måste köras i samma fysiska maskin Omdömen

D. Båda hypervisorer måste ha samma IP-adress Omdömen

Svar: Review, en

Förklaring:

VM Migration: Hypervisor-to-Hypervisor Omdömen


I hypervisor-to-hypervisor VM migration, är hela det aktiva tillståndet hos en VM flyttas från en hypervisor till en annan. Denna metod innefattar att kopiera innehållet i virtuell maskin minne från källhypervisor till målet och sedan överföra styrning av VM s diskfiler till målet hypervisor. Eftersom virtuella diskar av virtuella inte migreras kräver denna teknik både källa och mål hypervisor tillgång till samma lagrings. Omdömen

EMC E10-001 Student Resource Guide. Modul 12: fjärreplikering Omdömen

Fråga:

8 Omdömen

Vilka iSCSI namn kräver en organisation att äga ett registrerat domännamn Omdömen

A?. IQN

B. EUI

C. WWNN

D. WWPN

Svar: Review, en

Förklaring:

iSCSI Namn Omdömen

En unik världsomspännande iSCSI identifierare, känd som en iSCSI namn, används för att identifiera initiativtagarna och mål inom en iSCSI nätverk för att underlätta kommunikationen. Den unika identifierare kan vara en kombination av namnen på avdelningen, ansökan, eller tillverkare, serienummer, inventarienummer, eller en tagg som kan användas för att identifiera och hantera enheterna. Följande är två typer av iSCSI namn som vanligen används: Omdömen

• iSCSI Qualified Name (IQN): En organisation måste äga ett registrerat domännamn för att generera iSCSI kvalificerade namn. Det här domännamnet behöver inte vara aktiv eller lösa till en adress. Det behöver bara reserveras för att förhindra att andra organisationer från att använda samma domännamn för att generera iSCSI namn. Ett datum ingår i namnet för att undvika potentiella konflikter som orsakas av överföringen av domännamn. Ett exempel på en IQN är iqn.2008-02.com.example: optional_string. Den optional_string ger ett serienummer, ett tillgångsnummer, eller någon annan enhet identifierare. En iSCSI Qualified Name möjliggör lagring administratörer tilldela meningsfulla namn till iSCSI-enheter, och därför lättare hantera dessa enheter Omdömen

• Förlängd Unique Identifier (EUI). En EUI är en globalt unik identifierare baserad på IEEE EUI -64 namngivning standard. En EUI består av EUI prefixet följt av en 16-tecken exadecimal namn, till exempel eui.0300732A32598D26. Omdömen

I båda format, de tillåtna specialtecken är prickar, streck och blanksteg. Omdömen

EMC E10-001 Student Resource Guide. Modul 6: IP SAN och FCoE Omdömen

Fråga:

9 Omdömen

Vilken datacenter krav avser att tillämpa mekanismer för att se data lagras och hämtas som det togs emot

A. Integritet

B. Tillgänglighet

C. Säkerhet

D. Prestanda

Svar: Review, en

Förklaring:

Information Security Framework Omdömen

Den grundläggande ramen informationssäkerhet är byggd för att uppnå fyra säkerhet mål, sekretess, integritet och tillgänglighet (CIA) tillsammans med ansvar. Denna ram omfattar alla säkerhetsstandarder, rutiner och kontroller som krävs för att minska hoten i infrastrukturen lagringsmiljön Omdömen

Sekretess. Ger krävs sekretess av information och säkerställer att endast auktoriserade användare har tillgång till uppgifterna. Detta kräver autentisering av användare som behöver få tillgång till information. Data i transit (data överförs via kablar) och data i vila (data som finns på en primär lagring, backup media, eller i arkiven) kan krypteras för att behålla sin tystnadsplikt. Förutom att begränsa obehöriga användare från att komma åt information, sekretess kräver också att genomföra trafikskyddsåtgärder flöde som en del av säkerhetsprotokoll. Dessa skyddsåtgärder innefattar i allmänhet gömmer käll- och destinationsadresser, frekvensen av data som skickas och mängden data som skickas Omdömen

Integritet. Ser till att informationen är oförändrad. Säkerställa integritet kräver detektering och skydd mot obehörig ändring eller strykning av uppgifter. Säkerställa integritet föreskriva åtgärder som feldetektering och korrigering för både data och system Omdömen

Tillgänglighet. Detta säkerställer att behöriga användare har tillförlitlig och snabb tillgång till system, data och applikationer som bor på dessa system. Tillgänglighet kräver skydd mot obehörig radering av data och denial of service. Tillgänglighet innebär också att tillräckliga resurser finns tillgängliga för att tillhandahålla en tjänst Omdömen

Ansvar. Avser redovisning av alla de händelser och verksamhet som äger rum i datacentret infrastruktur. Ansvarig Tjänsten upprätthåller en logg över händelser som kan granskas eller spåras senare för att säkerheten. Omdömen

EMC E10-001 Student Resource Guide. Modul 14: Säkra lagringsinfrastruktur Omdömen

Fråga:

10 Omdömen

Vad beskriver en landning zon i en hårddisk Omdömen

A?. Område som läs /skrivhuvudet vilar Omdömen

B. Område där läs /skrivhuvudet länder för att komma åt data Omdömen

C. Område där data buffras innan du skriver till skivorna Omdömen

D. Område där sektorspecifik information lagras på skivan Omdömen

Svar: Review, en

Förklaring:

Disk Drive Components Omdömen


De viktigaste komponenterna i en hårddisk är tallrik, spindel, läs-skrivhuvud, manöverarmen montering och styrkortet. I /O-operationer i hårddisken utförs genom att snabbt flytta armen över de roterande platta skivorna belagda med magnetiska partiklar. Data överförs mellan skivstyrenheten och magnetiska skivorna genom den läs-skriv (R /W) huvud, som är fäst vid armen. Data kan spelas in och raderas på magnetiska skivorna valfritt antal gånger Omdömen

Platter. En typisk hårddisk består av en eller flera platta cirkulära diskar kallas skivorna. Data registreras på dessa skivorna i binära koder (0s och 1s). Uppsättningen av roterande skivorna är förseglad i ett fall, som kallas Head skiveenheten (HDA). En platta är en stel, rund skiva belagd med magnetiskt material på båda ytorna (topp och botten). Data kodas genom att polarisera det magnetiska området, eller domäner, av skivytan. Data kan skrivas till eller läsas från båda ytorna av plattan. Antalet skivorna och lagringskapaciteten för varje tallrik bestämma den totala kapaciteten hos driv

Spindel:. En spindel ansluter alla skivorna och är ansluten till en motor. Motorn av spindeln roterar med en konstant hastighet. Skivplattan snurrar med en hastighet av flera tusen varv per minut (rpm). Vanliga spindelvarvtal är 5.400 rpm, 7200 rpm, 10.000 rpm och 15000 rpm. Hastigheten på fatet ökar med förbättrad teknik; men är begränsad i vilken utsträckning den kan förbättras Omdömen

Läs /skrivhuvudet. Läs /skriv (R /W) huvuden, läsa och skriva data från eller till skivorna. Drives har två R /W huvuden per fat, en för varje yta av platta. R /W huvudet ändrar agnetic polarisation på ytan av den platta vid skrivning av data. Medan du läser data detekterar huvudet magnetiska polarisationen på ytan av plattan. Under läser och skriver, känner R /W huvudet magnetiska polarisation och aldrig vidrör ytan av platta. När spindeln roterar, finns det en mikroskopisk luftspalt bibehålles mellan R /W huvuden och skivorna, så kallade huvudet flyghöjd. Detta luftgap avlägsnas när spindeln slutar rotera och R /W-huvudet vilar på ett särskilt område på platta nära spindeln. Detta område kallas landningszonen. Landningszonen är belagd med ett smörjmedel för att minska friktionen mellan huvudet och platta. Logiken på hårddisken gör att huvuden flyttas till landningszonen innan de rör vid ytan. Om driv fel och R /W huvudet berör oavsiktligt ytan av tallrik utanför landningszonen, inträffar ett huvud krasch. I ett huvud haveri är den magnetiska beläggningen på diskens repad och kan orsaka skador på R /W huvud. Ett huvud krasch resulterar vanligtvis i dataförlust Omdömen

Actuator Arm. Montering: R /W huvuden monteras på manövreringsarmen montering, vilket placerar R /W huvudet på den plats på plattan där data måste vara skrivas eller läsas. R /W huvuden för alla skivorna på en enhet är bundna till en manövreringsorgan armsaggregatet och rör sig över skivorna samtidigt

minneskontrollenheten Board:. Regulatorn är ett tryckt kretskort, monterad på botten av en skiva köra. Den består av en mikroprocessor, internt minne, kretsar och firmware. Den fasta programvaran styr strömmen till spindelmotorn och hastigheten hos motorn. Den hanterar även kommunikationen mellan enheten och värden. Dessutom kontrollerar den R /W operationer genom att flytta manöverarmen och växla mellan olika R /W huvuden, och utför optimering av dataåtkomst. Omdömen

EMC E10-001 Student Resource Guide. Modul 2: Data Center Miljö Omdömen

Fråga:

11 Omdömen

Vad är ett kännetecken för Unified Storage Omdömen

A?. Stöd för flera protokoll för dataåtkomst och hanteras via en enda hanteringsgränssnitt Omdömen

B. Stöder ett gemensamt protokoll för dataåtkomst och hanteras genom en enhetlig hantering gränssnitt Omdömen

C. Ger beräkna, lagring och nätverksvirtualiseringsprodukter i en lösning Omdömen

D. Lagrar alla data i form av föremål och förvaltas genom en enhetlig hantering gränssnitt Omdömen

Svar: Review, en

Fråga:

12 Omdömen

Vad definierar den tid det tar att positionera läs /skrivhuvudet över tallrik med en radiell rörelse i en hårddisk? Omdömen

A. Söktid

B. Rotations latens

C. Dataöverföring tid Omdömen

D. Tjänstgöringstiden

Svar: Review, en

Förklaring:

söktid Omdömen

söktid (även kallad åtkomsttid) beskriver Tiden det tar att placera R /W huvuden över tallrik med en radiell rörelse (rör sig längs radien på tallrik). Med andra ord är det den tid det tar för att positionera och reglera armen och huvudet över den korrekta banan.

Därför gäller att ju lägre söktid, desto snabbare I /O-operation. Disk leverantörer publicera följande söktid specifikationer:

Full Stroke: Den tid det tar för R /W huvudet att röra sig över hela bredden av skivan, från det innersta spåret till det yttersta spåret Omdömen <. p> Medel: Den genomsnittliga tid det tar för R /W huvudet för att flytta från ett slumpmässigt spår till ett annat, som normalt anges som tid för en tredjedel av en fullständig stroke Omdömen

Spår-till-spår. Den tid det tar för R /W huvudet för att flytta mellan angränsande spår.

Var och en av dessa specifikationer mäts i millisekunder. Den söktid av en skiva typiskt specificeras av enhetstillverkaren. Den genomsnittliga söktid på en modern skiva är typiskt inom intervallet från 3 till 15 millisekunder. Söktid har större inverkan på I /O-operation av slumpmässiga spår snarare än de intilliggande spår. För att minimera söktiden kan data skrivas till endast en delmängd av de tillgängliga cylindrar. Detta resulterar i lägre användbar kapacitet än den faktiska kapacitet enheten. Till exempel är en 500 GB hårddisk som inrättats för att endast använda de första 40 procent av cylindrarna och effektivt behandlas som en 200-GB-enhet. Detta kallas kort strök enheten. Omdömen

EMC E10-001 Student Resource Guide. Modul 2: Data Center Miljö Omdömen

Fråga:

13 Omdömen

Vad är en fördel med cloud computing jämfört med traditionella datorer Omdömen

A. Minskar tiden tillhandahållande och driftsätta nya applikationer Omdömen

B. Eliminerar konsumentens IT driftsutgifter Omdömen

C. Möjliggör användning av egna API: er för att få tillgång till IT-resurser Omdömen

D. Sänker migration kostnad och förhindrar inlåsning i Málaga

Svar: Review, en

Förklaring:

Fördelarna med Cloud Computing Omdömen

Cloud computing erbjuder följande viktiga fördelar: Omdömen

Minskad IT-kostnader. Molntjänster kan köpas baseras på pay-per-use eller teckning prissättning Omdömen

Detta minskar eller konsumentens IT kapitalutgifter (CAPEX) eliminerar.

Business agility:

Cloud computing ger möjlighet att fördela och skala beräkningskapacitet snabbt Omdömen

Cloud kan minska den tid som krävs för att tillhandahålla och distribuera nya program och tjänster från månader. . till minuter Omdömen

Det här gör det möjligt för företag att reagera snabbare på förändringar på marknaden och minska tiden till marknaden Omdömen

Flexibel skalning. Cloud computing ger konsumenterna möjlighet att skala upp, skala ner, skala ut, eller skala i efterfrågan på IT-resurser lätt. Konsumenterna kan ensidigt och automatiskt skala datorresurser utan någon interaktion med molntjänster. Den flexibel service provisioning förmåga moln ger ofta en känsla av obegränsad skalbarhet till molntjänst konsumenter Omdömen

• Hög tillgänglighet. Cloud computing har förmågan att säkerställa resurs tillgängligheten på olika nivåer beroende på konsumentens politik och prioriteringar. Redundanta infrastrukturkomponenter (servrar, nätverksvägar och lagringsutrustning, tillsammans med klustrade program) gör det möjligt feltolerans för moln distributioner. Dessa tekniker kan omfatta flera datacenter i olika geografiska regioner, vilket förhindrar att data otillgänglighet på grund av regionala misslyckanden. Omdömen

EMC E10-001 Student Resource Guide. Modul 13: Cloud Computing Omdömen

Fråga:

14 Omdömen

Vilket påstående beskriver en överbelastningsattack Omdömen

A?. Förhindrar auktoriserade användare från att komma åt resurser och tjänster Omdömen

B. Förbjuder försök att reparera de resurser och tjänster efter en attack Omdömen

C. Försök att ge falsk information genom att härma någons identitet Omdömen

D. Förhindrar obehöriga användare att få tillgång till resurser och tjänster Omdömen

Svar: Review, en

Förklaring:

hot

Hot är de potentiella attacker som kan utföras på en IT-infrastruktur. Dessa attacker kan klassificeras som aktiv eller passiv. Passiva attacker är försök att få obehörig åtkomst till systemet. De utgör ett hot mot informationssekretess. Aktiva attacker inkludera data modifiering, Denial of Service (DoS), och avvisning attacker. De utgör ett hot mot dataintegritet, tillgänglighet och ansvarsskyldighet. Omdömen

I en data modifiering attack, försöker obehöriga användare att ändra informationen för skadliga syften. En ändring attack kan rikta data i vila eller data i transit. Omdömen

Dessa attacker utgör ett hot mot dataintegritet. Omdömen

Denial of service (DoS) attacker förhindra legitima användare från att komma åt resurser och tjänster. Dessa attacker i allmänhet inte innebär tillgång till eller ändring av information. Omdömen

I stället de utgör ett hot mot datatillgänglighet. Avsiktlig översvämning av ett nätverk eller webbplats för att hindra legitim åtkomst till behöriga användare är ett exempel på en DoS-attack. Omdömen

Förkastande är en attack mot ansvars information. Den försöker ge falsk information genom att antingen utger någons identitet eller förneka att en händelse eller en transaktion har ägt rum. Till exempel kan ett avståndstagande attack innebär att utföra en handling och eliminera alla omständigheter som kan bevisa användarens identitet (angriparen) som utförde åtgärden. Avståndstagande attacker inbegriper kringgå loggning av säkerhetshändelser eller manipulering av säkerhetsloggen för att dölja identiteten på angriparen. Omdömen

EMC E10-001 Student Resource Guide. Modul 14: Säkra lagringsinfrastruktur Omdömen

Fråga:

15 Omdömen

Vad är en viktig fördel av virtualisering Omdömen

A?. Förbättrat resursutnyttjande Omdömen

B. Förbättrad prestanda

C. Förbättrad interoperabilitet

D. Obegränsad resurs skalning Omdömen

Svar: Review, en

Förklaring:

Need for Compute Virtualisering Omdömen

Omdömen

EMC E10 -001 Student Resource Guide. Modul 2: Data Center Miljö Omdömen

Fråga:

16 Omdömen

Vad är en riktig uttalande om Data Center Bridging Exchange protokoll Omdömen

A?. Möjliggör Converged Enhanced Ethernet (CEE) anordningar för att förmedla och konfigurera sina funktioner med andra CEE enheter Omdömen

B. Skapar virtuella FCoE länkar över ett befintligt Ethernetnätverk för att transportera FC ramar över virtuella länkar oberoende

C. Möjliggör en FCoE switch för att skicka signaler till andra FCoE växlar som behöver stoppa eller bromsa sina sändningar Omdömen

D. Möjliggör en FCoE switch för att transportera både TCP /IP och FC ramar över ett enda virtuellt FCoE länk Omdömen

Svar: Review, en

Förklaring:

Data Center Brdiging Exchange Protocol (DCBX) Review

DCBX protokollet är en upptäckt och förmåga utbytesprotokollet, som hjälper Converged

Förbättrade Ethernet-enheter att förmedla och konfigurera sina funktioner med andra CEE devicesin nätverket. DCBX används för att förhandla kapacitet mellan växlarna och adaptrarna, och det gör övergången till distribuera konfigurationsvärdena för alla anslutna adaptrar. Detta bidrar till att säkerställa en konsekvent utformning över hela nätverket. Omdömen

EMC E10-001 Student Resource Guide. Modul 6: IP SAN och FCoE Omdömen

Fråga:

17 Omdömen

Vad är en nyckelsäkerhets beaktande när en NAS-enhet möjliggör delning av samma data mellan UNIX och Microsoft Windows-användare

A. NAS-enhet måste kartlägga UNIX behörigheter till Windows och vice versa Omdömen

B. NAS definierar och upprätthåller äganderätt till föremålen Omdömen

C. NIS-server måste separat upprätthålla SID för UNIX och Windows-miljöer Omdömen

D. Objektbehörigheterna definieras inte i förväg och tilldelas dynamiskt

Svar: Review, en

Förklaring:

Tillstånd definierar behörigheter i ett nätverk. Bemyndigandet tekniker för UNIX-användare och Windows-användare är helt annorlunda. UNIX-filer använder modbitar att definiera nyttjanderätt beviljas ägare, grupper och andra användare, medan Windows använder en ACL för att tillåta eller neka vissa rättigheter till en viss användare för en viss fil. Även om NAS-enheter stöder båda dessa metoder för UNIX och Windows-användare, komplexitet uppstår när UNIX och Windows-användare komma åt och dela samma data. Om NAS-enheten stöder flera protokoll, måste integritet båda behörighets metoder upprätthållas. NAS-enhet leverantörer erbjuder en metod för kartläggning UNIX behörigheter till Windows och vice versa, så en multiprotokollmiljö kan stödjas. Omdömen

EMC E10-001 Student Resource Guide. Modul 14: Säkra lagringsinfrastruktur Omdömen

Fråga:?

18 Omdömen

Vilken cloud computing egenskap gör det möjligt för konsumenterna att växa och krympa efterfrågan på resurser dynamiskt Omdömen

A. Snabb elasticitet

B. Resurs sammanslagning

C.