EMC E10-001 Ultime prova d'esame effettivo da Nhiyam Firyal

Nome fornitore: EMC

Codice Esame: E10-001

Esame Nome: Information Storage e Esame di Gestione Versione 2

Totale domande con risposte: 344

Prova una demo prima di acquistare qualsiasi prodotto esami, Clicca qui sotto link

http://www.certsgrade.com/pdf/E10-001/


Domanda:

1

Quali algoritmo di gestione della cache si basa sul presupposto che i dati non saranno richiesti dall'host quando non è stato accessibile per un po '?

A. LRU

B. HWM

C. LWM

D. MRU

Risposta:

Un

Spiegazione:

Cache Management: Algoritmi

Cache è una risorsa limitata e costosa che ha bisogno di una corretta gestione. Anche se moderni sistemi di storage intelligenti sono dotati di una grande quantità di cache, quando tutte le pagine cache vengono riempiti, alcune pagine devono essere liberato per accogliere nuovi dati ed evitare il degrado delle prestazioni. Vari algoritmi di gestione della cache vengono implementati nei sistemi di storage intelligenti per mantenere in modo proattivo un insieme di pagine libere e una lista di pagine che possono essere potenzialmente liberate in qualsiasi momento

Gli algoritmi più comuni sono descritti nel seguente elenco.:

• Usato Least Recently (LRU): Un algoritmo che controlla continuamente l'accesso ai dati nella cache e identifica le pagine della cache che non sono stati utilizzati per un lungo periodo di tempo. LRU libera o su queste pagine o li segna per il riutilizzo. Questo algoritmo è basato sul presupposto che i dati che non è stato usato per un po 'non sarà richiesto dall'host.

Tuttavia, se una pagina contiene scrivere dati che non sono stati ancora impegnati a disco, i dati viene prima scritta su disco prima che la pagina viene riutilizzato

• Most Recently Used (MRU):. Questo algoritmo è l'opposto di LRU, in cui le pagine che sono stati aperti più di recente vengono liberati o contrassegnate per il riutilizzo. Questo algoritmo si basa sul presupposto che i dati di recente accesso non può essere richiesta per un po '.

EMC E10-001 Student Resource Guide. Modulo 4: Intelligent Storage System

Domanda: 2

Che cosa fa l'ID dell'indirizzo FC zona identificare

A?. Gruppo di porte all'interno di un interruttore

B. Una singola porta all'interno di un tessuto

C. Location Server nome all'interno del tessuto

D. Numero unico fornito a ciascun interruttore in

tessuto

Risposta:

Un

Spiegazione:

FC Rivolgendosi a Switched Fabric

Un FC indirizzo viene assegnato dinamicamente quando una porta nodo accede al tessuto. L'indirizzo FC ha un formato diverso, come mostrato nella diapositiva.

Il primo campo dell'indirizzo FC contiene l'ID del dominio del commutatore. Un ID di dominio è un numero univoco fornito a ogni switch nel tessuto.

Anche se questo è un campo di 8 bit, ci sono solo 239 indirizzi disponibili per ID dominio perché alcuni indirizzi sono considerati speciali e riservate per la gestione del tessuto servizi. Ad esempio, FFFFFC è riservato il nome del server, e FFFFFE è riservata al servizio di tessuto di login. L'ID zona viene utilizzato per identificare un gruppo di porte switch utilizzate per collegare i nodi. Un esempio di un gruppo di porte con comune ID zona è una scheda di porta sullo switch. L'ultimo campo, l'ID di porto, identifica la porta all'interno del gruppo

Quindi, viene calcolato il numero massimo di porte nodi in un tessuto commutata come:.

239 domini X 256 X aree 256 porte = 15,663,104


EMC E10-001 Student Resource Guide. Modulo 5: Fibre Channel Storage Area Network (SAN FC)

Domanda: 3

Una organizzazione esegue copiare al primo accesso (COFA) di replica per creare una replica locale di i dati delle applicazioni. Per eseguire un corretto ripristino, quello che dovrebbe essere considerato?

. Dispositivi sorgente devono essere sani

B. Salvare dimensioni posizione deve essere più grande delle dimensioni di tutti i dispositivi di sorgente

C. Salva dimensioni posizione deve essere uguale alla dimensione di tutti i dispositivi sorgente

D. Tutte le modifiche alla fonte e replica devono essere eliminati prima dell'inizio del ripristino

Risposta:

Un

Spiegazione:

La replica: Ripristina & Riavviare Considerazioni

repliche locali sono utilizzati per ripristinare i dati a dispositivi di produzione. In alternativa, le applicazioni possono essere riavviati con le repliche coerente point-in-time.

repliche vengono utilizzati per ripristinare i dati ai dispositivi di produzione se corruzione logica di dati su dispositivi di produzione si verifica, cioè, i dispositivi sono disponibili ma i dati su di essi non è valido.

Esempi di danneggiamento logico includono l'eliminazione accidentale di dati (tabelle o le voci in un database), l'immissione dei dati non corretti, e aggiornamenti di dati non corretti. Le operazioni di ripristino di una replica sono incrementali e fornire un piccolo RTO. In alcuni casi, le applicazioni possono essere riprese sui dispositivi di produzione prima del completamento della copia dei dati. Prima l'operazione di ripristino, l'accesso ai dispositivi di produzione e di replica deve essere interrotto.

apparecchi di produzione potrebbe anche non essere disponibili a causa di errori fisici, come server di produzione o di guasto del disco fisico. In questo caso, le applicazioni possono essere riavviati utilizzando i dati sull'ultima replica. Come protezione contro ulteriori guasti, un "Gold Copy" (un'altra copia del dispositivo replica) del dispositivo di replica dovrebbe essere creato per conservare una copia dei dati in caso di guasto o danneggiamento dei dispositivi di replica. Dopo che il problema è stato risolto, i dati provenienti dai dispositivi di replica possono essere ripristinati ai dispositivi di produzione.

volumi completi repliche (entrambi gli specchi completa dei volumi e pointer-based in modalità Full Copy) possono essere ripristinati ai dispositivi originali di origine o di una nuova serie di dispositivi sorgente. Ripristina ai dispositivi fonte originale può essere incrementale, ma restituisce a una nuova serie di dispositivi sono le operazioni di copia fullvolume.

Nella replica virtuale e pointer-based completa dei volumi pointer-based in modalità COFA, l'accesso ai dati su la replica dipende la salute e l'accessibilità dei volumi di origine. Se il volume di origine è inaccessibile per qualsiasi motivo, queste repliche non possono essere utilizzati per un ripristino o un'operazione di riavvio.

EMC E10-001 Student Resource Guide. Modulo 11: La replica locale

Domanda: 4

Quali componente ospite elimina la necessità di implementare adattatori separati per FC ed Ethernet comunicazioni

A?. Rete convergente adattatore

B. TCP Offload Engine NIC

C. FCIP colmare adattatore

D. iSCSI host bus adapter

Risposta:

Un

Spiegazione:

Converged Network Adaptor (CNA)


A CNA fornisce la funzionalità sia di una NIC standard e una FC HBA in un unico adattatore e consolida entrambi i tipi di traffico. CNA elimina la necessità di implementare adattatori e cavi separati per FC ed Ethernet comunicazioni, riducendo così il numero di slot dei server e porte switch. CNA alleggerisce il compito di elaborazione protocollo FCoE dal server, liberando così le risorse della CPU del server per l'elaborazione delle applicazioni. Un CNA contiene moduli separati per 10 Gigabit Ethernet, Fibre Channel, FCoE e Application Specific Integrated Circuits (ASIC). Il FCoE ASIC incapsulare frame FC in frame Ethernet. Una fine di questo ASIC è collegato a 10 GbE e FC ASIC per la connettività del server, mentre l'altra estremità fornisce un'interfaccia 10GbE per la connessione a uno switch FCoE.

EMC E10-001 Student Resource Guide. Modulo 6: IP SAN e vendere FCoE

Domanda:

5

Che cosa è una funzione del software per la gestione unificata nel cloud computing

?. Definire gli attributi servizio cloud

B. Consolidamento risorse infrastrutturali sparsi su una o più centri dati

C. Misurazione in base all'utilizzo delle risorse da parte del consumatore

D. Fornendo un'interfaccia per i consumatori per richiedere servizi cloud

Risposta:

B

Spiegazione:

Nube di gestione e di servizio Strumenti di creazione

Lo strato di gestione del cloud e strumenti per la creazione di servizi comprende tre tipi di software:

software fisico e virtuale la gestione delle infrastrutture

software di gestione unificata

software per la gestione degli utenti di accesso

Questa classificazione si basa sulle diverse funzioni svolte da questi software. Questi software interagiscono tra loro di automatizzare il provisioning dei servizi cloud.

Il software fisico e virtuale gestione dell'infrastruttura è offerto dai produttori di varie risorse infrastrutturali e organizzazioni di terze parti. Ad esempio, un array di archiviazione ha il suo software di gestione. Allo stesso modo, la rete e server fisici vengono gestiti in modo indipendente utilizzando rispettivamente il software di gestione della rete e di calcolo. Questi software offrono interfacce per la costruzione di una infrastruttura virtuale dall'infrastruttura fisica sottostante.

software di gestione unificata interagisce con tutto il software standalone fisica e virtuale la gestione delle infrastrutture. Raccoglie informazioni sul configurazioni dell'infrastruttura fisica e virtuale esistenti, connettività e utilizzo. Software per la gestione unificata compila queste informazioni e fornisce una visione consolidata delle risorse infrastrutturali sparsi per uno o più centri dati. Esso consente a un amministratore di monitorare le prestazioni, la capacità e la disponibilità di risorse fisiche e virtuali centralmente. Software per la gestione unificata fornisce inoltre un'unica interfaccia di gestione per configurare l'infrastruttura fisica e virtuale e integrare il calcolo (sia di CPU e memoria), piscine di rete e storage. L'integrazione consente a un gruppo di piscine di calcolo da utilizzare l'archiviazione e le piscine di rete per l'archiviazione e il trasferimento dei dati, rispettivamente.

Il software di gestione unificata passa comandi di configurazione al rispettivo software di gestione dell'infrastruttura fisica e virtuale, che esegue le istruzioni. Questo elimina la somministrazione di elaborazione, storage e risorse di rete separatamente utilizzando il software di gestione nativa.

La funzione fondamentale del software di gestione unificata è quello di automatizzare la creazione di servizi cloud. Esso consente agli amministratori di definire gli attributi di servizio come potenza della CPU, memoria, banda di rete, capacità di memoria, il nome e la descrizione di applicazioni e software della piattaforma, l'ubicazione delle risorse, e la politica di backup. Quando il software di gestione unificata riceve richieste di consumo per i servizi cloud, crea il servizio in base agli attributi di servizio predefiniti.

Il software di gestione degli utenti di accesso fornisce un'interfaccia utente basata sul Web per i consumatori.

I consumatori possono utilizzare l'interfaccia per sfogliare il catalogo dei servizi e dei servizi di cloud richiesta.

Il software di gestione degli utenti di accesso autentica gli utenti prima di inoltrare la richiesta al software di gestione unificata. Essa controlla anche l'assegnazione o l'utilizzo delle risorse associate alle istanze di servizi cloud. Sulla base della ripartizione o l'utilizzo di risorse, genera un report di chargeback. Il rapporto di chargeback è visibile per i consumatori e garantisce la trasparenza tra consumatori e fornitori.

EMC E10-001 Student Resource Guide. Modulo 13: Cloud Computing

Domanda: 6

Quale prodotto EMC fornisce la possibilità di recuperare i dati a qualsiasi point-in-time

A. RecoverPoint

B. NetWorker

C. Avamar

D. Data Domain

Risposta:

Un

Spiegazione:

EMC RecoverPoint


RecoverPoint è una alta prestazioni, costo-efficacia, unico prodotto che fornisce la protezione dei dati locale e remota per ambienti fisici e virtuali. Esso fornisce un recupero più rapido e punti di ripristino illimitate. RecoverPoint fornisce protezione continua dei dati ed esegue la replica tra i LUN. RecoverPoint utilizza la tecnologia divisione leggera sia presso il server di applicazioni, tessuto, o array di rispecchiare una scrittura a un dispositivo RecoverPoint. Il RecoverPointfamily di prodotti includeRecoverPoint /CL, RecoverPoint /EX, e RecoverPoint /SE.

RecoverPoint /CL è un prodotto di replica per ambienti server e storage eterogenei. Supporta sia EMC e array di storage non EMC. Questo prodotto supporta basata sull'host, basata su tessuto, e splitter di scrittura basate su array.

RecoverPoint /EX supporta la replica tra array di storage EMC e consente solo la divisione scrittura basata su array.

RecoverPoint /SE è una versione di RecoverPoint cui è destinato l'array della serie VNX e consente host basato solo per Windows e la divisione di scrittura basata su array.

EMC E10-001 Student Resource Guide. Modulo 11: La replica locale

Domanda:? Pagina 7

Che cosa è necessario per eseguire una migrazione senza interruzione di macchine virtuali (VM) tra hypervisor

A. Hypervisor devono avere accesso allo stesso volume di stoccaggio

B. Macchine fisiche che eseguono gli hypervisor devono avere la stessa configurazione

C. Hypervisor devono essere in esecuzione all'interno della stessa macchina fisica

D. Entrambi gli hypervisor devono avere lo stesso indirizzo IP

Risposta:

Un

Spiegazione:

Migrazione VM: Hypervisor-to-Hypervisor


Nella migrazione hypervisor-to-VM hypervisor, l'intero stato attivo di una macchina virtuale viene spostato da un hypervisor a un altro. Questo metodo comporta la copia il contenuto della memoria della macchina virtuale dal hypervisor di origine alla destinazione e poi trasferire il controllo del file su disco della VM per l'hypervisor di destinazione. Perché non vengono migrati i dischi virtuali del VM, questa tecnica richiede sia di origine e di destinazione accesso hypervisor allo stesso storage.

EMC E10-001 Student Resource Guide. Modulo 12: Replica remota

Domanda: Pagina 8

Quali nome iSCSI è necessaria un'organizzazione di possedere un nome di dominio registrato

A?. IQN

B. EUI

C. WWNN

D. WWPN

Risposta:

Un

Spiegazione:

iSCSI Nome

Un identificatore univoco in tutto il mondo iSCSI, conosciuto come un nome iSCSI, viene utilizzato per identificare gli iniziatori e target all'interno di una rete iSCSI per facilitare la comunicazione. L'identificatore univoco può essere una combinazione dei nomi del dipartimento, l'applicazione, o il produttore, il numero di serie, il numero di asset, o qualsiasi tag che possono essere utilizzati per riconoscere e gestire i dispositivi. Di seguito sono due tipi di nomi iSCSI comunemente utilizzati:

• Nome qualificato iSCSI (IQN): Un'organizzazione deve possedere un nome di dominio registrato per generare iSCSI nomi qualificati. Questo nome di dominio non deve essere attivo o risolto in un indirizzo. Ha solo bisogno di essere riservati per evitare che altre organizzazioni di utilizzare lo stesso nome di dominio per generare i nomi iSCSI. Una data è compresa nel nome di evitare potenziali conflitti causati dal trasferimento di nomi a dominio. Un esempio di un IQN è iqn.2008-02.com.example: optional_string. Il optional_string fornisce un numero di serie, un numero di asset, o altri identificatori di dispositivo. Un Nome qualificato iSCSI consente agli amministratori di storage di assegnare nomi significativi ai dispositivi iSCSI, e, quindi, gestire i dispositivi più facilmente

• esteso Unique Identifier (EUI):. L'EUI è un identificatore univoco globale basato sul IEEE EUI -64 standard di denominazione. Un EUI è composto dal prefisso EUI seguito da un nome esadecimale di 16 caratteri, come ad esempio eui.0300732A32598D26.

In entrambi i formati, i caratteri speciali sono consentiti punti, trattini e spazi vuoti.

EMC E10-001 Student Resource Guide. Modulo 6: IP SAN e FCoE

Domanda:?

9

Quali requisito centro dati si riferiscono all'applicazione di meccanismi che garantiscano i dati sono conservati e recuperati come è stato ricevuto

A. Integrità

B. Disponibilità

C. Sicurezza

D. Prestazioni

Risposta:

Un

Spiegazione:

Information Security Framework

Il quadro di base della sicurezza delle informazioni è costruita per ottenere quattro sicurezza gli obiettivi, la riservatezza, l'integrità e la disponibilità (CIA) con responsabilità. Questo quadro incorpora tutti gli standard di sicurezza, procedure e controlli, necessari per ridurre le minacce per l'ambiente infrastruttura storage

La riservatezza:. Fornisce la segretezza richiesto di informazioni e assicura che solo gli utenti autorizzati possono accedere ai dati. Ciò richiede l'autenticazione degli utenti che devono accedere alle informazioni. I dati in transito (dati trasmessi su cavi) e dati a riposo (dati che risiedono su una storage primario, supporti di backup, o negli archivi) possono essere crittografati per mantenere la riservatezza. Oltre a limitare agli utenti non autorizzati di accedere alle informazioni, la riservatezza richiede anche di attuare misure di protezione del flusso di traffico come parte del protocollo di sicurezza. Queste misure di protezione comprendono generalmente nascondono indirizzi di origine e di destinazione, la frequenza di dati che vengono inviati, e la quantità di dati inviati

Integrità:. Assicura che l'informazione è inalterato. Garantire l'integrità richiede la rilevazione e protezione contro modifiche non autorizzate o la cancellazione delle informazioni. Garantire l'integrità stipulare misure quali il rilevamento e correzione degli errori sia per i dati ei sistemi

Disponibilità:. Ciò assicura che gli utenti autorizzati abbiano accesso affidabile e tempestivo ai sistemi, dati e applicazioni che risiedono su questi sistemi. Disponibilità richiede la protezione contro la cancellazione non autorizzata di dati e di negazione del servizio. Disponibilità implica anche che siano disponibili risorse sufficienti per fornire un servizio di

Responsabilità:. Si riferisce alla contabilizzazione di tutti gli eventi e le operazioni che si svolgono nel infrastruttura di data center. Il servizio di responsabilità conserva un registro di eventi che possono essere soggetti a revisione contabile o tracciati più tardi per la fine della sicurezza.

EMC E10-001 Student Resource Guide. Modulo 14: Protezione dell'infrastruttura di storage

Domanda: 10

Che descrive una zona di atterraggio in un disco guidare

A?. Area nella quale le testine di lettura /scrittura si basa

B. Area in cui le terre testina di lettura /scrittura di accedere ai dati

C. Area in cui il dato è tamponato prima di scrivere piatti

D. Area in cui informazioni settoriale è memorizzato sul disco

Risposta:

Un

Spiegazione:

Disk Drive Components |


I componenti chiave di un disco rigido sono piatto, mandrino, lettura-scrittura testa, assemblaggio braccio attuatore, e la scheda di controllo. Operazioni I /O in un HDD viene eseguita spostando rapidamente il braccio attraverso i piatti piatti rotanti rivestiti con particelle magnetiche. I dati vengono trasferiti tra il controller del disco e piatti magnetici attraverso la lettura-scrittura (R /W) della testa che è attaccato al braccio. I dati possono essere registrati e cancellati su piatti magnetici qualsiasi numero di volte

Piatto:. Un HDD tipico è costituito da uno o più dischi circolari piatte chiamati piatti. I dati vengono registrati in questi piatti in codici binari (0 e 1). L'insieme di piatti rotanti è sigillato in un caso, ha chiamato il capo dell'Assemblea disco (HDA). Un vassoio è un disco rotondo rigido rivestito con materiale magnetico su entrambe le superfici (superiore e inferiore). I dati sono codificati polarizzando dell'area magnetica, o domini, della superficie del disco. I dati possono essere scritti o letti da entrambe le superfici del piatto. Il numero di piatti e la capacità di ogni piatto stoccaggio determinano la capacità totale dell'unità

mandrino:. Un mandrino collega tutti i vassoi ed è collegato ad un motore. Il motore del mandrino ruota a velocità costante. Il piatto disco gira ad una velocità di diverse migliaia di giri al minuto (rpm). Velocità del mandrino comuni sono 5.400 rpm, 7200 rpm, 10.000 giri al minuto, e 15.000 giri al minuto. La velocità del piatto sta aumentando con miglioramenti nella tecnologia; anche se, nella misura in cui può essere migliorato è limitato

lettura /scrittura testa:. lettura /scrittura (R /W) teste, leggere e scrivere dati da o per piatti. Drives hanno due teste R /W per piatto, uno per ogni superficie del piatto. La testa di R /W cambia il polarizzazione agnetica sulla superficie del piatto durante la scrittura di dati. Durante la lettura dei dati, la testa rileva la polarizzazione magnetica sulla superficie del piatto. Durante lettura e scrittura, la testina R /W rileva la polarizzazione magnetica e non tocca la superficie del piatto. Quando il mandrino è in rotazione, vi è un traferro microscopica mantenuta tra le R /W teste ei piatti, noto come il volante altezza della testa. Questo traferro viene rimosso quando il mandrino smette di ruotare e la testina R /W poggia su un'area speciale sul piatto vicino al mandrino. Questa zona è chiamata la zona di atterraggio. La zona di atterraggio è rivestita con un lubrificante per ridurre l'attrito tra la testa e il piatto. La logica sul disco assicura che le teste vengono spostati nella zona di atterraggio prima di toccare la superficie. In caso di malfunzionamento di azionamento e R /W testa tocca accidentalmente la superficie del piatto di fuori della zona di atterraggio, un crash testa si verifica. In un incidente testa, il rivestimento magnetico sul piatto è graffiato e può causare danni alla testina R /W. Un incidente testa generalmente si traduce in perdita di dati

attuatore Gruppo braccio:. R /W teste sono montati sul gruppo braccio attuatore, che posiziona la testa /W R ​​nella posizione sul piatto in cui i dati devono essere scritti o letti. I R /W per tutte le teste di piatti su un drive sono collegati a un attuatore gruppo del braccio e si muovono attraverso i piatti contemporaneamente

Unità scheda del controller. Il controller è un circuito stampato, montato nella parte inferiore di un disco guidare. È costituita da un microprocessore, memoria interna, circuiti, e firmware. Il firmware controlla l'alimentazione al motore mandrino e la velocità del motore. Gestisce inoltre la comunicazione tra l'unità e l'host. Inoltre, controlla le operazioni W R /spostando il braccio attuatore e il passaggio tra diverse teste W R /, ed esegue l'ottimizzazione di accesso ai dati.

EMC E10-001 Student Resource Guide. Modulo 2: Data Center Ambiente

Domanda:

11

Che cosa è una caratteristica di storage unificato

?. Supporto di più protocolli per l'accesso ai dati e gestita attraverso un'unica interfaccia di gestione

B. Supporta un protocollo comune per l'accesso ai dati e gestito attraverso una interfaccia di gestione unificata

C. Fornisce elaborazione, storage e prodotti di virtualizzazione di rete in un'unica soluzione

D. Memorizza tutti i dati in forma di oggetti e gestito attraverso un'interfaccia di gestione unificata

Risposta:

Un

Domanda:

12

Ciò che definisce il tempo impiegato per posizionare la testina di lettura /scrittura attraverso il piatto con un movimento radiale in un disco rigido?

A. Tempo di ricerca

B. Rotazione latenza

C. Tempo di trasferimento dei dati

D. Tempo di servizio

Risposta:

Un

Spiegazione:

Tempo di ricerca

(chiamato anche tempo di accesso) Tempo di ricerca descrive il tempo necessario per posizionare le testine R /W attraverso il piatto con un movimento radiale (muoversi lungo il raggio del piatto). In altre parole, è il tempo impiegato per la posizione e risolvere il braccio e la testa sopra la traccia corretta.

Pertanto, minore è il tempo di ricerca, più veloce l'operazione di I /O. Venditori disco pubblicano le seguenti cercare specifiche tempo:

Full Stroke: Il tempo impiegato dalla testa /W R ​​per spostare tutta la larghezza del disco, dalla pista interna alla traccia più esterna

<. p> media: Il tempo medio impiegato dal /testa W R per passare da una traccia casuale ad un altro, generalmente indicato come il tempo per un terzo di una corsa completa

Track-a-Track:. Il tempo impiegato dal responsabile R /W per spostarsi tra le tracce adiacenti.

Ciascuna di queste specifiche è misurata in millisecondi. Il tempo di ricerca di un disco è in genere specificato dal produttore dell'unità. Il tempo di ricerca medio su un disco moderno è tipicamente nell'intervallo da 3 a 15 millisecondi. Il tempo di ricerca ha più impatto sul funzionamento I /O di tracce casuali anziché le tracce adiacenti. Per minimizzare il tempo di ricerca, i dati possono essere scritti solo un sottoinsieme dei cilindri disponibili. Ciò si traduce in capacità utilizzabile inferiore alla capacità effettiva dell'unità. Ad esempio, un disco rigido da 500 GB è impostato per utilizzare solo il primo 40 per cento dei cilindri ed è effettivamente trattato come un disco da 200 GB. Questo è noto come breve accarezzare l'unità.

EMC E10-001 Student Resource Guide. Modulo 2: Data Center Ambiente

Domanda:?

13

Qual è il vantaggio del cloud computing nel corso di elaborazione tradizionale in

. Riduce il tempo di fornitura e implementare nuove applicazioni

B. Elimina IT operativa spesa

C del consumatore. Consente l'uso di API proprietarie per accedere risorse IT

D. Riduce i costi di migrazione e previene vendor lock-in

Risposta:

Un

Spiegazione:

vantaggi del cloud computing

Il cloud computing offre i seguenti vantaggi fondamentali:

Riduzione dei costi IT. I servizi cloud possono essere acquistati sulla base di pay-per-use o il prezzo di sottoscrizione

Questo riduce o elimina gli investimenti IT dei consumatori (CAPEX).

agilità del business:

Il cloud computing fornisce la possibilità di allocare e scala capacità di calcolo in fretta

Nube in grado di ridurre il tempo necessario per la fornitura e la distribuzione di nuove applicazioni e servizi da mesi. . di minuti

Questo consente alle aziende di rispondere più rapidamente ai cambiamenti del mercato e ridurre il time-to-market

scalatura flessibile:. Il cloud computing consente ai consumatori di scalare, ridimensionare, scalabilità orizzontale, o la scala della domanda di risorse informatiche facilmente. I consumatori possono unilateralmente e automaticamente scalare le risorse di calcolo senza alcuna interazione con i fornitori di servizi cloud. Il servizio di provisioning flessibile capacità del cloud spesso fornisce un senso di scalabilità illimitata ai consumatori di servizi di cloud

• Elevata disponibilità:. Il cloud computing è in grado di assicurare la disponibilità di risorse a vari livelli in base alla politica e la priorità del consumatore. Componenti ridondanti infrastrutture (server, percorsi di rete e apparecchiature di storage, insieme al software cluster) consentono tolleranza di errore per implementazioni cloud. Queste tecniche possono comprendere più data center situati in diverse regioni geografiche, che impedisce l'indisponibilità di dati a causa di guasti regionali.

EMC E10-001 Student Resource Guide. Modulo 13: Cloud Computing

Domanda:

14

Quale affermazione descrive un attacco denial of service

?. Impedisce agli utenti autorizzati di accedere alle risorse e dei servizi

B. Vieta i tentativi di riparare le risorse ei servizi dopo un attacco

C. I tentativi di fornire false informazioni impersonando identità

D di qualcuno. Impedisce agli utenti non autorizzati di accedere alle risorse e ai servizi

Risposta:

Un

Spiegazione:

Minacce

Le minacce sono i potenziali attacchi che possono essere eseguite su un'infrastruttura IT. Questi attacchi possono essere classificati come attivo o passivo. Attacchi passivi sono tentativi di accesso non autorizzato al sistema. Essi rappresentano minacce alla riservatezza delle informazioni. Attacchi attivi includono la modifica dei dati, Denial of Service (DoS), e gli attacchi ripudio. Essi rappresentano minacce per l'integrità dei dati, disponibilità, e la responsabilità.

In un attacco di modifica dei dati, l'utente non autorizzato tenta di modificare le informazioni per scopi dannosi. Un attacco modifica può indirizzare i dati a riposo oppure i dati in transito.

Questi attacchi rappresentano una minaccia per l'integrità dei dati.

Denial of service (DoS) impediscono agli utenti legittimi di accedere alle risorse e servizi. Questi attacchi generalmente non comportano accesso o modifica delle informazioni.

Al contrario, essi rappresentano una minaccia per la disponibilità dei dati. L'inondazione intenzionale di una rete o un sito web per impedire l'accesso legittimo utenti autorizzati è un esempio di un attacco DoS.

ripudio è un attacco contro la responsabilità delle informazioni. Tenta di fornire informazioni false o impersonare l'identità di qualcuno o di negare che un evento o una transazione sia avvenuta. Ad esempio, un attacco ripudio può comportare l'esecuzione di un'azione ed eliminando qualsiasi elemento che possa dimostrare l'identità dell'utente (attaccante) che ha eseguito l'azione. Attacchi ripudio includono eludere la registrazione degli eventi di sicurezza o la manomissione del registro di protezione per nascondere l'identità dell'attaccante.

EMC E10-001 Student Resource Guide. Modulo 14: Protezione dell'infrastruttura di storage

Domanda:

15

Che cosa è un vantaggio chiave della virtualizzazione

A?. Migliorata l'utilizzo delle risorse

B. Miglioramento delle prestazioni

C. Maggiore

interoperabilità

D. Risorsa illimitata scalabilità

Risposta:

Un

Spiegazione:

Need for Compute virtualizzazione


EMC E10 -001 Student Resource Guide. Modulo 2: Data Center Ambiente

Domanda:

16

Che cosa è una dichiarazione precisa sul protocollo Data Center Bridging scambio

A?. Abilita avanzato Ethernet (CEE) dispositivi convergenti di trasmettere e configurare le loro caratteristiche con altri dispositivi CEE

B. Crea collegamenti virtuali FCoE su una rete Ethernet esistente per trasportare frame FC su collegamenti virtuali

indipendentemente

C. Consente a un interruttore FCoE per inviare segnali ad altri switch FCoE che hanno bisogno di fermare o rallentare le loro trasmissioni

D. Consente a un interruttore FCoE per il trasporto TCP /IP e FC incornicia su un unico virtuale FCoE collegamento

Risposta:

Un

Spiegazione:

Data Center

protocollo DCBX Brdiging Exchange Protocol (DCBX) è un protocollo di scambio di scoperta e capacità, che aiuta Converged

dispositivi Ethernet avanzati per trasmettere e configurare le loro caratteristiche con l'altra CEE devicesin rete. DCBX viene utilizzato per negoziare capacità tra gli interruttori e gli adattatori, e permette l'interruttore di distribuire i valori di configurazione di tutte le schede allegate. Questo aiuta ad assicurare configurazione coerente su tutta la rete.

EMC E10-001 Student Resource Guide. Modulo 6: IP SAN e FCoE

Domanda:

17

Che cosa è una considerazione chiave di sicurezza quando un dispositivo NAS consente la condivisione degli stessi dati tra gli utenti UNIX e Microsoft Windows ?

. Dispositivo NAS deve mappare permessi UNIX a Windows e viceversa

B. NAS definisce e mantiene la proprietà agli oggetti

C. NIS server deve mantenere separatamente SID per UNIX e Windows ambienti

D. Autorizzazioni per gli oggetti non sono definiti in anticipo e assegnati

dinamicamente

Risposta:

Un

Spiegazione:

Autorizzazione definisce i privilegi utente in una rete. Le tecniche di autorizzazione per gli utenti UNIX e gli utenti Windows sono molto diverse. File UNIX utilizzano modalità di bit per definire i diritti di accesso concessi ai proprietari, gruppi e altri utenti, mentre Windows utilizza una ACL per consentire o negare diritti specifici ad un determinato utente per un determinato file. Anche se i dispositivi NAS supportano entrambe le metodologie per gli utenti UNIX e Windows, le complessità sorgono quando accedono gli utenti UNIX e Windows e condividono gli stessi dati. Se il dispositivo NAS supporta più protocolli, l'integrità di entrambi i metodi di autorizzazione deve essere mantenuto. Fornitori di dispositivi NAS forniscono un metodo di permessi UNIX mappatura a Windows e viceversa, quindi un ambiente multiprotocollo può essere sostenuta.

EMC E10-001 Student Resource Guide. Modulo 14: Protezione dell'infrastruttura di storage

Domanda:?

18

Che il cloud computing consente ai consumatori caratteristica di crescere e ridursi la domanda di risorse dinamicamente

A. Elasticità Rapid

B.