EMC E10-001 Seneste eksamen egentlige prøve ved Nhiyam Firyal

Vendor Navn: EMC

Prøvekode: E10-001

Eksamen Navn: Information Storage and Management eksamen Version 2

Samlet Spørgsmål med svar: 344

Prøv en DEMO, før de køber en hvilken som helst Eksamen Produkt, Klik Nedenfor Link

http://www.certsgrade.com/pdf/E10-001/


Spørgsmål:

1

Hvilken cache management algoritme er baseret på den antagelse, at dataene ikke vil blive anmodet af værten, når den ikke har været adgang til et stykke tid?

A. LRU

B. HWM

C. LWM

D. MRU

Svar:

A

Forklaring:

Cache Ledelse: Algoritmer

Cache er en begrænset og dyr ressource, der har brug for en ordentlig forvaltning. Selvom moderne intelligente storage systemer kommer med en stor mængde af cache, når alle cache-sider er fyldt, nogle sider skal frigøres til at rumme nye data og undgå forringelse af ydeevnen. Forskellige cache management algoritmer er implementeret i intelligente opbevaringssystemer til proaktivt at opretholde et sæt gratis sider og en liste over sider, der kan potentielt frigøres når det er påkrævet

De mest almindeligt anvendte algoritmer diskuteres i følgende liste.:

• mindst nyligt brugt (LRU): En algoritme, der kontinuerligt overvåger dataadgang i cache og identificerer de cache sider, der ikke er blevet adgang i lang tid. LRU frigør enten op disse sider eller markerer dem til genbrug. Denne algoritme er baseret på den antagelse, at data, der ikke er adgang for et stykke tid ikke vil blive anmodet af værten.

Men hvis en side indeholder skrive data, der endnu ikke er indgået forpligtelser til disk, de data først skrevet til disken, før siden genbruges

• senest brugte (MRU):. Denne algoritme er det modsatte af LRU, hvor de sider, der er blevet adgang senest er frigjort eller markeret til genbrug. Denne algoritme er baseret på den antagelse, at kan ikke kræves nylig adgang data for en tid.

EMC E10-001 Student Resource Guide. Modul 4: Intelligent Storage System

Spørgsmål:

2

Hvad gør området ID FC adressen identificere

A?. Gruppe af havne inden en switch

B. En individuel havn inden for en stof

C. Placering af navneserver inden stoffet

D. Unikt nummer gives til hver kontakt i stoffet

Svar:

A

Forklaring:

FC Adressering i Switched Fabric

En FC-adresse tildeles dynamisk, når et knudepunkt port logger på stoffet. FC adressen har en særskilt format, som vist på dias.

Det første felt af FC adressen indeholder det domæne-ID af kontakten. En Domæne-id er et unikt nummer gives til hver kontakt i stoffet.

Selv om dette er en 8-bit felt, er der kun 239 ledige adresser til domænet id fordi nogle adresser anses speciel og forbeholdt stof ledelse tjenesteydelser. For eksempel er FFFFFC reserveret til navneserver, og FFFFFE er reserveret til stoffet login service. Området ID bruges til at identificere en gruppe af switchporte bruges til at forbinde knudepunkter. Et eksempel på en gruppe havne med fælles område id er en port kort på afbryderen. Det sidste felt, havnen id, identificerer havnen i gruppen

Derfor er den maksimalt mulige antal node havne i en tændt stof beregnes som:.

239 domæner X 256 områder X 256 porte = 15,663,104


EMC E10-001 Student Resource Guide. Modul 5: Fibre Channel Storage Area Network (FC SAN)

Spørgsmål:

3

En organisation udfører kopiere på første adgang (CofA) replikering til at oprette en lokal replika af Applikationsdata. For at udføre en vellykket gendannelse, hvad der bør overvejes?

A. Kilde enheder skal være sund

B. Spar placering størrelse skal være større end størrelsen af ​​alle kilder enheder

C. Gem placering størrelse skal være lig med størrelsen af ​​alle kilder enheder

D. Alle ændringer i kilden og replika skal kasseres før genoprette starter

Svar:

A

Forklaring:

Replikering: Gendan & Genstart Overvejelser

Lokale replikaer bruges til at gendanne data til produktions- enheder. Alternativt kan ansøgninger genstartes ved hjælp af den konsekvente point-in-time reproduktioner.

Replicas bruges til at gendanne data til produktionen enheder, hvis logisk korruption af data om produktions- enheder opstår, det vil sige, er tilgængelige enhederne, men data på dem er ugyldig.

Eksempler på logisk korruption omfatter utilsigtet sletning af data (tabeller eller poster i en database), forkert indtastning af data, og forkerte data opdateringer. Gendan operationer fra en replika er trinvis og giver en lille RTO. I nogle tilfælde kan de programmer genoptages på produktionsresultaterne enheder forud for afslutningen af ​​de data kopi. Forud for gendannelsen, bør stoppes adgang til produktions- og replika-enheder.

Produktion enheder kan også blive utilgængelige på grund af fysiske fejl, såsom produktion server eller fysisk drevfejl. I dette tilfælde kan programmer genstartes ved hjælp af dataene på den nyeste replika. Som beskyttelse mod yderligere svigt bør en "Guld Copy" (en anden kopi af replika enhed) af replika-enheden skal oprettes for at bevare en kopi af data i tilfælde af svigt eller korruption af replika-enheder. Efter at problemet er løst, kan dataene fra replika enheder gendannes tilbage til produktionen enheder.

Full-volumen replikaer (begge fuld volumen spejle og pointer-baseret i Full kopifunktionen) kan genoprettes til den oprindelige kilde enheder eller til et nyt sæt af kilde enheder. Gendanner til den oprindelige kilde enheder kan være trinvis, men gendanner til et nyt sæt enheder er fullvolume kopifunktioner.

I pointer-baserede virtuelle og pointer-baserede fuld volumen replikation i CofA tilstand, adgang til data om replika er afhængig af sundheden og tilgængeligheden af ​​kilde- mængder. Hvis volumen kilden er utilgængelige eller anden grund, kan disse reproduktioner ikke anvendes til en gendannelse eller en genstart operation.

EMC E10-001 Student Resource Guide. Modul 11: Lokal Replication

Spørgsmål:

4

Hvilken host komponent eliminerer behovet for at implementere separate adaptere til FC og Ethernet kommunikation

A?. Konvergerede netværkskort

B. TCP Offload Engine NIC

C. FCIP bygge bro adapter

D. iSCSI host bus adapter

Svar:

A

Forklaring:

Converged Network Adaptor (CNA)


En CNA giver funktionaliteten af ​​både en standard NIC og en FC HBA i en enkelt adapter og konsoliderer begge typer trafik. CNA eliminerer behovet for at implementere separate adaptere og kabler til FC og Ethernet kommunikation og dermed reducere det nødvendige antal server slots og switch porte. CNA aflaster FCoE-protokol behandling opgave fra serveren, og dermed frigøre de server CPU-ressourcer til anvendelse forarbejdning. En CNA indeholder særskilte moduler for 10 Gigabit Ethernet, Fibre Channel og FCoE Application integrerede kredsløb (ASIC). Den FCoE ASIC indkapslede FC rammer ind i Ethernet-rammer. Den ene ende af denne ASIC er forbundet til 10 GbE og FC ASICs til server-forbindelse, mens den anden ende giver en 10 GbE-interface til at forbinde til en FCoE switch.

EMC E10-001 Student Resource Guide. Modul 6: IP SAN og FCoE

Spørgsmål:

5

Hvad er en funktion af fælles ledelse software i cloud computing

A?. Definition cloud-tjeneste attributter

B. Konsolidere ressourcerne infrastruktur spredt over et eller flere datacentre

C. Måling baseret på brug af ressourcer, som forbrugeren

D. Giver en grænseflade til forbrugerne til at anmode om cloud-tjenester

Svar:

B

Forklaring:

Cloud Management and Service Creation værktøjer

Skyen ledelse og service oprettelsen værktøjer lag omfatter tre typer software: Salg

Fysisk og virtuel infrastruktur management software

Unified management software

Bruger-adgang management software

Denne klassificering er baseret på de forskellige funktioner, som disse software. Disse software interagerer med hinanden at automatisere tilførsel af cloud-tjenester.

Den fysiske og virtuelle infrastruktur management software tilbydes af sælgerne af forskellige ressourcer infrastruktur og tredjeparts organisationer. For eksempel, en lagerarray har sin egen software til styring. Tilsvarende er netværk og fysiske servere styres uafhængigt ved hjælp netværk og compute management software hhv. Disse software giver grænseflader til at opbygge en virtuel infrastruktur fra den underliggende fysiske infrastruktur.

Unified management software interagerer med alle standalone fysisk og virtuel infrastruktur management software. Den indsamler oplysninger om den eksisterende fysiske og virtuelle infrastruktur konfigurationer, tilslutningsmuligheder, og udnyttelse. Unified management software samler disse oplysninger og giver et samlet overblik over infrastruktur ressourcer spredt over et eller flere datacentre. Det giver en administrator til at overvåge ydeevne, kapacitet og tilgængelighed af fysiske og virtuelle ressourcer centralt. Unified management software giver også en fælles ledelse grænseflade til at konfigurere fysisk og virtuel infrastruktur og integrere compute (både CPU og hukommelse), netværk og storage pools. Integrationen muliggør en gruppe beregne puljer til at bruge opbevaring og netværk puljer til lagring og overførsel af data hhv.

fælles ledelse software passerer konfiguration kommandoer til respektive fysisk og virtuel infrastruktur management software, som udfører instrukserne. Dette eliminerer administration af compute, opbevaring og netværksressourcer separat ved hjælp af indfødte management software.

Det centrale funktion af den samlede forvaltning software er at automatisere oprettelsen af ​​cloud-tjenester. Det gør det muligt for administratorer at definere service-attributter såsom CPU-kraft, hukommelse, netværk båndbredde, lagerkapacitet, navn og beskrivelse af applikationer og platform software ressource placering, og backup politik. Når den samlede forvaltning software modtager forbrugernes anmodninger om cloud-tjenester, det skaber tjenesten baseret på foruddefinerede service-attributter.

Det brugervenlige adgang management software giver en webbaseret brugergrænseflade til forbrugerne.

Forbrugerne kan bruge interface til at gennemse tjenesten katalog og anmodning cloud-tjenester.

Det brugervenlige adgang management software godkender brugere inden fremsendelsen deres anmodning til den samlede forvaltning software. Det overvåger også tildeling eller brug af ressourcer, der er forbundet til skyen service-forekomster. Baseret på tildeling eller brug af ressourcer, det genererer en tilbageførsel rapport. Tilbageførslen Rapporten er synlige for forbrugerne og giver gennemsigtighed mellem forbrugere og udbydere.

EMC E10-001 Student Resource Guide. Modul 13: Cloud Computing

Spørgsmål:?

6

Hvilken EMC produkt giver mulighed for at gendanne data på op til ethvert punkt-in-time

A. RecoverPoint

B. NetWorker

C. Avamar

D. Data Domain

Svar:

A

Forklaring:

EMC RecoverPoint


RecoverPoint er en høj- ydeevne, omkostningseffektive, enkelt produkt, der giver lokale og remote databeskyttelse for både fysiske og virtuelle miljøer. Det giver hurtigere helbredelse og ubegrænset gendannelsespunkter. RecoverPoint giver kontinuerlig databeskyttelse og udfører replikering mellem LUN'er. RecoverPoint benytter letvægts opdeling teknologi enten på applikationsserveren, stof eller arrays til at spejle en skrive til en RecoverPoint apparatet. Den RecoverPointfamily af produkter includeRecoverPoint /CL, RecoverPoint /EX, og RecoverPoint /SE.

RecoverPoint /CL er et replikering produkt til en heterogen server og storage miljø. Den understøtter både EMC og ikke-EMC-storagesystemer. Dette produkt understøtter hostbased, stof-baseret, og array-baserede skrive splittere.

RecoverPoint /EX understøtter replikering mellem EMC-storagesystemer og tillader kun matrix-baserede skrive opdelingen.

RecoverPoint /SE er en version af RecoverPoint, der er målrettet til VNX serien arrays og muliggør kun Windows-baseret vært og array-baserede skrive opdelingen.

EMC E10-001 Student Resource Guide. Modul 11: Lokal Replication

Spørgsmål:?

7

Hvad der er behov for at udføre en ikke-forstyrrende migrering af virtuelle maskiner (VM'er) mellem hypervisors

A. Hypervisors skal have adgang til den samme opbevaring volumen

B. Fysiske maskiner, der kører hypervisors skal have samme konfiguration

C. Hypervisors skal køre i den samme fysiske maskine

D. Begge hypervisors skal have samme IP-adresse

Svar:

A

Forklaring:

VM Migration: Hypervisor-til-Hypervisor


I hypervisor-til-hypervisor VM migration, er hele aktiv tilstand af et VM flyttes fra et hypervisor til en anden. Denne fremgangsmåde involverer at kopiere indholdet af virtuelle maskine hukommelse fra kilden hypervisor til målet og derefter overføre kontrollen med VM disk filer til målet hypervisor. Fordi de virtuelle diske i VMs ikke migreret, denne teknik kræver både kilde og mål hypervisor adgang til de samme lager.

EMC E10-001 Student Resource Guide. Modul 12: Fjernbetjening Replication

Spørgsmål:

8

Hvilken iSCSI navn kræver en organisation til at eje et registreret domænenavn

A?. IQN

B. EUI

C. WWNN

D. WWPN

Svar:

A

Forklaring:

iSCSI Navn

En unik på verdensplan iSCSI identifikator, der er kendt som en iSCSI navn, anvendes til at identificere de initiatorer og mål inden en iSCSI netværk for at lette kommunikationen. Den unikke identifikator kan være en kombination af navnene på afdelingen, et program eller producent, serienummer, asset nummer, eller en hvilken som helst mærke, der kan bruges til at genkende og håndtere enhederne. Følgende er to typer af iSCSI navne almindeligt anvendte:

• iSCSI Kvalificeret Navn (IQN): En organisation skal eje et registreret domænenavn til at generere iSCSI Kvalificerede Navne. Dette domænenavn behøver ikke at være aktiv eller løse til en adresse. Det har brug for bare at være forbeholdt for at forhindre andre organisationer i at bruge det samme domænenavn til at generere iSCSI navne. En dato er inkluderet i navnet for at undgå potentielle konflikter som følge af overførsel af domænenavne. Et eksempel på en IQN er iqn.2008-02.com.example: optional_string. Den optional_string giver et serienummer, et aktiv nummer, eller en anden enhed identifikatorer. En iSCSI Kvalificeret navn gør det muligt for opbevaring administratorer at tildele meningsfulde navne til iSCSI-enheder, og derfor håndtere disse enheder lettere

• Udvidet Unique Identifier (EUI):. En EUI er en globalt entydig identifikator baseret på IEEE EUI -64 navngivning standard. En EUI er sammensat af EUI præfiks, efterfulgt af en 16 tegn exadecimal navn, f.eks eui.0300732A32598D26.

I begge formater, de tilladte specialtegn er prikker, streger og mellemrum.

EMC E10-001 Student Resource Guide. Modul 6: IP SAN og FCoE

Spørgsmål:?

9

Hvilken datacenter krav refererer til anvendelsen af ​​mekanismer, der sikrer data gemmes og hentes som det blev modtaget

A. Integritet

B. Tilgængelighed

C. Sikkerhedstjeneste

D. Ydeevne

Svar:

A

Forklaring:

Information Security Framework

Den grundlæggende informationssikkerhed rammer er bygget til at opnå fire sikkerhed mål, fortrolighed, integritet og tilgængelighed (CIA) sammen med ansvarlighed. Denne ramme omfatter alle sikkerhedsstandarder, procedurer og kontroller, der er nødvendige for at mindske trusler i storage-infrastruktur miljø

Fortrolighed:. Giver den nødvendige hemmeligholdelse af oplysninger og sikrer, at kun autoriserede brugere har adgang til data. Dette kræver godkendelse af brugere, der har brug for at få adgang til oplysninger. Data i transit (data sendes over kabler) og data i hvile (data er bosiddende på en primær lagring, backup medier, eller i arkiverne) kan krypteres for at bevare fortroligheden. Ud over at begrænse uautoriserede brugere i at få adgang oplysninger, fortrolighed kræver også at gennemføre foranstaltninger til beskyttelse af flow trafik som en del af sikkerhedsprotokol. Disse beskyttelsesforanstaltninger omfatter generelt gemmer sig kilde- og destinationsadresser, hyppigheden af ​​data, der sendes og mængden af ​​data, der sendes

Integritet:. Sikrer, at oplysningerne er uændret. Sikring integritet kræver detektion og beskyttelse mod uautoriseret ændring eller sletning af oplysninger. Sikring integritet fastsætte foranstaltninger såsom fejlfinding og korrektion for både data og systemer

Tilgængelighed:. Dette sikrer, at autoriserede brugere har pålidelige og rettidig adgang til systemer, data og applikationer, der er bosiddende på disse systemer. Tilgængelighed kræver beskyttelse mod uautoriseret sletning af data og denial of service. Tilgængelighed indebærer også, at tilstrækkelige ressourcer til rådighed til at yde en service

Ansvarlighed:. Henviser til på vegne af samtlige begivenheder og transaktioner, der finder sted i datacenteret infrastruktur. Ansvarlighed Tjenesten vedligeholder en log over hændelser, der kan revideres eller spores senere med henblik på sikkerhed.

EMC E10-001 Student Resource Guide. Modul 14: Sikring Storage infrastruktur

Spørgsmål:

10

Hvad beskriver en landing zone i et diskdrev

A?. Areal, som læse /skrive hoved hviler

B. Område, hvor læse /skrive hoved lander at få adgang til data

C. Område, hvor data bliver buffer inden der skrives til fade

D. Område, hvor sektorspecifikke oplysninger er gemt på disken

Svar:

A

Forklaring:

Disk Drive Components |


De centrale elementer i en harddisk er fad, spindel, læse-skrive hoved, aktuator arm forsamling, og controller board. I /O-operationer i en HDD udføres ved hurtigt at bevæge armen på tværs af de roterende flade plader belagt med magnetiske partikler. Data overføres mellem diskcontrolleren og magnetiske plader gennem læse-skrive (R /W) hoved, som er fastgjort til armen. Data kan optages og slettes på magnetiske plader vilkårligt antal gange

Platter:. En typisk harddisk består af en eller flere flade cirkulære diske kaldet fade. Dataene optages på disse fade i binære koder (0'er og 1'er). Sættet af roterende plader er forseglet i en sag, kaldet hoved Disk Assembly (HDA). En plade er en stiv, rund skive belagt med magnetisk materiale på begge overflader (top og bund). Dataene kodes af polarisering af magnetiske område eller domæner, af disken overflade. Data kan skrives til eller læses fra begge overflader af plade. Antallet af fade og lagerkapacitet hvert fad bestemme den samlede kapacitet af drevet

Spindel:. En spindel forbinder alle fade og er forbundet til en motor. Motoren af ​​spindelen roterer med en konstant hastighed. Disken plade spinder med en hastighed på flere tusinde omdrejninger i minuttet (rpm). Fælles Spindelomløbstal 5.400 rpm, 7.200 rpm, 10.000 rpm, og 15.000 rpm. Hastigheden af ​​fad er stigende med forbedringer i teknologi; selv, i hvilket omfang den kan forbedres, er begrænset

Læs /skriv Hoved:. Læs /skriv (R /W) hoveder, læse og skrive data fra eller til fade. Drev har to R /W hoveder pr plade, en for hver overflade plade. R /W hoved ændrer agnetisk polarisering på overfladen af ​​pladen, når du skriver data. Mens du læser data, lederen registrerer den magnetiske polarisering på overfladen af ​​pladen. Under læser og skriver, R /W hovedet registrerer den magnetiske polarisation og aldrig rører overfladen af ​​plade. Når spindlen roterer, er der en mikroskopisk luftspalte opretholdt mellem R /W hoveder og plader, der er kendt som leder flyvehøjde. Denne luftspalte fjernes, når spindlen stopper roterende og r /W hoved hviler på et særligt område på fad nær spindlen. Dette område kaldes landezonen. Modtagelsesdelen er belagt med et smøremiddel for at reducere friktionen mellem hovedet og plade. Logikken på diskdrevet sikrer, at hovederne er flyttet til modtagelsesdelen før de rører overfladen. Hvis drevet funktionsfejl og R /W hovedet utilsigtet ramme overfladen af ​​plade uden for afsatszonen, sker et hoved nedbrud. I et hoved nedbrud, er den magnetiske belægning på fad ridset og kan forårsage skade på R /W hoved. Et hoved nedbrud generelt resulterer i tab af data

aktuator arm Montering:. R /W hoveder er monteret på aktuator arm forsamling, som positionerer R /W hoved på det sted på pladen, hvor dataene skal være skrevet eller læst. R /W hoveder til alle fade på et drev er knyttet til én aktuator arm forsamling og bevæge sig på tværs af de fade samtidigt

Drive Controller Board:. Regulatoren er en printplade, monteret på bunden af ​​en disk køre. Den består af en mikroprocessor, intern hukommelse, kredsløb og firmware. Firmwaren styrer strømmen til spindelmotoren og hastigheden af ​​motoren. Den forvalter også kommunikationen mellem drevet og værten. Desuden styrer R /W operationer ved at flytte aktuator arm og skifte mellem forskellige R /W hoveder, og udfører optimering af dataadgang.

EMC E10-001 Student Resource Guide. Modul 2: Data Center Miljø

Spørgsmål:

11

Hvad er karakteristisk for unified storage

A?. Understøtter flere protokoller for dataadgang og styres via en fælles ledelse grænseflade

B. Understøtter en fælles protokol for dataadgang og styres via en fælles ledelse grænseflade

C. Giver computerkraft, opbevaring og netværk virtualisering produkter i én løsning

D. Gemmer alle data i form af objekter og forvaltes gennem en fælles ledelse grænseflade

Svar:

A

Spørgsmål:

12

Hvad definerer den tid, det tager at placere læse /skrive hoved på tværs af fad med en radial bevægelse i et diskdrev?

A. Søgetid

B. Roterende latenstid

C. Dataoverførsel tid

D. Tjenesten tid

Svar:

A

Forklaring:

søgetid

søgetid (også kaldet adgang tid) beskriver den tid, det tager at placere R /W hoveder tværs af fad med en radial bevægelse (bevæger sig langs radius af fad). Med andre ord, er det tid at position og indfri armen og hovedet over det korrekte nummer.

Derfor, jo lavere søgetid, jo hurtigere I /O-operation. Disk leverandører offentliggøre følgende søgetid specifikationer:

Fuld Stroke: Den tid, som R /W hoved at bevæge sig på tværs af hele bredden af ​​disken, fra det inderste spor til det yderste spor

<. p> gennemsnit: Den gennemsnitlige tid, som R /W hoved at flytte fra en tilfældig spor til et andet, normalt angivet som tiden for en tredjedel af en fuld slaglængde

Spor-til-spor:. Den tid, som R /W hoved for at flytte mellem tilstødende numre.

Hver af disse specifikationer måles i millisekunder. Den søgetid af en disk er typisk angivet af producenten af ​​drevet. Den gennemsnitlige søgetid på en moderne disk er typisk i området fra 3 til 15 millisekunder. Søgetid har mere indflydelse på I /O-operation af tilfældige spor snarere end de tilstødende spor. For at minimere søgetiden, kan data skrives til kun en delmængde af de tilgængelige cylindre. Dette resulterer i lavere brugbar kapacitet end den faktiske kapacitet af drevet. For eksempel er en 500 GB harddisk sat op til kun at bruge den første 40 procent af cylindrene og behandles effektivt som en 200-GB-drev. Dette er kendt som kort strøg drevet.

EMC E10-001 Student Resource Guide. Modul 2: Data Center Miljø

Spørgsmål:?

13

Hvad er en fordel af cloud computing i forhold til traditionelle computing

A. Reducerer tid til levering og implementere nye applikationer

B. Eliminerer forbrugerens it driftsudgifter

C. Muliggør brugen af ​​proprietære API'er til at få adgang til it-ressourcer

D. Sænker migration omkostninger og forhindrer leverandør lock-in

Svar:

A

Forklaring:

Fordele ved Cloud Computing

Cloud computing tilbyder følgende vigtige fordele:

Reduceret IT omkostninger:. Cloud-tjenester kan købes baseret på pay-per-brug eller abonnement prissætning

Dette reducerer eller eliminerer forbrugerens udgifter IT kapital (CAPEX).

Business agility:

Cloud computing giver mulighed for at tildele og skala computing kapacitet hurtigt

Cloud kan reducere den tid, der kræves for at levering og implementere nye applikationer og tjenester fra måneder. . til minutter

Dette gør det muligt for virksomhederne at reagere hurtigere på ændringer i markedet og reducere time-to-market

Fleksibel skalering:. Cloud computing gør det muligt for forbrugerne at skalere op, skalere ned, skalere ud, eller omfanget i efterspørgslen efter computing ressourcer nemt. Forbrugerne kan ensidigt og automatisk skalere computing ressourcer uden nogen interaktion med cloud-udbydere. Den fleksibel service provisioning evne sky ofte giver en følelse af ubegrænset skalerbarhed til skyen service-forbrugere

• Høj ledighed:. Cloud computing har evnen til at sikre ressource tilgængelighed på forskellige niveauer afhængigt af forbrugerens politik og prioritering. Redundante infrastruktur komponenter (servere, netværk stier og opbevaring udstyr, sammen med klynger software) gør det muligt fejltolerance for cloud-implementeringer. Disse teknikker kan omfatte flere datacentre placeret i forskellige geografiske regioner, hvilket forhindrer data utilgængelighed på grund af regionale fiaskoer.

EMC E10-001 Student Resource Guide. Modul 13: Cloud Computing

Spørgsmål:

14

Hvilket udsagn beskriver en denial of service angreb

A?. Forhindrer autoriserede brugere i at få adgang til ressourcer og tjenester

B. Forbyder forsøg på at reparere de ressourcer og tjenester efter et angreb

C. Forsøg på at give falske oplysninger ved at udgive en persons identitet

D. Forhindrer uautoriserede brugere at få adgang til ressourcer og tjenester

Svar:

A

Forklaring:

Trusler

Trusler er de potentielle angreb der kan udføres på en it-infrastruktur. Disse angreb kan klassificeres som aktive eller passive. Passive angreb er forsøg på at få uautoriseret adgang til systemet. De udgør trusler mod fortrolighed af oplysninger. Aktive angreb omfatter data ændring, denial of service (DoS), og afviselighed angreb. De udgør trusler mod dataintegritet, tilgængelighed og ansvarlighed.

I et data modifikation angreb, den uautoriserede bruger forsøger at ændre oplysninger til skadelige formål. En ændring angreb kan målrette data i hvile eller data i transit.

Disse angreb udgør en trussel mod dataintegritet.

Denial of Service (DoS) angreb forhindrer legitime brugere i at få adgang ressourcer og tjenesteydelser. Disse angreb normalt ikke involverer adgang til eller ændring af oplysninger.

I stedet er de udgøre en trussel for datatilgængelighed. Den forsætlige oversvømmelse af et netværk eller hjemmeside for at forhindre lovlig adgang til autoriserede brugere er et eksempel på en DoS angreb.

Repudiation er et angreb mod ansvarlighed oplysninger. Den forsøger at give urigtige oplysninger ved enten at udgive en persons identitet eller benægte, at en begivenhed eller en transaktion har fundet sted. For eksempel kan en afvisning angreb involverer udføre en handling og fjerne ethvert forhold, der kan vise sig at brugerens identitet (hackeren), der udførte handlingen. Fornægtelse angreb omfatter omgå logning af sikkerhedshændelser eller manipulation med sikkerhed log for at skjule identiteten af ​​angriberen.

EMC E10-001 Student Resource Guide. Modul 14: Sikring Storage infrastruktur

Spørgsmål:

15

Hvad er en central fordel ved virtualisering

A?. Forbedret ressourceudnyttelse

B. Forbedret ydeevne

C. Kompatibilitet

D. Ubegrænset ressource skalering

Svar:

A

Forklaring:

Behov for Compute Virtualization


EMC E10 -001 Student Resource Guide. Modul 2: Data Center Miljø

Spørgsmål:

16

Hvad er en nøjagtig erklæring om Data Center Bridging Exchange-protokol

A?. Aktiverer Sammenlægning Enhanced Ethernet (CEE) enheder til at formidle og konfigurere deres funktioner med andre CEE-enheder

B. Opretter virtuelle FCoE links over et eksisterende Ethernet-netværk til at transportere FC rammer i løbet af virtuelle links uafhængigt

C. Aktiverer en FCoE switch at sende signaler til andre FCoE switche, der har brug for at stoppe eller bremse deres transmissioner

D. Aktiverer en FCoE switch til at transportere både TCP /IP og FC rammer over en enkelt virtuel FCoE link

Svar:

A

Forklaring:

Data Center Brdiging Exchange Protocol (DCBX)

DCBX protokollen er en opdagelse og evne udveksling, som hjælper Converged

Forbedrede Ethernet-enheder til at formidle og konfigurere deres funktioner med de andre CEE devicesin netværket. DCBX bruges til at forhandle kapaciteter mellem kontakter og adaptere, og det giver mulighed for kontakten til at distribuere konfigurationsværdierne til alle de vedhæftede adaptere. Dette medvirker til at sikre en ensartet konfiguration på tværs af hele netværket.

EMC E10-001 Student Resource Guide. Modul 6: IP SAN og FCoE

Spørgsmål:

17

Hvad er en central sikkerhed betragtning, når en NAS-enhed muliggør deling af de samme data mellem UNIX og Microsoft Windows-brugere ?

A. NAS-enhed skal kortlægge UNIX tilladelser til Windows og omvendt

B. NAS definerer og vedligeholder ejerskab til de objekter

C. NIS-serveren skal separat vedligeholde SID'er for UNIX og Windows-miljøer

D. Tilladelser objekt er ikke defineret på forhånd, og tildeles dynamisk

Svar:

A

Forklaring:

Autorisation definerer brugerrettigheder i et netværk. De teknikker til UNIX brugere og Windows-brugere tilladelse er helt anderledes. UNIX-filer bruger tilstand bits til at definere adgangsrettigheder tildeles til ejere, grupper og andre brugere, mens Windows bruger en ACL at tillade eller nægte bestemte rettigheder til en bestemt bruger til en bestemt fil. Selvom NAS-enheder understøtter begge disse metoder til UNIX og Windows-brugere, der opstår kompleksiteter da UNIX og Windows-brugere få adgang til og dele de samme data. Hvis NAS-enheden understøtter flere protokoller, skal integriteten af ​​både tilladelse metoder opretholdes. NAS-enheden leverandører levere en metode til kortlægning UNIX tilladelser til Windows og omvendt, så en multiprotokol miljø kan understøttes.

EMC E10-001 Student Resource Guide. Modul 14: Sikring opbevaring Infrastruktur

Spørgsmål:?

18

Hvilken cloud computing karakteristisk giver forbrugerne mulighed for at vokse og skrumpe efterspørgslen efter ressourcer dynamisk

A. Hurtig elasticitet

B. Ressource pooling

C.