artículos recomendados
- Jai Prakash Universidad Narian…
- ¿Cómo elegir las pendientes …
- Cursos de diseño web en líne…
- Six Sigma India Certificación…
- Cosas importantes para entende…
- Pase su examen IELTS con gran …
- Aprenda holandés 6,000 Palabr…
- Los cursos en línea por Still…
- PSP - Líneas de guía para ca…
- La demanda de escritor Asignac…
- El conocimiento de 70-341, Mic…
- Comprobación de las habilidad…
- El estudio sobre E10-001 Exám…
- Lleve a su carrera a grandes a…
- Cómo medir Paul Shark e Prezz…
Categoría
- la comercialización del afiliado
- Arte y Artesanía
- automotor
- reseñas de libros
- negocio
- carrera
- comunicaciones
- computadoras
- educación
- el entretenimiento
- ambiente
- finanzas
- drink
- juego de azar
- médica de la salud
- hogar familiar
- eBusiness internet
- adolescentes niños
- idiomas
- legal
- márketing
- música
- animales de animales domésticos
- bienes raíces
- relaciones
- mejora personal
- Añadir a la Cesta
- noticias sociedad
- software
- espiritualidad
- recreación y Deportes
- tecnología
- viajar
- intereses para mujer
- escritura habla
- otros
EMC E10-001 reciente examen de prueba real por Nhiyam Firyal
Nombre del proveedor: EMC
Código del examen: E10-001
Nombre del examen: Almacenamiento y Gestión de Examen Versión 2
Preguntas con respuestas totales: 344
Pruebe una demo antes de comprar cualquier producto Exámenes, Haga clic abajo Enlace
http://www.certsgrade.com/pdf/E10-001/
Pregunta:
1 |
¿Qué algoritmo de gestión de caché se basa en el supuesto de que los datos no serán solicitados por el anfitrión cuando no ha sido visitada por un tiempo?
A. LRU
B. HWM
C. LWM
D. MRU
Respuesta:
Un
Explicación:
Gestión de la caché: Algoritmos
Caché es un recurso limitado y costoso que necesita adecuada gestión. A pesar de que los sistemas de almacenamiento inteligentes modernos vienen con una gran cantidad de memoria caché, cuando todas las páginas de caché se llenan, algunas páginas tienen que ser liberado para dar cabida a nuevos datos y evitar la degradación del rendimiento. Varios algoritmos de gestión de caché se implementan en los sistemas de almacenamiento inteligentes para mantener proactivamente un conjunto de páginas libres y una lista de páginas que pueden ser potencialmente liberados hasta cuando sea necesario
Los algoritmos más utilizados se discuten en la siguiente lista.:
• menos recientemente usada (LRU): Un algoritmo que controla continuamente el acceso a datos en caché e identifica las páginas de caché que no se ha accedido durante mucho tiempo. LRU o bien libera estas páginas o los marca para su reutilización. Este algoritmo se basa en la suposición de que los datos que no se ha accedido durante un tiempo no se solicitará por el anfitrión.
Sin embargo, si una página contiene escribir datos que todavía no se han cometido en el disco, los datos primero se escribe en el disco antes de volver a utilizar la página
• usados más recientemente (MRU):. Este algoritmo es lo contrario de LRU, en las páginas que se ha accedido más recientemente se liberan o marcados para su reutilización. Este algoritmo se basa en la suposición de que puede no ser necesaria de datos se ha accedido recientemente por un tiempo.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 4: Sistema de almacenamiento inteligente
Pregunta: página 2
¿Qué significa la ID de área de la dirección FC identificar
A?. Grupo de los puertos de un switch
B. Un puerto individual dentro de un tejido
C. Ubicación del servidor de nombres dentro de la tela
D. Número único proporcionado a cada interruptor en el tejido
Respuesta:
Un
Explicación:
FC Direccionamiento en Switched Fabric
Una Dirección FC se asigna dinámicamente cuando una puerta de nodo se conecta a la tela. La dirección FC tiene un formato distinto, como se muestra en la diapositiva.
El primer campo de la dirección de FC contiene el ID de dominio del interruptor. Un ID de dominio es un número único proporcionado a cada interruptor en la tela.
A pesar de que este es un campo de 8 bits, hay sólo 239 direcciones disponibles para ID de dominio debido a que algunas direcciones se consideran especiales y reservados para la gestión de la tela servicios. Por ejemplo, FFFFFC se reserva para el servidor de nombres y FFFFFE se reserva para el servicio de tela de inicio de sesión. El ID de área se utiliza para identificar un grupo de puertos de conmutación utilizados para conectar los nodos. Un ejemplo de un grupo de puertos con área común ID es una tarjeta de puerto del conmutador. El último campo, el ID de puerto identifica el puerto dentro del grupo
Por lo tanto, se calcula el máximo número posible de puertos de nodo en un tejido conmutado como:.
239 dominios X 256 X áreas 256 puertos = 15,663,104
Guía de Recursos del Estudiante E10-001 EMC. Módulo 5: Red de canal de fibra de área de almacenamiento (SAN FC)
Pregunta: página 3
Una organización realiza copiar en el primer acceso (CoFA) replicación para crear una réplica local de Datos de la aplicación. Para realizar correctamente una restauración, lo que debe considerarse?
A. Dispositivos de origen deben estar sanos
B. Ahorre tamaño ubicación debe ser mayor que el tamaño de todos los dispositivos de la fuente
C. Guardar tamaño ubicación debe ser igual al tamaño de todos los dispositivos de la fuente
D. Todos los cambios a la fuente y réplica deben descartarse antes de la restauración se inicia
Respuesta:
Un
Explicación:
Replicación: Restaurar & Reinicie Consideraciones
réplicas locales se utilizan para restaurar los datos a los dispositivos de producción. Como alternativa, las aplicaciones pueden reiniciarse utilizando las réplicas consistentes de punto en el tiempo.
Las réplicas se utilizan para restaurar los datos a los dispositivos de producción si la corrupción lógica de los datos en los dispositivos de producción se produce, es decir, los dispositivos están disponibles, pero los datos en ellos no es válido.
Los ejemplos de corrupción lógica incluye la eliminación accidental de datos (tablas o entradas en una base de datos), la entrada de datos incorrectos, y actualizaciones de datos incorrectos. Restaurar las operaciones desde una réplica son incrementales y proporcionan una pequeña RTO. En algunos casos, las aplicaciones se pueden reanudar en los dispositivos de producción anteriores a la realización de la copia de datos. Antes de la operación de restauración, el acceso a los dispositivos de producción y de la reproducción debe ser detenido.
dispositivos de producción también podría estar disponible debido a fallas físicas, como servidor de producción o de fallo del disco físico. En este caso, las solicitudes se pueden reiniciar mediante los datos de la última réplica. Como protección contra nuevas fallas, un "Gold Copy" (otra copia del dispositivo de reproducción) del dispositivo de réplica debe ser creado para conservar una copia de los datos en caso de fallo o la corrupción de los dispositivos de réplica. Después de que el problema se ha resuelto, los datos de los dispositivos de réplicas se pueden restaurar de nuevo a los dispositivos de producción.
Full-volumen réplicas (ambos espejos de volumen completo y en modo Full Copy basados en puntero) se pueden restaurar a los dispositivos de la fuente original o de un nuevo conjunto de dispositivos de la fuente. Restaura a los dispositivos de la fuente original puede ser gradual, pero restaura a un nuevo conjunto de dispositivos son las operaciones de copia fullvolume.
En virtuales y basados en puntero de la replicación de volumen completo, basados en punteros en modo CoFA, el acceso a los datos sobre la réplica depende de la salud y la accesibilidad de los volúmenes de origen. Si el volumen de la fuente es inaccesible por cualquier razón, estas réplicas no se pueden utilizar para una restauración o una operación de reinicio.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 11: Replicación Local
Pregunta: página 4
¿Qué componente de host elimina la necesidad de desplegar adaptadores separados para FC y Ethernet comunicaciones
A?. Red convergente de adaptador
B. Motor de descarga TCP NIC
C. FCIP puente adaptador
D. adaptador de bus de host iSCSI
Respuesta:
Un
Explicación:
Adaptador de red convergente (CNA)
A CNA proporciona la funcionalidad tanto de una NIC estándar y una FC HBA en un solo adaptador y consolida ambos tipos de tráfico. CNA elimina la necesidad de desplegar adaptadores y cables separados para las comunicaciones FC y Ethernet, lo que reduce el número necesario de ranuras de servidor y puertos de switch. CNA descarga a la tarea de procesamiento de protocolo FCoE desde el servidor, liberando así los recursos de CPU del servidor para el procesamiento de la aplicación. Un CNA contiene módulos separados para 10 Gigabit Ethernet, Fibre Channel y FCoE circuitos integrados de aplicación específica (ASIC). El FCoE ASIC encapsulado FC enmarca en tramas Ethernet. Un extremo de este ASIC está conectado a 10GbE y FC ASICs para la conectividad del servidor, mientras que el otro extremo proporciona una interfaz de 10 GbE para conectarse a un conmutador FCoE.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 6: IP SAN y FCoE
Pregunta: página 5
¿Qué es una función de software de gestión unificada de la computación en nube
A?. Definición de atributos de servicios cloud
B. La consolidación de los recursos de infraestructura dispersos en uno o más centros de datos
C. Medición en función del uso de los recursos por la Red de consumo
D. Proporcionar una interfaz para los consumidores a solicitar los servicios de nube
Respuesta: de B
Explicación:
Gestión Cloud y Servicio de Creación Herramientas
La capa de gestión de nube y herramientas de creación de servicios incluye tres tipos de software:
software de gestión de la infraestructura física y virtual
software de gestión unificada
software de gestión de usuario de acceso
Esta clasificación se basa en las diferentes funciones realizadas por estos programas. Estos programas interactúan entre sí para automatizar el aprovisionamiento de servicios en la nube.
El software de física y virtual de gestión de la infraestructura es ofrecido por los proveedores de los diversos recursos de infraestructura y organizaciones de terceros. Por ejemplo, una matriz de almacenamiento tiene su propio software de gestión. Del mismo modo, la red y los servidores físicos se gestionan de forma independiente utilizando la red y software de gestión informática, respectivamente. Estos programas proporcionan interfaces para construir una infraestructura virtual de la infraestructura física subyacente.
software de gestión unificada interactúa con todo el software de gestión de la infraestructura física y virtual independiente. Recoge información sobre la configuración de infraestructura física y virtual existentes, la conectividad, y la utilización. Software de gestión unificada recopila esta información y ofrece una vista consolidada de los recursos de infraestructura esparcidos por uno o más centros de datos. Permite a un administrador para supervisar el rendimiento, la capacidad y la disponibilidad de los recursos físicos y virtuales de forma centralizada. Software de gestión unificada también proporciona una única interfaz de administración para configurar la infraestructura física y virtual e integrar la computación (CPU y memoria), piscinas de red y de almacenamiento. La integración permite que un grupo de piscinas de computación para utilizar el almacenamiento y piscinas de red para almacenar y transferir datos respectivamente.
El software de gestión unificada pasa comandos de configuración a respectivo software de gestión de la infraestructura física y virtual, que ejecuta las instrucciones. Esto elimina la administración de cómputo, almacenamiento y recursos de red por separado utilizando el software de gestión nativa.
La función clave del software de gestión unificada es para automatizar la creación de servicios en la nube. Permite a los administradores para definir los atributos de servicios como energía de la CPU, memoria, ancho de banda, capacidad de almacenamiento, el nombre y la descripción de las aplicaciones y el software de la plataforma, la ubicación de los recursos, y la política de copia de seguridad. Cuando el software de gestión unificada recibe las solicitudes de los consumidores de servicios en la nube, se crea el servicio basado en los atributos de servicios predefinidos.
El software de gestión de usuarios de acceso proporciona una interfaz de usuario basada en web para los consumidores.
Los consumidores pueden utilizar la interfaz para navegar por el catálogo de servicios y servicios de la solicitud en la nube.
El software de gestión de usuarios de acceso autentica a los usuarios antes de enviar su solicitud al software de gestión unificada. También supervisa la asignación o el uso de los recursos asociados a las instancias de servicio en la nube. Sobre la base de la asignación o el uso de los recursos, se genera un informe de devolución de cargo. El informe de cargo es visible para los consumidores y ofrece la transparencia entre los consumidores y los proveedores.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 13: Cloud Computing
Pregunta: página 6
¿Qué producto EMC proporciona la capacidad de recuperar los datos hasta cualquier punto en el tiempo
A. RecoverPoint
B. NetWorker
C. Avamar
D. Data Domain
Respuesta:
Un
Explicación:
EMC RecoverPoint
RecoverPoint es una alta rendimiento, rentable, único producto que proporciona protección de datos local y remota, tanto para entornos físicos y virtuales. Proporciona una recuperación más rápida y puntos de recuperación ilimitadas. RecoverPoint proporciona protección continua de datos y realiza la replicación entre los LUN. RecoverPoint utiliza la tecnología de la división de peso ligero, ya sea en los servidores de aplicaciones, tela, o matrices para reflejar una escritura en un dispositivo RecoverPoint. El RecoverPointfamily de productos includeRecoverPoint /CL, RecoverPoint /EX y RecoverPoint /SE.
RecoverPoint /CL es un producto de replicación para un entorno de servidor y almacenamiento heterogéneo. Es compatible tanto con EMC y matrices de almacenamiento no EMC. Este producto es compatible con Host-based, basado tela y escritura divisores basadas en matrices.
RecoverPoint /EX soporta replicación entre arreglos de almacenamiento EMC y permite sólo escritura de división basada en la matriz.
RecoverPoint /SE es una versión de RecoverPoint que está dirigido para las matrices de la serie VNX y permite host sólo basado en Windows y basada en matrices de escritura de división.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 11: Replicación Local
Pregunta:
7
¿Qué se necesita para realizar una migración sin interrupciones de las máquinas virtuales (VM) entre hipervisores
A. Hipervisores deben tener acceso al mismo volumen de almacenamiento
B. Equipos físicos que ejecutan hipervisores deben tener la misma configuración
C. Hipervisores deben ejecutar en la misma máquina física
D. Ambos hipervisores deben tener la dirección IP misma
Respuesta:
Un
Explicación:
VM migración: Hypervisor-a-Hypervisor
En la migración en hipervisor a hipervisor VM, todo el estado activo de una máquina virtual se mueve de un hipervisor a otro. Este método consiste en copiar el contenido de la memoria de la máquina virtual desde el hipervisor de origen a la de destino y luego transferir el control de los archivos de disco de la máquina virtual para el hipervisor de destino. Debido a que los discos virtuales de las máquinas virtuales no se migran, esta técnica requiere tanto de origen y de destino de acceso hipervisor para el mismo almacenamiento.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 12: Replicación Remota
Pregunta:
8
¿Qué nombre iSCSI requiere una organización de poseer un nombre de dominio registrado
A?. IQN
B. EUI
C. WWNN
D. WWPN
Respuesta:
Un
Explicación:
Nombre iSCSI
Un identificador iSCSI única en el mundo, conocido como un nombre iSCSI, se utiliza para identificar los iniciadores y los objetivos dentro de una red iSCSI para facilitar la comunicación. El identificador único puede ser una combinación de los nombres del departamento, la aplicación o fabricante, número de serie, número de activo, o cualquier tag que se puede utilizar para reconocer y gestionar los dispositivos. A continuación se presentan dos tipos de nombres iSCSI de uso común:
• iSCSI Nombre Calificado (IQN): Una organización debe poseer un nombre de dominio registrado para generar iSCSI Nombres Calificados. Este nombre de dominio no tiene que estar activo o resolver a una dirección. Simplemente tiene que ser reservado para prevenir otras organizaciones utilicen el mismo nombre de dominio para generar nombres iSCSI. A la fecha se incluye en el nombre para evitar posibles conflictos causados por la transferencia de nombres de dominio. Un ejemplo de un IQN es iqn.2008-02.com.example: optional_string. El optional_string ofrece un número de serie, el número de activos, o cualquier otro identificador de dispositivo. Un nombre calificado iSCSI permite a los administradores de almacenamiento para asignar nombres significativos a los dispositivos iSCSI y, por tanto, gestionar los dispositivos más fácilmente
• Extended Unique Identifier (EUI):. Un EUI es un identificador único global basada en el estándar IEEE EUI -64 de nomenclatura estándar. Un EUI se compone del prefijo eui seguido de un nombre exadecimal de 16 caracteres, como eui.0300732A32598D26.
En cualquier formato, los caracteres especiales permitidos son los puntos, guiones y espacios en blanco.
Guía de Fuentes E10-001 Estudiante EMC. Módulo 6: IP SAN y FCoE
Pregunta:
9
¿Qué requisitos del centro de datos se refiere a la aplicación de mecanismos que aseguren los datos son almacenados y recuperados en que fue recibido
A. Integridad
B. Disponibilidad
C. Seguridad
D. Rendimiento
Respuesta:
Un
Explicación:
Marco de Seguridad de la Información
se construye el marco básico de seguridad de información para lograr la seguridad de cuatro objetivos, la confidencialidad, integridad y disponibilidad (CIA), junto con la rendición de cuentas. Este marco incorpora todas las normas, procedimientos y controles de seguridad, necesarias para mitigar las amenazas en el entorno de la infraestructura de almacenamiento
La confidencialidad:. Proporciona el secreto de la información requerida y asegura que sólo los usuarios autorizados tengan acceso a los datos. Esto requiere la autenticación de los usuarios que necesitan acceder a la información. Los datos en tránsito (datos transmitidos a través de los cables) y los datos en reposo (datos que residen en un almacenamiento primario, medios de copia de seguridad, o en los archivos) pueden ser encriptados para mantener su confidencialidad. Además de restringir usuarios no autorizados accedan a la información, la confidencialidad también requiere poner en práctica las medidas de protección del flujo de tráfico como parte del protocolo de seguridad. Estas medidas de protección incluyen generalmente ocultan las direcciones de origen y destino, frecuencia de los datos que se envían, y la cantidad de datos enviados
Integridad:. Asegura que la información no se altera. Asegurar la integridad requiere la detección y protección contra la alteración o supresión de información no autorizada. Asegurar la integridad estipulan medidas como la detección y corrección de errores para los datos y los sistemas de
Disponibilidad:. Esto asegura que los usuarios autorizados tienen acceso confiable y oportuno a los sistemas, datos y aplicaciones que residen en estos sistemas. Disponibilidad requiere protección contra la eliminación no autorizada de datos y de denegación de servicio. Disponibilidad también implica que haya suficientes recursos disponibles para proporcionar un servicio
Rendición de cuentas:. Se refiere a la contabilidad de todos los movimientos y operaciones que tienen lugar en la infraestructura del centro de datos. El servicio de la rendición de cuentas mantiene un registro de eventos que pueden ser auditados o remontar más tarde con el propósito de la seguridad.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 14: Protección de la Infraestructura de almacenamiento
Pregunta:
10
Lo que describe una zona de aterrizaje en una unidad de disco
A?. Área en la que la cabeza de lectura /escritura se apoya
B. Área donde las tierras de lectura escritura de cabeza /acceder a los datos
C. Área donde los datos se almacenan temporalmente antes de grabar en discos
D. Zona donde la información específica del sector se almacena en el disco
Respuesta:
Un
Explicación:
Disco Componentes Drive
Los componentes clave de una unidad de disco duro son plato, eje, cabeza, conjunto del brazo actuador, y tarjeta controladora de lectura y escritura. E /S de operaciones en un disco duro se realiza moviendo rápidamente el brazo a través de los platos giratorios planas recubiertas con partículas magnéticas. Los datos se transfieren entre el controlador de disco y discos magnéticos a través de la lectura-escritura (R /W) de cabeza que está unido al brazo. Los datos se pueden grabar y borrar en discos magnéticos cualquier número de veces
Plato:. Un disco duro típico consiste en uno o más discos circulares planas llamadas platos. Los datos se registran en estos platos en códigos binarios (0 y 1). El conjunto de discos giratorios se sella en un caso, llama Asamblea disco Cabeza (HDA). Un disco es un disco redondo rígida, recubierta con material magnético en ambas superficies (superior e inferior). Los datos se codifica polarizando la zona magnética, o dominios, de la superficie del disco. Los datos pueden ser escritos o leídos desde ambas superficies de la bandeja. El número de platos y de la capacidad de almacenamiento de cada plato determinan la capacidad total de la unidad
husillo:. Un eje conecta todas las bandejas y está conectado a un motor. El motor del husillo gira con una velocidad constante. El plato de disco gira a una velocidad de varios miles de revoluciones por minuto (rpm). Velocidades de husillo Común son 5.400 rpm, 7200 rpm, 10.000 rpm y 15.000 rpm. La velocidad del plato está aumentando con mejoras en la tecnología; si bien, el grado en que se puede mejorar es limitada
de lectura /escritura de la cabeza:. Lectura /escritura (R /W) cabezas, leer y escribir datos desde o hacia discos. Las unidades tienen dos cabezas R /W por plato, una para cada superficie del plato. El jefe R /W cambia el agnetic polarización en la superficie del plato al escribir datos. Durante la lectura de los datos, la cabeza detecta la polarización magnética en la superficie del plato. Durante lee y escribe, el jefe R /W detecta la polarización magnética y nunca toca la superficie del plato. Cuando el cabezal está girando, hay un hueco de aire microscópicas mantenido entre las cabezas R /W y los platos, conocida como la altura de vuelo cabeza. Este espacio de aire se elimina cuando el eje deja de girar y el jefe R /W se apoya en un área especial en la fuente cerca del eje. Esta zona se llama la zona de aterrizaje. La zona de aterrizaje está recubierta con un lubricante para reducir la fricción entre la cabeza y el plato. La lógica de la unidad de disco se asegura de que las cabezas se mueven a la zona de aterrizaje antes de tocar la superficie. Si el mal funcionamiento del accionamiento y el R /W cabeza toca accidentalmente la superficie de la bandeja fuera de la zona de aterrizaje, un fallo del sistema principal se produce. En un fallo del sistema principal, el revestimiento magnético en el plato se raya y puede causar daños en la cabeza R /W. Un fallo del sistema principal generalmente resulta en la pérdida de datos
Asamblea Brazo de actuador:. R /W cabezas están montados en el conjunto del brazo actuador, lo que posiciona a la R /W cabeza en el lugar en el plato donde los datos tiene que ser por escrito o leído. Los R /W cabezas para todos los platos en una unidad están asociadas a conjunto del brazo de un actuador y se mueven a través de los platos simultáneamente
Junta Drive Controller:. El controlador es una placa de circuito impreso, montados en la parte inferior de un disco conducir. Se compone de un microprocesador, memoria interna, circuitos, y firmware. El firmware controla la potencia al motor del husillo y la velocidad del motor. También gestiona la comunicación entre el coche y el host. Además, controla las operaciones W R /moviendo el brazo actuador y el cambio entre diferentes R /W cabezas, y lleva a cabo la optimización de acceso a datos.
Guía de recursos de Student E10-001 EMC. Módulo 2: Centro de Datos Ambiente
Pregunta:
11
¿Qué es una característica de almacenamiento unificado
A?. Soporta múltiples protocolos para el acceso a datos y gestionado a través de una única interfaz de gestión
B. Soporta un protocolo común para el acceso a datos y gestionado a través de una interfaz de gestión unificada
C. Proporciona cómputo, almacenamiento y productos de virtualización de red en una solución
D. Almacena todos los datos en forma de objetos y administrados a través de una interfaz de gestión unificada
Respuesta:
Un
Pregunta:
12
¿Qué define el tiempo necesario para colocar el cabezal de lectura /escritura a través de la fuente con un movimiento radial en una unidad de disco?
A. El tiempo de búsqueda
B. Rotacional latencia
C. Tiempo de transferencia de datos
D. Tiempo de servicio
Respuesta:
Un
Explicación:
Tiempo de búsqueda
El tiempo de búsqueda (también llamado tiempo de acceso) describe la tiempo necesario para posicionar los cabezales de R /W a través de la bandeja con un movimiento radial (que se mueve a lo largo del radio de la bandeja). En otras palabras, es el tiempo que toma posición y liquidar el brazo y la cabeza sobre la pista correcta.
Por lo tanto, el de la, más rápida es la operación de E /S de tiempo de búsqueda Yo inferior. Vendedores de discos publican las siguientes especificaciones buscar tiempo:
Stroke Completo: El tiempo empleado por el R /W cabeza para moverse por toda la anchura del disco, desde la pista más interna de la pista más externa
<. p> media: El tiempo medio empleado por el R /W cabeza para pasar de una pista aleatoria a otro, por lo general aparece como el momento de que un tercio de una carrera completa
Pista a pista:. La tiempo empleado por el jefe R /W para moverse entre pistas adyacentes.
Cada una de estas especificaciones se mide en milisegundos. El tiempo de búsqueda de un disco se especifica típicamente por el fabricante de la unidad. El tiempo medio de búsqueda en un disco moderno está típicamente en el rango de 3 a 15 milisegundos. Tiempo de búsqueda tiene más impacto en la operación de E /S de las pistas al azar en lugar de las pistas adyacentes. Para reducir al mínimo el tiempo de búsqueda, los datos se pueden escribir en sólo un subconjunto de los cilindros disponibles. Esto se traduce en la capacidad de uso inferior a la capacidad real de la unidad. Por ejemplo, una unidad de disco de 500 GB está configurado para utilizar sólo el primer 40 por ciento de los cilindros y se trata eficazmente como una unidad de 200 GB. Esto se conoce como corto acariciando la unidad.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 2: Centro de Datos Ambiente
Pregunta: página 13
¿Qué es un beneficio de la computación en la nube sobre la computación tradicional
A. Reduce el tiempo de prestación y desplegar nuevas aplicaciones
B. Elimina del consumidor de TI gastos operativos
C. Permite el uso de APIs propietarias acceder a los recursos de TI
D. Reduce el costo de migración y evita la dependencia del proveedor
Respuesta:
Un
Explicación:
Los beneficios de Cloud Computing
computación
Nube ofrece los siguientes beneficios clave:
Reducción de costes de TI:. Servicios en la nube se pueden comprar sobre la base de pago por uso o precios de suscripción
Esto reduce o elimina los gastos de capital de TI de consumo (CAPEX).
Negocios agilidad:
La computación en nube proporciona la capacidad para asignar y capacidad de computación a escala rápidamente
nube puede reducir el tiempo necesario para el suministro y desplegar nuevas aplicaciones y servicios de meses. . a minuto
Esto permite a las empresas a responder más rápidamente a los cambios del mercado y reducir el tiempo de lanzamiento al mercado
escalado flexible:. La computación en nube permite a los consumidores para ampliar, de bajar, escalar, o la escala de la demanda de recursos informáticos fácilmente. Los consumidores pueden escalar de forma unilateral y automáticamente los recursos de computación sin ninguna interacción con los proveedores de servicios cloud. La capacidad de prestación de servicios flexibles de nubes a menudo proporciona un sentido de escalabilidad ilimitada para los consumidores de servicios cloud
• Alta disponibilidad:. La computación en nube tiene la capacidad de asegurar la disponibilidad de recursos en los niveles que varían en función de la política y la prioridad del consumidor. Los componentes redundantes de infraestructura (servidores, rutas de red y equipos de almacenamiento, junto con el software de clúster) permiten la tolerancia a fallos para las implementaciones de nube. Estas técnicas pueden abarcar múltiples centros de datos ubicados en diferentes regiones geográficas, lo que impide la falta de disponibilidad de datos debido a fallas regionales.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 13: Cloud Computing
Pregunta: página 14
¿Qué afirmación describe un ataque de denegación de servicio
A?. Evita que los usuarios autorizados tengan acceso a los recursos y servicios
B. Prohíbe intentos de reparar los recursos y servicios después de un ataque
C. Los intentos de proporcionar información falsa haciéndose pasar por alguien identidad
D. Evita que los usuarios no autorizados para acceder a los recursos y servicios
Respuesta:
Un
Explicación:
Amenazas
Las amenazas son los ataques potenciales que puede llevar a cabo en una infraestructura de TI. Estos ataques pueden ser clasificados como activos o pasivos. Ataques pasivos son los intentos de obtener acceso no autorizado al sistema. Ellos plantean amenazas a la confidencialidad de la información. Ataques activos incluyen la modificación de datos, la denegación de servicio (DoS) y ataques de repudio. Ellos plantean amenazas a la integridad de los datos, la disponibilidad y la rendición de cuentas.
En un ataque de modificación de datos, el usuario no autorizado intenta modificar la información con fines maliciosos. Un ataque modificación puede apuntar los datos en reposo o los datos en tránsito.
Estos ataques representan una amenaza a la integridad de los datos.
Denegación de servicio (DoS) evitan que los usuarios legítimos tengan acceso a los recursos y servicios. Estos ataques generalmente no implican el acceso o modificación de información.
En su lugar, que suponen una amenaza para la disponibilidad de datos. La inundación intencional de una red o sitio web para impedir el acceso legítimo a los usuarios autorizados es un ejemplo de un ataque DoS.
El repudio es un ataque en contra de la rendición de cuentas de la información. Se trata de proporcionar información falsa por cualquiera de hacerse pasar por la identidad de alguien o se puede negar que un evento o una transacción ha tenido lugar. Por ejemplo, un ataque de rechazo puede implicar la realización de una acción y la eliminación de cualquier prueba que pueda acreditar la identidad del usuario (atacante) que llevó a cabo dicha acción. Ataques repudio incluyen eludir el registro de eventos de seguridad o alterar el registro de seguridad para ocultar la identidad del atacante.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 14: Protección de la Infraestructura de almacenamiento
Pregunta:
15
¿Qué es un beneficio clave de la virtualización
A?. Mejor utilización de los recursos
B. Mejora del rendimiento
C. Mejorada la interoperabilidad
D. Recurso ilimitado escalar
Respuesta:
Un
Explicación:
Necesidad de Compute Virtualización
EMC E10 -001 Guía de Recursos del Estudiante. Módulo 2: Centro de Datos Ambiente
Pregunta:
16
¿Qué es una declaración exacta sobre el protocolo Data Center Bridging Cambio
A?. Permite a los dispositivos convergentes Enhanced Ethernet (CEE) para transmitir y configurar sus características con otros dispositivos de la CEE
B. Crea enlaces FCoE virtuales a través de una red Ethernet existente para transportar tramas FC a través de enlaces virtuales
independientemente
C. Permite un conmutador FCoE para enviar señales a otros switches FCoE que necesitan para detener o ralentizar sus transmisiones
D. Permite un conmutador FCoE para el transporte de TCP /IP y FC enmarca en una sola virtuales FCoE enlace
Respuesta:
Un
Explicación:
Data Center Protocolo de Intercambio Brdiging (DCBX)
protocolo DCBX es un protocolo de intercambio de descubrimiento y capacidad, que ayuda a Converged
dispositivos Ethernet mejoradas para transmitir y configurar sus características con la otra CEE devicesin la red. DCBX se utiliza para negociar las capacidades entre los interruptores y los adaptadores, y permite que el conmutador para distribuir los valores de configuración para todos los adaptadores conectados. Esto ayuda a asegurar la configuración consistente a través de toda la red.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 6: IP SAN y FCoE
Pregunta:
17
¿Qué es una consideración clave de seguridad cuando un dispositivo NAS permite compartir los mismos datos entre usuarios de UNIX y Microsoft Windows
A. Dispositivo NAS debe asignar los permisos de UNIX a Windows y viceversa
B. NAS define y mantiene la propiedad de los objetos
C. Servidor NIS debe mantener separado SID para UNIX y entornos Windows
D. Permisos de objetos no están definidos de antemano y se asignan dinámicamente
Respuesta:
Un
Explicación:
Autorización define los privilegios de usuario en una red. Las técnicas de autorización para los usuarios de UNIX y los usuarios de Windows son muy diferentes. Archivos UNIX utilizan bits de modo de definir los derechos de acceso concedidos a los propietarios, grupos y otros usuarios, mientras que Windows utiliza una ACL para permitir o denegar derechos específicos a un usuario particular para un archivo en particular. Aunque los dispositivos NAS soportan ambas metodologías para los usuarios de UNIX y Windows, complejidades surgen cuando acceden a los usuarios de UNIX y Windows, y comparten los mismos datos. Si el dispositivo NAS soporta múltiples protocolos, la integridad de ambas metodologías de permisos debe mantenerse. Los proveedores de dispositivos NAS ofrecen un método de asignación de permisos de UNIX a Windows y viceversa, por lo que un entorno multiprotocolo se puede apoyar.
Guía de Recursos del Estudiante E10-001 EMC. Módulo 14: Protección de la Infraestructura de almacenamiento
Pregunta:
18
¿Qué cloud computing característica permite a los consumidores crecen y se reducen la demanda de recursos de forma dinámica
A. Elasticidad rápida
B.
educación
- ITSM20FB, IT Servicio de Gestión de la Fundación Puente basado en la norma ISO…
- Obtener Estudio extensivo de materiales de Portal en línea borrar ISTQB Certifi…
- ¿Por Curso de Formación SEO sea tomada por Trabajo aspirantes? por Rajat Tripa…
- Mejorar su Capacidad con IBM C2040-408 Exámenes Prueba de práctica por Hadiyah…
- GMAT Prueba Centros de Preparación de la India - Los Chopras por El Chopras
- Ahorre tiempo, ahorre dinero con en línea Librerías de Dunitz Santrino
- ¿Por qué los estudiantes deben elegir Asignación Writing Services personaliza…
- 500-451, Enterprise Red Access Essentials Unified Certificación de Leena Almasi
- Pasar sus C4040-251 Material de Estudio con muestra de las preguntas de los Taha…
- Todo sobre la Certificación de prueba HP2-N49 por Adiva Salib
- Consejos para elegir el mejor Huntington Preescolar! por Dale Eversole
- MB6-703 Microsoft Dynamics AX Comercio y Logística Certificación por Gina Park…
- Razones para unirse a un Instituto de Formación de PHP: ¿Es una oportunidad de…
- Power Systems C4040-225 con POWER7 y AIX & Linux Técnicas Habilidades de v…
- Inscríbase para B. Ed o M. Ed Curso para realizar su enseñanza goles de Lara C…