Главная / Аппаратное обеспечение / Архитектура платформ IBM eServer zSeries

Архитектура платформ IBM eServer zSeries - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе изложены основные архитектурные принципы и технологии систем IBM eServer zSeries, являющихся дальнейшим развитием широко известных ЭВМ S/360, S/370 и S/390. Приведены особенности организации ЭВМ, характеристики процессоров, памяти и периферийного оборудования.
Отметьте верные утверждения:
(1) о выпуске System/360 объявлено в 1964 году
(2) название мэйнфреймы появилось вместе с появлением System/360
(3) 360 в названии семества System/360 означает порядковый номер модели
(4) zSeries - это продолжение серии System/360
Что позволяет делать кластерная технология Parallel Sysplex?
(1) объединить более одного процессора, независимое управление несколькими большими системами
(2) равномерно распределять загрузку между новейшими процессорами и процессорами более старых моделей.
(3) обеспечивает большую мощность вычислительных ресурсов
(4) обеспечивает большую емкость ресурсов данных, и возможность восстановления в случае сбоя
(5) соединить множество систем и рассматривать их как единую логическую единицу
На каком из уровней в подходе IBM главным образом решаются задачи идентификации и аутентификации пользователей?
(1) платформенном
(2) обмена данными
(3) сетевом
Какие регистры в регистровой модели процессора z/Architecture применяются в механизме динамического преобразования адресов для хранения косвенной ссылки на используемое адресное пространство?
(1) 16 64-разрядных регистров общего назначения
(2) 16 32-разрядных регистров доступа
(3) 16 64-разрядных регистров с плавающей точкой
(4) 16 64-разрядных управляющих регистров
Основными компонентами канальной подсистемы являются:
(1) устройства управления или контроллеры
(2) подканалы (Subchannels)
(3) периферийные устройства (I/O Devices)
(4) канальные пути (Channel Path)
Узел с SMP-архитектурой включает:
(1) P процессоров PU 0÷PU P-1
(2) P процессоров PU 0÷PU P-2
(3) двухуровневую КЭШ (L1, L2)
(4) двухуровневую КЭШ (L2, L4)
Сколько транзисторов содержит процессорный чип z990?
(1) 252 млн.
(2) 122 млн.
(3) 521 млн.
(4) 320 млн.
Каналы, используемые для подключения периферийных устройств к серверам zSeries, включают
(1) аппаратуру канальной подсистемы сервера
(2) адаптер открытых систем OSA
(3) контроллеры периферийных устройств CU
(4) интерфейсы ввода-вывода для передачи информации
Какие устройства относят к периферийным устройствам сервера?
(1) устройства ввода-вывода
(2) дисковая память
(3) оптическая память
(4) память на магнитных лентах
К менеджерам ресурсов системы Open Blueprint относятся:
(1) сервисы распределенных систем
(2) сервисы приложений
(3) сервисы, включающие приложения
(4) сетевые сервисы
Нижними уровнями стека OSI являются:
(1) физический
(2) транспортный
(3) канальный
(4) сетевой
Принцип автоматической конфигурации означает:
(1) автоматическое определение новых аппаратных ресурсов
(2) динамическое распределение новых устройств средствами операционной системы
(3) поиск ошибок в программном обеспечении
(4) автоматическое перераспределение ресурсов системы в результате сбоев в работе оборудования
(5) запрет ручной настройки конфигурации аппаратных ресурсов
Что включает в себя технология Parallel System Complex?
(1) программные и аппаратные средства
(2) программные, микропрограммные и аппаратные средства
(3) программные и микропрограммные средства
(4) микропрограммные и аппаратные средства
Для чего служит сервер защиты z/OS Security Server?
(1) для эффективного управления доступа к наборам данных системы Z/OS Security Server
(2) для эффективного поддержания доступа к ресурсам системы Z/OS Security Server
(3) для эффективного поддержания механизмов управления доступа к наборам данных и ресурсам системы Z/OS Security Server
Что включает в себя команда процессора z/Architecture?
(1) арифметическое выражение
(2) математическую формулу
(3) код операции и адресную часть
(4) код операции и операнды
Могут ли, в последних моделях серверов, компоненты (CSS) совместно использоваться несколькими логическими разделами:
(1) да
(2) нет
(3) да, с использованием функций MCSS и MIF
(4) нет, невозможно без ручной реконфигурации
В последних моделях z/Architecture (z990, z890) число используемых узлов может меняться:
(1) от 1 до 4 R=1÷4
(2) от 1 до 4 R=1÷2
(3) от 1 до 4 R=1÷8
(4) от 1 до 4 R=1÷16
Что представляет собой MCM?
(1) многослойную подложку, на верхнем слое которой размещается необходимый набор чипов
(2) многослойную подложку
(3) многослойную подложку, а межсоединения выполняются в нескольких нижележащих слоях
(4) многослойную подложку, а межсоединения выполняются в нескольких вышележащих слоях
Для каких систем был разработан Параллельный канал
(1) z900
(2) S/360
(3) z800
(4) S/370
При внешнем подключении памяти используются:
(1) ESCON-каналы
(2) FICON-каналы
(3) контроллеры CU-памяти
(4) SCSI-адаптер
(5) все выше перечисленное
Интерфейс CPI-C представляет собой:
(1) программный интерфейс приложений, который обеспечивает соединение (диалог) между программами в среде SNA
(2) API, который обеспечивает соединение (диалог) между программами в среде SNA
(3) интерфейс приложений, который обеспечивает соединение (диалог) между программами в среде SNA
Основным протоколом уровня межсетевого взаимодействия стека TCP/IP является протокол:
(1) TCP
(2) IP
(3) ARP
(4) FTP
Принцип самозащиты системы предполагает:
(1) наличие механизмов обеспечения защиты от внешних атак
(2) наличие механизмов обеспечения защиты от внутренних атак
(3) сохранение целостности приложений и данных
(4) выбор методов шифрования данных
Какие виды памяти используют Sysplex-сервисы?
(1) внутреннюю память CPC
(2) КЭШ-память
(3) виртуальную память
(4) Swap space
(5) внешнюю память
В каком случае внешний менеджер безопасности RACF запретит доступ к работе в системе?
(1) правильны UID или GID в системе z/OS Unix System Services
(2) UID находится в статусе REVOKE
(3) разрешен доступ пользователя к терминалу
(4) пользователь может работать в системе в этот день или время дня
На какие классы делится система команд z/Architecture
(1) основные, десятичные, с плавающей точкой, управления, ввода-вывода
(2) основные, управления, ввода-вывода
(3) арифметические, логические, управления, ввода-вывода
Чему соответствует уникальный идентификатор PCHID?
(1) физическому интерфейсу
(2) каркасу ввода-вывода
(3) слоту
(4) порту
Какую организацию имели Процессоры G4?
(1) 16-разрядную организацию
(2) 32-разрядную организацию
(3) 64-разрядную организацию
(4) 8-разрядную организацию
Какую частоту(MHz)/напряжение(в) процессора имеют серверы z990?
(1) 500/2,0
(2) 1200/1,35
(3) 770/1,7
(4) 637/2,0
Каково максимально допустимое число каналов в сервере z990?
(1) 512
(2) 128
(3) 256
(4) 32
Передача данных в SAN основана:
(1) на создании выделенной специализированной подсети, ориентированной на интенсивный обмен данными с распределенной системой хранения данных
(2) на блочном принципе с использованием стандартных протоколов
(3) на доступе к памяти на уровне файлов
В каких приложениях достигается наибольшая эффективность использования RPC?
(1) в которых существует интерактивная связь между удаленными компонентами с небольшим временем отклика и относительно малым количеством передаваемых данных
(2) в которых существует интерактивная связь между удаленными компонентами с большим временем отклика и относительно малым количеством передаваемых данных
(3) в которых существует интерактивная связь между удаленными компонентами с большим временем отклика и относительно большим количеством передаваемых данных
(4) в которых существует интерактивная связь между удаленными компонентами с небольшим временем отклика и относительно большим количеством передаваемых данных
Уровень, принадлежащий стеку SNA и управляющий диалогами, обработкой запросов и ответов, групповых сообщений и прерыванием потока данных по запросу называется:
(1) уровень управления передачей
(2) уровень службы транзакций
(3) уровень управления потоком данных
(4) уровень звена данных
Отметьте характеристики серверов zSeries:
(1) масштабируемость архитектуры по количеству процессоров
(2) возможность оперативного наращивания вычислительной мощности
(3) высокая пропускная способность системы ввода-вывода за счет использования единого высокоскоростного канала
(4) возможность создавать кластеры из серверов разных поколений
К коммуникационным сервисам Sysplex относятся:
(1) сервис мониторинга
(2) сигнальный сервис
(3) сервисы для восстановления
(4) менеджер автоматической перезагрузки
(5) сервис Sysplex для разделения данных
(6) сервис управления сбоями
Какой отчет составляет RACF после идентификации и проверки полномочий пользователя?
(1) отчет с информацией о надежности работы RACF
(2) отчет с информацией о несанкционированном доступе к защищённым ресурсам RACF
(3) отчет с информацией обо всех попытках получения доступа к защищенным ресурсам
Эффективный адрес
(1) является адресом операнда для большинства команд и может быть реальным в реальном режиме или виртуальным четырех типов в зависимости от режима адресации
(2) вычисляется с использованием адресной арифметики
(3) задается ссылкой на регистр
(4) используется для выборки команд и может быть реальным в реальном режиме, главным виртуальным адресом в режимах главного, вторичного и AR-определяемого AS, а также базовым в режиме базового AS
Каждый логический раздел имеет:
(1) уникальное для всего сервера имя (LPAR Name)
(2) идентификатор (LPAR ID)
(3) номер (LPAR Number), использующийся в моделях, предшествующих z990
(4) код в канальной подсистеме (LPAR Code)
Основное АЛУ для операций с фиксированной точкой включает следующие тракты обработки:
(1) 64-разрядный двоичный сумматор с возможность побайтового изменения разрядности и инвертирования входных операндов
(2) 64-разрядный блок для выполнения поразрядных логических операций и операций сдвига
(3) 64-разрядный десятичный сумматор для выполнения операций над двоично-десятичными числами включая деление и умножение
(4) блок двоично-десятичных преобразований для перехода от одной формы представления к другой
Модули MCM размещаются на плате CEC
(1) с двух сторон
(2) с трех сторон
(3) с одной стороны
(4) с четырех сторон
На физическом уровне ESCON-линия состоит из:
(1) одного оптического кабеля
(2) двух медных кабелей
(3) двух оптических кабелей
(4) одного медного кабеля
Какие протоколы используются в SAN для передачи информации на уровне блоков?
(1) FCP
(2) NFS
(3) NTFS
(4) TCP/IP
(5) FCIP
Основными элементами системы MQSeries являются:
(1) каналы передачи сообщений, связывающие менеджеры между собой
(2) очереди для хранения сообщений
(3) сообщения, которые прикладные программы посылают друг другу
(4) менеджеры очередей, управляющие очередями и обработкой сообщений
Услуги уровня AAL (стек ATM) зависят от:
(1) временной синхронизации между отправителем и получателем
(2) скорости передачи
(3) типа коммутации
(4) режима соединения
Сбои, относящиеся к политике SFM, включают в себя:
(1) сбои в работе системы
(2) сбои в электропитании;
(3) сбои в соединениях
(4) сбои в соединениях с Coupling Facility
(5) сбои при возникновении коммуникации
В каких профилях RACF может сохранять информацию?
(1) пользователя
(2) наборов данных, групп и пользователей
(3) общих ресурсов для использования информации средством Hyperbatch
(4) общих ресурсов для использования ее VTAM
С помощью каких команд выполняется загрузка ASN в соответствующие управляющие регистры и происходит смена адресных пространств?
(1) привилегированные команды
(2) полупривилегированные команды
(3) непривилегированные команды
Высокая степень распараллеливания работы большого числа периферийных устройств, в серверах zSeries, достигается за счет:
(1) того, что каждой операции ввода-вывода, соответствует канальная программа, определяющая параметры обмена
(2) использования в канальной подсистеме большого числа параллельно функционирующих каналов
(3) возможности автономного исполнения канальных программ, для чего каналы не реализуются как процессоры
(4) того, что центральные процессоры осуществляют только запуск операций, связанных с вводом-выводом с последующим максимальным контролем хода их исполнения
Под управлением блока восстановления R выполняются следующие действия по восстановлению
(1) завершаются все записи в КЭШ L2, инициированные исполненными командами
(2) в блоках I, E, BCE выполняется сброс
(3) буферы TLB, ALB, директория и массив КЭШ очищаются
(4) запоминается прерывание по восстановлению, которое будет исполнено после завершения процесса восстановления
Какие два шкафа входят в состав сервера?
(1) A frame
(2) B frame
(3) Y frame
(4) Z frame
Соединения портов с помощью коммутатора ESCD могут быть двух типов:
(1) динамическое
(2) временное
(3) постоянное
(4) статическое
Суммарная пропускная способность узла с двумя SSA-интерфейсами достигает
(1) 160 Mb/s
(2) 40 Mb/s
(3) 100 Mb/s
(4) 320 Mb/s
Cемантика общей транспортной среды(Common Transport Semantics):
(1) изолирует сервисы вышестоящего уровня от расположенных ниже транспортных сервисов
(2) изолирует сервисы нижестоящего уровня от расположенных выше транспортных сервисов
(3) изолирует сервисы нижестоящего уровня от транспортных сервисов
Устройство контроллера IBM3746 улучшает характеристики коннективности IBM3745 за счет включения:
(1) адаптера канала связи
(2) ESCON-канального адаптера
(3) TR-адаптера
(4) IP-маршрутизации
В какой структуре могут располагаться разделяемые данные?
(1) только в структуре кэширования
(2) только в структуре блокировки
(3) только в списочной структуре
(4) в любой из вышеперечисленных структур
Какие отчеты может генерировать программа записи отчетов RACF?
(1) отчеты, описывающие попытки получения доступа к отдельным защищаемым с помощью RACF ресурсам в виде идентификаторов пользователей, количества и типа удачных попыток получения доступа и количества и типов попыток нарушения защиты
(2) отчеты, описывающие деятельность пользователей и групп
(3) отчеты, отражающие итоги использования системы и ресурсов
Для чего используется динамическое преобразование адреса DAT?
(1) для динамического преобразования виртуального адреса в реальный
(2) для динамического преобразования реального адреса в виртуальный
(3) для динамического абсолютного виртуального адреса в реальный
Сервисные процессоры SAP (System Assist Processor) используются:
(1) для дальнейшей разгрузки центральных процессоров от участия в операциях ввода-вывода и реализации новых функций в канальной подсистеме
(2) для создания альтернативных канальных путей между ядром сервера и периферийными устройствами
(3) для размещения подканалов и другой управляющей информации
(4) для создания MIF-образов полного набора логических подканалов и канальных путей для каждого LPAR
В серверах z900 STI обеспечивает обмен на скорости:
(1) 1GB/s и 2GB/s
(2) 333 MB/s
(3) 4 GB/s
(4) 256 MB/s
Каркасы ввода-вывода содержат:
(1) 64 слота
(2) 32 слота
(3) 16 слотов
(4) 128 слотов
Сколько всего портов в ESCON-директоре 9032-3?
(1) 124
(2) 32
(3) 64
(4) 256
При передаче информации в SSA используется преобразование байтов:
(1) в десятиразрядные символы
(2) в восьмиразрядные символы
(3) в двоичный код
Может ли APPC-приложение взаимодействовать с гнездовой программой?
(1) может
(2) может, только через SNA
(3) может, только через TCP/IP
Какие адаптеры из семейства OSA-Express поддерживают TCP/IP-трафик:
(1) OSA-Express GbE
(2) OSA-Express FENET
(3) OSA-Express TR
(4) OSA-Express АТМ
Где определяются данные о коннекторе структуры?
(1) в политике CFRM
(2) в политике SFM
(3) не определена до первого соединения со структурой
Чем отличаются симметричные алгоритмы шифрования от асимметричных?
(1) симметричные алгоритмы шифрования более надежны, чем ассиметричные
(2) симметричные алгоритмы шифрования сложные и ненадежные в распределении основных ключей шифрования
(3) для ассиметричных алгоритмов шифрования характерно распределение только открытых ключей
(4) при использовании ассиметричных криптосистем требуется конфиденциальность открытых ключей
В каких областях памяти применяется защита зоны начальных адресов памяти?
(1) 0?512
(2) 4096?4607
(3) 0?511
(4) 4096?4608
Формат блок запроса операции - Operation-Request Block (ORB) включает следующую информацию:
(1) адрес канальной программы и ключ защиты памяти
(2) параметры прерываний - код, используемый для указания причин прерывания
(3) маска каналов указывает на допустимость использования каждого из восьми канальных путей, посредством которых адресуемое устройство может быть подключено в канальной подсистеме
(4) приоритет CSS определяет порядок выбора подканалов в случае активизации нескольких подканалов
(5) приоритет CU определяет порядок обращения к CU, подключенным к канальному пути
(6) управляющие биты используются для задания различных режимов исполнения процедур в операциях ввода-вывода
Для системы управления (администрирования) сервером справедливо следующее:
(1) она основана на использовании внутрисерверных локальных сетей
(2) узлами внутрисерверных локальных сетей являются FSP
(3) в некоторых моделях узлы внутрисерверных локальных сетей называются CC
(4) не имеет узлов внутрисерверных локальных сетей
В форматах для обмена информацией ESCON начало фрейма обозначается:
(1) SOF
(2) EOF
(3) MOF
(4) COF
В операциях чтения и записи с дисковым массивом для увеличения производительности ESS используется:
(1) память cache
(2) энергонезависимая памяти NVS
(3) системная HSA-память
Сколькими битами обычно представляется профиль сообщения?
(1) обычно 128 или 160 битов
(2) обычно 32 или 64 битов
(3) обычно 100 или 200 битов
(4) обычно 64 или 128 битов
Какие операции очистки и инициализации может вызвать в дальнейшем начальный сброс процессора?
(1) установление режима архитектуры ESA/390
(2) содержимое основной памяти в конфигурации и соответствующие ключи памяти обнуляются
(3) в управляющих регистрах устанавливаются начальные состояния, соответствующие режиму z/Architecture
(4) содержимое текущего PSW, старого PSW, регистров префикса, таймера CP, компаратора времени, программируемого регистра TOD и регистра управления операциями с ПТ устанавливается в 0
(5) сбрасываются плавающие прерывания в конфигурации
Сколько форматов CCW используется в z/Architecture?
(1) один
(2) пять
(3) три
(4) два
В структуре системы управления сервером используются две внутренние сети
(1) Ethernet
(2) Internet
(3) Gigabit Ethernet
(4) Fast Ethernet
(5) 1000BaseT Ethernet
Впервые канал FICON был использован в генерациях G5, G6 серверов:
(1) S/390
(2) z990
(3) z900
(4) z800
Какая технология повышения надежности хранения данных основана на зеркальном копировании данных, сохраняемых в основном ESS, в резервный ESS, подключенный к основному через последовательные каналы?
(1) удаленное копирование PPRC (Peer-to-Peer Remote Copy)
(2) расширенное удаленное копирование ERC (Extended Remote Copy)
(3) быстрое копирование FC (Flash Copy)
Сколько операций с частными ключами в секунду выполняет PCICC-плата?
(1) 132
(2) 135
(3) 75
(4) не определено
В каком порядке обрабатываются прерывания при отсутствии неотложных прерываний от схем контроля?
(1) прерывание рестарта; прерывания ввода-вывода; внешние прерывания; прерывания от схем контроля, допускающие отложенную обработку; программные прерывания; прерывание по вызову супервизора
(2) прерывание по вызову супервизора; программные прерывания; прерывания от схем контроля, допускающие отложенную обработку; внешние прерывания; прерывания ввода-вывода; прерывание рестарта
(3) программные прерывания; прерывание по вызову супервизора; прерывания от схем контроля, допускающие отложенную обработку; прерывания ввода-вывода; внешние прерывания; прерывание рестарта
Элементы поддержки в свою очередь соединены с одной или несколькими внешними сетями
(1) Fast Ethernet
(2) Gigabit Ethernet
(3) 1000BaseT Ethernet
(4) Ethernet
(5) Token Ring
Для каких FICON-канал допускается соединение канал-канал (FCTC)?
(1) FCV
(2) FCP
(3) FC
Станция загрузки/выгрузки картриджей предназначена:
(1) для добавления или удаления картриджей библиотеки в процессе ее функционирования
(2) для хранения картриджей
(3) для размещения приводов и контроллеров
(4) для размещения ячеек картриджей без приводов и контроллеров с возможностью их последующего добавления
(5) для ускорения операции по обмену картриджами
Какое количество SSL <рукопожатий> в секунду достигается в модели B16 IBM 2084 с 16 активными процессорами и шестью акселераторами, разработанной для условий высокоскоростной безопасной обработки Web-транзакций?
(1) 75
(2) 135
(3) 11000
(4) 10000
Какой из способов завершения исполнения команды вызывает неопределенное состояние формируемых командой результатов и полей?
(1) окончание
(2) подавление
(3) прекращение
(4) аннулирование
Основными функциями HMC являются
(1) контроль состояния модулей сервера
(2) выполнение управляющих процедур для модернизации
(3) контроль состояния модулей ядра
(4) выполнение управляющих процедур для восстановления и других операций с модулями
Формат заголовка фрейма FC-2 включает:
(1) два 24-разрядных поля для указания идентификаторов приемника (D_ID) и источника (S_ID) передаваемого фрейма
(2) поля OX_ID (exchange originator identification) и RX_ID (exchange responder identification) используются для идентификации участников обмена серией пакетов
(3) поля идентификатора пакета (SEQ_ID) и порядкового номера фрейма в пакете (SEQ_CNT) служат для организации приема передачи фреймов в составе одного пакета
(4) остальные поля заголовка используются для передачи параметров и управляющей информации, необходимой для организации передачи
Взаимодействие блока управления с менеджером библиотеки, находящимся в стойке управления библиотекой, осуществляется через:
(1) выделенную локальную сеть
(2) сеть SAN
(3) сеть NAS
(4) сеть DAS
Отметьте правильные утверждения:
(1) ICSF для своей инициализации требует активности хотя бы одного криптографического процессора
(2) система SSL использует собственные криптографические сервисы, если доступны сервисы ICSF
(3) потребителями ресурсов и возможностей PCI-сопроцессоров могут быть только ограниченные программные продукты IBM
Какие из следующих типов относятся к запоминаемым программным событиям?
(1) изменения содержимого определенной области памяти
(2) выполнение команды перехода при неудачных условиях перехода
(3) выполнение команды записи в виртуальное адресное пространство
(4) выборка команд из определенной области памяти
HMC и SE обеспечивают выполнение следующих функций:
(1) пульт оператора
(2) конфигурирование системы
(3) выполнение плановых операций
(4) удаленное управление
Основными типами линий Coupling Link являются:
(1) каналы со встроенной кластерной шиной ICB (Integrated Cluster Bus)
(2) внутренние каналы IC (Internal Coupling), которые могут использоваться для создания межсистемных связей на уровне LPAR
(3) межсистемные каналы ISC (InterSystem Channels)
(4) внутренние каналы IC (Internal Coupling), которые могут использоваться для соединений типа канал-канал и каналов HiperSocket
Основными функциями контроллеров AX0/VTC являются:
(1) копирование логических томов в разных VTS
(2) отслеживание идентичности содержания логических томов в разных VTS
(3) обмен данными между VTS
(4) горячая замена дисков и кабелей
(5) оптимальное распределение заявок от хост-сервера между VTS-серверами
Какие протоколы реализации VPN не соответствуют уровню сетевых интерфейсов?
(1) PPTP
(2) L2F
(3) L2TP
(4) IPSec (IKE)
Какие каналы ввода-вывода для логических разделов относятся к неразделяемым ресурсам?
(1) закрепленные каналы
(2) реконфигурируемые каналы
(3) совмещенные каналы
(4) объединенные каналы
Функции каких типов процессоров может выполнять каждый из процессоров, находящихся в MCM
(1) центрального процессора CP (central processor)
(2) сервисного процессора SAP (System Assist Processor)
(3) процессора поддержки LINUX IFL (Integrated Facility for Linux)
(4) процессора Java приложений zSeries zAAP (zSeries Applications Assist Processor)
(5) процессор межсистемного взаимодействия ICF (Internal Coupling Facility)
Основными целями создания самонастраивающихся систем являются:
(1) обеспечение динамической настройки вычислительных систем в работе предприятия
(2) создание механизмов внутренней самоорганизации вычислительных систем
(3) создание механизмов автоматической перестройки архитектуры компьютеров предприятия
Перечислите преимущества технологии Parallel Sysplex системы zSeries
(1) различные конфигурации могут взаимодействовать с процессорами более ранних серий
(2) различные конфигурации систем могут взаимодействовать только между собой, но не с процессорами более ранних серий
(3) возможность добавления или удаления процессоров системы без ее остановки и последующего рестарта
(4) возможность выполнять динамическую реконфигурацию системы без ее остановки, но с последующим рестартом
(5) обеспечение целостности разделяемых между несколькими процессорами данных при их постоянном изменении
В каком случае менеджер ресурса транслирует запрос RACF?
(1) в любом случае
(2) в случае вторичного запроса пользователя
(3) в зависимости от типа запроса SAF
Какие регистры в регистровой модели процессора z/Architecture предназначены для хранения 32- или 64-разрядных чисел в форматах с плавающей точкой?
(1) 16 64-разрядных регистров общего назначения
(2) 16 32-разрядных регистров доступа
(3) 16 64-разрядных регистров с плавающей точкой
(4) 16 64-разрядных управляющих регистров
CSS (Channels Subsystem) делает возможным подключение:
(1) 128К периферийных устройств
(2) 64К периферийных устройств
(3) 256К периферийных устройств
(4) 512К периферийных устройств
Что включено в состав памяти?
(1) основное адресное пространство
(2) адресное пространство расширенной памяти
(3) адресное пространство расширенной памяти, доступное для нескольких специальных команд
(4) основное адресное пространство, доступное для большинства команд без адресации памяти
Какой размер имеет чип SD?
(1) 17,5х17,5 мм
(2) 14,1х18,9 мм
(3) 15,5х16,2 мм
(4) 18,0х21,1 мм
Какие типы каналов используются в настоящее время?
(1) последовательные каналы ESCON и FICON
(2) каналы Coupling Links
(3) гиперсокеты (Hipersockets)
(4) адаптер открытых систем OSA (Open System Adapter)
(5) параллельный канал
Какие способы применяются для подключения памяти к центральным устройствам сервера?
(1) внешнее подключение
(2) прямое подключение DAS
(3) сетевые подключения SAN, NAS
(4) внутренне подключение
Интерфейс, который использует механизм вызова/возврата в/из процедуры для обеспечения взаимодействия между клиент/серверными приложениями –это:
(1) интерфейс очереди сообщений (MQI) для сервисов очереди сообщений
(2) интерфейс вызова удаленных процедур (RPC) для сервисов вызова удаленных процедур
(3) межпрограммный интерфейс взаимодействия (CPI-C) для диалоговых сервисов
Нижние уровни стека OSI включают сертификацию протоколов:
(1) глобальных сетей ISDN, PSTN, GOSIP
(2) локальных сетей 802.3, 802.5, Gigabit Ethernet
(3) глобальных сетей ISDN, PSTN
(4) локальных сетей 802.3, 802.5, х.500
Принцип автоматического восстановления предполагает:
(1) самовосстановление после обнаружения программных сбоев
(2) самовосстановление после обнаружения аппаратных сбоев
(3) минимизацию ущерба в результате сбоев в работе программно-аппаратного комплекса
Где хранится информация о конфигурации кластера, его текущем состоянии, необходимая для корректного функционирования кластера Parallel Sysplex?
(1) Coupling Data Sets
(2) Coupling Facility Resource Management
(3) Sysplex Failure Management CDS
(4) WorkLoad Manager CDS
Какие функции выполняет сервер защиты z/OS Security Server?
(1) идентификацию пользователя, совершающего попытку получить доступ к защищенной системе
(2) определение и подтверждение подлинности и полномочий пользователя при его входе в систему
(3) разрешение доступа к защищенному ресурсу только авторизованным пользователям, имеющим полномочия доступа соответствующего уровня
(4) предоставление удобного способа выполнять административные функции защиты
(5) регистрацию и отчет попыток неавторизованного доступа к защищенным ресурсам
(6) регистрацию и отчет попыток неавторизованного доступа к защищенным ресурсам
(7) обеспечение и поддержание безопасной среды для всех работ
Перечислить все типы операндов
(1) непосредственные, регистровые, внешние
(2) непосредственные, регистровые, косвенные
(3) внутренние и внешние
(4) непосредственные, регистровые, хранящиеся в памяти
Сколько логических разделов LPAR могут быть подключены к каждой из LCSS, входящей в MCSS?
(1) от 1 до 15
(2) от 1 до 20
(3) от 1 до 10
(4) от 1 до 5
Сколько процессоров входят в состав сервера z900?
(1) 16
(2) 8
(3) 20
(4) 32
Трехуровневая (triplate) структура используемая в каждом слое межсоединений состоит из?
(1) двух слоев ортогональных проводников и земли
(2) двух слоев ортогональных проводников и слоя питания
(3) одного слоя ортогональных проводников и двух слоев питания
(4) трех слоев ортогональных проводников
Сколько шин используется в интерфейсе параллельного канала?
(1) одна
(2) четыре
(3) три
(4) две
Основными достоинствами сетевое подключения серверов к внешней памяти при использовании сети (SAN) и сетей (NAS) являются:
(1) консолидация устройств хранения, повышающая эффективность их использования
(2) совместное использование данных за счет их копирования
(3) практически неограниченное и без останова наращивание объема памяти
(4) использование коммутаторов, маршрутизаторов и другого коммутационного оборудования
(5) применение дополнительных сервисных средств, оптимизирующих использование памяти
Прикладные программы, взаимодействующие друг с другом на основе интерфейса CPI-C, позволяют решать общие задачи, такие как:
(1) осуществление связи с удаленной базой данных
(2) обмен сообщениями электронной почты
(3) копирование удаленных файлов
Какой протокол называется дейтаграммным?
(1) гарантирующий доставку пакетов до узла назначения
(2) обеспечивающий предоставление прикладным программам транспортных услуг
(3) не гарантирующий доставку пакетов до узла назначения
(4) выполняющий функции мультиплексора между протоколом IP и многочисленными службами прикладного уровня
Отметьте признаки современных серверов IBM eServer, которые соответствуют принципам построения самонастраиваемых систем:
(1) использование единой архитектуры процессоров
(2) наращивание ресурсов по требованию
(3) использование общей единой операционной системы на всех компьютерах
(4) большое количество средств восстановления работоспособности
Что является наиболее важным в работе кластера Sysplex?
(1) использование единого времени для всех систем
(2) синхронизация времени в рамках всего кластера
(3) синхронизация моментов времени в рамках одного CPC
Отметьте неверные утверждения
(1) клиент-сервер предоставляет возможность задействовать <билет передачи> вместо пароля
(2) возможно использование карты описания оператора вместо пароля
(3) использование числовых идентификаторов несколькими пользователями одновременно дает дополнительную гарантию того, что идентификатор пользователя не попадет в чужие руки
(4) цифровые сертификаты содержат информацию, которая уникально идентифицирует клиента
Какие бывают форматы операндов?
(1) формат операндов может быть коротким (32 бита) и длинным (128 бит)
(2) формат операндов может быть коротким (64 бита) и расширенным (128 бит)
(3) формат операндов может быть коротким (32 бита), длинным (64 бита) и расширенным (128 бит)
Виртуальный канал (Virtual Channel) с идентификатором VCHID, реализованный на уровне милликодов:
(1) позволяет осуществлять обмен между логическими разделами без использования физических каналов
(2) позволяет осуществлять обмен между физическими разделами без использования логических каналов
(3) позволяет осуществлять обмен между логическими разделами с использованием физических каналов
(4) позволяет осуществлять обмен между физическими разделами с использования логических каналов
(1) область префиксации расширена с 4 КB до 8 КB
(2) 173 новые команды, в том числе 34 команды для режимов ESA/390 и 139 для z/Architecture
(3) число процессоров в МСМ увеличено до 20 по схеме (16+4)-way
(4) расширение формата слова состояния программы PSW до 128 разрядов
(5) 64-разрядная организация, включая 64-разрядные регистры общего назначения, 64-разрядные управляющие регистры, 64-разрядную виртуальную и реальную адресацию
Какова интегральная технология серверов z900?
(1) 0,125 чm
(2) 0,18 чm
(3) 0,22 чm
(4) 0,25 чm
Каково максимально допустимое число каналов в сервере z800?
(1) 512
(2) 128
(3) 256
(4) 32
Файловый сервер принимает запросы на обращение в память в соответствии с протоколами:
(1) CIFS
(2) NFS
(3) NTFS
(4) TCP/IP
(5) FCIP
Что позволяет сделать RPC прозрачным?
(1) вызывающей процедуре не нужно знать, что вызываемая процедура находится на другой машине
(2) вызов удаленной процедуры должен выглядеть по возможности так же, как вызов локальной процедуры
(3) вызываемой процедуре не нужно знать, что вызывающая процедура находится на другой машине
К уровню управления маршрутами стека SNA относятся протоколы:
(1) APPC (Advanced Program-to-Program Communication)
(2) TSO (Time Sharing Operation)
(3) DDM (Distributed Data Management)
(4) NCP (Network Control Program)
Отметьте верные утверждения:
(1) OS/360 построена на основе технологии Multiple Virtual Storage
(2) z/VM построена на концепции "виртуальных машин"
(3) Linux для мейнфреймов построена на базе принципов организации OS/360
Сервисы группы XCF позволяют:
(1) зарегистрированным программам присоединяться к XCF-группам и выходить из них
(2) получать информацию о других компонентах группы
(3) множеству программ или подсистем, выполняющихся на различных компонентах кластера, разделять информацию о состоянии и взаимодействовать друг с другом
(4) обеспечивать компонентам группы средства для передачи, приема сообщений и передачи ответов на принятые сообщения от других компонентов той же XCF-группы
Какие способы управления защитой позволяет реализовать RACF для каждой отдельной системы обработки данных?
(1) выбор централизованного или децентрализованного управления профилями
(2) гибкое управление доступом к защищенным ресурсам
(3) составление отчетов RACF
(4) возможность использования программ выхода
В каких четырех режимах адресации может находится процессор?
(1) режим главного AS
(2) режим главного AR
(3) режим вторичного AS
(4) режим с AR-определяемым AS
(5) режим вторичного AR
(6) режим базового AS
(7) режим с AS-определяемым AR
Переход от MIF-образов к физическим канальным путям PHPID осуществляется с использованием идентификаторов
(1) IID
(2) CSS
(3) CSSID
(4) CHPID
Какова разрядность выборки из КЭШ команд?
(1) четыре слова (16 байт)
(2) два слова (8 байт)
(3) восемь слов (32 байт)
(4) одно слово (1 байт)
Установка платы CEC выполняется следующими способами:
(1) в процессорном каркасе (cage)
(2) в виде отдельного конструктивного блока (book)
(3) в виде нескольких конструктивных блоков (books)
(4) ни одним из перечисленных
На каком уровне используется соединения типа точка-точка Для подключения периферийных устройств к ESCON-каналу?
(1) на физическом уровне
(2) на канальном уровне
(3) на транспортном уровне
(4) на сеансовом уровне
Какие протоколы совмещают схемы адресации Fibre Channel и IP?
(1) протоколы TCP/IP
(2) протокол FCIP
(3) протокол iSCSI
(4) протокол iFCP
При взаимодействия прикладных программ с помощью менеджера очередей, перед началом выполнения приложения должны быть соблюдены следующие условия:
(1) должна быть определена очередь, в которую помещаются сообщения
(2) очередь, из которой извлекаются сообщения не должна быть определена
(3) менеджер очередей должен существовать и выполняться
(4) оба приложения не должны быть связаны с очередями
Протокол АТМ выполняет:
(1) функции генерации, формирования и разграничения кадров, генерации контрольной последовательности и корректировки скоростей передачи ячеек
(2) передачу ячеек через коммутаторы при установленном и настроенном виртуальном соединении
(3) генерацию заголовков ячеек АТМ при получении данных от уровня AAL
(4) мультиплексирование ячеек в единый поток при передаче ячеек и демультиплексирование при приеме потока
Менеджер автоматической перезагрузки обеспечивает:
(1) сервис для управления сбоями кластера в целом
(2) сервис разделения управления между системами и связями между ними
(3) выполнение рестарта программы, которая аварийно завершается или происходит сбой системы, на которой она выполняется, в этой же или в другой системе соответственно
(4) выполнение перезапуска программы, которая аварийно завершается или происходит сбой системы, на которой она выполняется, только в этой же системе
(5) выполнение операции над всей системой
В чем заключается принцип прозрачности для пользователей?
(1) конечный пользователь может даже не осознавать, что его данные защищены
(2) все пользователи могут пользоваться чужими данными
(3) обеспечения защиты данных пользователя, без его уведомления
С помощью каких команд выполняется загрузка кодов ALET в регистры доступа и происходит смена адресных пространств?
(1) привилегированные команды
(2) полупривилегированные команды
(3) непривилегированные команды
Основными этапами операций ввода-вывода канальной подсистемы базовой архитектуры являются:
(1) формирование в фиксированной области основной памяти задания на требуемую операцию ввода-вывода
(2) исполнение в центральном процессоре команды ввода-вывода, запускающей операцию ввода-вывода
(3) канальная подсистема определяет канал или канальный путь, который подключен к адресуемому устройству и запускает в нем процедуру связи для определения готовности устройства
(4) исполнение канальной программы путем последовательного считывания из памяти команд CCW канальной программы и выполнения задаваемых в командах операций с периферийным устройством
Какие команды включает милликод
(1) часть простейших команд, входящих в базовую систему команд z/Architecture
(2) вспомогательные команды для прямого управления функциями
(3) вспомогательные команды для аппаратных средств процессора
(4) команды адресного чтения-записи для обращения в регистровую память блока R
Вес A frame составляет:
(1) 790 кг
(2) 767 кг
(3) 760 кг
(4) 758 кг
Какое соединение портов в коммутаторе ESCD создается автоматически при поступлении фрейма и разъединяется после его передачи?
(1) динамическое
(2) временное
(3) постоянное
(4) статическое
Подключение дисков в ESS выполняется в соответствии:
(1) с архитектурой последовательного подключения накопителей SSA
(2) с гибкой и масштабируемой архитектурой Seascape
(3) с открытой архитектурой, основанной на использовании последовательного высокоскоростного полнодуплексного SSA-канала
Выберите утверждения верные для MPTN:
(1) MPTN определяет интерфейс как набор транспортных сервисов, объединяющих связи через множество сетевых протоколов
(2) MPTN можно рассматривать как группу однопротокольных сетевых транспортов, каждый из которых имеет собственный протокол
(3) архитектура MPTN является открытой
Использование системы OSA/SF позволяет конфигурировать адаптер OSA-2 в следующие режимные классы:
(1) режим TCP/IP Passthru
(2) режим поддержки протокола Classical IP
(3) SNA режим
(4) смешанный режим TCP/IP и SAN
Какие сервисы используются коннекторами при работе со структурами?
(1) сервис списков
(2) сервис блокировки
(3) сервис кэширования
(4) сервис ARM
(5) соединительный сервис
Чем отличаются обслуживающая программа разгрузки данных SMF от программы записи отчетов RACF?
(1) это две взаимоисключающие программы
(2) SMF выполняет более комплексную проверку, чем программа записи отчетов RACF
(3) программа записи отчетов RACF выполняет более комплексную проверку, чем SMF
Строка TLB состоит из:
(1) поля атрибутов для поиска строки
(2) ассоциативного поля
(3) информационного поля
(4) поля результата преобразования
Выделение в основной памяти системной области HSA (Hardware System Area) производиться:
(1) для создания MIF-образов полного набора логических подканалов и канальных путей для каждого LPAR
(2) для создания альтернативных канальных путей между ядром сервера и периферийными устройствами
(3) для размещения подканалов и другой управляющей информации
(4) для дальнейшей разгрузки центральных процессоров от участия в операциях ввода-вывода и реализации новых функций в канальной подсистеме
Логическая организация STI На передающей стороне включает:
(1) буфер данных источника
(2) мультиплексор данных
(3) дифференциальный усилитель
(4) демультиплексор
Какие типы каналов обеспечивают адаптеры ввода-вывода для подключения периферийных устройств?
(1) ESCON
(2) Gigabit Ethernet
(3) 1000BaseT Ethernet
(4) FICON Express
(5) High Speed token ring
(6) Fast Ethernet
Сколько специальных устройств используются при соединении канал-канал (CTC) для ESCON-каналов?
(1) ни одного
(2) одно
(3) два
(4) три
Поле данных имеет переменную длину от 0 до 128 символов, содержит данные приложений или посылки в зависимости от типа фрейма и имеет переменную длину:
(1) от 0 до 128 символов
(2) от 1 до 6 символов
(3) от 10 до 128 символов
(4) 4 байта
APPC-приложение через протокол TCP/IP, может являться:
(1) хостом по отношению к рабочей станции
(2) рабочей станцией по отношению к рабочей станции
(3) хостом по отношению к хосту
(4) рабочей станцией по отношению к хосту
Реализация гиперсокетов основана на:
(1) OSA-Express FENET
(2) OSE-Express QDIO
(3) OSA-Express QDIO
(4) OSA-Express GbE
Сервисы кэширования обеспечивают коннекторы:
(1) последовательными данными
(2) высокой скоростью доступа к данным
(3) обновлением буфера
(4) доступом к данным
Какой функции характерны для асинхронной обработки сообщений?
(1) генерации, верификации и преобразования PIN
(2) реализации алгоритмов DES
(3) генерации псевдослучайных чисел
(4) создания МАС-кода
Сколько разрядов кода ключа соответствует каждому блоку памяти емкостью 4 KB?
(1) 6
(2) 7
(3) 8
Маска использованных путей с исправным состоянием устройства обозначается:
(1) РОМ
(2) РАМ
(3) PIM
(4) PNOM
Выберите верные утверждения, касающиеся FSP
(1) FSP (Flexible Support Processors) – это узлы, внутрисерверных локальных сетей
(2) FSP построен на основе микропроцессора Power PC
(3) FSP подключен к внутренней сети сервера
(4) FSP обеспечивает интерфейс SSI (subsystem interface) c управляемым модулем сервера
В фреймах ESCON поле данных DIB используется
(1) для передачи данных
(2) для передачи команд
(3) для передачи состояния
(4) для передачи параметров управления
Связь кластеров с дисковым массивом осуществляется через:
(1) адаптер дисков DA
(2) адаптер HА
(3) дисковый накопитель HDD
(4) все выше перечисленное
По каким принципам обычно шифруется хэш-код для предотвращения подделок передаваемых сообщений?
(1) по принципам симметричного шифрования
(2) по принципам асимметричного шифрования
(3) хэш-код никогда не шифруется
(4) хэш-код шифруется алгоритмами SNA-256 и SHA-512
Какие операции очистки и инициализации может вызвать в дальнейшем сброс по питанию?
(1) сброс CP включает сброс регистров GR, FPR, AR в нулевое состояние и установку режима ESA/390
(2) сбрасываются плавающие прерывания в конфигурации
(3) содержимое основной памяти в конфигурации и соответствующие ключи памяти обнуляются
(4) сброс TOD часов
Какой из кодов операций CCW используется означает запись?
(1) m m m m m m 1 0
(2) m m m m m m 0 1
(3) ~ ~ ~ ~ 1 0 0 0
(4) m m m m 1 1 0 0
Для SE (Support Element) верно:
(1) существует основной и альтернативный элемент поддержки
(2) оба элемента SE устанавливаются в шкафу Z
(3) активен всегда только один из элементов поддержки
(4) каждый SE реализован на ноутбуке ThinkPad
(5) каждый SE имеет два сетевых адаптера Ethernet или Token Ring
Отметьте справедливые утверждения для стандарта Fibre Channel:
(1) используется для подключения внешней памяти и периферийных устройств к центральным устройствам серверов
(2) система ввода-вывода на его основе представляет собой сеть, узлами которой являются серверы и контроллеры периферийных устройств
(3) при использовании кольцевых структур для соединения узлов применяются NL-порты
(4) для связи коммутаторов switch fabric между собой служат С-порты
(5) для соединения узлов могут использоваться различные топологии
Какие устройства могут использоваться как в качестве автономной памяти, так и в составе сложных ленточных устройств и библиотек?
(1) дисковые накопители
(2) приводы (tape drive)
Сколько операций с частными ключами в секунду выполняет CCF-плата?
(1) 73
(2) 135
(3) 75
(4) не определено
Каким образом выполняется возврат к прерванной программе?
(1) путем восстановления в процессоре старого PSW
(2) в соответствии с новым PSW
(3) возврат к прерванной программе не осуществляется
Консоль представляет собой:
(1) рабочую станцию на основе ПЭВМ
(2) рабочую станцию с коммуникационным сервером, в которой не исполняются приложения HMCA
(3) рабочую станцию с операционной средой OS/2 и коммуникационным сервером
(4) рабочую станцию, в которой не исполняются приложения удаленного управления системами
Какой из FICON-каналов основан на протоколах, разработанных комитетом INCITS?
(1) FCV
(2) FCP
(3) FC
(4) FCB
В каких моделях стоек размещение картриджей, приводов и другого оборудования не предусмотрено?
(1) стойка повышения готовности (High Availability Model)
(2) стойка управления VTS
(3) стойка управления библиотекой (L12, L22)
(4) стойка хранения картриджей (Storage Unit Frame)
(5) стойка для размещения приводов и контроллеров (Drive Unit Frame)
Какое максимальное число акселераторов может быть включено в конфигурацию систем zSeries?
(1) 5
(2) неограниченно
(3) 7
(4) 6
Какой из способов завершения исполнения команды обеспечивает выполнение всех функций, предусмотренных в команде?
(1) окончание
(2) подавление
(3) прекращение
(4) аннулирование
Для контроля состояния модулей сервера справедливо?
(1) осуществляется непрерывно для выявления ситуаций, требующих выполнения процедур HMC
(2) периодичность контроля может быть постоянной
(3) периодичность определяется выполнением специальных процедур
(4) периодичность контроля два раза в день является постоянной
Уровень FС-3 зарезервирован для:
(1) будущих расширений архитектуры FICON
(2) организации совместной работы нескольких портов на одном узле
(3) обеспечения общих видов сервиса во время работы нескольких портов на одном узле
Для чего в VTS может использоваться технология Peer-to-Peer (PtP) Virtual Tape Server?
(1) для повышения надежности хранения данных
(2) для хранения только резервных копий данных
(3) для создания копий данных, записываемых в VTS
(4) для автоматического переключения копий в случае отказов без применения средств хост-сервера
В каком случае z990 как опцию предлагает рабочую станцию TKE?
(1) для предприятий не требующих повышенной степени пасности
(2) если требуется защищенное управление PCIXCC
(3) если требуется загрузка временных ключей
Каким битом в PSW включается процесс регистрации программных событий для разрешения прерывания по записи программных событий?
(1) B
(2) R
(3) S
Какими из перечисленных способов могут выполняться изменения, связанные с восстановлением и конфигурированием?
(1) ремонт или изменения, требующие отключения питания всей системы
(2) выполнение POR для всей системы на относительно короткое время с последующим выполнением IPL для всех LPAR
(3) фоновое (concurrent) восстановление или конфигурирование
(4) изменения без IPL, POR, но с отключением каналов и изменением CHPID с последующим подключением
(5) более сложные изменения, требующие IPL без POR для отдельных LPAR и запущенных в них операционных систем
Каналы ICB подключаются к интерфейсу STI. Такие соединения реализуются с использованием следующих типов линий
(1) линия ICB-3
(2) линия ICB-2
(3) линия ICB-1
(4) линия ICB-4
Основными моделями библиотек, используемых в оптической памяти, являются:
(1) модели С32, С34
(2) модели С36, С38
(3) модели С12, С16, С18
Какие протоколы реализации VPN соответствуют уровню межсетевого взаимодействия?
(1) IPSec(AH,ESP)
(2) SKIP
(3) ISAKMP
(4) CHAP
Какие каналы ввода-вывода для логических разделов относятся к разделяемым ресурсам?
(1) закрепленные каналы
(2) реконфигурируемые каналы
(3) совмещенные каналы
(4) объединенные каналы
Сервисный процессор SAP используется
(1) для управления операциями ввода-вывода путем исполнения милликодов канальной подсистемы
(2) для реализации операционной среды LINUX и ее приложений
(3) для реализации системного ПО Coupling Facility Control Code (CFCC), используемого при организации межсистемного обмена
(4) для эффективное исполнение Java-приложений под управлением IBM Java Virtual Machine (JVM)
(5) для реализации системы команд z/Architecture и ESA/390
Для реализации целей создания самонастраивающихся систем используются принципы:
(1) автоматическая конфигурация
(2) автоматическое восстановление
(3) автоматическое перепрограммирование
(4) автоматическая оптимизация
(5) самозащита
Возможности кластера Parallel Sysplex zSeries:
(1) мультисистемное разделение данных
(2) возможность установленным в среде системы программам взаимодействовать с программами только этой же системы
(3) параллельное выполнение образов позволяют динамически балансировать нагрузку по всем серверам кластера Parallel Sysplex
(4) непрерывность вычислительного процесса
(5) каждый сервер в кластере Parallel Sysplex имеет доступ ко всем ресурсам и данным, а каждый образ может выполняться на любом сервере
(6) каждый сервер в кластере Parallel Sysplex не имеет доступ ко всем ресурсам и данным, а каждый образ может выполняться только на одном сервере
Отметьте правильные утверждения:
(1) SAF и RACF работают только независимо друг от друга
(2) одной из основных функций SAF являются обеспечение и поддержание безопасной среды для всех работ
(3) макрос, называемый RACROUTE, обеспечивает выполнение подфункций для каждого выводимого макроса безопасности
Какие регистры в регистровой модели процессора z/Architecture используются при исполнении команд и функций процессора?
(1) 16 64-разрядных регистров с плавающей точкой
(2) 16 64-разрядных регистров общего назначения
(3) 16 32-разрядных регистров доступа
(4) 16 64-разрядных управляющих регистров
Отметьте верные утверждения, касающиеся LCSS:
(1) каждая из LCSS имеет свой идентификатор – CSSID
(2) внутри каждой LCSS полностью поддерживается архитектура и возможности одной канальной системы
(3) MCSS состоит из одной или нескольких (до 256) LCSS
(4) Hypervisor реализует не полное адресное пространство системы ввода-вывода
Выберите правильные утверждения, касающиеся структурной организации серверов zSeries
(1) для обмена информацией между памятью и подсистемой ввода-вывода используется блок сопряжения
(2) блок системного контроля SC подключен ко всем блокам узла для управления их согласованной работой
(3) сервер zSeries в общем случае может включать R узлов
(4) для управления канальными путями используются канальные процессоры
Сколько транзисторов содержит процессорный чип SD?
(1) 122 млн.
(2) 320 млн.
(3) 252 млн.
(4) 521 млн.
От чего зависит максимально допустимое число каналов каждого типа
(1) от числа используемых каналов других типов
(2) от числа используемых каналов одноранговых типов
(3) от числа используемых каналов параллельных типов
(4) от числа используемых каналов допустимых типов
Какое подключение памяти к центральным устройствам сервера zSeries является основным?
(1) внешнее подключение
(2) прямое подключение DAS
(3) сетевые подключения SAN, NAS
(4) внутренне подключение
К прикладным протоколами стека относятся:
(1) Directory Services
(2) Х.400
(3) Virtual Terminal
(4) Fast Ethernet
Принцип автоматической оптимизации означает:
(1) постоянный мониторинг текущей загрузки ресурсов системы
(2) автоматическое переконфигурирование ресурсов системы
(3) оптимизацию кода исполняемого программного обеспечения
(4) обеспечение максимальной производительности работы системы
В какую операционную систему (OC) изначально была включена технология Parallel Sysplex XCF?
(1) ОС MVS
(2) ОС MVS/ESA
(3) ОС OS/390
(4) ОС z/OS
(5) ОС IBM
Какие полномочия у администратора защиты RAСF?
(1) определение пользователей и ресурсов для RACF
(2) обеспечение равенства прав всех пользователей для выполнения задач администрирования
(3) авторизация других пользователей для выполнения задач администрирования
Как определяется разрядность операнда
(1) размером операнда
(2) кодом операции и дополнительными управляющими кодами в регистрах процессора
(3) дополнительными управляющими кодами в регистрах процессора
Выберите утверждения справедливые для MIF-образа раздела
(1) MIF-образ включает в себя 256 канальных путей Channel Path Images (CPI)
(2) MIF-образ включает в себя 64K подканалов Subchannel Images (SCI)
(3) внутри каждой LCSS MIF-образу присваивается идентификатор (IID)
(4) MIF-образ включает в себя 128 канальных путей Channel Path Images (CPI)
(5) совокупность всех SCI и CPI для одного LPAR не может называться MIF-образом раздела
(6) MIF-образ включает в себя 32K подканалов Subchannel Images (SCI)
Какой цикл имеют чипы CMOS 9SG?
(1) 0,83 нс
(2) 0,90 нс
(3) 0,81 нс
(4) 0,93 нс
Чем контролируется нагревание MCM?
(1) несколькими термисторами с использованием охлаждающей системы
(2) несколькими термисторами без использования охлаждающей системы
(3) одним термистором с использованием охлаждающей системы
(4) одним термистором
Какие идентификаторы CHPID относятся к каналу Coupling Links?
(1) CBP
(2) ICP
(3) FCP
(4) OSE
(5) IQD
(6) CTC
Какая из сетей является специализированной?
(1) SAN
(2) NAS
(3) LAN
(4) DAS
Протокол APPC может быть:
(1) программным пакетом
(2) модулем ядра ОС
(3) частью ОС
(4) скриптом, реализованном на различных языках программирования
Сокетом называют:
(1) комбинацию IP-адреса и номера порта
(2) 16-разрядный номер из диапазона 0-65535
(3) 16-разрядный номер из диапазона 1-65535
(4) номера протокольных портов которые являются стандартизированными
Отметьте признаки современных серверов IBM eServer, которые соответствуют принципам построения самонастраиваемых систем:
(1) минимизация эксплуатационных затрат
(2) широкий спектр средств контроля и восстановление работоспособности
(3) многопроцессорная реализация с включением процессоров разных типов
Битовые вектора списочных уведомлений сигнализируют о том, что:
(1) в списочную структуру пришло сообщение
(2) буфер базы данных был обновлен
(3) пришло новое сообщение о состоянии памяти
(4) наступило какое-либо событие внутри Coupling Facility
В каком случае пользователь получает отказ в доступе к системному ресурсу?
(1) пользователь владеет всеми правами доступа
(2) ресурс имеет уровень защиты выше, чем пользователь
(3) ресурс имеет уровень защиты ниже, чем пользователь
(4) префикс высшего уровня соответствует идентификатору пользователя
Какие команды относятся к классам привилегированных или частично привилегированных команд?
(1) команды управления
(2) команды управления и ввода-вывода
(3) ввода-вывода
Канальные подсистемы моделей z800 и z900 eServer поддерживают:
(1) 64K подканалов
(2) 128K подканалов
(3) 256K подканалов
(4) 512K подканалов
Уровень конвейера (AGEN) используется для:
(1) для вычисления логического адреса операнда путем сложения базы, индекса и смещения
(2) для распаковки и дешифрации
(3) для выборки команд за несколько тактов
(4) для обращения в память
Сколько чипов имеет сервер S390 G5?
(1) 29
(2) 16
(3) 35
(4) 31
С помощь какого числа протоколов может быть реализован Блок-мультиплексный режим
(1) 1
(2) 8
(3) 2
(4) 3
Файловый сервер используется в сети:
(1) LAN
(2) NAS
(3) DAS
(4) WAN
(5) SAN
Какое количество файлов является выходом IDL-компилятора?
(1) один
(2) четыре
(3) два
(4) три
Указать уровни стека SNA:
(1) служба представления данных
(2) межсетевое управление
(3) физическое управление
(4) управление маршрутами
Отметьте верные утверждения:
(1) в System/360 использовалось 16 32-разрядных регистров GR
(2) в System/370 было добавлено 16 32-разрядных регистров GR
(3) System/370 с архитектурой ESA была дополнена 16 32-разрядных регистрами доступа AR
(4) System/390 с архитектурой ESA была дополнена поддержкой ESСON и FICON
(5) ESAME построена на 32-разрядной адресации, а z/Architecture - на 64-разрядной
Сервисы группы XCF позволяют:
(1) множеству программ или подсистем, выполняющихся на различных компонентах кластера, разделять информацию о состоянии и взаимодействовать друг с другом
(2) обеспечивать компонентам группы средства для передачи, приема сообщений и передачи ответов на принятые сообщения от других компонентов той же XCF-группы
(3) обеспечивать компонентам группы средства для передачи, приема сообщений и передачи ответов на принятые сообщения от других компонентов любой XCF-группы
(4) компонентам групп контролировать текущий статус других компонентов той же XCF-группы
(5) компонентам групп контролировать текущий статус других компонентов любой XCF-группы
В чем состоит гибкость структуры RACF?
(1) RACF позволяет системе обработки данных устанавливать собственные правила для осуществления контроля доступа к ресурсам
(2) RACF может определять, что является защищенным, на каком уровне и кто имеет право получить доступ к защищенным ресурсам
(3) каждая информационная система может адаптировать средства RACF под свои потребности защиты
Перечислите базовые типы адресных пространств
(1) эффективное адресное пространство
(2) динамическое адресное пространство
(3) абсолютное адресное пространство
(4) виртуальное адресное пространство
(5) реальное адресное пространство
(6) логическое адресное пространство
Отметьте верные утверждения
(1) номер подканала адресует образ подканала
(2) Hypervisor формирует идентификатор подсистемы - Subsystem Identification Word (SID)
(3) фреймы включают только источник (Source Logical Address - SLA) и приемник (Destination Logical Address - DLA)
(4) из команды ввода-вывода в SID включен идентификатор используемой LCSS (CSSID)
(5) из команды ввода-вывода в SID включен идентификатор MIF-образа раздела (IID)
Сопроцессор COP, состоит из следующих блоков:
(1) блок сжатия, предназначенный для упаковки/распаковки данных и преобразования символьной информации
(2) блок сжатия, предназначенный для упаковки данных и преобразования символьной информации
(3) блок транслятора, реализующий преобразование виртуальных адресов в реальные с использованием таблиц, размещенных в памяти
(4) блок транслятора, реализующий преобразование реальных адресов в виртуальные с использованием таблиц, размещенных в памяти
Что используется для объединения конструктивных блоков?
(1) центральная плата
(2) программное обеспечение
(3) аппаратно-программное решение
(4) ничего из перечисленного
ESCON-канал типа CNC предусматривает:
(1) как одиночные, так и двойные подключения точка-точка
(2) как одиночные, так и коммутируемые подключения точка-точка
(3) как одиночные, так и некоммутируемые подключения точка-точка
(4) как одиночные, так и тройные подключения точка-точка
Для подключения памяти NAS может использоваться файловый сервер:
(1) NAS Gateway 500
(2) NAS filer
(3) выше перечисленное
Отметьте верные утверждения, касающиеся сообщений MQSeries:
(1) заголовок содержит контрольную информацию о сообщении и его характеристиках
(2) заголовок сообщения имеет размер - 342 байта, а прикладные данные, в зависимости от платформы имеют размер до 200 Мбайт
(3) с помощью информации, которая содержится в заголовке, менеджер очередей решает, каким образом обрабатывать и куда передавать сообщение
(4) прикладная часть сообщения может включать данные в форматах пользователя
(5) очередь сообщений (Queue) является основным местом хранения и обработки сообщений
(6) менеджер очередей (Queue Manager) отвечает за прием вызовов от системных программ
Уровень АТМ выполняет функции:
(1) демультиплексирование при приеме потока
(2) трансляцию номеров виртуальных путей VPI и соединений VCI
(3) управление потоком по принятым методам сигнализации
(4) передачу ячеек через коммутаторы при установленном и настроенном виртуальном соединении
Для разделения данных в рамках структуры Parallel Sysplex имеются:
(1) расширенные межсистемные сервисы
(2) сервисы XCF
(3) сервисы мониторинга
(4) сервис ARM
В чем заключается принцип текущего контроля защиты данных?
(1) авторизованный пользователь может получать отчеты о состоянии среды защиты в системе, особенно о ресурсах, управляемых RACF
(2) отчеты можно использовать для сравнения действительного уровня защиты с запланированным уровнем защиты
(3) администратор защиты постоянно контролирует состояние среды защиты в системе
С помощью каких команд выполняется смена адресных пространств?
(1) привилегированные команды
(2) полупривилегированные команды
(3) непривилегированные команды
Характеристиками серверов IBM, связанных с совершенствованием канальной подсистемы, являются:
(1) многопроцессорная организация и существенное увеличение вычислительной мощности серверов
(2) введение логических разделов LPAR с оптимизацией их загрузки для повышения эффективности выполнения задач пользователей
(3) расширение канальной подсистемы для увеличения пропускной способности системы ввода-вывода
(4) введение логических разделов LPAR без оптимизации их загрузки для повышения эффективности выполнения задач пользователей
Что такое милликод (millicode)?
(1) дополнительный уровень управления
(2) множество команд
(3) подмножество команд
(4) уровень управления, реализующий подмножество команд
Что предусмотрено для повышения надежности питания сервера z990?
(1) подключение сервера к трем внешним фидерам трехфазного напряжения
(2) подключение сервера к четырем внешним фидерам трехфазного напряжения
(3) подключение сервера к двум внешним фидерам трехфазного напряжения
(4) подключение сервера к пяти внешним фидерам трехфазного напряжения
Какое соединение портов в коммутаторе ESCD фиксируется для соединения двух портов и исключает их использование для соединения с другими портами?
(1) динамическое
(2) временное
(3) постоянное
(4) статическое
Подключение до 127 устройств на одно SSA-кольцо возможно с использованием:
(1) медного кабеля
(2) оптоволокна
(3) UTP-кабеля
(4) коаксиального кабеля
Что является частью продуктов AnyNet?
(1) гнездовые соединения через SNA
(2) SNA через TCP/IP
(3) гнездовые соединения через шлюз SNA
(4) APPC через TCP/IP
(5) APPC через SNA
(6) гнездовые соединения через шлюз TCP/IP
При каком формате и параметрах кадров локальных вычислительных сетей, подключаемых к серверам посредством OSA-2 производительность сети будет наивысшей:
(1) FDDI 802.3
(2) Token Ring SNAP
(3) Ethernet 802.3
(4) 155 АТМ
С помощью какого сервиса программа может получить доступ к структуре и вызвать XES-сервисы?
(1) сервис списков
(2) сервис кэширования
(3) сервис соединения
Какие свойства безопасности UNIX усиливают использование концепции RACF?
(1) степень детализации процессов аудита и генерации отчетов, обеспечивающая исчерпывающую проверку многочисленных событий с записью этой информации в SMF, которая недоступна даже для суперпользователей
(2) защита программ-демонов от модификаций и неправильного использования
(3) включение функции управления структурой суперпользователей, позволяющей снизить число необходимых системных суперпользователей
(4) защита TCP/IP стека, портов, сетевых адресов от использования их неавторизованными пользователями
(5) возможность присваивания различных идентификаторов не только для процессов, но и для цепочки подпроцессов внутри них, позволяет осуществлять управление доступом в z/OS Unix на более структурированной основе
(6) структура ключей памяти, аппаратно реализованная в z900 в совокупности с концепцией адресации, принятой в z/OS, изолирует приложения друг от друга и от операционной системы
В TLB предусмотрено использование строк:
(1) комбинированные регионально-сегментные строки, страничные строки, строки реальных адресных пространств
(2) только страничные строки и строки реальных адресных пространств
(3) только комбинированные регионально-сегментные строки
Основными дополнениями в структуре канальной подсистемы, разработанными в разное время, являются:
(1) выделение в основной памяти системной области HSA
(2) применение механизма Multiple Image Facility
(3) использование сервисных процессоров SAP
(4) введение множественной канальной подсистемы MCSS
(5) введение коммутаторов ввода-вывода (Director)
(6) расширение форматов управляющей информации
Элементы каскадной задержки разбиты на следующие пересекающиеся группы:
(1) элементы 32÷47 предназначены для определения окна
(2) элементы 0÷15 предназначены для определения начала окна
(3) элементы 8÷23 применяются для выборки бит с использованием выделенного окна приема
(4) элементы 16÷31 предназначены для определения конца окна
При недопустимом повышении температуры MCM
(1) автоматически снижается частота синхронизации, что ведет к уменьшению выделяемой мощности
(2) автоматически повышается частота синхронизации, что ведет к уменьшению выделяемой мощности
(3) автоматически снижается частота синхронизации, что ведет к повышению выделяемой мощности
(4) автоматически повышается частота синхронизации, что ведет к повышению выделяемой мощности
Что является уровнями архитектуры ESCON?
(1) уровень ESCON-устройств (Device Level)
(2) физический уровень ESCON
(3) ESCON CU
(4) ESCON-топология
(5) LinkLevel
Кластер включает в себя:
(1) адаптер HA (host adapter)
(2) процессорный комплекс CPC
(3) память cache
(4) энергонезависимую память NVS
Коммуникационный сервер CS Linux обеспечивает выполнение следующих служб
(1) поддержка сетей APPN <точка-к-точке>, где сеть APPN может не должна включать в свой состав конечные узлы APPN
(2) поддержка сетей APPN <точка-к-точке>
(3) поддержка иерархических сетей SNA
В каких пределах может варировать размер кадра для гиперсокета устанавливаемого по умолчанию?
(1) от 0 до 124 Кбайт
(2) от 16 до 64 Кбайт
(3) от 16 до 96 Кбайт
(4) от 0 до 128 Кбайт
Какие сервисы относятся к списочным сервисам?
(1) сервис захвата ресурса
(2) монитор управления событиями
(3) сервис освобождения ресурса
(4) глобальный блокирующий менеджер
(5) сервис доступа к данным
Чем отличаются основные ключи от временных?
(1) временные ключи обеспечивают криптозащиту основных ключей
(2) после аутентификации сторон криптозащита трафика осуществляется на основе основных ключей
(3) основные ключи закрепляются за пользователями и обеспечивают аутентификацию сторон
(4) основные ключи применяются в течении длительного периода времени, а временные генерируются в рамках одного защищенного соединения
При каком условии в принципе защиты памяти по ключу будет запрещена запись?
(1) совпадение ключа доступа и АСС, F = 0
(2) совпадение ключа доступа и АСС, F = 1
(3) несовпадение ключа доступа и АСС, F = 0
(4) несовпадение ключа доступа и АСС, F = 1
Формат информационный блок подканала (Subchannel-Information Block - SCHIB) включает:
(1) слово управления каналом, используемое для выбора и управления каналом, через который осуществляется связь с периферийным устройством
(2) слово состояния подканала, предназначенное для хранения текущей информации о выполняемой операции ввода-вывода
(3) оставшиеся две области используются для хранения информации, определяемой моделью, или для задания адреса размещения блока измерений
(4) оставшиеся две области используются для хранения информации, определяемой моделью, или для задания адреса размещения измерений
Интерфейс SSI:
(1) определяется типом модуля
(2) может состоять из нескольких последовательных интерфейсов
(3) может состоять из отдельных управляющих линий
(4) определяется типом интерфейса
Максимальная скорость передачи информации в ESCON-линии равна:
(1) 200 Mb/s
(2) 100 Mb/s
(3) 50 Mb/s
(4) 150 Mb/s
Какая архитектура применяется в серверах zSeries и основана на использовании записей переменной длины с указанием в них длины и ключа?
(1) архитектура CKD (Сount Key Data)
(2) архитектура с фиксированными блоками FBA или FB (Fixed Block Architecture)
(3) архитектура ESS
(4) архитектура последовательного подключения накопителей SSA (Serial Storage Architecture
(5) архитектура ECKD (enhanced CKD)
Какие инструкции включены в систему команд CPACF z990?
(1) KMAC, KM, KMC, KIMD, KLDM
(2) вычисление МАС-кода, шифрование сообщений, шифрование сообщений со сцеплением, вычисление промежуточных хэш-кодов, вычисление последнего хэш-кода
Какие операции очистки и инициализации может вызвать в дальнейшем сброс с очисткой?
(1) во всех процессорах конфигурации устанавливается режим архитектуры ESA/390
(2) в управляющих регистрах устанавливаются начальные состояния, соответствующие режиму z/Architecture
(3) регистры общего назначения, регистры с плавающей точкой, регистры доступа устанавливаются в 0
(4) блокировки, применяемые в любом процессоре конфигурации при исполнении команды PERFORM LOCKED OPERATION, отменяются
Какие способы выполнения канальных программ возможны в z/Architecture?
(1) байт-мультиплексный (byte-multiplex mode)
(2) бит-мультиплексный (bit-multiplex mode)
(3) фрейм-мультиплексный (frame-multiplex mode)
(4) блок-мультиплексный (burst mode)
В реализации процедур управления сервером используется:
(1) передача из SE в FSP сообщений с командами для различных модулей сервера
(2) выполнение FSP требуемых операций с подключенным к нему модулем
(3) FSP формирует сообщение в SE с результатами выполнения команды
(4) передача из FSP в SE сообщений с командами для различных модулей сервера
(5) SE формирует сообщение в FSP с результатами выполнения команды
В каких режимах может функционировать FICON-канал?
(1) FCV
(2) FCP
(3) FC
(4) FCB
Статистика обращений к картриджу, а также информация обо всех сбоях и отказах фиксируется:
(1) во флэш-памяти в микросхеме картриджа либо в выделенной резервной области ленты
(2) в оперативной памяти
(3) в cach-памяти
Отметьте правильные утверждения:
(1) сопроцессор PCIXCC осуществляет только асинхронные функции
(2) сопроцессор PCIXCC обеспечивает невысокую скорость выполнения RSA-алгоритма на этапе установления SSL-сессий
(3) сопроцессор PCIXCC уступает по своим возможностям аппаратным средствам CCF и PCICC
(4) сопроцессор PCIXCC обеспечивает высокопроизводительную криптографическую среду с дополнительными функциями
В каком режиме допускаются прерывания?
(1) только в режиме РАБОТА
(2) только в режиме СТОП
(3) в режиме РАБОТА и СТОП
Сколькими SE может управлять одна консоль HMC?
(1) 50
(2) 30
(3) 100
(4) 200
Что является уровнями реализации FICON?
(1) верхний прикладной уровень (ULP)
(2) кодирование/декодирование
(3) ESCON CU
(4) фреймирование и управление потоками данных
(5) ESCON-топология
Стойка управления VTS реализует базовые функции виртуального сервера:
(1) связь с хост-сервером
(2) хранение виртуальных томов в дисковой памяти
(3) связь с приводами и взаимодействие с менеджером библиотеки
На каких криптографических устройствах z990 может быть установлена операционная система Linux 2.4.7 для Zseries?
(1) CPACF
(2) PCIXCC
(3) PCICA
Какие способы завершения исполнения команды предусматривают ее исполнение как команды NOP без изменения любых результатов, включая код условия?
(1) окончание
(2) подавление
(3) прекращение
(4) аннулирование
Постоянный контроль определяется
(1) первоначальной загрузкой милликода
(2) завершением восстановления
(3) отказом каналов источников питания
(4) отсутствием резервных PU
Какова допустимая длина линий FICON без повторителей для 9 micron single/ modeLX laser (1300 nm) (2 Gb/s)?
(1) 10 km
(2) 300 km
(3) 250 km
(4) 120 km
Дополнительные контроллеры virtual tape controller-TC (модели AX0, VTC), которые используются при объединении VTS серверов, размещаются:
(1) во вспомогательной стойке (модели CX0, CX1)
(2) в стойке повышения готовности (High Availability Model)
(3) в стойке управления библиотекой (модели L12, L22)
(4) в стойке хранения картриджей (Storage Unit Frame) (модель S10)
(5) в стойке управления VTS (модели B10, B20)
(6) в стойке для размещения приводов и контроллеров (Drive Unit Frame) (модели D12, D14, D22, D24)
С использованием каких продуктов система базовых криптографических сервисов z/OS обеспечивает доступ приложений к аппаратным средствам криптографии?
(1) ICSF, OCSF, система SSL
(2) только ICSF
(3) только OCSF
(4) только система SSL
Что следует сделать для отключения регистрации программных событий?
(1) следует сбросить бит R
(2) замаскировать регистрацию кодом EM в CR9
(3) следует сбросить бит R в PSW и замаскировать регистрацию кодом EM в CR9
Отметьте верные утверждения характерные для большинства процедур
(1) процедуры восстановления выполняются автоматически
(2) процедуры конфигурирования выполняются в фоновом режиме
(3) процедуры восстановления выполняются в фоновом режиме
(4) процедуры конфигурирования выполняются автоматически
Скольких видов разработаны Адаптеры OSA (Open System Adapter)?
(1) одного
(2) двух
(3) трех
(4) четырех
Оптическая память – это …
(1) один из видов дисковой памяти
(2) один из видов ленточной памяти
(3) онлайновая память долговременного хранения информации
Какие протоколы реализации VPN соответствуют транспортному уровню?
(1) SSL/TLS
(2) SOCKS
(3) IPSec(AH,ESP)
(4) PPTP
Какое максимальное количество логических разделов для z990, z890?
(1) 15
(2) 30
(3) 60
Для реконфигурации верными утверждениями являются
(1) CBU, CIU, CUoD – плановые, On/Off CoD – неплановая
(2) CIU, CBU, On/Off CoD – плановые, CUoD – неплановая
(3) On/Off CoD, CBU, CUoD – плановые, CIU – неплановая
(4) CUoD, CIU, On/Off CoD - плановые, CBU – неплановая