Zertifizierungsprüfung

VCS-260: Verwaltung von Veritas InfoScale Availability 7.3 für UNIX/Linux

VCS-260: Verwaltung von Veritas InfoScale Availability 7.3 für UNIX/Linux

Auch wenn sich die einzelnen Produkte in Komplexität und Umfang des technischen Know-hows unterscheiden, richten sich alle Zertifizierungsprüfungen an Kunden in administrativen Rollen und behandeln zentrale Themen, bei denen das technische Wissen in Bereichen wie Installation, Konfiguration, Bereitstellung, Management, Administration und einfache Problemlösungstechniken abgefragt wird.

Dieses Programm besteht aus einer technischen Prüfung auf der Produkt-/Versionsebene, bei der bewertet wird, ob der Kandidat über die nötigen Kenntnisse und Fähigkeiten für die erfolgreiche Verwaltung von Veritas InfoScale Availability 7.3 für UNIX/Linux verfügt.

Teilnehmer, die diese Prüfung bestehen, erhalten eine Zertifizierung als Veritas Certified Specialist (VCS). Zudem wird die Prüfung auf die Voraussetzungen für die Veritas Certified Professional (VCP)-Zertifizierung in Storage Management and High Availability für UNIX angerechnet.

Prüfungsdetails

Anzahl der Fragen: 75 – 85
Prüfungsdauer: 105 Minuten
Notwendiges Mindestergebnis: 71 %
Sprachen: Englisch
Prüfungsgebühr: 225 USD (bzw. der entsprechende Betrag in der jeweiligen Landeswährung)

Vorschläge zur Prüfungsvorbereitung

Empfohlene Kurse:

Hinweis: Wenn Sie bisher noch keine Erfahrung mit diesem Produkt haben, empfiehlt es sich, einen als Schulungsseminar mit Trainer oder als virtuelles Virtual Academy-Schulungsseminar mit Trainer angebotenen Kurs zur Vorbereitung auf die VCS-Prüfung zu absolvieren. Bitte nehmen Sie zur Kenntnis, dass die Teilnahme an einem Trainingskurs keine Garantie für das Bestehen einer Zertifizierungsprüfung ist.

Empfohlene Schritte für die Vorbereitung:

  1. Arbeitshilfe für die Prüfungsvorbereitung (PDF): Laden Sie die Arbeitshilfe herunter und arbeiten Sie sie durch, um zu verstehen, welche Themen in der Zertifizierungsprüfung abgefragt werden und welchen wichtigen Lektionen und Themen sie in den jeweiligen Trainingskursen zugeordnet sind.
  2. Nehmen Sie an oben aufgeführten empfohlenen Trainingskursen teil.
  3. Sammeln Sie praktische Erfahrungen mit dem Produkt. Empfohlen werden sechs bis zwölf Monate Erfahrung mit InfoScale Availability und/oder Veritas Cluster Server für UNIX/Linux in einer Produktions- oder Testumgebung.
  4. Musterprüfung (PDF): Testen Sie sich und Ihre Prüfungskompetenz mithilfe der Musterprüfung.

Außerdem sollten Sie mit folgenden Produktdokumenten und Websites vertraut sein:

Empfohlene Praxiserfahrung (physisch oder virtuell):

  • Empfohlen werden neun bis zwölf Monate Erfahrung mit InfoScale Availability in einer Produktions- oder Testumgebung.
  • Empfohlen werden drei bis sechs Monate Erfahrung mit InfoScale Storage in einer Produktions- oder Testumgebung.
  • Wissen über UNIX/Linux-System und Netzwerkadministration empfohlen.
  • Kenntnisse über Speichervirtualisierung und Hochverfügbarkeitskonzepte empfohlen.
  • Vorbereiten der Umgebung für Veritas InfoScale Availability
  • Installieren und Konfigurieren von Veritas InfoScale Availability
  • Verwalten von Clusterkommunikation und Datenschutzmechanismen
  • Konfigurieren von Dienstgruppen, Ressourcen, Ressourcenabhängigkeiten, Agenten und Ressourcentypen
  • Konfigurieren von Failover-Richtlinien und Dienstgruppenabhängigkeiten
  • Validieren der Veritas InfoScale Availability-Implementierung
  • Durchführung einfacher Problemlösungsschritte
  • Konfigurieren von globalem Clustering
  • Verwalten und Administrieren von InfoScale Availability mithilfe der Befehlszeile und Veritas InfoScale Operations Manager (VIOM)
  • Bereitstellen, Konfigurieren und Warten von Veritas InfoScale Availability
  • Bestimmen, wie Komponenten außerhalb des Clusters die Hochverfügbarkeit beeinflussen können
  • Überwachen und Verwalten von Clustern
  • Verstehen von Konzepten, Komponenten und Architekturen für hohe Verfügbarkeit
  • Verstehen der Auswirkungen einer Änderung in der Clusterkonfiguration
  • Verstehen der Benutzerrollen und des Zugriffs in einer Cluster-Umgebung