Читаем SAP R/3 Системное администрирование полностью

1. Какие системы и какое их количество можно контролировать с помощью CCMS?

a. только локальную систему R/3

b. несколько систем R/3, но не системы, отличные о R/3

c. несколько систем R/3, а также системы, отличные от R/3, на которых установлены соответствующие сборщики данных

2. Вы обнаружили, что для МТЕ слишком часто включается сигнал, и поэтому изменили пороговые значения. Какое утверждение правильно?

a. Измененное определение порогового значения применимо только к текущему выбранному МТЕ.

b. Измененное определение порогового значения применимо ко всему классу МТЕ.

c. Обычно изменения влияют на весь класс МТЕ. Однако эту настройку можно изменить, чтобы поддерживать также и отдельные МТЕ.

d. Пороговые значения МТЕ изменить невозможно.

Приложение A

ОТВЕТЫ НА КОНТРОЛЬНЫЕ ВОПРОСЫ

Глава 1

1. b, с, d, e, g, i, j; 2. b; 3. b, d, e; 4. b; 5. d

Глава 2

1. b, d, e; 2. a, b, d; 3. a

Глава 3

1. b; 2. a; 3. a, b, с

Глава 4

1. b, с; 2. b, с; 3. а

Глава 5

1. a, b, d; 2. b, d; 3. c, d; 4. с

Глава 6

1. b; 2. b, d; 3. a; 4. с

Глава 7

1. b, с; 2. a, b, d; 3. а, с

Глава 8

1. b, с; 2. b; 3. a, c; 4. d

Глава 9

1. b; 2. a; 3. с

Глава 10

1. b; 2. c; 3. a

Глава 11

1. a, b, c; 2. a, b, c, d; 3. a, b; 4. a, b; 5. b

Глава 12

1. с; 2. с; 3. с; 4. а

Глава 13

1. b; 2. а, b, с, d; 3. а, b; 4. а

Глава 14

1. a; 2. b

Глава 15

1. b; 2. с

Глава 16

1. с; 2. с

Приложение B

КОДЫ ВАЖНЫХ ТРАНЗАКЦИЙ

В следующей таблице перечислены коды наиболее важных транзакций для системного администрирования R/3 Можно вводить коды транзакций R/3 в поле команды SAP GUI Доступны следующие параметры:

/n<код_транзакции>

Выход из активной в данный момент транзакции R/3 и запуск запрошенной новой транзакции в том же сеансе

/o<код_транзакции>

Запуск новой транзакции в новом сеансе

► /h<код_транзакции>

Запуск новой транзакции в режиме отладки в текущем сеансе

Если ввести в поле команды /h без кода транзакции и нажать клавишу Enter для подтверждения, то текущая транзакция будет с этого момента выполняться в режиме отладки

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам

Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этот случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память.Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными.После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Книги по IT
Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов.Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально.Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании.В формате PDF A4 сохранен издательский макет.

Динара Амировна Гагарина , Надежда Георгиевна Поврозник , Сергей Иванович Корниенко

Зарубежная компьютерная, околокомпьютерная литература / Учебная и научная литература / Образование и наука