AWS Certified Solutions Architect - Associate 공부하면서 작성된 글로 일부오류가있을수있습니다. |
■ Question #881
한 회사가 기본 TTL이 0초인 Amazon CloudFront 배포를 사용하여 Amazon S3에서 트래픽이 많은 정적 웹사이트를 호스팅하고 있습니다. 이 회사는 웹사이트 성능을 개선하기 위해 캐싱을 구현하려고 합니다. 그러나 이 회사는 또한 배포 후 몇 분 이상 오래된 콘텐츠가 제공되지 않도록 하려고 합니다.
솔루션 아키텍트는 이러한 요구 사항을 충족하기 위해 어떤 캐싱 방법 조합을 구현해야 합니까? (두 가지 선택)
A. CloudFront 기본 TTL을 2분으로 설정합니다.
B. S3 버킷에서 기본 TTL을 2분으로 설정합니다.
C. Amazon S3의 객체에 Cache-Control 개인 지시문을 추가합니다.
D. HTTP 응답에 Expires 헤더를 추가하는 AWS Lambda@Edge 함수를 만듭니다. 뷰어 응답 시 실행되도록 함수를 구성합니다.
E. Amazon S3의 객체에 24시간의 Cache-Control 최대 수명 지시문을 추가합니다. 배포 시 CloudFront 무효화를 만들어 에지 캐시에서 변경된 모든 파일을 지웁니다.
A. CloudFront 기본 TTL을 2분으로 설정합니다.
C. Amazon S3의 객체에 Cache-Control 개인 지시문을 추가합니다.
- CloudFront의 기본 TTL은 오리진에서 별도의 캐시 제어 지시문이 없는 경우 적용됩니다. 이 기본 TTL을 2분으로 설정하면, 오리진(S3)에서 별도의 설정 없이 캐시된 콘텐츠가 2분 동안 유지되다가 만료됩니다. 이를 통해 오래된 콘텐츠를 제공하지 않도록 보장할 수 있습니다.
- 'Cache-Control: private' 지시문은 응답이 특정 사용자에게만 전달되며, 공유 캐시(CloudFront 에지 서버)에는 저장되지 않도록 지시합니다. 따라서 S3 객체의 콘텐츠는 클라이언트 디바이스에서만 캐시되며, CloudFront의 에지 서버에서는 캐시되지 않습니다.
- 기본 TTL 설정과 'Cache-Control: private' 지시문을 함께 사용하면 CloudFront에서 캐시가 유효한 기간을 2분으로 제한하면서, 개별 클라이언트 디바이스에만 캐싱이 가능합니다.
- 따라서 오래된 콘텐츠가 제공되지 않도록 하면서도, 성능 개선을 위해 일정 시간 캐시를 사용할 수 있습니다.
■ Question #882
한 회사가 Amazon EC2 인스턴스와 AWS Lambda 함수를 사용하여 애플리케이션을 실행합니다. EC2 인스턴스는 VPC의 프라이빗 서브넷에서 실행됩니다. Lambda 함수는 애플리케이션이 작동하려면 EC2 인스턴스에 대한 직접 네트워크 액세스가 필요합니다. 애플리케이션은 1년 동안 실행됩니다. 애플리케이션에서 사용하는 Lambda 함수의 수는 1년 동안 증가합니다. 회사는 모든 애플리케이션 리소스에 대한 비용을 최소화해야 합니다.
이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. EC2 인스턴스 절약 플랜을 구매합니다. Lambda 함수를 EC2 인스턴스가 포함된 프라이빗 서브넷에 연결합니다.
B. EC2 인스턴스 절약 플랜을 구매합니다. Lambda 함수를 EC2 인스턴스가 실행되는 동일한 VPC의 새 퍼블릭 서브넷에 연결합니다.
C. 컴퓨트 절약 플랜을 구매합니다. Lambda 함수를 EC2 인스턴스가 포함된 프라이빗 서브넷에 연결합니다.
D. 컴퓨트 절약 플랜을 구매합니다. Lambda 함수를 Lambda 서비스 VPC에 보관합니다.
C. 컴퓨트 절약 플랜을 구매합니다. Lambda 함수를 EC2 인스턴스가 포함된 프라이빗 서브넷에 연결합니다.
- 컴퓨트 절약 플랜: 컴퓨트 절약 플랜은 EC2 인스턴스와 Lambda 함수를 포함한 다양한 컴퓨트 리소스에 대해 할인된 가격을 제공합니다. 이는 Lambda 함수의 수가 1년 동안 증가할 예정이고, EC2 인스턴스 또한 계속해서 실행되므로 비용 최적화에 적합 합니다.
- 프라이빗 서브넷 연결: Lambda 함수를 EC2 인스턴스가 포함된 프라이빗 서브넷에 연결하면 Lambda가 동일한 VPC 내의 EC2 인스턴스에 직접 네트워크 액세스가 가능합니다. 이는 Lambda 함수가 EC2 인스턴스에 대한 직접 네트워크 액세스를 필요로 하기 때문에 중요합니다.
■ Question #883
한 회사가 AWS Control Tower를 사용하여 AWS에서 다중 계정 전략을 구축했습니다. 이 회사는 각 개발자에게 개별 AWS 계정을 제공했습니다. 이 회사는 개발자가 부담하는 AWS 리소스 비용을 제한하기 위한 제어를 구현하려고 합니다.
어떤 솔루션이 최소한의 운영 오버헤드로 이러한 요구 사항을 충족할까요?
A. 각 개발자에게 CostCenter 키와 개발자 이름 값을 갖는 태그로 모든 리소스에 태그를 지정하도록 지시합니다. required-tags AWS Config 관리 규칙을 사용하여 태그를 확인합니다. 태그가 없는 리소스를 종료하는 AWS Lambda 함수를 만듭니다. 각 개발자에게 일일 보고서를 보내 지출을 모니터링하도록 AWS Cost Explorer를 구성합니다.
B. AWS Budgets를 사용하여 각 개발자 계정의 예산을 설정합니다. 실제 및 예측 값에 대한 예산 알림을 설정하여 개발자가 할당된 예산을 초과하거나 초과할 것으로 예상될 때 개발자에게 알립니다. AWS Budgets 작업을 사용하여 개발자의 IAM 역할에 DenyAll 정책을 적용하여 할당된 예산에 도달했을 때 추가 리소스가 시작되지 않도록 합니다.
C. AWS Cost Explorer를 사용하여 각 개발자 계정의 비용을 모니터링하고 보고합니다. Cost Explorer를 구성하여 각 개발자에게 일일 보고서를 보내 지출을 모니터링합니다. AWS Cost Anomaly Detection을 사용하여 비정상적인 지출을 감지하고 알림을 제공합니다.
D. AWS Service Catalog를 사용하여 개발자가 제한된 비용 범위 내에서 리소스를 시작할 수 있도록 합니다. 각 AWS 계정에서 AWS Lambda 함수를 만들어 각 근무일이 끝날 때 리소스 실행을 중지합니다. Lambda 함수를 구성하여 각 근무일이 시작될 때 리소스를 재개합니다.
B. AWS Budgets를 사용하여 각 개발자 계정의 예산을 설정합니다. 실제 및 예측 값에 대한 예산 알림을 설정하여 개발자가 할당된 예산을 초과하거나 초과할 것으로 예상될 때 개발자에게 알립니다. AWS Budgets 작업을 사용하여 개발자의 IAM 역할에 DenyAll 정책을 적용하여 할당된 예산에 도달했을 때 추가 리소스가 시작되지 않도록 합니다.
- 비용 관리: 각 개발자 계정에 대해 AWS Budgets를 사용하여 예산을 설정하면, 각 계정에서 발생하는 비용을 명확하게 모니터링하고 제어할 수 있습니다. 예산에 대한 알림을 통해 개발자들이 예산을 초과하기 전에 경고를 받을 수 있으며, 추가 지출을 방지하기 위한 액션을 미리 준비할 수 있습니다.
- 자동화된 제어: AWS Budgets 작업을 사용하여 예산에 도달했을 때 해당 계정에서 추가 리소스를 시작하지 못하도록 DenyAll 정책을 자동으로 적용함으로써, 개발자가 할당된 예산 범위를 넘지 않도록 할 수 있습니다. 이는 리소스 사용을 제한하는 가장 직접적이고 운영 오버헤드가 적은 접근 방법입니다.
■ Question #884
솔루션 아키텍트가 3계층 웹 애플리케이션을 설계하고 있습니다. 아키텍처는 인터넷 연결 애플리케이션 부하 분산 장치(ALB)와 프라이빗 서브넷의 Amazon EC2 인스턴스에서 호스팅되는 웹 계층으로 구성됩니다. 비즈니스 로직이 있는 애플리케이션 계층은 프라이빗 서브넷의 EC2 인스턴스에서 실행됩니다. 데이터베이스 계층은 프라이빗 서브넷의 EC2 인스턴스에서 실행되는 Microsoft SQL Server로 구성됩니다. 보안은 회사에서 최우선순위입니다.
솔루션 아키텍트는 어떤 보안 그룹 구성 조합을 사용해야 합니까? (세 가지 선택)
A. ALB의 보안 그룹에서 인바운드 HTTPS 트래픽을 허용하도록 웹 계층의 보안 그룹을 구성합니다.
B. 0.0.0.0/0으로의 아웃바운드 HTTPS 트래픽을 허용하도록 웹 계층의 보안 그룹을 구성합니다.
C. 애플리케이션 계층의 보안 그룹에서 인바운드 Microsoft SQL Server 트래픽을 허용하도록 데이터베이스 계층의 보안 그룹을 구성합니다.
D. 웹 계층의 보안 그룹으로의 아웃바운드 HTTPS 트래픽과 Microsoft SQL Server 트래픽을 허용하도록 데이터베이스 계층의 보안 그룹을 구성합니다.
E. 웹 계층의 보안 그룹에서 인바운드 HTTPS 트래픽을 허용하도록 애플리케이션 계층의 보안 그룹을 구성합니다.
F. 웹 계층의 보안 그룹으로의 아웃바운드 HTTPS 트래픽과 Microsoft SQL Server 트래픽을 허용하도록 애플리케이션 계층의 보안 그룹을 구성합니다.
A. ALB의 보안 그룹에서 인바운드 HTTPS 트래픽을 허용하도록 웹 계층의 보안 그룹을 구성합니다.
- ALB가 인터넷에 연결되기 때문에, ALB의 보안 그룹은 HTTPS 트래픽을 받아들이도록 구성되어야 하며, 이러한 트래픽이 웹 계층의 EC2 인스턴스로 전달되도록 해야 합니다.
C. 애플리케이션 계층의 보안 그룹에서 인바운드 Microsoft SQL Server 트래픽을 허용하도록 데이터베이스 계층의 보안 그룹을 구성합니다.
- 애플리케이션 계층이 데이터베이스 계층과 통신하려면 애플리케이션 계층의 보안 그룹에서 Microsoft SQL Server (기본적으로 TCP 1433 포트)를 허용하도록 데이터베이스 계층의 보안 그룹을 구성해야 합니다.
E. 웹 계층의 보안 그룹에서 인바운드 HTTPS 트래픽을 허용하도록 애플리케이션 계층의 보안 그룹을 구성합니다.
- 웹 계층에서 애플리케이션 계층으로 트래픽이 전달되도록 웹 계층의 보안 그룹이 애플리케이션 계층에 대해 인바운드 HTTPS 트래픽을 허용해야 합니다. 이렇게 하면 웹 계층에서 비즈니스 로직이 있는 애플리케이션 계층으로 HTTPS 통신이 가능해집니다.
■ Question #885
한 회사에서 프로덕션 애플리케이션의 새 버전을 출시했습니다. 이 회사의 워크로드는 Amazon EC2, AWS Lambda, AWS Fargate, Amazon SageMaker를 사용합니다. 이 회사는 사용량이 안정된 상태이므로 이제 워크로드 비용을 최적화하려고 합니다. 이 회사는 가장 적은 절감 플랜으로 가장 많은 서비스를 제공하고자 합니다.
어떤 절감 플랜 조합이 이러한 요구 사항을 충족할까요? (두 가지 선택)
A. Amazon EC2 및 SageMaker에 대한 EC2 인스턴스 절감 플랜을 구매합니다.
B. Amazon EC2, Lambda, SageMaker에 대한 컴퓨팅 절감 플랜을 구매합니다.
C. SageMaker 절감 플랜을 구매합니다.
D. Lambda, Fargate, Amazon EC2에 대한 컴퓨팅 절감 플랜을 구매합니다.
E. Amazon EC2 및 Fargate에 대한 EC2 인스턴스 절감 플랜을 구매합니다.
C. SageMaker 절감 플랜을 구매합니다.
- SageMaker 절감 플랜(C)은 SageMaker 서비스의 전용 절감 플랜이므로, 기계 학습 모델을 운영하는 비용을 효과적으로 줄일 수 있습니다.
- SageMaker 절감 플랜은 기계 학습(ML) 모델을 학습 및 배포하기 위한 SageMaker 사용에 대한 비용 절감을 제공합니다. SageMaker는 컴퓨팅 절감 플랜의 적용 범위에 포함되지 않기 때문에, SageMaker 전용 절감 플랜을 선택하는 것이 효율적입니다.
D. Lambda, Fargate, Amazon EC2에 대한 컴퓨팅 절감 플랜을 구매합니다.
- 컴퓨팅 절감 플랜(D)은 Amazon EC2, AWS Lambda, AWS Fargate를 모두 포괄하기 때문에, 여러 서비스를 동시에 사용하는 환경에서 최적의 비용 절감을 제공합니다.
- 컴퓨팅 절감 플랜은 Amazon EC2, AWS Lambda, 그리고 AWS Fargate의 사용에 대해 비용 절감을 제공합니다. 이 플랜은 이러한 서비스에서 일관되게 비용 절감 효과를 얻을 수 있으며, 다양한 AWS 서비스에 대해 유연한 적용이 가능하다는 장점이 있습니다.
■ Question #886
한 회사에서 Microsoft SQL Server 데이터베이스를 사용합니다. 회사의 애플리케이션은 데이터베이스에 연결되어 있습니다. 회사는 애플리케이션 코드를 최소한으로 변경하여 Amazon Aurora PostgreSQL 데이터베이스로 마이그레이션하려고 합니다.
이러한 요구 사항을 충족하는 단계 조합은 무엇입니까? (두 가지를 선택하십시오.)
A. AWS Schema Conversion Tool(AWS SCT)을 사용하여 애플리케이션의 SQL 쿼리를 다시 작성합니다.
B. Aurora PostgreSQL에서 Babelfish를 활성화하여 애플리케이션에서 SQL 쿼리를 실행합니다.
C. AWS Schema Conversion Tool(AWS SCT)과 AWS Database Migration Service(AWS DMS)를 사용하여 데이터베이스 스키마와 데이터를 마이그레이션합니다.
D. Amazon RDS Proxy를 사용하여 애플리케이션을 Aurora PostgreSQL에 연결합니다.
E. AWS Database Migration Service(AWS DMS)를 사용하여 애플리케이션의 SQL 쿼리를 다시 작성합니다.
B. Aurora PostgreSQL에서 Babelfish를 활성화하여 애플리케이션에서 SQL 쿼리를 실행합니다.
- Babelfish는 Aurora PostgreSQL에서 Microsoft SQL Server의 T-SQL을 이해하고 실행할 수 있도록 지원합니다. 이를 통해 애플리케이션 코드의 SQL 쿼리를 최소한으로 변경하면서도, Aurora PostgreSQL로 전환할 수 있습니다. 이는 SQL Server와 호환되는 기능을 제공하므로 애플리케이션 코드 변경이 최소화됩니다.
C. AWS Schema Conversion Tool(AWS SCT)과 AWS Database Migration Service(AWS DMS)를 사용하여 데이터베이스 스키마와 데이터를 마이그레이션합니다.
- AWS SCT는 SQL Server 스키마를 Aurora PostgreSQL로 변환할 수 있으며, AWS DMS는 데이터 마이그레이션을 자동화하여 데이터베이스의 데이터를 안전하게 이동할 수 있습니다. 이 두 가지 도구를 사용하면 스키마 변환과 데이터 마이그레이션 작업이 수월해집니다.
■ Question #887
한 회사가 Amazon Elastic Block Store(Amazon EBS)를 연결된 스토리지로 사용하는 Amazon EC2 인스턴스에 애플리케이션을 다시 호스팅할 계획입니다. 솔루션 아키텍트는 새로 생성된 모든 Amazon EBS 볼륨이 기본적으로 암호화되도록 솔루션을 설계해야 합니다. 이 솔루션은 또한 암호화되지 않은 EBS 볼륨이 생성되는 것을 방지해야 합니다.
어떤 솔루션이 이러한 요구 사항을 충족할까요?
A. EC2 계정 속성을 구성하여 항상 새 EBS 볼륨을 암호화합니다.
B. AWS Config를 사용합니다. 암호화된 볼륨 식별자를 구성합니다. 기본 AWS Key Management Service(AWS KMS) 키를 적용합니다.
C. AWS Systems Manager를 구성하여 EBS 볼륨의 암호화된 복사본을 만듭니다. EC2 인스턴스를 재구성하여 암호화된 볼륨을 사용합니다.
D. AWS Key Management Service(AWS KMS)에서 고객 관리 키를 만듭니다. 회사에서 워크로드를 마이그레이션할 때 키를 사용하도록 AWS Migration Hub를 구성합니다.
A. EC2 계정 속성을 구성하여 항상 새 EBS 볼륨을 암호화합니다.
- EC2 계정 속성 구성 : AWS에서는 계정 수준에서 기본 EBS 암호화를 설정할 수 있는 기능을 제공합니다. 이를 통해 새로 생성되는 모든 EBS 볼륨이 기본적으로 암호화되도록 보장할 수 있습니다.
- 추가적인 관리 부담이 적음 : AWS 계정 속성을 통해 기본 암호화를 설정하면, 별도의 추가 관리나 수동 설정 없이 자동으로 모든 새 EBS 볼륨이 암호화됩니다.
- 암호화되지 않은 볼륨 생성 방지 : EC2 계정 속성에서 기본 암호화를 설정하면, 기본적으로 모든 볼륨이 암호화되므로 실수로 암호화되지 않은 볼륨이 생성되는 것을 방지할 수 있습니다.
■ Question #888
전자상거래 회사가 실시간 분석을 위해 회사 웹사이트에서 사용자 클릭스트림 데이터를 수집하려고 합니다. 웹사이트는 하루 종일 트래픽 패턴이 변동합니다. 이 회사는 다양한 수준의 트래픽에 적응할 수 있는 확장 가능한 솔루션이 필요합니다.
어떤 솔루션이 이러한 요구 사항을 충족할까요?
A. Amazon Kinesis Data Streams에서 온디맨드 모드로 데이터 스트림을 사용하여 클릭스트림 데이터를 캡처합니다. AWS Lambda를 사용하여 실시간으로 데이터를 처리합니다.
B. Amazon Kinesis Data Firehose를 사용하여 클릭스트림 데이터를 캡처합니다. AWS Glue를 사용하여 실시간으로 데이터를 처리합니다.
C. Amazon Kinesis Video Streams를 사용하여 클릭스트림 데이터를 캡처합니다. AWS Glue를 사용하여 실시간으로 데이터를 처리합니다.
D. Amazon Managed Service for Apache Flink(이전 명칭: Amazon Kinesis Data Analytics)를 사용하여 클릭스트림 데이터를 캡처합니다. AWS Lambda를 사용하여 실시간으로 데이터를 처리합니다.
A. Amazon Kinesis Data Streams에서 온디맨드 모드로 데이터 스트림을 사용하여 클릭스트림 데이터를 캡처합니다. AWS Lambda를 사용하여 실시간으로 데이터를 처리합니다.
Amazon Kinesis Data Streams - 온디맨드 모드
- 온디맨드 모드는 트래픽 변화에 따라 자동으로 확장 및 축소됩니다. 따라서 하루 종일 변동하는 웹사이트의 트래픽에 쉽게 적응할 수 있습니다.
- Kinesis Data Streams는 클릭스트림과 같은 실시간 데이터 수집에 최적화된 서비스로, 대용량 데이터 처리 및 빠른 반응을 요구하는 애플리케이션에 적합합니다.
AWS Lambda
- Lambda는 서버리스로 동작하여 트래픽 수준에 따라 자동으로 확장됩니다. 실시간으로 Kinesis Data Streams에서 데이터를 읽어와 처리를 수행할 수 있습니다.
- 서버를 관리하지 않아도 되기 때문에 운영 오버헤드가 줄어들고, 사용한 만큼만 비용을 지불하게 되어 비용 효율적입니다.
■ Question #889
한 회사가 Amazon EC2 Linux 인스턴스에서 독점적인 상태 비저장 ETL 애플리케이션을 실행합니다. 이 애플리케이션은 Linux 바이너리이며 소스 코드를 수정할 수 없습니다. 이 애플리케이션은 단일 스레드이며 2GB의 RAM을 사용하며 CPU를 많이 사용합니다. 이 애플리케이션은 4시간마다 실행되도록 예약되어 있으며 최대 20분 동안 실행됩니다. 솔루션 아키텍트가 솔루션의 아키텍처를 수정하려고 합니다.
솔루션 아키텍트는 어떤 전략을 사용해야 합니까?
A. AWS Lambda를 사용하여 애플리케이션을 실행합니다. Amazon CloudWatch Logs를 사용하여 4시간마다 Lambda 함수를 호출합니다.
B. AWS Batch를 사용하여 애플리케이션을 실행합니다. AWS Step Functions 상태 머신을 사용하여 4시간마다 AWS Batch 작업을 호출합니다.
C. AWS Fargate를 사용하여 애플리케이션을 실행합니다. Amazon EventBridge(Amazon CloudWatch Events)를 사용하여 4시간마다 Fargate 작업을 호출합니다.
D. Amazon EC2 Spot Instances를 사용하여 애플리케이션을 실행합니다. AWS CodeDeploy를 사용하여 4시간마다 애플리케이션을 배포하고 실행합니다.
C. AWS Fargate를 사용하여 애플리케이션을 실행합니다. Amazon EventBridge(Amazon CloudWatch Events)를 사용하여 4시간마다 Fargate 작업을 호출합니다.
AWS Fargate
- Fargate는 서버를 관리할 필요 없이 컨테이너를 실행할 수 있는 완전 관리형 서비스로, 독립 실행형 바이너리를 포함한 다양한 애플리케이션을 지원합니다.
- 단일 스레드 및 CPU를 많이 사용하는 애플리케이션은 컨테이너 환경에서 격리된 리소스를 사용하여 실행할 수 있습니다.
- EC2 인스턴스를 직접 관리하지 않아도 되며, 애플리케이션 실행 시 필요한 리소스만큼만 비용을 지불하면 됩니다.
Amazon EventBridge (CloudWatch Events)
- EventBridge는 애플리케이션 스케줄링을 손쉽게 설정할 수 있는 서비스입니다. 4시간마다 정기적으로 Fargate 작업을 호출하도록 스케줄링할 수 있습니다.
- 기존의 스케줄링 작업보다 더 유연하게 다양한 조건 및 이벤트 기반 트리거를 설정할 수 있습니다.
■ Question #890
한 회사에서는 다시 만들 수 없는 많은 파일을 생성하는 애플리케이션에 대한 Amazon S3 스토리지 비용을 최적화해야 합니다. 각 파일은 약 5MB이고 Amazon S3 Standard 스토리지에 저장됩니다. 회사는 파일을 삭제하기 전에 4년 동안 파일을 저장해야 합니다. 파일은 즉시 액세스할 수 있어야 합니다. 파일은 객체를 만든 후 처음 30일 동안 자주 액세스하지만 처음 30일 후에는 거의 액세스하지 않습니다.
이러한 요구 사항을 가장 비용 효율적으로 충족하는 솔루션은 무엇입니까?
A. 객체 생성 후 30일 후에 S3 Glacier Instant Retrieval로 파일을 이동하는 S3 Lifecycle 정책을 만듭니다. 객체 생성 후 4년 후에 파일을 삭제합니다.
B. 객체 생성 후 30일 후에 S3 One Zone-Infrequent Access(S3 One Zone-IA)로 파일을 이동하는 S3 Lifecycle 정책을 만듭니다. 객체 생성 후 4년 후에 파일을 삭제합니다.
C. S3 Lifecycle 정책을 만들어 객체 생성 후 30일 후에 S3 Standard-Infrequent Access(S3 Standard-IA)로 파일을 이동합니다. 객체 생성 후 4년 후에 파일을 삭제합니다.
D. S3 Lifecycle 정책을 만들어 객체 생성 후 30일 후에 S3 Standard-Infrequent Access(S3 Standard-IA)로 파일을 이동합니다. 객체 생성 후 4년 후에 S3 Glacier Flexible Retrieval로 파일을 이동합니다.
C. S3 Lifecycle 정책을 만들어 객체 생성 후 30일 후에 S3 Standard-Infrequent Access(S3 Standard-IA)로 파일을 이동합니다. 객체 생성 후 4년 후에 파일을 삭제합니다.
- S3 Standard-IA (Standard-Infrequent Access)는 자주 액세스하지 않지만 즉시 액세스가 필요한 데이터에 적합한 스토리지 클래스입니다.
- 질문에서 파일은 처음 30일 동안 자주 액세스되지만 그 이후에는 거의 액세스되지 않는다고 했습니다. 따라서 30일 후에 S3 Standard-IA로 전환하는 것이 비용 효율적입니다.
- S3 Standard-IA는 상대적으로 낮은 스토리지 비용을 제공하면서도, 필요한 경우 데이터에 즉시 접근할 수 있습니다.
- 또한, 객체가 4년 후에 삭제되어야 하므로, S3 Lifecycle 정책을 통해 삭제 스케줄을 설정할 수 있습니다.
- 옵션 A는 Glacier Instant Retrieval 클래스를 사용하는데, 이는 주로 저렴한 장기 보관 용도로 사용되며, 복구에 약간의 시간이 걸립니다. 이 접근 방법은 즉시 접근해야 하는 요구 사항을 완전히 충족하지 못할 수 있습니다.
■ Question #891
회사에 환경 변수를 사용하는 AWS Lambda 함수가 있습니다. 이 회사는 개발자가 일반 텍스트로 환경 변수를 보는 것을 원하지 않습니다.
어떤 솔루션이 이러한 요구 사항을 충족할까요?
A. Lambda 함수를 사용하는 대신 Amazon EC2 인스턴스에 코드를 배포합니다.
B. Lambda 함수에서 SSL 암호화를 구성하여 AWS CloudHSM을 사용하여 환경 변수를 저장하고 암호화합니다.
C. AWS Certificate Manager(ACM)에서 인증서를 만듭니다. 인증서를 사용하여 환경 변수를 암호화하도록 Lambda 함수를 구성합니다.
D. AWS Key Management Service(AWS KMS) 키를 만듭니다. Lambda 함수에서 암호화 도우미를 활성화하여 KMS 키를 사용하여 환경 변수를 저장하고 암호화합니다.
D. AWS Key Management Service(AWS KMS) 키를 만듭니다. Lambda 함수에서 암호화 도우미를 활성화하여 KMS 키를 사용하여 환경 변수를 저장하고 암호화합니다.
- AWS Key Management Service (KMS)를 사용하면 환경 변수를 안전하게 암호화할 수 있습니다. AWS Lambda는 KMS 키를 사용하여 환경 변수를 암호화한 다음, 실행 시 이를 복호화하여 사용할 수 있도록 지원합니다.
- 암호화 도우미는 Lambda에서 환경 변수를 KMS 키를 통해 암호화하고 복호화할 수 있도록 하는 기능을 제공합니다. 이를 통해 환경 변수에 민감한 정보(예: API 키, 비밀번호 등)를 안전하게 저장하고 보호할 수 있습니다.
- 개발자는 AWS 콘솔에서 Lambda 함수를 볼 수 있지만, KMS 키로 암호화된 환경 변수의 내용을 직접 확인할 수는 없습니다. 따라서 민감한 정보에 대한 접근을 제한할 수 있습니다.
■ Question #892
회사에서는 각 워크로드에 대한 AWS 계정을 만들어 워크로드를 분리하려고 합니다. 이 회사에는 워크로드의 네트워킹 구성 요소를 중앙에서 관리하는 솔루션이 필요합니다. 이 솔루션은 또한 자동 보안 제어(가드레일)가 있는 계정을 만들어야 합니다.
어떤 솔루션이 최소한의 운영 오버헤드로 이러한 요구 사항을 충족할까요?
A. AWS Control Tower를 사용하여 계정을 배포합니다. 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC가 있는 네트워킹 계정을 만듭니다. AWS Resource Access Manager(AWS RAM)를 사용하여 워크로드 계정과 서브넷을 공유합니다.
B. AWS Organizations를 사용하여 계정을 배포합니다. 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC가 있는 네트워킹 계정을 만듭니다. AWS Resource Access Manager(AWS RAM)를 사용하여 워크로드 계정과 서브넷을 공유합니다.
C. AWS Control Tower를 사용하여 계정을 배포합니다. 각 워크로드 계정에 VPC를 배포합니다. 전송 게이트웨이 연결을 사용하여 각 VPC가 검사 VPC를 통해 라우팅되도록 구성합니다.
D. AWS Organizations를 사용하여 계정을 배포합니다. 각 워크로드 계정에 VPC를 배포합니다. 전송 게이트웨이 연결을 사용하여 각 VPC가 검사 VPC를 통과하도록 구성합니다.
A. AWS Control Tower를 사용하여 계정을 배포합니다. 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC가 있는 네트워킹 계정을 만듭니다. AWS Resource Access Manager(AWS RAM)를 사용하여 워크로드 계정과 서브넷을 공유합니다.
- AWS Control Tower는 자동화된 계정 생성, 보안 가드레일 적용 및 멀티 계정 환경 관리에 최적화된 솔루션입니다. 회사에서 각 워크로드에 대한 계정을 생성하고 중앙에서 네트워킹을 관리하려면 AWS Control Tower를 통해 계정을 생성하고 관리할 수 있습니다.
- 프라이빗 서브넷 및 퍼블릭 서브넷을 포함한 중앙 네트워킹 계정을 만들면, 네트워킹 구성을 하나의 중앙 계정에서 관리할 수 있습니다. 이 계정 내에서 생성된 VPC를 AWS Resource Access Manager(AWS RAM)를 사용하여 워크로드 계정과 공유할 수 있습니다.
- AWS Control Tower는 계정 생성 시 보안 가드레일을 자동으로 적용하며, 이를 통해 보안 및 거버넌스 규칙을 강제할 수 있습니다. 이로 인해 모든 계정이 일관된 보안 정책을 따르게 됩니다.
- AWS RAM을 사용하면 프라이빗 서브넷 및 퍼블릭 서브넷과 같은 네트워크 리소스를 여러 계정 간에 공유하여 네트워크 관리를 중앙 집중화할 수 있습니다.
■ Question #893
한 회사에서 각 작업 부하에 대한 AWS 계정을 만들어 작업 부하를 분리하려고 합니다. 이 회사에는 작업 부하에 대한 네트워킹 구성 요소를 중앙에서 관리하는 솔루션이 필요합니다. 이 솔루션은 또한 자동 보안 제어(가드레일)가 있는 계정을 만들어야 합니다.
어떤 솔루션이 최소한의 운영 오버헤드로 이러한 요구 사항을 충족할까요?
A. AWS Control Tower를 사용하여 계정을 배포합니다. 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC가 있는 네트워킹 계정을 만듭니다. AWS Resource Access Manager (AWS RAM)를 사용하여 서브넷을 작업 부하 계정과 공유합니다.
B. AWS Organizations를 사용하여 계정을 배포합니다. 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC가 있는 네트워킹 계정을 만듭니다. AWS Resource Access Manager (AWS RAM)를 사용하여 서브넷을 작업 부하 계정과 공유합니다.
C. AWS Control Tower를 사용하여 계정을 배포합니다. 각 워크로드 계정에 VPC를 배포합니다. 전송 게이트웨이 연결을 사용하여 각 VPC가 검사 VPC를 통해 라우팅되도록 구성합니다.
D. AWS Organizations를 사용하여 계정을 배포합니다. 각 워크로드 계정에 VPC를 배포합니다. 전송 게이트웨이 연결을 사용하여 각 VPC가 검사 VPC를 통해 라우팅되도록 구성합니다.
A. AWS Control Tower를 사용하여 계정을 배포합니다. 프라이빗 서브넷과 퍼블릭 서브넷이 있는 VPC가 있는 네트워킹 계정을 만듭니다. AWS Resource Access Manager (AWS RAM)를 사용하여 서브넷을 작업 부하 계정과 공유합니다.
- AWS Control Tower는 AWS Organizations와 함께 중앙 집중식 계정 관리와 자동화된 계정 생성 및 가드레일을 제공합니다. 이를 통해 작업 부하 계정을 쉽게 만들고 보안 표준을 유지할 수 있습니다.
- 네트워크 구성 요소를 중앙에서 관리하려면 네트워킹 계정을 사용하고, AWS Resource Access Manager (AWS RAM)을 통해 다른 계정과 리소스를 공유할 수 있습니다.
- 이 솔루션은 최소한의 운영 오버헤드와 높은 효율성을 제공합니다.
■ Question #894
한 회사가 Application Load Balancer(ALB) 뒤의 Amazon EC2 인스턴스에서 웹사이트를 호스팅합니다. 이 웹사이트는 정적 콘텐츠를 제공합니다. 웹사이트 트래픽이 증가하고 있습니다. 이 회사는 웹사이트 호스팅 비용을 최소화하려고 합니다.
어떤 솔루션이 이러한 요구 사항을 충족할까요?
A. 웹사이트를 Amazon S3 버킷으로 이동합니다. S3 버킷에 Amazon CloudFront 배포를 구성합니다.
B. 웹사이트를 Amazon S3 버킷으로 이동합니다. S3 버킷에 Amazon ElastiCache 클러스터를 구성합니다.
C. 웹사이트를 AWS Amplify로 이동합니다. ALB를 구성하여 Amplify 웹사이트로 확인합니다.
D. 웹사이트를 AWS Amplify로 이동합니다. EC2 인스턴스를 구성하여 웹사이트를 캐시합니다.
A. 웹사이트를 Amazon S3 버킷으로 이동합니다. S3 버킷에 Amazon CloudFront 배포를 구성합니다.
- Amazon S3는 정적 콘텐츠를 호스팅하는 데 이상적이며, 매우 저렴하고 확장 가능성이 뛰어납니다. 웹사이트가 정적 콘텐츠를 제공한다면, EC2 인스턴스 대신 S3를 사용하는 것이 더 비용 효율적입니다.
- Amazon CloudFront는 전 세계에 분산된 엣지 로케이션을 사용하여 콘텐츠를 캐시합니다. 이를 통해 사용자가 웹사이트에 빠르게 접근할 수 있으며, EC2 인스턴스에서 처리해야 하는 로드가 줄어들어 비용을 절감할 수 있습니다.
- S3와 CloudFront 조합은 정적 웹사이트 호스팅을 위한 가장 보편적이고 비용 효율적인 솔루션입니다. 이 솔루션은 트래픽이 증가함에 따라 자동으로 확장되며, 높은 가용성과 성능을 제공합니다.
■ Question #895
한 회사가 AWS에서 호스팅하는 미디어 애플리케이션에 대한 공유 스토리지 솔루션을 구현하고 있습니다. 이 회사는 SMB 클라이언트를 사용하여 저장된 데이터에 액세스할 수 있어야 합니다.
어떤 솔루션이 이러한 요구 사항을 최소한의 관리 오버헤드로 충족할 수 있을까요?
A. AWS Storage Gateway Volume Gateway를 만듭니다. 필요한 클라이언트 프로토콜을 사용하는 파일 공유를 만듭니다. 애플리케이션 서버를 파일 공유에 연결합니다.
B. AWS Storage Gateway Tape Gateway를 만듭니다. Amazon S3를 사용하도록 테이프를 구성합니다. 애플리케이션 서버를 Tape Gateway에 연결합니다.
C. Amazon EC2 Windows 인스턴스를 만듭니다. 인스턴스에 Windows 파일 공유 역할을 설치하고 구성합니다. 애플리케이션 서버를 파일 공유에 연결합니다.
D. Amazon FSx for Windows File Server 파일 시스템을 만듭니다. 애플리케이션 서버를 파일 시스템에 연결합니다.
D. Amazon FSx for Windows File Server 파일 시스템을 만듭니다. 애플리케이션 서버를 파일 시스템에 연결합니다.
- Amazon FSx for Windows File Server는 SMB (Server Message Block) 프로토콜을 완벽히 지원하는 관리형 파일 시스템입니다. SMB 클라이언트가 필요로 하는 데이터 접근을 쉽게 제공하며, 고가용성과 성능을 제공하기 때문에 AWS에서 Windows 기반 파일 공유를 위해 최적의 선택입니다.
- 관리 오버헤드가 낮습니다. AWS에서 관리형으로 제공되기 때문에, 직접 인프라를 유지 관리할 필요 없이 간단하게 파일 공유를 설정하고 사용할 수 있습니다. 파일 공유 관리와 관련된 많은 작업이 자동으로 처리됩니다.
- Windows 환경과의 호환성이 매우 뛰어나기 때문에, 미디어 애플리케이션에서 사용하는 SMB 클라이언트와 쉽게 통합될 수 있습니다.
■ Question #896
한 회사에서 프로덕션 애플리케이션의 재해 복구(DR) 전략을 설계하고 있습니다. 이 애플리케이션은 us-east-1 지역의 Amazon Aurora 클러스터에 있는 MySQL 데이터베이스로 백업됩니다. 이 회사는 us-west-1 지역을 DR 지역으로 선택했습니다. 이 회사의 목표 복구 지점 목표(RPO)는 5분이고 목표 복구 시간 목표(RTO)는 20분입니다. 이 회사는 구성 변경을 최소화하려고 합니다.
어떤 솔루션이 가장 높은 운영 효율성으로 이러한 요구 사항을 충족할 수 있을까요?
A. 프로덕션 애플리케이션의 Aurora MySQL 클러스터 작성자 인스턴스와 비슷한 크기의 Aurora 읽기 복제본을 us-west-1에 만듭니다.
B. Aurora 클러스터를 Aurora 글로벌 데이터베이스로 변환합니다. 관리형 장애 조치를 구성합니다.
C. 크로스 리전 복제가 있는 us-west-1에 새 Aurora 클러스터를 만듭니다.
D. us-west-1에 새 Aurora 클러스터를 만듭니다. AWS Database Migration Service(AWS DMS)를 사용하여 두 클러스터를 동기화합니다.
B. Aurora 클러스터를 Aurora 글로벌 데이터베이스로 변환합니다. 관리형 장애 조치를 구성합니다.
- Aurora 글로벌 데이터베이스는 다중 리전 복제를 지원하여, 데이터베이스의 주 리전과 DR 리전 간의 저지연 복제를 제공 할 수 있습니다. 이를 통해 RPO(복구 지점 목표)를 5분 내로 유지하는 것이 가능합니다.
- 관리형 장애 조치는 장애 발생 시 수동 작업 없이 빠르게 DR 리전으로 전환할 수 있어 RTO(복구 시간 목표)를 20분 이내로 충족할 수 있습니다.
- 구성 변경이 최소화되며, 단일 Aurora 클러스터를 글로벌 데이터베이스로 변환함으로써 기존 설정을 크게 변경하지 않고도 손쉽게 설정을 완료할 수 있습니다.
■ Question #897
한 회사에서 매주 첫 근무일 전에 중요한 데이터 분석 작업을 실행합니다. 이 작업을 완료하는 데 최소 1시간이 걸립니다. 이 작업은 상태가 저장되어 중단을 허용할 수 없습니다. 이 회사에는 AWS에서 작업을 실행할 솔루션이 필요합니다.
어떤 솔루션이 이러한 요구 사항을 충족할까요?
A. 작업에 대한 컨테이너를 만듭니다. Amazon EventBridge Scheduler를 사용하여 Amazon Elastic Container Service (Amazon ECS) 클러스터에서 AWS Fargate 작업으로 실행되도록 작업을 예약합니다.
B. AWS Lambda 함수에서 실행되도록 작업을 구성합니다. Amazon EventBridge에서 Lambda 함수를 호출하는 예약된 규칙을 만듭니다.
C. Amazon Linux를 실행하는 Amazon EC2 Spot Instance의 자동 확장 그룹을 구성합니다. 인스턴스에서 crontab 항목을 구성하여 분석을 실행합니다.
D. AWS DataSync 작업을 구성하여 작업을 실행합니다. 일정에 따라 작업을 실행하도록 cron 표현식을 구성합니다.
A. 작업에 대한 컨테이너를 만듭니다. Amazon EventBridge Scheduler를 사용하여 Amazon Elastic Container Service (Amazon ECS) 클러스터에서 AWS Fargate 작업으로 실행되도록 작업을 예약합니다.
- 중단을 허용할 수 없는 작업의 경우, EC2 Spot Instances는 중단될 가능성이 있으므로 적합하지 않습니다. 또한, Lambda 함수는 실행 시간이 제한적이기 때문에 긴 시간 동안 상태가 저장된 작업에는 적합하지 않습니다.
- AWS Fargate는 ECS 클러스터를 사용하여 서버리스 컨테이너 관리를 제공하며, 상태가 있는 작업을 실행할 때 유용합니다. Fargate를 사용하면 인프라 관리 없이 작업을 예약하고 실행할 수 있습니다.
- Amazon EventBridge Scheduler를 사용하면 정기적인 작업 예약이 가능하며, 특정 시간대에 자동으로 작업이 실행되되록 설정할 수 있습니다.
■ Question #898
한 회사가 AWS 클라우드에서 워크로드를 실행합니다. 이 회사는 전체 회사의 보안을 평가하고 워크로드 보호를 개선하기 위해 안안 데이터를 중앙에서 수집하려고 합니다.
어떤 솔루션이 최소한의 개발 노력으로 이러한 요구 사항을 충족할 수 있을까요?
A. AWS Lake Formation에서 데이터 레이크를 구성합니다. AWS Glue 크롤러를 사용하여 보안 데이터를 데이터 레이크로 수집합니다.
B. AWS Lambda 함수를 구성하여 .csv 형식으로 보안 데이터를 수집합니다. Amazon S3 버킷에 데이터를 업로드합니다.
C. Amazon Security Lake에서 데이터 레이크를 구성하여 보안 데이터를 수집합니다. Amazon S3 버킷에 데이터를 업로드합니다.
D. AWS Database Migration Service(AWS DMS) 복제 인스턴스를 구성하여 보안 데이터를 Amazon RDS 클러스터에 로드합니다.
C. Amazon Security Lake에서 데이터 레이크를 구성하여 보안 데이터를 수집합니다. Amazon S3 버킷에 데이터를 업로드합니다.
- Amazon Security Lake는 AWS에서 보안 데이터를 수집하고 중앙에서 관리하기 위한 관리형 보안 데이터 레이크 서비스입니다. 이를 통해 조직 전체에서 발생하는 다양한 보안 데이터를 자동으로 수집하고 분석할 수 있습니다.
- Security Lake는 AWS 및 서드 파티 보안 서비스의 데이터를 중앙 집중식으로 수집 및 정규화하여 보안 및 컴플라이언스 모니터링을 단순화합니다. 이를 통해 다양한 보안 솔루션과의 통합이 용이하고 중앙에서 보안 상태를 관리할 수 있습니다.
- 이 접근 방식은 AWS가 기본적으로 제공하는 기능을 사용하므로 별도의 개발 노력이 적고 관리 오버헤드가 적습니다.
■ Question #899
한 회사에서 AWS 클라우드의 VPC로 온프레미스 애플리케이션 5개를 마이그레이션하고 있습니다. 각 애플리케이션은 현재 온프레미스의 격리된 가상 네트워크에 배포되어 있으며 AWS 클라우드에서도 비슷하게 배포해야 합니다. 애플리케이션은 공유 서비스 VPC에 도달해야 합니다. 모든 애플리케이션은 서로 통신할 수 있어야 합니다. 마이그레이션이 성공하면 회사는 100개가 넘는 애플리케이션에 대해 마이그레이션 프로세스를 반복합니다.
어떤 솔루션이 관리 오버헤드를 최소화하면서 이러한 요구 사항을 충족할까요?
A. 애플리케이션 VPC와 공유 서비스 VPC 사이에 소프트웨어 VPN 터널을 배포합니다. 서브넷의 애플리케이션 VPC 간 경로를 공유 서비스 VPC에 추가합니다.
B. 애플리케이션 VPC와 공유 서비스 VPC 사이에 VPC 피어링 연결을 배포합니다. 피어링 연결을 통해 서브넷의 애플리케이션 VPC 간 경로를 공유 서비스 VPC에 추가합니다.
C. 애플리케이션 VPC와 공유 서비스 VP 사이에 AWS Direct Connect 연결을 배포합니다. 서브넷의 애플리케이션 VPC에서 공유 서비스 VPC와 애플리케이션 VPC로 경로를 추가합니다. 공유 서비스 VPC 서브넷에서 애플리케이션 VPC로 경로를 추가합니다.
D. 전송 게이트웨이와 애플리케이션 VPC 및 공유 서비스 VPC 간의 연결을 사용하여 전송 게이트웨이를 배포합니다. 전송 게이트웨이를 통해 서브넷의 애플리케이션 VPC와 애플리케이션 VPC 간의 경로를 공유 서비스 VPC로 추가합니다.
D. 전송 게이트웨이와 애플리케이션 VPC 및 공유 서비스 VPC 간의 연결을 사용하여 전송 게이트웨이를 배포합니다. 전송 게이트웨이를 통해 서브넷의 애플리케이션 VPC와 애플리케이션 VPC 간의 경로를 공유 서비스 VPC로 추가합니다.
- AWS 전송 게이트웨이(Transit Gateway)는 여러 VPC와 온프레미스 네트워크 간의 중앙 허브 역할을 합니다. 따라서 수많은 VPC를 중앙에서 관리하고 서로 연결해야 하는 경우 가장 효율적인 솔루션입니다.
- 각 애플리케이션을 별도의 VPC에 배포하고, 전송 게이트웨이를 통해 이 VPC들을 연결함으로써, 모든 애플리케이션이 서로 통신할 수 있게 하면서도 격리된 네트워크 환경을 유지할 수 있습니다.
- 또한, 모든 VPC가 전송 게이트웨이와 연결되므로 공유 서비스 VPC에도 쉽게 연결할 수 있습니다. 이는 구성 관리의 복잡성을 줄이고 오버헤드를 최소화합니다.
- 전송 게이트웨이는 100개 이상의 애플리케이션에 대해 확장 가능하므로, 마이그레이션 작업을 반복적으로 수행해야 하는 상황에서도 효율적이고 확장 가능한 솔루션을 제공합니다.
■ Question #890
한 회사에서는 다시 만들 수 없는 많은 파일을 생성하는 애플리케이션에 대한 Amazon S3 스토리지 비용을 최적화해야 합니다. 각 파일은 약 5MB이고 Amazon S3 Standard 스토리지에 저장됩니다. 회사는 파일을 삭제하기 전에 4년 동안 파일을 저장해야 합니다. 파일은 즉시 액세스할 수 있어야 합니다. 파일은 객체를 만든 후 처음 30일 동안 자주 액세스하지만 처음 30일 후에는 거의 액세스하지 않습니다.
이러한 요구 사항을 가장 비용 효율적으로 충족하는 솔루션은 무엇입니까?
A. 객체 생성 후 30일 후에 S3 Glacier Instant Retrieval로 파일을 이동하는 S3 Lifecycle 정책을 만듭니다. 객체 생성 후 4년 후에 파일을 삭제합니다.
B. 객체 생성 후 30일 후에 S3 One Zone-Infrequent Access(S3 One Zone-IA)로 파일을 이동하는 S3 Lifecycle 정책을 만듭니다. 객체 생성 후 4년 후에 파일을 삭제합니다.
C. S3 Lifecycle 정책을 만들어 객체 생성 후 30일 후에 S3 Standard-Infrequent Access(S3 Standard-IA)로 파일을 이동합니다. 객체 생성 후 4년 후에 파일을 삭제합니다.
D. S3 Lifecycle 정책을 만들어 객체 생성 후 30일 후에 S3 Standard-Infrequent Access(S3 Standard-IA)로 파일을 이동합니다. 객체 생성 후 4년 후에 S3 Glacier Flexible Retrieval로 파일을 이동합니다.
A. 객체 생성 후 30일 후에 S3 Glacier Instant Retrieval로 파일을 이동하는 S3 Lifecycle 정책을 만듭니다. 객체 생성 후 4년 후에 파일을 삭제합니다.
- 비용 절감: S3 Glacier Instant Retrieval은 S3 Standard-IA와 비교했을 때 더 낮은 스토리지 비용을 제공하면서, 필요할 때 즉시 데이터 액세스를 지원합니다.
- 즉시 액세스 요구 사항 충족: S3 Glacier Instant Retrieval은 빠른 접근을 허용하며, 데이터가 거의 액세스되지 않더라도 적절한 성능을 유지합니다.
- 장기 보관에 최적화: 데이터를 4년 동안 보관한 후 삭제하는 정책을 추가하여 스토리지 비용을 효율적으로 관리할 수 있습니다.
■ Question #894
한 회사가 Application Load Balancer(ALB) 뒤의 Amazon EC2 인스턴스에서 웹사이트를 호스팅합니다. 이 웹사이트는 정적 콘텐츠를 제공합니다. 웹사이트 트래픽이 증가하고 있습니다. 이 회사는 웹사이트 호스팅 비용을 최소화하려고 합니다.
어떤 솔루션이 이러한 요구 사항을 충족할까요?
A. 웹사이트를 Amazon S3 버킷으로 이동합니다. S3 버킷에 Amazon CloudFront 배포를 구성합니다.
B. 웹사이트를 Amazon S3 버킷으로 이동합니다. S3 버킷에 Amazon ElastiCache 클러스터를 구성합니다.
C. 웹사이트를 AWS Amplify로 이동합니다. ALB를 구성하여 Amplify 웹사이트로 확인합니다.
D. 웹사이트를 AWS Amplify로 이동합니다. EC2 인스턴스를 구성하여 웹사이트를 캐시합니다.
A. 웹사이트를 Amazon S3 버킷으로 이동합니다. S3 버킷에 Amazon CloudFront 배포를 구성합니다.
- Amazon S3와 CloudFront의 조합은 정적 웹사이트 콘텐츠를 매우 효율적으로 호스팅하는 비용 절감 솔루션입니다. S3 버킷은 정적 콘텐츠를 저장하는 데 비용이 적게 들고, CloudFront는 콘텐츠를 전 세계의 엣지 로케이션에서 캐시하여 성능을 향상 시킵니다.
- Amazon S3는 정적 파일(HTML, CSS, JavaScript, 이미지 등)을 호스팅하는 데 최적화되어 있으며, EC2 인스턴스를 사용할 때 발생하는 컴퓨팅 비용을 줄일 수 있습니다.
- Amazon CloudFront는 콘텐츠 전송 네트워크(CDN)로서, 사용자에게 빠른 응답을 제공하고 S3 버킷의 트래픽을 줄여줍니다. 이를 통해 데이터 전송 비용이 절감되고 사용자 경험이 개선됩니다.
■ Question #895
한 회사가 AWS에서 호스팅하는 미디어 애플리케이션에 대한 공유 스토리지 솔루션을 구현하고 있습니다. 이 회사는 SMB 클라이언트를 사용하여 저장된 데이터에 액세스할 수 있어야 합니다.
어떤 솔루션이 이러한 요구 사항을 최소한의 관리 오버헤드로 충족할 수 있을까요?
A. AWS Storage Gateway Volume Gateway를 만듭니다. 필요한 클라이언트 프로토콜을 사용하는 파일 공유를 만듭니다. 애플리케이션 서버를 파일 공유에 연결합니다.
B. AWS Storage Gateway Tape Gateway를 만듭니다. Amazon S3를 사용하도록 테이프를 구성합니다. 애플리케이션 서버를 Tape Gateway에 연결합니다.
C. Amazon EC2 Windows 인스턴스를 만듭니다. 인스턴스에 Windows 파일 공유 역할을 설치하고 구성합니다. 애플리케이션 서버를 파일 공유에 연결합니다.
D. Amazon FSx for Windows File Server 파일 시스템을 만듭니다. 애플리케이션 서버를 파일 시스템에 연결합니다.
D. Amazon FSx for Windows File Server 파일 시스템을 만듭니다. 애플리케이션 서버를 파일 시스템에 연결합니다.
- Amazon FSx for Windows File Server는 SMB 프로토콜을 완벽하게 지원하는 관리형 파일 스토리지 서비스입니다. 따라서, 별도의 서버를 구성하거나 소프트웨어를 설치할 필요 없이 SMB 클라이언트가 쉽게 접근할 수 있습니다.
- 이 솔루션은 완전 관리형 서비스로서, AWS에서 성능, 백업, 보안, 가용성 등의 기능을 자동으로 관리합니다. 이는 최소한의 관리 오버헤드로 스토리지를 제공할 수 있음을 의미합니다.
- Windows 기반 파일 시스템과의 호환성 덕분에 Windows 환경에서 SMB를 통해 데이터 접근이 필요한 경우에 최적화되어 있습니다.
■ Question #896
한 회사에서 프로덕션 애플리케이션의 재해 복구(DR) 전략을 설계하고 있습니다. 이 애플리케이션은 us-east-1 지역의 Amazon Aurora 클러스터에 있는 MySQL 데이터베이스로 백업됩니다. 이 회사는 us-west-1 지역을 DR 지역으로 선택했습니다. 이 회사의 목표 복구 지점 목표(RPO)는 5분이고 목표 복구 시간 목표(RTO)는 20분입니다. 이 회사는 구성 변경을 최소화하려고 합니다.
어떤 솔루션이 가장 높은 운영 효율성으로 이러한 요구 사항을 충족할 수 있을까요?
A. 프로덕션 애플리케이션의 Aurora MySQL 클러스터 작성자 인스턴스와 비슷한 크기의 Aurora 읽기 복제본을 us-west-1에 만듭니다.
B. Aurora 클러스터를 Aurora 글로벌 데이터베이스로 변환합니다. 관리형 장애 조치를 구성합니다.
C. 크로스 리전 복제가 있는 us-west-1에 새 Aurora 클러스터를 만듭니다.
D. us-west-1에 새 Aurora 클러스터를 만듭니다. AWS Database Migration Service(AWS DMS)를 사용하여 두 클러스터를 동기화합니다.
B. Aurora 클러스터를 Aurora 글로벌 데이터베이스로 변환합니다. 관리형 장애 조치를 구성합니다.
- Aurora 글로벌 데이터베이스는 여러 AWS 리전에 걸쳐 데이터베이스를 복제할 수 있는 기능을 제공합니다. 이 기능은 짧은 RPO(5분 이하)와 RTO(약 1분) 수준의 재해 복구를 지원하도록 설계되었습니다. 이는 회사의 RPO 및 RTO 요구사항을 충족합니다.
- 글로벌 데이터베이스 관리형 장애 조치 기능을 사용하면 한 리전에서 문제가 발생했을 때, 다른 리전에서 신속하게 읽기 복제본을 프로모션하여 새 작성자 인스턴스로 승격할 수 있습니다. 이는 회사가 요구하는 빠른 복구 시간 목표를 만족할 수 있습니다.
- 구성 변경을 최소화하기 위해 Aurora 글로벌 데이터베이스는 기존의 Aurora 클러스터를 활용하면서 리전 간 복제를 관리할 수 있습니다. 이는 다른 솔루션에 비해 구성이 간편하며, 운영 효율성을 극대화할 수 있습니다.
■ Question #897
한 회사에서 매주 첫 근무일 전에 중요한 데이터 분석 작업을 실행합니다. 이 작업을 완료하는 데 최소 1시간이 걸립니다. 이 작업은 상태가 저장되어 중단을 허용할 수 없습니다. 이 회사에는 AWS에서 작업을 실행할 솔루션이 필요합니다.
어떤 솔루션이 이러한 요구 사항을 충족할까요?
A. 작업에 대한 컨테이너를 만듭니다. Amazon EventBridge Scheduler를 사용하여 Amazon Elastic Container Service (Amazon ECS) 클러스터에서 AWS Fargate 작업으로 실행되도록 작업을 예약합니다.
B. AWS Lambda 함수에서 실행되도록 작업을 구성합니다. Amazon EventBridge에서 Lambda 함수를 호출하는 예약된 규칙을 만듭니다.
C. Amazon Linux를 실행하는 Amazon EC2 Spot Instance의 자동 확장 그룹을 구성합니다. 인스턴스에서 crontab 항목을 구성하여 분석을 실행합니다.
D. AWS DataSync 작업을 구성하여 작업을 실행합니다. 일정에 따라 작업을 실행하도록 cron 표현식을 구성합니다.
A. 작업에 대한 컨테이너를 만듭니다. Amazon EventBridge Scheduler를 사용하여 Amazon Elastic Container Service (Amazon ECS) 클러스터에서 AWS Fargate 작업으로 실행되도록 작업을 예약합니다.
- 중단을 허용하지 않는 상태 저장 작업: AWS Lambda는 최대 실행 시간이 제한되어 있으며, 긴 실행 시간과 상태를 저장해야 하는 작업에는 적합하지 않습니다. Lambda 함수의 제한된 실행 시간(최대 15분)과 상태 저장 문제로 인해 Lambda는 선택하기 어렵습니다.
- ECS와 AWS Fargate: ECS와 Fargate는 컨테이너화된 애플리케이션을 실행할 때 유연성을 제공합니다. Fargate는 관리형 서버리스 컴퓨팅을 제공하므로 인프라를 관리하지 않고도 작업을 안정적으로 실행할 수 있습니다.
- Amazon EventBridge Scheduler를 사용하면 작업 예약이 가능하며, 특정 시점이나 주기적으로 작업을 실행할 수 있습니다. 이는 주간 분석 작업 실행과 같은 정기적인 작업을 자동화하는 데 적합합니다.
■ Question #898
한 회사가 AWS 클라우드에서 워크로드를 실행합니다. 이 회사는 전체 회사의 보안을 평가하고 워크로드 보호를 개선하기 위해 보안 데이터를 중앙에서 수집하려고 합니다.
어떤 솔루션이 최소한의 개발 노력으로 이러한 요구 사항을 충족할 수 있을까요?
A. AWS Lake Formation에서 데이터 레이크를 구성합니다. AWS Glue 크롤러를 사용하여 보안 데이터를 데이터 레이크로 수집합니다.
B. AWS Lambda 함수를 구성하여 .csv 형식으로 보안 데이터를 수집합니다. Amazon S3 버킷에 데이터를 업로드합니다.
C. Amazon Security Lake에서 데이터 레이크를 구성하여 보안 데이터를 수집합니다. Amazon S3 버킷에 데이터를 업로드합니다.
D. AWS Database Migration Service(AWS DMS) 복제 인스턴스를 구성하여 보안 데이터를 Amazon RDS 클러스터에 로드합니다.
C. Amazon Security Lake에서 데이터 레이크를 구성하여 보안 데이터를 수집합니다. Amazon S3 버킷에 데이터를 업로드합니다.
- Amazon Security Lake는 AWS에서 보안 관련 데이터를 중앙에서 관리하고 수집하는 데 최적화된 서비스입니다. 보안 로그와 이벤트를 자동으로 수집하고 저장하여 분석을 용이하게 하며, 다양한 데이터 소스와 통합할 수 있는 기능을 제공합니다.
- Security Lake는 AWS 서비스와의 통합을 통해 다양한 보안 데이터를 수집할 수 있으며, 이를 S3 버킷에 중앙 저장소로 업로드합니다. 이 접근 방식은 최소한의 개발 노력을 요구합니다.
- AWS Security Lake는 업계 표준 형식으로 보안 데이터를 관리하고 중앙화된 분석을 쉽게 수행할 수 있도록 해줍니다.
■ Question #899
한 회사에서 AWS 클라우드의 VPC로 온프레미스 애플리케이션 5개를 마이그레이션하고 있습니다. 각 애플리케이션은 현재 온프레미스의 격리된 가상 네트워크에 배포되어 있으며 AWS 클라우드에서도 비슷하게 배포해야 합니다. 애플리케이션은 공유 서비스 VPC에 도달해야 합니다. 모든 애플리케이션은 서로 통신할 수 있어야 합니다. 마이그레이션이 성공하면 회사는 100개가 넘는 애플리케이션에 대해 마이그레이션 프로세스를 반복합니다.
어떤 솔루션이 관리 오버헤드를 최소화하면서 이러한 요구 사항을 충족할까요?
A. 애플리케이션 VPC와 공유 서비스 VPC 사이에 소프트웨어 VPN 터널을 배포합니다. 서브넷의 애플리케이션 VPC 간 경로를 공유 서비스 VPC에 추가합니다.
B. 애플리케이션 VPC와 공유 서비스 VPC 사이에 VPC 피어링 연결을 배포합니다. 피어링 연결을 통해 서브넷의 애플리케이션 VPC 간 경로를 공유 서비스 VPC에 추가합니다.
C. 애플리케이션 VPC와 공유 서비스 VP 사이에 AWS Direct Connect 연결을 배포합니다. 서브넷의 애플리케이션 VPC에서 공유 서비스 VPC와 애플리케이션 VPC로 경로를 추가합니다. 공유 서비스 VPC 서브넷에서 애플리케이션 VPC로 경로를 추가합니다.
D. 전송 게이트웨이와 애플리케이션 VPC 및 공유 서비스 VPC 간의 연결을 사용하여 전송 게이트웨이를 배포합니다. 전송 게이트웨이를 통해 서브넷의 애플리케이션 VPC와 애플리케이션 VPC 간의 경로를 공유 서비스 VPC로 추가합니다.
D. 전송 게이트웨이와 애플리케이션 VPC 및 공유 서비스 VPC 간의 연결을 사용하여 전송 게이트웨이를 배포합니다. 전송 게이트웨이를 통해 서브넷의 애플리케이션 VPC와 애플리케이션 VPC 간의 경로를 공유 서비스 VPC로 추가합니다.
- 전송 게이트웨이(Transit Gateway)는 여러 VPC를 중앙 집중적으로 연결하고 라우팅을 간소화하여 관리 오버헤드를 크게 줄일 수 있는 AWS 서비스입니다. 이를 통해 VPC 간의 복잡한 연결을 피할 수 있으며, 다양한 애플리케이션의 네트워크 요구 사항을 손쉽게 처리할 수 있습니다.
- 전송 게이트웨이를 사용하면 모든 애플리케이션 VPC가 중앙의 전송 게이트웨이를 통해 연결되며, 공유 서비스 VPC와의 통신도 간소화됩니다. 이는 애플리케이션의 수가 증가할 때 매우 효율적인 방식입니다.
- 또한 전송 게이트웨이는 대규모의 VPC 연결을 지원하며, 각 VPC 간의 라우팅을 자동으로 관리하므로 수작업 라우팅 설정을 줄여 관리 오버헤드가 최소화됩니다.
■ Question #900
한 회사가 하이브리드 환경에서 온프레미스 애플리케이션을 실행하기 위해 Amazon Elastic Container Service (Amazon ECS)를 사용하려고 합니다. 이 애플리케이션은 현재 온프레미스 컨테이너에서 실행됩니다. 이 회사에는 온프레미스, 하이브리드 또는 클라우드 환경에서 확장할 수 있는 단일 컨테이너 솔루션이 필요합니다. 이 회사는 AWS 클라우드에서 새로운 애플리케이션 컨테이너를 실행해야 하며 HTTP 트래픽에 로드 밸런서를 사용해야 합니다.
이러한 요구 사항을 충족하는 작업 조합은 무엇입니까? (두 가지 선택)
A. 클라우드 애플리케이션 컨테이너에 AWS Fargate 시작 유형을 사용하는 ECS 클러스터를 설정합니다. 온프레미스 애플리케이션 컨테이너에 Amazon ECS Anywhere 외부 시작 유형을 사용합니다.
B. 클라우드 ECS 서비스에 애플리케이션 로드 밸런서를 설정합니다.
C. 클라우드 ECS 서비스에 네트워크 로드 밸런서를 설정합니다.
D. AWS Fargate 시작 유형을 사용하는 ECS 클러스터를 설정합니다. 클라우드 애플리케이션 컨테이너와 온프레미스 애플리케이션 컨테이너에 Fargate를 사용합니다.
E. 클라우드 애플리케이션 컨테이너에 Amazon EC2 시작 유형을 사용하는 ECS 클러스터를 설정합니다. 온프레미스 애플리케이션 컨테이너에 AWS Fargate 시작 유형과 함께 Amazon ECS Anywhere를 사용하세요.
A. 클라우드 애플리케이션 컨테이너에 AWS Fargate 시작 유형을 사용하는 ECS 클러스터를 설정합니다. 온프레미스 애플리케이션 컨테이너에 Amazon ECS Anywhere 외부 시작 유형을 사용합니다.
- AWS Fargate는 Amazon ECS 클러스터에서 서버리스 방식으로 컨테이너를 관리할 수 있도록 하며, 온프레미스 환경에서는 Amazon ECS Anywhere를 사용하여 관리가 가능합니다. 이는 하이브리드 환경에서의 유연한 확장을 제공합니다.
- Amazon ECS Anywhere는 온프레미스에서 컨테이너화된 애플리케이션을 관리하고, AWS 클라우드와의 통합을 통해 하나의 컨테이너 관리 솔루션을 구축할 수 있습니다.
B. 클라우드 ECS 서비스에 애플리케이션 로드 밸런서를 설정합니다.
- HTTP 트래픽을 처리하려면 Application Load Balancer (ALB)가 적합합니다. ALB는 HTTP 및 HTTPS 트래픽을 처리하는 데 특화되어 있으며, AWS Fargate와 EC2 인스턴스에서 실행되는 Amazon ECS 서비스에 로드 밸런싱을 제공합니다.
AWS SAA-C03 Examtopics (901 ~ 920) (0) | 2024.12.25 |
---|---|
AWS SAA-C03 Examtopics (861 ~ 880) (0) | 2024.12.24 |
AWS SAA-C03 Examtopics (841 ~ 860) (1) | 2024.12.23 |
AWS SAA-C03 Examtopics (821 ~ 840) (0) | 2024.12.23 |
AWS SAA-C03 Examtopics (801 ~ 820) (2) | 2024.12.23 |