Q41
회사에서 전자상거래 웹사이트를 위한 새로운 기능을 만들고 있습니다. 이러한 기능은 서로 다른 경로를 통해 액세스되는 여러 마이크로 서비스를 사용합니다. 마이크로서비스는 Amazon Elastic Container Service(Amazon ECS)에서 실행됩니다. 회사는 모든 공개 웹사이트에 대해 HTTPS 를 사용해야 합니다. 애플리케이션에는 고객의 소스 IP 주소가 필요합니다. HTTPS 를 사용해야 합니다. 애플리케이션에는 고객의 소스 IP 주소가 필요합니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하는 부하 분산 전략을 구현해야 합니다. 네트워크 엔지니어는 이 목표를 달성하기 위해 어떤 조합의 조치를 취해야 합니까? (2 개 선택)
A. Network Load Balancer 사용
B. X-Forwarded-For 헤더를 사용하여 클라이언트 IP 주소 검색
C. AWS App Mesh 로드 밸런싱 사용
D. X-IP-Source 헤더를 사용하여 클라이언트 IP 주소 검색
E. Application Load Balancer 를 사용하십시오.
Answer
B. X-Forwarded-For 헤더를 사용하여 클라이언트 IP 주소 검색
E. Application Load Balancer 를 사용하십시오.
https://www.examtopics.com/discussions/amazon/view/103140-exam-aws-certifiedadvanced-networking-specialty-ans-c01/
Q42
회사에서 컨테이너화된 애플리케이션을 AWS 로 마이그레이션하고 있습니다. 아키텍처의 경우 회사는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터의 프런트 엔드 포드에 트래픽을 분산하기 위해 NLB(Network Load Balancer)가 있는 수신 VPC 를 갖게 됩니다. 애플리케이션의 프런트 엔드는 액세스를 요청하는 사용자를 결정하고 서비스 VPC 10 개 중 1 개로 트래픽을 보냅니다. 각 서비스 VPC 에는 EKS 클러스터의 서비스 포드에 트래픽을 분산하는 NLB 가 포함됩니다. 회사는 전체 비용에 대해 우려하고 있습니다. 사용자 트래픽은 매달 인그레스 VPC 에서 서비스 VPC 로 10TB 이상의 데이터 전송을 담당합니다. 네트워크 엔지니어는 VPC 간의 통신 설계하는 방법을 추천해야 합니다. 최저 비용으로 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 전송 게이트웨이를 생성합니다. 각 VPC 를 전송 게이트웨이에 피어링합니다. 수신 VPC 에서 서비스 VPC 로의 교차 AZ 트래픽을 최소화하려면 서비스 VPC 의 NLB 에 영역 DNS 이름을 사용하십시오.
B. 수신 VPC 의 모든 가용 영역에서 AWS PrivateLink 엔드포인트를 생성합니다. 각 PrivateLink 끝점은 서비스 VPC 에서 NLB 의 영역 DNS 항목을 가리킵니다. C. 인그레스 VPC 와 10 개의 각 서비스 VPC 간에 VPC 피어링 연결을 생성합니다. 수신 VPC 에서 서비스 VPC 로의 교차 AZ 트래픽을 최소화하려면 서비스 VPC 의 NLB 에 영역 DNS 이름을 사용하십시오.
C. 인그레스 VPC 와 10 개의 각 서비스 VPC 간에 VPC 피어링 연결을 생성합니다. 수신 VPC 에서 서비스 VPC 로의 교차 AZ 트래픽을 최소화하려면 서비스 VPC 의 NLB 에 영역 DNS 이름을 사용하십시오.
D. 전송 게이트웨이를 생성합니다. 각 VPC 를 전송 게이트웨이에 피어링합니다. 전송 게이트웨이에서 교차 AZ 로드 밸런싱을 끕니다. 서비스 VPC 에서 NLB 에 지역 DNS 이름을 사용합니다.
Answer
C. 인그레스 VPC 와 10 개의 각 서비스 VPC 간에 VPC 피어링 연결을 생성합니다. 수신 VPC 에서 서비스 VPC 로의 교차 AZ 트래픽을 최소화하려면 서비스 VPC 의 NLB 에 영역 DNS 이름을 사용하십시오.
Q43
회사에는 중앙 집중식 공유 서비스 VPC 의 여러 가용 영역에 배포된 상태 저장 보안 어플라이언스가 있습니다. AWS 환경에는 애플리케이션 VPC 및 공유 서비스 VPC에 연결된 전송 게이트웨이가 포함됩니다. 애플리케이션 VPC 에는 여러 가용 영역의 프라이빗 서브넷에 배포되는 워크로드가 있습니다. 공유 서비스 VPC 의 상태 저장 어플라이언스는 모든 동서 (VPCto-VPC) 트래픽을 검사합니다. 사용자는 다른 가용 영역에 대한 VPC 간 트래픽이 감소하고 있다고 보고합니다. 네트워크 엔지니어는 애플리케이션 VPC 에서 서로 다른 가용 영역의 워크로드 간에 ICMP(Internet Control Message Protocol) ping 을 실행하여 이 주장을 확인했습니다. 네트워크 엔지니어는 트래픽 손실의 원인으로 보안 그룹, 상태 저장 장치 구성 및 네트워크 ACL 을 배제했습니다. 트래픽이 감소하는 원인은 무엇입니까?
A. 상태 저장 어플라이언스와 전송 게이트웨이 연결은 공유 서비스 VPC 의 별도 서브넷에 배포됩니다.
B. 공유 서비스 VPC 에 대한 전송 게이트웨이 연결에서 어플라이언스 모드가 활성화되지 않았습니다.
C. 상태 저장 어플라이언스와 전송 게이트웨이 연결은 공유 서비스 VPC 의 동일한 서브넷에 배포됩니다.
D. 어플라이언스 모드는 애플리케이션 VPC 에 대한 전송 게이트웨이 연결에서 활성화되지 않습니다.
Answer
B. 공유 서비스 VPC 에 대한 전송 게이트웨이 연결에서 어플라이언스 모드가 활성화되지 않았습니다.
Q44
회사에는 us-east-1 리전의 모든 가용 영역에 걸쳐 두 개의 프로덕션 VPC 에서 실행 중인 수백개의 Amazon EC2 인스턴스가 있습니다. 프로덕션 VPC 의 이름은 VPC A 와 VPC B 로 지정됩니다. 새로운 보안 규정에 따라 트래픽이 최종 목적지로 라우팅되기 전에 프로덕션 VPC 간의 모든 트래픽을 검사해야 합니다. 회사는 검사를 위해 방화벽 장치를 통해 VPC A 와 VPC B 사이의 트래픽을 라우팅하기 위해 모든 VPC 에 걸쳐 VPC 연결이 있는 전송 게이트웨이와 상태 저장 방화벽 장치가 포함된 새로운 공유 VPC 를 배포합니다. 테스트 중에 회사는 트래픽이 두 가용영역 사이에 있을 때마다 transit gateway 가 트래픽을 삭제하고 있음을 확인합니다. 네트워크 엔지니어는 LEAST 관리 오버헤드로 이 문제를 해결하기 위해 무엇을 해야 합니까?
A. 공유 VPC 에서 VPC 연결을 VPN 연결로 교체하십시오. Transit Gateway 와 방화벽 어플라이언스 사이에 VPN 터널을 생성합니다. BGP 를 구성합니다.
B. VPC A 및 VPC B 의 VPC 연결에서 전송 게이트웨이 어플라이언스 모드를 활성화합니다.
C. 공유 VPC 의 VPC 연결에서 전송 게이트웨이 어플라이언스 모드를 활성화합니다.
D. 공유 VPC 에서 VPC A 에 대한 하나의 VPC 피어링 연결과 VPC B 에 대한 또 다른 VPC 피어링 연결을 구성합니다.
Answer
C. 공유 VPC 의 VPC 연결에서 전송 게이트웨이 어플라이언스 모드를 활성화합니다.
Q45
한 회사에서 Application Load Balancer 뒤의 Amazon EC2 인스턴스 플릿에 중요한 애플리케이션을 배포했습니다. 애플리케이션은 공용 인터넷의 포트 443 에서 항상 도달할 수 있어야 합니다. 최근 EC2 보안 그룹을 잘못 변경하여 애플리케이션이 중단되었습니다. 네트워크 엔지니어는 보안 그룹이 변경될 때마다 퍼블릭 인터넷과 EC2 인스턴스 간의 네트워크 연결을 확인하는 방법을 자동화해야 합니다. 솔루션은 또한 변경 사항이 연결에 영향을 미칠 때 네트워크 엔지니어에게 알려야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 각 EC2 인스턴스의 탄력적 네트워크 인터페이스에서 VPC 흐름 로그를 활성화하여 포트 443 에서 REJECT 트래픽을 캡처합니다. 흐름 로그 레코드를 Amazon CloudWatch Logs 의 로그 그룹에 게시합니다. 거부된 트래픽에 대한 로그 그룹에 대한 CloudWatch Logs 지표 필터 생성합니다. 네트워크 엔지니어에게 알리는 경보를 생성합니다.
B. 각 EC2 인스턴스의 탄력적 네트워크 인터페이스에서 VPC 흐름 로그를 활성화하여 포트 443 에서 모든 트래픽을 캡처합니다. 흐름 로그 레코드를 Amazon CloudWatch Logs 의 로그 그룹에 게시합니다. 모든 트래픽의 로그 그룹에 대한 CloudWatch Logs 지표 필터를 생성합니다. 네트워크 엔지니어에게 알리는 경보를 생성합니다.
C. 포트 443 에서 VPC 도달 가능성 분석기 경로를 생성합니다. 보안 그룹을 소스로 지정합니다. EC2 인스턴스를 대상으로 지정합니다. 보안 그룹에 대한 변경 사항이 연결에 영향을 미칠 때 네트워크 엔지니어에게 알리기 위해 Amazon Simple Notification Service(Amazon SNS) 주제를 생성합니다. Reachability Analyzer 를 시작하고 분석이 실패할 경우 SNS 주제에 메시지를 게시하는 AWS Lambda 함수를 생성합니다. 보안 그룹이 변경될 때 Lambda 함수를 호출하는 Amazon EventBridge(Amazon CloudWatch Events) 규칙을 생성합니다.
D. 포트 443 에서 VPC 도달 가능성 분석기 경로를 생성합니다. VPC 의 인터넷 게이트웨이를 소스로 지정합니다. EC2 인스턴스를 대상으로 지정합니다. 보안 그룹에 대한 변경 사항이 연결에 영향을 미칠 때 네트워크 엔지니어에게 알리기 위해 Amazon Simple Notification Service(Amazon SNS) 주제를 생성합니다. Reachability Analyzer 를 시작하고 분석이 실패할 경우 SNS 주제에 메시지를 게시하는 AWS Lambda 함수를 생성합니다. 보안 그룹이 변경될 때 Lambda 함수를 호출하는 Amazon EventBridge(Amazon CloudWatch Events) 규칙을 생성합니다.
Answer
D. 포트 443 에서 VPC 도달 가능성 분석기 경로를 생성합니다. VPC 의 인터넷 게이트웨이를 소스로 지정합니다. EC2 인스턴스를 대상으로 지정합니다. 보안 그룹에 대한 변경 사항이 연결에 영향을 미칠 때 네트워크 엔지니어에게 알리기 위해 Amazon Simple Notification Service(Amazon SNS) 주제를 생성합니다. Reachability Analyzer 를 시작하고 분석이 실패할 경우 SNS 주제에 메시지를 게시하는 AWS Lambda 함수를 생성합니다. 보안 그룹이 변경될 때 Lambda 함수를 호출하는 Amazon EventBridge(Amazon CloudWatch Events) 규칙을 생성합니다.
Q46
보안 팀이 회사의 AWS 배포에 대한 감사를 수행하고 있습니다. 보안 팀은 두 개의 애플리케이션이 네트워크 ACL 및 보안 그룹에 의해 차단되어야 하는 리소스에 액세스할 수 있다고 우려하고 있습니다. 애플리케이션은 Kubernetes 용 Amazon VPC CNI(컨테이너 네트워크 인터페이스) 플러그인을 사용하는 두 개의 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터에 배포됩니다. 클러스터는 동일한 VPC 내의 별도 서브넷에 있으며 Cluster Autoscaler 가 구성되어 있습니다. 보안 팀은 VPC 전체에서 어떤 POD IP 주소가 어떤 서비스와 통신하는지 확인해야 합니다. 보안 팀은 흐름 로그 수를 제한하고 두 애플리케이션의 트래픽만 검사하려고 합니다. 최소한의 운영 오버헤드로 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 기본 형식으로 VPC 흐름 로그를 생성합니다. EKS 노드에서만 흐름 로그를 수집하는 필터를 만듭니다. 흐름 로그에 srcaddr 필드와 dstaddr 필드를 포함합니다.
B. 사용자 지정 형식으로 VPC 흐름 로그를 생성합니다. EKS 노드를 리소스로 설정 흐름 로그에 pkt-srcaddr 필드 및 pkt-dstaddr 필드를 포함합니다.
C. 사용자 지정 형식으로 VPC 흐름 로그를 생성합니다. 애플리케이션 서브넷을 리소스로 설정합니다. 흐름 로그에 pkt-srcaddr 필드와 pkt-dstaddr 필드를 포함합니다.
D. 사용자 지정 형식으로 VPC 흐름 로그를 생성합니다. EKS 노드에서만 흐름 로그를 수집하는 필터를 만듭니다. 흐름 로그에 pkt-srcaddr 필드와 pkt-dstaddr 필드를 포함합니다.
Answer
C. 사용자 지정 형식으로 VPC 흐름 로그를 생성합니다. 애플리케이션 서브넷을 리소스로 설정합니다. 흐름 로그에 pkt-srcaddr 필드와 pkt-dstaddr 필드를 포함합니다.
Q47
데이터 분석 회사에는 100 노드 고성능 컴퓨팅(HPC) 클러스터가 있습니다. HPC 클러스터는 병렬 데이터 처리용이며 AWS 클라우드의 VPC 에서 호스팅됩니다. 데이터 처리 워크플로의 일부로 HPC 클러스터는 AWS Direct Connect 를 통해 액세스할 수 있는 Amazon RDS 데이터베이스, Amazon S3 버킷 및 온프레미스 데이터 스토어를 확인하고 연결하기 위해 여러 DNS 쿼리를 수행해야 합니다. HPC 클러스터는 연말 회사의 피크 이벤트 기간 동안 크기가 5~7 배 증가할 수 있습니다.
이 회사는 두 개의 Amazon EC2 인스턴스를 VPC 의 기본 DNS 서버로 사용하고 있습니다. EC2 인스턴스는 쿼리를 Amazon Route 53 호스팅 도메인의 경우 기본 VPC 확인자로 전달하고 다른 온프레미스 호스팅 도메인 이름의 경우 온프레미스 DNS 서버로 전달하도록 구성됩니다. 회사는 작업 실패를 확인하고 노드가 RDS 및 S3 버킷 엔드포인트를 확인하려고 시도할 때 HPC 클러스터 노드의 DNS 쿼리가 실패했음을 확인합니다. 가장 확장 가능한 방식으로 DNS 서비스를 제공하기 위해 네트워크 엔지니어가 구현해야 하는 아키텍처 변경 사항은 무엇입니까?
A. VPC 에 2 개의 추가 EC2 인스턴스를 추가하여 DNS 서비스를 확장합니다. 이러한 새 DNS 서버를 사용하도록 HPC 클러스터 노드의 절반을 재구성합니다. 향후 HPC 클러스터 크기가 커짐에 따라 추가 EC2 인스턴스 기반 DNS 서버를 추가하여 확장할 계획입니다.
B. 회사에서 DNS 서버로 사용 중인 기존 EC2 인스턴스를 확장합니다. 현재 DNS 로드와 향후 예상 로드를 수용할 수 있도록 인스턴스 크기를 가능한 가장 큰 인스턴스 크기로 변경합니다.
C. Route 53 Resolver 아웃바운드 엔드포인트를 생성합니다. 온프레미스 호스팅 도메인 이름에 대한 쿼리를 온프레미스 DNS 서버로 전달하는 Route 53 Resolver 규칙을 생성합니다. EC2 인스턴스 기반 DNS 서버 대신 기본 VPC 확인자를 사용하도록 HPC 클러스터 노드를 재구성합니다. EC2 인스턴스를 종료합니다.
D. Route 53 Resolver 인바운드 엔드포인트를 생성합니다. 온프레미스 DNS 서버에서 규칙을 생성하여 쿼리를 기본 VPC 확인자로 전달합니다. 모든 DNS 쿼리를 온프레미스 DNS 서버로 전달하도록 HPC 클러스터 노드를 재구성합니다. EC2 인스턴스를 종료합니다.
Answer
C. Route 53 Resolver 아웃바운드 엔드포인트를 생성합니다. 온프레미스 호스팅 도메인 이름에 대한 쿼리를 온프레미스 DNS 서버로 전달하는 Route 53 Resolver 규칙을 생성합니다. EC2 인스턴스 기반 DNS 서버 대신 기본 VPC 확인자를 사용하도록 HPC 클러스터 노드를 재구성합니다. EC2 인스턴스를 종료합니다.
Q48
회사의 네트워크 엔지니어가 두 개의 온프레미스 데이터 센터에서 AWS 에 대한 능동-수동 연결을 설계하고 있습니다. 회사는 온프레미스 데이터 센터와 AWS 간에 AWS Direct Connect 연결을 설정했습니다. 각 위치에서 회사는 전송 게이트웨이와 연결된 Direct Connect 게이트웨이에 연결하는 전송 VIF 를 사용하고 있습니다. 네트워크 엔지니어는 AWS 에서 데이터 센터로 가는 트래픽이 먼저 기본 데이터 센터로 라우팅되는지 확인해야 합니다. 정전이 발생한 경우에만 트래픽을 장애 조치 데이터 센터로 라우팅해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 기본 데이터 센터의 모든 접두사에 대한 BGP 커뮤니티 태그를 7224:7100 으로 설정합니다.
장애 조치 데이터 센터의 모든 접두사에 대한 BGP 커뮤니티 태그를 7224:7300 으로 설정합니다.
B. 기본 데이터 센터의 모든 접두사에 대한 BGP 커뮤니티 태그를 7224:7300 으로 설정합니다.
장애 조치 데이터 센터의 모든 접두사에 대한 BGP 커뮤니티 태그를 7224:7100 으로 설정합니다.
C. 기본 데이터 센터의 모든 접두사에 대한 BGP 커뮤니티 태그를 7224:9300 으로 설정합니다.
장애 조치 데이터 센터의 모든 접두사에 대한 BGP 커뮤니티 태그를 7224:9100 으로 설정합니다.
D. 기본 데이터 센터의 모든 접두사에 대한 BGP 커뮤니티 태그를 7224:9100 으로 설정합니다.
장애 조치 데이터 센터의 모든 접두사에 대한 BGP 커뮤니티 태그를 7224:9300 으로 설정합니다.
Answer
B. 기본 데이터 센터의 모든 접두사에 대한 BGP 커뮤니티 태그를 7224:7300 으로 설정합니다.
장애 조치 데이터 센터의 모든 접두사에 대한 BGP 커뮤니티 태그를 7224:7100 으로 설정합니다.
Q49
부동산 회사는 부동산 중개인이 다양한 부동산의 사진과 동영상을 업로드할 수 있도록 내부 애플리케이션을 구축하고 있습니다. 애플리케이션은 이러한 사진과 동영상을 Amazon S3 버킷에 객체로 저장하고 Amazon DynamoDB 를 사용하여 해당 메타데이터를 저장합니다. S3 버킷은 Amazon Simple Queue Service(Amazon SQS) 대기열에 대한 새 객체 업로드에 대한 모든 PUT 이벤트를 게시하도록 구성됩니다.
Amazon EC2 인스턴스의 컴퓨팅 클러스터는 새로 업로드된 객체를 찾기 위해 SQS 대기열을 폴링합니다. 클러스터는 새 객체를 검색하고 DynamoDB 에서 독점 이미지 및 비디오 인식과 분류 업데이트 메타데이터를 수행하고 객체를 새 워터마크 객체로 교체합니다. 회사는 EC2 인스턴스에 퍼블릭 IP 주소를 원하지 않습니다. 애플리케이션 사용량이 증가함에 따라 이러한 요구 사항을 가장 비용 효율적으로 충족하는 네트워킹 디자인 솔루션은 무엇입니까?
A. 퍼블릭 서브넷에 EC2 인스턴스를 배치합니다. EC2 인스턴스를 시작하는 동안 퍼블릭 IP 자동 할당 옵션을 비활성화합니다. 인터넷 게이트웨이를 만듭니다. 인터넷 게이트웨이를 VPC 에 연결합니다. 퍼블릭 서브넷의 경로 테이블에서 인터넷 게이트웨이를 가리키는 기본 경로를 추가합니다.
B. 프라이빗 서브넷에 EC2 인스턴스를 배치합니다. 동일한 가용 영역의 퍼블릭 서브넷에 NAT 게이트웨이를 생성합니다. 인터넷 게이트웨이를 만듭니다. 인터넷 게이트웨이를 VPC 에 연결합니다. 퍼블릭 서브넷의 경로 테이블에서 인터넷 게이트웨이를 가리키는 기본 경로를 추가합니다.
C. 프라이빗 서브넷에 EC2 인스턴스를 배치합니다. Amazon SQS 용 인터페이스 VPC 엔드포인트를 생성합니다. Amazon S3 및 DynamoDB 에 대한 게이트웨이 VPC 엔드포인트를 생성합니다.
D. 프라이빗 서브넷에 EC2 인스턴스를 배치합니다. Amazon SQS 용 게이트웨이 VPC 엔드포인트를 생성합니다. Amazon S3 및 DynamoDB 에 대한 인터페이스 VPC 엔드포인트를 생성합니다.
Answer
C. 프라이빗 서브넷에 EC2 인스턴스를 배치합니다. Amazon SQS 용 인터페이스 VPC 엔드포인트를 생성합니다. Amazon S3 및 DynamoDB 에 대한 게이트웨이 VPC 엔드포인트를 생성합니다.
Q50
회사는 미국(US)의 온프레미스 데이터 센터와 us-east-1 리전의 워크로드 간에 AWS Direct Connect 연결이 있습니다. 이 연결은 전송 VIF 를 사용하여 데이터 센터를 us-east-1 의 전송 게이트웨이에 연결합니다. 이 회사는 영국에 새로운 온프레미스 데이터 센터와 함께 유럽에 새로운 사무실을 열 예정입니다. Direct Connect 연결은 새 데이터 센터를 eu-west-2 리전의 단일 VPC 에서 실행 중인 일부 워크로드와 연결합니다. 회사는 미국 데이터 센터 및 us-east-1 을 유럽 데이터 센터 및 eu-west-2 와 연결해야 합니다. 네트워크 엔지니어는 지연 시간이 가장 짧은 데이터 센터와 리전 간에 완전한 연결을 설정해야 합니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하기 위해 네트워크 아키텍처를 어떻게 설계해야
합니까?
A. Direct Connect 게이트웨이 및 프라이빗 VIF 를 사용하여 eu-west-2 의 VPC 를 유럽 데이터 센터와 연결합니다. us-east-1 의 전송 게이트웨이를 동일한 Direct Connect 게이트웨이와 연결합니다. 전송 VIF 및 비공개 VIF 에 대해 SiteLink 를 활성화합니다.
B. eu-west-2 의 VPC 를 새 전송 게이트웨이에 연결합니다. Direct Connect 게이트웨이와 새 전송 VIF 를 사용하여 유럽 데이터 센터를 새 전송 게이트웨이에 연결합니다. us-east-1 의 전송 게이트웨이를 동일한 Direct Connect 게이트웨이와 연결합니다. 두 전송 VIF 모두에 대해 SiteLink 를 활성화합니다. 두 전송 게이트웨이를 피어링합니다.
C. eu-west-2 의 VPC 를 새 전송 게이트웨이에 연결합니다. Direct Connect 게이트웨이와 새 전송 VIF 를 사용하여 유럽 데이터 센터를 새 전송 게이트웨이에 연결합니다. 새 Direct Connect 게이트웨이를 생성합니다. us-east-1 의 전송 게이트웨이를 새 Direct Connect 게이트웨이와 연결합니다. 두 전송 VIF 모두에 대해 SiteLink 를 활성화합니다. 두 전송 게이트웨이를 피어링합니다.
D. Direct Connect 게이트웨이 및 프라이빗 VIF 를 사용하여 eu-west-2 의 VPC 를 유럽 데이터 센터와 연결합니다. 새 Direct Connect 게이트웨이를 생성합니다. us-east-1 의 전송 게이트웨이를 새 Direct Connect 게이트웨이와 연결합니다. 전송 VIF 및 비공개 VIF 에 대해 SiteLink 를 활성화합니다.
Answer
B. eu-west-2 의 VPC 를 새 전송 게이트웨이에 연결합니다. Direct Connect 게이트웨이와 새 전송 VIF 를 사용하여 유럽 데이터 센터를 새 전송 게이트웨이에 연결합니다. us-east-1 의 전송 게이트웨이를 동일한 Direct Connect 게이트웨이와 연결합니다. 두 전송 VIF 모두에 대해 SiteLink 를 활성화합니다. 두 전송 게이트웨이를 피어링합니다.
Q51
네트워크 엔지니어가 VPC 의 프라이빗 서브넷에 Amazon EC2 인스턴스를 배포했습니다. VPC 에는 퍼블릭 서브넷이 없습니다. EC2 인스턴스는 Amazon Simple Queue Service(Amazon SQS) 대기열로 메시지를 보내는 애플리케이션 코드를 호스팅합니다. 서브넷에는 수정 사항이 적용되지 않은 기본 네트워크 ACL 이 있습니다. EC2 인스턴스에는 수정 사항이 적용되지 않은 기본 보안 그룹이 있습니다. SQS 대기열이 메시지를 수신하지 않습니다. 다음 중 이 문제의 가능한 원인은 무엇입니까? (2 개 선택)
A. EC2 인스턴스는 Amazon SQS 에 대한 쓰기 작업을 허용하는 IAM 역할에 연결되어 있지 않습니다.
B. 보안 그룹이 Amazon SQS 에서 사용하는 IP 주소 범위에 대한 트래픽을 차단하고 있습니다.
C. Amazon SQS 용으로 구성된 인터페이스 VPC 엔드포인트가 없습니다.
D. 네트워크 ACL 이 Amazon SQS 의 반환 트래픽을 차단하고 있습니다.
E. Amazon SQS 에서 사용하는 IP 주소 범위에 대해 서브넷 경로 테이블에 구성된 경로가 없습니다.
Answer
A. EC2 인스턴스는 Amazon SQS 에 대한 쓰기 작업을 허용하는 IAM 역할에 연결되어 있지 않습니다.
C. Amazon SQS 용으로 구성된 인터페이스 VPC 엔드포인트가 없습니다.
Q52
네트워크 엔지니어는 AWS 서비스와의 비공개 통신을 위해 인터페이스 VPC 엔드포인트를 중앙 집중화하고 관리하는 회사의 접근 방식을 표준화해야 합니다. 이 회사는 허브 앤 스포크 모델을 통해 AWS 계정 간의 VPC 간 연결에 AWS Transit Gateway 를 사용합니다. 회사의 네트워크 서비스 팀은 공유 서비스 AWS 계정 내에서 모든 Amazon Route 53 영역과 인터페이스 엔드포인트를 관리해야 합니다. 이 회사는 이 중앙 집중식 모델을 사용하여 퍼블릭 인터넷을 통해 트래픽을 전송하지 않고 AWS KMS(AWS Key Management Service)에 액세스할 수 있는 AWS 리소스를 제공하려고 합니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하기 위해 무엇을 해야 합니까?
A. 공유 서비스 계정에서 AWS KMS 에 대한 인터페이스 엔드포인트를 생성합니다. 프라이빗 DNS 이름을 비활성화하여 인터페이스 엔드포인트를 수정합니다. 인터페이스 엔드포인트를 가리키는 별칭 레코드를 사용하여 공유 서비스 계정에 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 각 AWS 계정의 스포크 VPC 와 연결합니다.
B. 공유 서비스 계정에서 AWS KMS 에 대한 인터페이스 엔드포인트를 생성합니다. 프라이빗 DNS 이름을 비활성화하여 인터페이스 엔드포인트를 수정합니다. 인터페이스 엔드포인트를 가리키는 별칭 레코드를 사용하여 각 스포크 AWS 계정에 프라이빗 호스팅 영역을 생성합니다. 각 프라이빗 호스팅 영역을 공유 서비스 AWS 계정과 연결합니다.
C. 각 스포크 AWS 계정에서 AWS KMS 에 대한 인터페이스 엔드포인트를 생성합니다. 프라이빗 DNS 이름을 비활성화하여 각 인터페이스 끝점을 수정합니다. 각 인터페이스 엔드포인트를 가리키는 별칭 레코드를 사용하여 각 스포크 AWS 계정에 프라이빗 호스팅 영역을 생성합니다. 각 프라이빗 호스팅 영역을 공유 서비스 AWS 계정과 연결합니다.
D. 각 스포크 AWS 계정에서 AWS KMS 에 대한 인터페이스 엔드포인트를 생성합니다. 프라이빗 DNS 이름을 비활성화하여 각 인터페이스 끝점을 수정합니다. 각 인터페이스 엔드포인트를 가리키는 별칭 레코드를 사용하여 공유 서비스 계정에 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 각 AWS 계정의 스포크 VPC 와 연결합니다.
Answer
A. 공유 서비스 계정에서 AWS KMS 에 대한 인터페이스 엔드포인트를 생성합니다. 프라이빗 DNS 이름을 비활성화하여 인터페이스 엔드포인트를 수정합니다. 인터페이스 엔드포인트를 가리키는 별칭 레코드를 사용하여 공유 서비스 계정에 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 각 AWS 계정의 스포크 VPC 와 연결합니다.
Q53
개발 팀이 AWS 클라우드에서 새로운 웹 애플리케이션을 구축하고 있습니다. 기본 회사 도메인인 example.com 은 현재 회사 프로덕션 AWS 계정 중 하나의 Amazon Route 53 퍼블릭 호스팅 영역에서 호스팅됩니다. 개발자는 필요에 따라 DNS 레코드를 생성하고 삭제할 수 있는 기능이 있는 example.com 도메인에서 공개적으로 확인 가능한 하위 도메인을 사용하여 회사의 스테이징 AWS 계정에서 웹 애플리케이션을 테스트하려고 합니다. 개발자는 스테이징 계정 내에서 Route 53 호스팅 영역에 대한 전체 액세스 권한을 갖지만 프로덕션 AWS 계정의 리소스에 액세스할 수 없습니다. 개발자가 example com 도메인에서 레코드를 만들 수 있도록 하려면 네트워크 엔지니어가 수행해야 하는 단계의 조합은 무엇입니까? (2 개 선택)
A. 스테이징 계정에서 com 과 같은 퍼블릭 호스팅 영역을 생성합니다.
B. example.com 도메인에서 스테이징 example.com NS 레코드를 생성합니다. staging.example.com 도메인의 이름 서버로 값을 채웁니다. 라우팅 정책 유형을 단순 라우팅으로 설정합니다.
C. 스테이징 계정에서 스테이징 example com 을 위한 프라이빗 호스팅 영역을 생성합니다.
D. 스테이징 example.com 도메인에서 예제 com NS 레코드를 만듭니다. example.com 도메인의 이름 서버로 값을 채웁니다. 라우팅 정책 유형을 단순 라우팅으로 설정합니다.
E. 스테이징 계정에서 staging.example.com 에 대한 퍼블릭 호스팅 영역을 생성합니다.
Answer
B. example.com 도메인에서 스테이징 example.com NS 레코드를 생성합니다. staging.example.com 도메인의 이름 서버로 값을 채웁니다. 라우팅 정책 유형을 단순 라우팅으로 설정합니다.
E. 스테이징 계정에서 staging.example.com 에 대한 퍼블릭 호스팅 영역을 생성합니다.
Q54
회사에서 단일 AWS 리전의 새 VPC 에 2 계층 웹 애플리케이션을 배포할 계획입니다. 회사는 인터넷 게이트웨이와 4 개의 서브넷으로 VPC 를 구성했습니다. 서브넷 중 두 개는 공용이며 인터넷 게이트웨이를 가리키는 기본 경로가 있습니다. 서브넷 중 두 개는 비공개이며 기본 경로가 없는 경로 테이블을 공유합니다.
애플리케이션은 외부 Application Load Balancer 뒤에 배포될 Amazon EC2 인스턴스 세트에서 실행됩니다. EC2 인스턴스는 인터넷에서 직접 액세스할 수 없어야 합니다. 애플리케이션은 동일한 리전의 Amazon S3 버킷을 사용하여 데이터를 저장합니다. 애플리케이션은 EC2 인스턴스에서 S3 GET API 작업 및 S3 PUT API 작업을 호출합니다. 네트워크 엔지니어는 데이터 전송 비용을 최소화하는 VPC 아키텍처를 설계해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 퍼블릭 서브넷에 EC2 인스턴스를 배포합니다. VPC 에서 S3 인터페이스 엔드포인트를 생성합니다. S3 엔드포인트별 DNS 호스트 이름을 사용하도록 애플리케이션 구성을 수정합니다.
B. 프라이빗 서브넷에 EC2 인스턴스를 배포합니다. VPC 에서 NAT 게이트웨이를 생성합니다. 프라이빗 서브넷에서 NAT 게이트웨이에 대한 기본 경로를 만듭니다. NAT 게이트웨이를 사용하여 Amazon S3 에 연결합니다.
C. 프라이빗 서브넷에 EC2 인스턴스를 배포합니다. 엔드포인트를 생성하는 동안 프라이빗 서브넷의 VPSpecify 다이 라우팅 테이블에 S3 게이트웨이 엔드포인트를 생성하여 Amazon S3에 대한 경로를 생성합니다.
D. 프라이빗 서브넷에 EC2 인스턴스를 배포합니다. VPC 에서 S3 인터페이스 엔드포인트를 생성합니다. S3 엔드포인트별 DNS 호스트 이름을 사용하도록 애플리케이션 구성을 수정합니다.
Answer
C. 프라이빗 서브넷에 EC2 인스턴스를 배포합니다. 엔드포인트를 생성하는 동안 프라이빗 서브넷의 VPSpecify 다이 라우팅 테이블에 S3 게이트웨이 엔드포인트를 생성하여 Amazon S3에 대한 경로를 생성합니다.
설명
옵션 C 는 추가 보안 이점을 제공하는 프라이빗 서브넷에 EC2 인스턴스를 배포하는 것과 관련되므로 최적의 솔루션입니다. 또한 VPC 에 S3 게이트웨이 엔드포인트를 생성하면 EC2 인스턴스가 데이터 전송 비용 없이 Amazon S3 와 직접 통신할 수 있습니다. 이는 S3 게이트웨이 엔드포인트가 Amazon 의 프라이빗 네트워크를 사용하여 VPC 와 S3 간에 데이터를
전송하기 때문입니다. 데이터 전송에는 요금이 부과되지 않습니다. 또한 엔드포인트를 생성하는 동안 프라이빗 서브넷의 라우팅 테이블을 지정하면 EC2 인스턴스가 S3 와 통신하는 데 필요한 Amazon S3 에 대한 경로가 생성됩니다.
Q55
한 회사에 Production 용과 Connectivity 용으로 각각 하나씩 두 개의 AWS 계정이 있습니다. 네트워크 엔지니어는 Production 계정 VPC 를 Connectivity 계정의 전송 게이트웨이에 연결해야 합니다. 공유 첨부 파일을 자동으로 수락하는 기능은 전송 게이트웨이에서 활성화되어 있지 않습니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하기 위해 각 AWS 계정에서 어떤 단계를 따라야 합니까?
A.
1. Production 계정에서: 전송 게이트웨이에 대한 AWS Resource Access Manager 에서 리소스 공유를 생성합니다.
연결 계정 ID 를 제공하십시오. 외부 계정을 허용하는 기능을 활성화합니다.
2. 연결 계정에서: 리소스를 수락합니다.
3. Connectivity 계정에서: VPC 서브넷에 대한 연결을 생성합니다.
4. 프로덕션 계정에서: 첨부 파일을 수락합니다. 경로 테이블을 첨부 파일과 연결합니다.
B
1. Production 계정에서: VPC 서브넷에 대한 AWS Resource Access Manager 에서 리소스 공유를 생성합니다.
연결 계정 ID 를 제공하십시오. 외부 계정을 허용하는 기능을 활성화합니다.
2. 연결 계정에서: 리소스를 수락합니다.
3. Production 계정에서: transit gateway 에서 VPC 서브넷에 대한 연결을 생성합니다.
4. 연결 계정에서: 첨부 파일을 수락합니다. 경로 테이블을 첨부 파일과 연결합니다.
C
1. 연결 계정에서: VPC 서브넷에 대한 AWS Resource Access Manager 에서 리소스 공유를 생성합니다.
프로덕션 계정 ID 를 제공합니다. 외부 계정을 허용하는 기능을 활성화합니다.
2. Production 계정에서: 리소스를 수락합니다.
3. Connectivity 계정에서: transit gateway 에서 VPC 서브넷에 대한 연결을 생성합니다.
4. 프로덕션 계정에서: 첨부 파일을 수락합니다. 경로 테이블을 첨부 파일과 연결합니다.
D
1. 연결 계정에서: 전송 게이트웨이에 대한 AWS Resource Access Manager 에서 리소스 공유를 생성합니다.
프로덕션 계정 ID 제공 외부 계정을 허용하는 기능을 활성화합니다.
2. Production 계정에서: 리소스를 수락합니다.
3. 프로덕션 계정에서: VPC 서브넷에 대한 연결을 생성합니다.
4. 연결 계정에서: 첨부 파일을 수락합니다. 경로 테이블을 첨부 파일과 연결합니다.
Answer
D
1. 연결 계정에서: 전송 게이트웨이에 대한 AWS Resource Access Manager 에서 리소스 공유를 생성합니다.
프로덕션 계정 ID 제공 외부 계정을 허용하는 기능을 활성화합니다.
2. Production 계정에서: 리소스를 수락합니다.
3. 프로덕션 계정에서: VPC 서브넷에 대한 연결을 생성합니다.
4. 연결 계정에서: 첨부 파일을 수락합니다. 경로 테이블을 첨부 파일과 연결합니다.
Q56
회사는 퍼블릭 서브넷의 Amazon EC2 인스턴스에서 여러 워크로드를 실행하고 있습니다. 최근 사건에서 공격자는 인스턴스에 대한 액세스 권한을 얻기 위해 EC2 인스턴스 중 하나의 애플리케이션 취약성을 악용했습니다. 회사는 애플리케이션을 수정하고 업데이트된 애플리케이션이 포함된 대체 EC2 인스턴스를 시작했습니다. 공격자는 손상된 애플리케이션을 사용하여 인터넷을 통해 맬웨어를 퍼뜨렸습니다. 회사는 AWS 의 알림을 통해 침해 사실을 알게 되었습니다. 회사는 EC2 인스턴스에 배포된 애플리케이션이 맬웨어를 퍼뜨리는 시기를 식별할 수 있는 기능이 필요합니다. 최소한의 운영 노력으로 이 요구 사항을 충족하는 솔루션은 무엇입니까?
A. Amazon GuardDuty 를 사용하여 DNS 요청 및 VPC 흐름 로그를 검사하여 트래픽 패턴을 분석합니다.
B. Amazon GuardDuty 를 사용하여 최신 맬웨어 서명이 장착된 AWS 관리 미끼 시스템을 배포합니다.
C. 게이트웨이 로드 밸런서를 설정합니다. 트래픽 검사를 위해 Amazon EC2 의 AWS Marketplace 에서 침입 탐지 시스템(IDS) 어플라이언스를 실행합니다.
D. 나가는 트래픽의 심층 패킷 검사를 수행하도록 Amazon Inspector 를 구성합니다.
Answer
A. Amazon GuardDuty 를 사용하여 DNS 요청 및 VPC 흐름 로그를 검사하여 트래픽 패턴을 분석합니다.
설명
이 솔루션에는 Amazon GuardDuty 를 사용하여 네트워크 트래픽을 모니터링하고 의심스러운 활동에 대한 DNS 요청 및 VPC 흐름 로그를 분석하는 작업이 포함됩니다. 이를 통해 회사는 인스턴스와 관련된 네트워크 트래픽 패턴을 모니터링하여 애플리케이션이 맬웨어를 퍼뜨리는 시기를 식별할 수 있습니다. GuardDuty 는 AWS 계정 및 워크로드에서 악의적인 활동과 무단 동작을 지속적으로 모니터링하는 완전관리형 위협 탐지 서비스입니다. 최소한의 설정과 구성이 필요하며 자동화된 문제 해결을 위해 다른 AWS 서비스와 통합할 수 있습니다. 이 솔루션은 다른 옵션에 비해 최소한의 운영 노력이 필요합니다.
Q57
회사에서 Amazon EC2 인스턴스에 새 웹 애플리케이션을 배포합니다. 애플리케이션 ALB(Application Load Balancer) 뒤에 있는 3 개의 가용 영역에 있는 프라이빗 서브넷에서 실행됩니다. 보안 감사자는 모든 연결을 암호화해야 합니다. 이 회사는 DNS 에 Amazon Route 53 을 사용하고 AWS Certificate Manager(ACM)를 사용하여 SSL/TLS 인증서 프로비저닝을
자동화합니다. SSL/TLS 연결은 ALB 에서 종료됩니다. 회사는 단일 EC2 인스턴스로 애플리케이션을 테스트하고 문제를 관찰하지 않습니다. 그러나 프로덕션 배포 후 사용자는 로그인할 수 있지만 애플리케이션을 사용할 수 없다고 보고합니다. 모든 새로운 웹 요청은 로그인 프로세스를 다시 시작합니다. 네트워크 엔지니어는 이 문제를 해결하기 위해 무엇을 해야 합니까?
A. ALB 수신기 구성을 수정합니다. 트래픽을 대상 그룹으로 전달하는 규칙을 편집합니다. 그룹 수준 고정을 활성화하도록 규칙을 변경합니다. 기간을 최대 애플리케이션 세션 길이로 설정합니다.
B. ALB 를 Network Load Balancer 로 교체합니다. TLS 수신기를 만듭니다. 프로토콜 유형이 TLS 로 설정된 새 대상 그룹을 생성합니다. EC2 인스턴스를 등록합니다. 고정 속성을 활성화하여 대상 그룹 구성을 수정합니다.
C. 고정 속성을 활성화하여 ALB 대상 그룹 구성을 수정합니다. 애플리케이션 기반 쿠키를 사용하십시오. 기간을 최대 애플리케이션 세션 길이로 설정합니다.
D. ALB 를 제거합니다. 애플리케이션 이름에 대한 장애 조치 라우팅 정책을 사용하여 Amazon Route 53 규칙을 생성합니다. 각 EC2 인스턴스에 대한 인증서를 발급하도록 ACM 을 구성합니다.
Answer
C. 고정 속성을 활성화하여 ALB 대상 그룹 구성을 수정합니다. 애플리케이션 기반 쿠키를 사용하십시오. 기간을 최대 애플리케이션 세션 길이로 설정합니다.
Q58
한 회사는 최근 보안 규정 준수 요구 사항을 충족하기 위해 Amazon EC2 인스턴스를 VPC 프라이빗 서브넷으로 마이그레이션했습니다. EC2 인스턴스는 이제 인터넷 액세스에 NAT 게이트웨이를 사용합니다. 마이그레이션 후 프라이빗 EC2 인스턴스에서 공개적으로 액세스 가능한 타사 데이터베이스로의 일부 장기 실행 데이터베이스 쿼리는 더 이상 응답을 받지
않습니다. 데이터베이스 쿼리 로그는 쿼리가 7 분 후에 성공적으로 완료되었지만 클라이언트 EC2 인스턴스가 응답을 받지 못했다는 것을 보여줍니다. 이 문제를 해결하기 위해 네트워크 엔지니어가 구현해야 하는 구성 변경은 무엇입니까?
A. 최대 600 초 동안 연결을 허용하도록 NAT 게이트웨이 시간 제한을 구성합니다.
B. 클라이언트 EC2 인스턴스에서 향상된 네트워킹을 활성화합니다.
C. 300 초 미만의 값으로 클라이언트 EC2 인스턴스에서 TCP keepalive 를 활성화합니다.
D. NAT 게이트웨이를 통해 유휴 TCP 연결을 닫습니다.
Answer
C. 300 초 미만의 값으로 클라이언트 EC2 인스턴스에서 TCP keepalive 를 활성화합니다.
설명
TCP 연결이 오랫동안 유휴 상태이면 NAT 게이트웨이를 포함한 네트워크 장치에 의해 종료될 수 있습니다. TCP keepalive 를 활성화하면 클라이언트 EC2 인스턴스가 주기적으로 타사 데이터베이스에 패킷을 보내 연결이 여전히 활성 상태임을 나타내므로 연결이 조기에 종료되는 것을 방지할 수 있습니다.
Q59
회사는 AWS Direct Connect 를 사용하여 회사 네트워크를 동일한 AWS 계정 및 동일한 AWS 리전에 있는 여러 VPC 에 연결합니다. 각 VPC 는 Direct Connect 연결에서 자체 사설 VIF 및 자체 가상 LAN 을 사용합니다. 회사는 성장했으며 곧 각 연결에 대한 VPC 및 프라이빗 VIF 의 한도를 초과할 것입니다. 온프레미스 연결로 VPC 를 추가하는 가장 확장 가능한 방법은 무엇입니까?
A. 추가 VPC 를 처리하기 위해 새로운 Direct Connect 연결을 프로비저닝합니다. 새 연결을 사용하여 추가 VPC 를 연결합니다.
B. 서비스 할당량을 초과하는 각 VPC 에 대해 가상 프라이빗 게이트웨이를 생성합니다. AWS Site-to-Site VPN 을 사용하여 가상 프라이빗 게이트웨이를 회사 네트워크에 연결합니다.
C. Direct Connect 게이트웨이를 생성하고 가상 프라이빗 게이트웨이 연결을 VPC 에 추가합니다. 회사 네트워크에 연결하도록 개인 VIF 를 구성합니다.
D. 전송 게이트웨이를 생성하고 VPC 를 연결합니다. Direct Connect 게이트웨이를 생성하고 전송 게이트웨이와 연결합니다. Direct Connect 게이트웨이에 대한 전송 VIF 를 생성합니다.
Answer
D. 전송 게이트웨이를 생성하고 VPC 를 연결합니다. Direct Connect 게이트웨이를 생성하고 전송 게이트웨이와 연결합니다. Direct Connect 게이트웨이에 대한 전송 VIF 를 생성합니다.
설명
회사에서 AWS Direct Connect 를 통해 여러 VPC 에 연결해야 하는 경우 확장 가능한 솔루션은 전송 게이트웨이를 사용하는 것입니다. 전송 게이트웨이는 여러 VPC 와 VPN 연결을 상호 연결할 수 있는 허브입니다. VPC 는 전송 게이트웨이를 통해 서로 통신할 수 있으며 온프레미스 네트워크는 Direct Connect 게이트웨이를 통해 VPC 와 통신할 수 있습니다. 이 솔루션은 중앙 관리 지점을 제공하고 네트워크 라우팅 구성을 단순화합니다. Direct Connect 게이트웨이를 전송 게이트웨이와 연결하면 VPC 와 온프레미스 네트워크 간의 트래픽이 Direct Connect 연결을 통해 라우팅될 수 있습니다
Q60
네트워크 엔지니어는 회사의 데이터 센터와 두 AWS 리전(us-east-1 및 eu-west-1) 간에 1Gbps AWS Direct Connect 연결을 사용하는 하이브리드 아키텍처를 설계하고 있습니다. useast-1 의 VPC 는 전송 게이트웨이로 연결되며 여러 온프레미스 데이터베이스에 액세스해야 합니다. 회사 정책에 따라 eu-west-1 에 있는 하나의 VPC 만 하나의 온프레미스 서버에 연결할 수 있습니다. 온프레미스 네트워크는 데이터베이스와 서버 간의 트래픽을 분할합니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하기 위해 Direct Connect 연결을 어떻게 설정해야 합니까?
A. 하나의 호스팅 연결을 만듭니다. 전송 VIF 를 사용하여 us-east-1 의 전송 게이트웨이에 연결합니다. 프라이빗 VIF 를 사용하여 eu-west-1 의 VPC 에 연결합니다. 하나의 다이렉트를 사용하십시오. 지연 시간이 가장 짧은 경로를 따라 Direct Connect 위치에서 해당 AWS 리전으로 라우팅하도록 두 VIF 용 게이트웨이를 연결합니다.
B. 하나의 호스팅 연결을 만듭니다. 전송 VIF 를 사용하여 us-east-1 의 전송 게이트웨이에 연결합니다. 프라이빗 VIF 를 사용하여 eu-west-1 의 VPC 에 연결합니다. 각 VIF 에 하나씩 두개의 Direct Connect 게이트웨이를 사용하여 지연 시간이 가장 짧은 경로를 따라 Direct Connect 위치에서 해당 AWS 리전으로 라우팅합니다.
C. 하나의 전용 연결을 만듭니다. 전송 VIF 를 사용하여 us-east-1 의 전송 게이트웨이에 연결합니다. 프라이빗 VIF 를 사용하여 eu-west-1 의 VPC 에 연결합니다. 두 VIF 에 하나의 Direct Connect 게이트웨이를 사용하여 지연 시간이 가장 짧은 경로를 따라 Direct Connect 위치에서 해당 AWS 리전으로 라우팅합니다.
D. 하나의 전용 연결을 만듭니다. 전송 VIF 를 사용하여 us-east-1 의 전송 게이트웨이에 연결합니다. 프라이빗 VIF 를 사용하여 eu-west-1 의 VPC 에 연결합니다. 각 VIF 에 하나씩 두개의 Direct Connect 게이트웨이를 사용하여 지연 시간이 가장 짧은 경로를 따라 Direct Connect 위치에서 해당 AWS 리전으로 라우팅합니다.
Answer
D. 하나의 전용 연결을 만듭니다. 전송 VIF 를 사용하여 us-east-1 의 전송 게이트웨이에 연결합니다. 프라이빗 VIF 를 사용하여 eu-west-1 의 VPC 에 연결합니다. 각 VIF 에 하나씩 두개의 Direct Connect 게이트웨이를 사용하여 지연 시간이 가장 짧은 경로를 따라 Direct Connect 위치에서 해당 AWS 리전으로 라우팅합니다.
[ANS-C01 Dump] Question & Answer (Q1-20)
[ANS-C01 Dump] Question & Answer (Q21-40)
[SQLD] 2-1. 데이터 모델과 성능 - 정규화와 성능 데이터 모델링, 용어, 정규화 종류