Q61
회사는 인터넷으로의 아웃바운드 트래픽에 NAT 게이트웨이를 사용하는 애플리케이션을 VPC에 배포했습니다. 네트워크 엔지니어는 인터넷을 통해 VPC에서 거부 목록에 포함된 IP 주소로 이동하는 다량의 의심스러운 네트워크 트래픽을 발견했습니다. 네트워크 엔지니어는 솔루션을 구현하여 의심스러운 트래픽을 생성하는 AWS 리소스를 확인해야 합니다. 솔루션은 비용과 관리 오버헤드를 최소화해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. VPC에서 Amazon EC2 인스턴스를 시작합니다. NAT 게이트웨이를 소스로 지정하고 EC2 인스턴스를 대상으로 지정하여 트래픽 미러링을 사용합니다. 의심스러운 트래픽을 생성하는 AWS 리소스를 식별하기 위해 오픈 소스 도구를 사용하여 캡처된 트래픽을 분석합니다.
B. VPC 흐름 로그를 사용합니다. VPC에서 보안 정보 및 이벤트 관리(SIEM) 솔루션을 시작합니다. VPC 흐름 로그를 수집하도록 SIEM 솔루션을 구성합니다. SIEM 솔루션에서 쿼리를 실행하여 의심스러운 트래픽을 생성하는 AWS 리소스를 식별합니다.
C. VPC 흐름 로그를 사용합니다. Amazon CloudWatch Logs의 로그 그룹에 흐름 로그를 게시합니다. CloudWatch Logs Insights를 사용하여 흐름 로그를 쿼리 하여 의심스러운 트래픽을 생성하는 AWS 리소스를 식별합니다.
D. 네트워크 트래픽을 Amazon Kinesis 데이터 스트림으로 직접 스트리밍 하도록 VPC를 구성합니다. Kinesis 데이터 스트림의 데이터를 Amazon Kinesis Data Firehose 전송 스트림으로 보내 Amazon S3에 데이터를 저장합니다. Amazon Athena를 사용하여 데이터를 쿼리 하여 의심스러운 트래픽을 생성하는 AWS 리소스를 식별합니다.
Answer
C. VPC 흐름 로그를 사용합니다. Amazon CloudWatch Logs의 로그 그룹에 흐름 로그를 게시합니다. CloudWatch Logs Insights를 사용하여 흐름 로그를 쿼리 하여 의심스러운 트래픽을 생성하는 AWS 리소스를 식별합니다.
Q62
회사는 계정 1의 eu-west-1 지역에 프로덕션 VPC(VPC-A)를 보유하고 있습니다. VPC-A는 더블린의 온프레미스 데이터 센터에 연결된 전송 게이트웨이(TGW-A)에 연결되어 있습니다. 아일랜드, AWS Direct Connect 게이트웨이용으로 구성된 AWS Direct Connect 전송 VIF에 의해. 회사에는 계정 2의 eu-west-2 리전에 있는 다른 전송 게이트웨이(TGW-B)에 연결된 스테이징 VPC(VPC-B)도 있습니다. 네트워크 엔지니어는 VPC-B와 더블린의 온프레미스 데이터 센터 간의 연결을 구현해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까? (2개 선택)
A. VPC-A와 VPC-B 간에 리전 간 VPC 피어링을 구성합니다. 필요한 VPC 피어링 경로를 추가합니다. Direct Connect 게이트웨이 연결에서 허용되는 접두사에 VPC-B CIDR 블록을 추가합니다.
B. TGW-B를 Direct Connect 게이트웨이와 연결합니다. 허용된 접두사 아래에 VPC-B CIDR 블록을 알립니다.
C. Direct Connect 연결에서 다른 전송 VIF를 구성하고 TGW-B를 연결합니다. 허용된 접두사 아래에 VPC-B CIDR 블록을
알립니다.
D. TGW-A와 TGW-B 사이에 리전 간 전송 게이트웨이 피어링을 구성합니다. 전송 게이트웨이 경로 테이블에 피어링 경로를 추가합니다. Direct Connect 게이트웨이 연결의 허용된 접두사 목록 아래에 VPC-A 및 VPC-B CIDR 블록을 모두 추가합니다.
E. TGW-B로의 전송 VIF를 통한 AWS Site-to-Site VPN 연결을 VPN 연결로 구성합니다.
Answer
B. TGW-B를 Direct Connect 게이트웨이와 연결합니다. 허용된 접두사 아래에 VPC-B CIDR 블록을 알립니다.
D. TGW-A와 TGW-B 사이에 리전 간 전송 게이트웨이 피어링을 구성합니다. 전송 게이트웨이 경로 테이블에 피어링 경로를 추가합니다. Direct Connect 게이트웨이 연결의 허용된 접두사 목록 아래에 VPC-A 및 VPC-B CIDR 블록을 모두 추가합니다.
Q63
회사의 네트워크 엔지니어가 AWS 클라우드 워크로드를 위한 하이브리드 DNS 솔루션을 설계하고 있습니다. 개별 팀은 개발 환경에서 애플리케이션에 대한 자체 DNS 호스트 이름을 관리하려고 합니다. 솔루션은 애플리케이션별 호스트 이름을 온프레미스 네트워크의 중앙 관리 DNS 호스트 이름과 통합하고 양방향 이름 확인을 제공해야 합니다. 솔루션은 또한 관리 오버헤드를 최소화해야 합니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하기 위해 어떤 단계 조합을 수행해야 합니까? (3개 선택)
A. Amazon Route 53 Resolver 인바운드 엔드포인트를 사용하십시오.
B. 사용자 지정 DNS 서버 값을 설정하여 DHCP 옵션 설정을 수정합니다.
C. Amazon Route 53 Resolver 아웃바운드 엔드포인트를 사용합니다.
D. DNS 프록시 서버를 만듭니다.
E. Amazon Route 53 프라이빗 호스팅 영역을 생성합니다.
F. Amazon Route 53과 온프레미스 DNS 간의 영역 전송을 설정합니다.
Answer
A. Amazon Route 53 Resolver 인바운드 엔드포인트를 사용하십시오.
C. Amazon Route 53 Resolver 아웃바운드 엔드포인트를 사용합니다.
E. Amazon Route 53 프라이빗 호스팅 영역을 생성합니다.
Q64
회사는 ALB(Application Load Balancer) 뒤의 Amazon EC2 인스턴스에서 웹 애플리케이션을 호스팅 합니다. ALB는 Amazon CloudFront 배포의 오리진입니다. 회사는 인증된 고객에게 토큰을 제공하는 사용자 지정 인증 시스템을 구현하려고 합니다. 웹 애플리케이션은 콘텐츠를 전달하기 전에 GET/POST 요청이 인증된 고객으로부터 오는지 확인해야 합니다. 네트워크 엔지니어는 승인된 고객을 식별할 수 있는 기능을 웹 애플리케이션에 제공하는 솔루션을 설계해야 합니다. 이러한 요구 사항을 충족하는 운영상 가장 효율적인 솔루션은 무엇입니까?
A. ALB를 사용하여 GET/POST 요청 페이로드 내부의 인증된 토큰을 검사합니다. AWS Lambda 함수를 사용하여 사용자 지정 헤더를 삽입하여 인증된 고객 요청을 웹 애플리케이션에 알립니다.
B. AWS WAF를 ALB와 통합하여 GET/POST 요청 페이로드 내에서 인증된 토큰을 검사합니다. 인증된 고객 요청을 웹 애
플리케이션에 알리기 위해 사용자 정의된 헤더를 삽입하도록 ALB 리스너를 구성하십시오.
C. AWS Lambda@Edge 함수를 사용하여 GET/POST 요청 페이로드 내부의 인증된 토큰을 검사합니다. 인증된 고객 요청을 웹 애플리케이션에 알리기 위해 Lambda@Edge 함수를 사용하여 사용자 지정 헤더를 삽입할 수도 있습니다.
D. GET/POST 요청 페이로드 내에서 승인된 토큰을 검사하기 위해 타사 패킷 검사 도구가 있는 EC2 인스턴스를 설정합니다. 인증된 고객 요청을 웹 애플리케이션에 알리기 위해 사용자 정의된 헤더를 삽입하도록 도구를 구성하십시오.
Answer
C. AWS Lambda@Edge 함수를 사용하여 GET/POST 요청 페이로드 내부의 인증된 토큰을 검사합니다. 인증된 고객 요청을 웹 애플리케이션에 알리기 위해 Lambda@Edge 함수를 사용하여 사용자 지정 헤더를 삽입할 수도 있습니다.
Q65
한 회사에서 프로덕션 VPC, 비프로덕션 VPC 및 공유 서비스 VPC의 세 가지 VPC를 생성했습니다. 프로덕션 VPC와 비프로덕션 VPC는 각각 공유 서비스 VPC와 통신해야 합니다. 프로덕션 VPC와 비프로덕션 VPC 간에는 통신이 없어야 합니다. 전송 게이트웨이는 VPC 간의 통신을 용이하게 하기 위해 배포됩니다. 전송 게이트웨이의 어떤 라우팅 테이블 구성이 이러한 요구 사항을 충족합니까?
A. 공유 서비스 VPC에 대해서만 전파된 경로와 연결된 프로덕션 및 비프로덕션 VPC 연결로 라우팅 테이블을 구성합니다. 프로덕션 및 비프로덕션 VPC에서 전파된 경로와 연결된 공유 서비스 VPC 연결만으로 추가 라우팅 테이블을 생성합니다.
B. 각 VPC에 대해 전파된 경로와 연결된 프로덕션 및 비프로덕션 VPC 연결로 라우팅 테이블을 구성합니다. 각 VPC에서 전파된 경로와 연결된 공유 서비스 VPC 연결만으로 추가 경로 테이블을 생성합니다.
C. 공유 서비스 VPC에 대해서만 전파된 경로와 연결된 모든 VPC 연결로 라우팅 테이블을 구성합니다. 프로덕션 및 비프로덕션 VPC에서 전파된 경로와 연결된 공유 서비스 VPC 연결만 있는 추가 라우팅 테이블을 만듭니다.
D. 전파된 경로와 연결된 프로덕션 및 비프로덕션 VPC 연결이 비활성화된 라우팅 테이블을 구성합니다. 프로덕션 및 비프로덕션 VPC에서 전파된 경로와 연결된 공유 서비스 VPC 연결만으로 추가 라우팅 테이블을 생성합니다.
Answer
A. 공유 서비스 VPC에 대해서만 전파된 경로와 연결된 프로덕션 및 비프로덕션 VPC 연결로 라우팅 테이블을 구성합니다. 프로덕션 및 비프로덕션 VPC에서 전파된 경로와 연결된 공유 서비스 VPC 연결만으로 추가 라우팅 테이블을 생성합니다.
Q66
회사는 회사의 온프레미스 데이터 센터에서 AWS 클라우드의 가상 프라이빗 게이트웨이로 AWS Site-to-Site VPN 연결을 사용하고 있습니다. 트래픽이 AWS에 도달합니다. 네트워크 엔지니어는 최소한의 관리 노력으로 가능한 한 빨리 연결에 대한 이러한 문제를 줄여야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 가속을 활성화하여 기존 Site-to-Site VPN 연결을 편집합니다. 새 설정을 적용하려면 고객 게이트웨이에서 VPN 서비스를 중지했다가 시작하십시오.
B. 기존 가상 프라이빗 게이트웨이와 동일한 AWS 리전에서 전송 게이트웨이를 구성합니다. 새로운 가속 Site-to-Site VPN 연결을 만듭니다. VPN 연결을 사용하여 전송 게이트웨이에 새 연결을 연결합니다. 새로운 Site to Site VPN 연결을 사용하도록 고객 게이트웨이 디바이스를 업데이트합니다. 기존 Site-to-Site VPN 연결 삭제
C. 새로운 가속 Site-to-Site VPN 연결을 만듭니다. 새 Site-to-Site VPN 연결을 기존 가상 프라이빗 게이트웨이에 연결합니다. 새 Site-to-Site VPN 연결을 사용하도록 고객 게이트웨이 디바이스를 업데이트합니다. 기존 Site-to-Site VPN 연결을 삭제합니다.
D. 온프레미스 데이터 센터와 AWS 클라우드 간의 프라이빗 VIF를 사용하여 새로운 AWS Direct Connect 연결을 생성합니다. 새 Direct Connect 연결을 사용하도록 고객 게이트웨이 디바이스를 업데이트합니다. 기존 Site-to-Site VPN 연결을 삭제합니다.
Answer
B. 기존 가상 프라이빗 게이트웨이와 동일한 AWS 리전에서 전송 게이트웨이를 구성합니다. 새로운 가속 Site-to-Site VPN 연결을 만듭니다. VPN 연결을 사용하여 전송 게이트웨이에 새 연결을 연결합니다. 새로운 Site to Site VPN 연결을 사용하도록 고객 게이트웨이 디바이스를 업데이트합니다. 기존 Site-to-Site VPN 연결 삭제
Q67
오스트레일리아의 한 전자상거래 회사는 AWS 클라우드에서 모든 서비스를 호스팅 하고 고객 기반을 미국(US)으로 확장하려고 합니다. 이 회사는 확장을 위해 미국 서부를 목표로 하고 있습니다. 회사의 기존 AWS 아키텍처는 ap-southeast-2 리전에 배포된 여러 VPC가 있는 4개의 AWS 계정으로 구성됩니다. 모든 VPC는 ap-southeast-2의 전송 게이트웨이에 연결됩니다. 각 애플리케이션 서비스에 대한 전용 VPC가 있습니다. 이 회사는 또한 프록시, 방화벽 및 로깅과 같은 중앙 집중식 보안 기능을 위한 VPC를 보유하고 있습니다.
이 회사는 인프라를 ap-southeast-2에서 us-west-1 지역으로 복제할 계획입니다. 네트워크 엔지니어는 두 리전의 다양한 애플리케이션 간에 연결을 설정해야 합니다. 솔루션은 대역폭을 최대화하고 대기 시간을 최소화하며 운영 오버헤드를 최소화해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 두 전송 게이트웨이 간에 VPN 연결을 생성합니다. 두 전송 게이트웨이 간에 BGP 라우팅을 사용하도록 VPN 연결을 구성합니다.
B. 각 리전의 전송 게이트웨이를 피어링 합니다. 각 리전의 IP 주소에 대해 두 전송 게이트웨이 간의 라우팅을 구성합니다.
C. 각 지역의 VPC에 VPN 서버를 생성합니다. 대체 리전의 IP 주소에 대한 VPN 서버를 가리키도록 라우팅을 업데이트합니다.
D. us-west-1의 VPC를 ap-southeast-2의 transit gateway에 연결합니다.
Answer
B. 각 리전의 전송 게이트웨이를 피어링 합니다. 각 리전의 IP 주소에 대해 두 전송 게이트웨이 간의 라우팅을 구성합니다.
설명
각 지역의 전송 게이트웨이를 피어링 하면 두 지역 간에 사설 네트워크 연결이 설정되어 회사가 공용 인터넷을 거치지 않고 서로 다른 지역의 VPC 간에 트래픽을 라우팅 할 수 있습니다. 이렇게 하면 대기 시간을 최소화하고 대역폭을 최대화하는 동시에 여러 VPN 연결을 관리하는 운영 오버헤드를 줄일 수 있습니다.
Q68
IoT 회사는 MQTT 메시징 프로토콜을 통해 온도, 습도, 압력 및 위치 데이터를 주기적으로 보내는 하드웨어 센서 모듈을 판매합니다. 하드웨어 센서 모듈은 이 데이터를 로드 밸런서 뒤에 있는 Linux 서버에서 실행되는 회사의 온프레미스 MQTT 브로커로 보냅니다. 하드웨어 센서 모듈은 브로커에 도달하기 위해 공용 IP 주소로 하드코딩되었습니다.
회사는 성장하고 있으며 전 세계 고객을 확보하고 있습니다. 기존 솔루션은 더 이상 확장할 수 없으며 회사의 글로벌 입지로 인해 추가 대기 시간이 발생합니다. 그 결과 회사는 전체 인프라를 온프레미스에서 AWS 클라우드로 마이그레이션 하기로 결정했습니다.
회사는 이미 전 세계에 배포된 하드웨어 센서 모듈을 재구성하지 않고 마이그레이션해야 합니다. 솔루션은 또한 대기 시간을 최소화해야 합니다. 회사는 MQTT 브로커를 마이그레이션 하여 Amazon EC2 인스턴스에서 실행합니다. 이러한 요구 사항을 충족하기 위해 회사는 다음에 무엇을 해야 합니까?
A. NLB(Network Load Balancer) 뒤에 EC2 인스턴스를 배치합니다. TCP 수신기를 구성합니다. NLB가 있는 온프레미스 네트워크에서 BYOIP(Bring Your Own IP)를 사용합니다.
B. NLB(Network Load Balancer) 뒤에 EC2 인스턴스를 배치합니다. TCP 수신기를 구성합니다. Global Accelerator를 사용하여 온프레미스 네트워크에서 NLUse Bring Your Own IP(BYOIP) 앞에 AWS Global Accelerator 액셀러레이터를 생성합니다.
C. ALB(Application Load Balancer) 뒤에 EC2 인스턴스를 배치합니다. TCP 수신기를 구성합니다. ALB 앞에 AWS Global Accelerator 액셀러레이터를 생성합니다. Global Accelerator와 함께 온프레미스 네트워크에서 BYOIP(Bring Your Own IP) 사용
D. Amazon CloudFront 배포 뒤에 EC2 인스턴스를 배치합니다. CloudFront와 함께 온프레미스 네트워크에서 BYOIP(Bring Your Own IP)를 사용합니다.
Answer
B. NLB(Network Load Balancer) 뒤에 EC2 인스턴스를 배치합니다. TCP 수신기를 구성합니다. Global Accelerator를 사용하여 온프레미스 네트워크에서 NLUse Bring Your Own IP(BYOIP) 앞에 AWS Global Accelerator 액셀러레이터를 생성합니다.
Q69
회사에서 AWS에 웹 애플리케이션을 배포했습니다. 웹 애플리케이션은 여러 가용 영역에서 Application Load Balancer(ALB)를 사용합니다. ALB의 대상은 AWS Lambda 함수입니다. 웹 애플리케이션은 또한 모니터링을 위해 Amazon CloudWatch 지표를 사용합니다.
사용자가 웹 애플리케이션의 일부가 제대로 로드되지 않는다고 보고합니다. 네트워크 엔지니어가 문제를 해결해야 합니다. 네트워크 엔지니어는 ALB에 대한 액세스 로깅을 활성화합니다. 네트워크 엔지니어는 ALB가 수신하는 오류를 확인하기 위해 다음에 무엇을 해야 합니까?
A. 로그를 Amazon CloudWatch Logs로 보냅니다. CloudWatch Insights에서 ALB 로그를 검토하여 ALB가 수신하는 오류 메시지를 확인하십시오.
B. Amazon S3 버킷 대상을 구성합니다. Amazon Athena를 사용하여 ALB가 수신하는 오류 메시지를 확인합니다.
C. Amazon S3 버킷 대상을 구성합니다. Amazon CloudWatch Logs가 S3 버킷에서 ALB 로그를 자동으로 가져오면 CloudWatch Logs의 로그를 검토하여 ALB가 수신하는 오류 메시지를 확인합니다.
D. 로그를 Amazon CloudWatch Logs로 보냅니다. Amazon Athena CloudWatch 커넥터를 사용하여 ALB가 수신하는 오류 메시지를 확인합니다.
Answer
B. Amazon S3 버킷 대상을 구성합니다. Amazon Athena를 사용하여 ALB가 수신하는 오류 메시지를 확인합니다.
설명
액세스 로그는 기본적으로 비활성화된 Elastic Load Balancing의 선택적 기능입니다. 로드 밸런서에 대한 액세스 로그를 활성화하면 Elastic Load Balancing이 로그를 캡처하여 압축 파일로 지정한 Amazon S3 버킷에 저장합니다. 언제든지 액세스 로그를 비활성화할 수 있습니다.
Q70
회사에서 Amazon S3를 사용하여 재무 데이터를 보관할 계획입니다. 데이터는 현재 온프레미스 데이터 센터에 저장되어 있습니다. 이 회사는 Direct Connect 게이트웨이 및 전송 게이트웨이와 함께 AWS Direct Connect를 사용하여 온프레미스 데이터 센터에 연결합니다. 데이터는 공용 인터넷을 통해 전송할 수 없으며 전송 중에 암호화해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. Direct Connect 퍼블릭 VIF를 생성합니다. 퍼블릭 VIF를 통한 IPsec VPN 연결을 설정하여 Amazon S3에 액세스 합니다. 통신에 HTTPS를 사용합니다.
B. 전송 VIF를 통해 IPsec VPN 연결을 만듭니다. VPC를 생성하고 VPC를 전송 게이트웨이에 연결합니다. VPC에서 Amazon S3용 인터페이스 VPC 엔드포인트를 프로비저닝 합니다. 통신에 HTTPS를 사용합니다.
C. VPC를 만들고 전송 게이트웨이에 VPC를 연결합니다. VPC에서 Amazon S3용 인터페이스 VPC 엔드포인트를 프로비저닝 합니다. 통신에 HTTPS를 사용합니다.
D. Direct Connect 퍼블릭 VIF를 생성합니다. 퍼블릭 VIF를 통한 전송 게이트웨이에 대한 IPsec VPN 연결을 설정합니다. Amazon S3에 대한 연결을 생성합니다. 통신에 HTTPS를 사용합니다.
Answer
B. 전송 VIF를 통해 IPsec VPN 연결을 만듭니다. VPC를 생성하고 VPC를 전송 게이트웨이에 연결합니다. VPC에서 Amazon S3용 인터페이스 VPC 엔드포인트를 프로비저닝 합니다. 통신에 HTTPS를 사용합니다.
설명
전송 VIF를 통한 IPsec VPN 연결은 퍼블릭 IP 주소나 인터넷을 사용하지 않고 온프레미스 네트워크와 AWS 간의 트래픽을 암호화할 수 있습니다. Amazon S3용 VPC 엔드포인트는 동일한 리전 내의 S3 버킷에 대한 비공개 액세스를 활성화할 수 있습니다. HTTPS는 통신을 위한 추가 암호화를 제공할 수 있습니다.
https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html
Q71
회사는 승인 목록에 있는 도메인을 제외한 모든 도메인을 차단하기 위해 VPC에서 Amazon Route 53 Resolver DNS Firewall을 사용하고 있습니다. 회사는 DNS 방화벽이 응답하지 않는 경우 네트워크가 DNS 쿼리를 해결할 수 없으면 VPC의 리소스가 영향을 받을 수 있다고 우려합니다. 애플리케이션 서비스 수준 계약을 유지하려면 회사는 Route 53 Resolver가 DNS 방화벽에서 응답을 받지 못하는 경우에도 DNS 쿼리를 계속 해결해야 합니다.
이러한 요구 사항을 충족하기 위해 네트워크 엔지니어가 구현해야 하는 변경 사항은 무엇입니까?
A. DNS 방화벽 VPC 구성을 업데이트하여 VPC에 대한 Fail Open을 비활성화합니다.
B. DNS 방화벽 VPC 구성을 업데이트하여 VPC에 대한 페일오픈을 활성화합니다.
C. dns_firewall_fail_open=false 매개변수로 새 DHCP 옵션 세트를 생성합니다. 새 DHCP 옵션 세트를 VPC와 연결합니다.
D. dns_firewall_fail_open=true 매개변수로 새 DHCP 옵션 세트를 생성합니다. 새 DHCP 옵션 세트를 VPC와 연결합니다.
Answer
B. DNS 방화벽 VPC 구성을 업데이트하여 VPC에 대한 페일오픈을 활성화합니다.
Q72
회사에서 기존 애플리케이션을 새 AWS 계정으로 마이그레이션하고 있습니다. 회사는 하나의 VPC와 여러 가용 영역을 사용하여 단일 AWS 지역에 애플리케이션을 배포합니다. 애플리케이션은 Amazon EC2 인스턴스에서 실행됩니다. 각 가용 영역에는 여러 EC2 인스턴스가 있습니다. EC2 인스턴스는 프라이빗 서브넷에 배포됩니다.
회사의 클라이언트는 HTTPS 프로토콜이 있는 웹 브라우저를 사용하여 애플리케이션에 연결합니다. 인바운드 연결은 가용 영역과 EC2 인스턴스에 분산되어야 합니다. 동일한 클라이언트 세션의 모든 연결은 동일한 EC2 인스턴스에 연결되어야 합니다. 회사는 애플리케이션 SSL 인증서를 사용하여 클라이언트와 애플리케이션 간의 모든 연결에 대해 종단 간 암호화를 제공해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. Network Load Balancer를 생성합니다. 대상 그룹을 만듭니다. 대상 그룹에 대해 프로토콜을 TCP로, 포트를 443으로 설정합니다. 세션 선호도(고정 세션)를 켭니다. EC2 인스턴스를 대상으로 등록합니다. 수신기를 만듭니다. 수신기에 대해 프로토콜을 TCP로 설정하고 포트를 443으로 설정합니다. EC2 인스턴스에 SSL 인증서를 배포합니다.
B. Application Load Balancer를 생성합니다. 대상 그룹을 만듭니다. 대상 그룹에 대해 프로토콜을 HTTP로, 포트를 80으로 설정합니다. 애플리케이션 기반 쿠키 정책으로 세션 선호도(고정 세션)를 켭니다. EC2 인스턴스를 대상으로 등록합니다. HTTPS 수신기를 만듭니다. 대상 그룹에 전달할 기본 작업을 설정합니다. AWS Certificate Manager(ACM)를 사용하여 리스너에 대한 인증서를 생성합니다.
C. Network Load Balancer를 생성합니다. 대상 그룹을 만듭니다. 대상 그룹에 대해 프로토콜을 TLS로 설정하고 포트를 443으로 설정합니다. 세션 선호도(고정 세션)를 켭니다. EC2 인스턴스를 대상으로 등록합니다. 수신기를 만듭니다. 수신기에 대해 프로토콜을 TLS로 설정하고 포트를 443으로 설정합니다. AWS Certificate Manager(ACM)를 사용하여 애플리케이션에 대한 인증서를 생성합니다.
D. Application Load Balancer를 생성합니다. 대상 그룹을 만듭니다. 대상 그룹에 대해 프로토콜을 HTTPS로, 포트를 443으로 설정합니다. 애플리케이션 기반 쿠키 정책으로 세션 선호도(고정 세션)를 켭니다. EC2 인스턴스를 대상으로 등록합니다. HTTP 수신기를 만듭니다. 수신기에 대해 포트를 443으로 설정합니다. 대상 그룹에 전달할 기본 작업을 설정합니다.
Answer
A. Network Load Balancer를 생성합니다. 대상 그룹을 만듭니다. 대상 그룹에 대해 프로토콜을 TCP로, 포트를 443으로 설정합니다. 세션 선호도(고정 세션)를 켭니다. EC2 인스턴스를 대상으로 등록합니다. 수신기를 만듭니다. 수신기에 대해 프로토콜을 TCP로 설정하고 포트를 443으로 설정합니다. EC2 인스턴스에 SSL 인증서를 배포합니다.
Q73
한 회사에서 IoT 장치가 AWS 클라우드에 측정값을 보고하는 애플리케이션을 개발하고 있습니다. 응용 프로그램에는 수백만 명의 최종 사용자가 있습니다. 회사는 IoT 장치가 DNS 확인을 지원할 수 없음을 관찰합니다. 회사는 IoT 장치가 DNS를 사용하지 않고 애플리케이션 엔드포인트에 연결할 수 있도록 Amazon EC2 Auto Scaling 솔루션을 구현해야 합니다.
이러한 요구 사항을 가장 비용 효율적으로 충족하는 솔루션은 무엇입니까?
A. NLB(Network Load Balancer)에는 ALB(Application Load Balancer) 유형 대상 그룹을 사용합니다. EC2 Auto Scaling 그룹을 생성합니다. Auto Scaling 그룹을 ALB에 연결합니다. NLB의 IP 주소에 연결하도록 IoT 장치를 설정합니다.
B. ALB(Application Load Balancer) 엔드포인트와 함께 AWS Global Accelerator 액셀러레이터를 사용합니다. EC2 Auto Scaling 그룹을 생성합니다. Auto Scaling 그룹을 ALSet에 IoT 장치를 연결하여 가속기의 IP 주소에 연결합니다.
C. NLB(Network Load Balancer)를 사용합니다. EC2 Auto Scaling 그룹을 생성합니다. Auto Scaling 그룹을 NLB에 연결합니다. NLB의 IP 주소에 연결하도록 IoT 장치를 설정합니다.
D. NLB(Network Load Balancer) 엔드포인트와 함께 AWS Global Accelerator 액셀러레이터를 사용합니다. EC2 Auto Scaling 그룹을 생성합니다. Auto Scaling 그룹을 NLB에 연결합니다. 가속기의 IP 주소에 연결하도록 IoT 장치를 설정합니다.
Answer
C. NLB(Network Load Balancer)를 사용합니다. EC2 Auto Scaling 그룹을 생성합니다. Auto Scaling 그룹을 NLB에 연결합니다. NLB의 IP 주소에 연결하도록 IoT 장치를 설정합니다.
Q74
한 회사에서 ALB(Application Load Balancer) 뒤의 Amazon EC2 인스턴스에 새로운 웹 애플리케이션을 배포했습니다. 인스턴스는 Amazon EC2 Auto Scaling 그룹에 있습니다. 전 세계 기업 고객이 이 애플리케이션을 사용할 것입니다. 이러한 기업 고객의 직원은 사무실 위치에서 HTTPS를 통해 애플리케이션에 연결합니다.
회사는 승인된 IP 주소로만 아웃바운드 트래픽을 허용하도록 방화벽을 구성해야 합니다. 기업 고객의 직원은 최소한의 대기 시간으로 애플리케이션에 액세스할 수 있어야 합니다. 이러한 요구 사항을 충족하려면 네트워크 엔지니어가 인프라에서 어떤 변경을 수행해야 합니까?
A. 새 NLB(Network Load Balancer)를 생성합니다. ALB를 NLB의 대상으로 추가하십시오.
B. 새로운 Amazon CloudFront 배포를 생성합니다. ALB를 배포 원본으로 설정합니다.
C. AWS Global Accelerator에서 새로운 액셀러레이터를 생성합니다. 가속기 엔드포인트로 ALB를 추가합니다.
D. 새로운 Amazon Route 53 호스팅 영역을 생성합니다. 트래픽을 ALB로 라우팅할 새 레코드를 만듭니다.
Answer
C. AWS Global Accelerator에서 새로운 액셀러레이터를 생성합니다. 가속기 엔드포인트로 ALB를 추가합니다.
Q75
회사에는 AWS에 수백 개의 VPC가 있습니다. 모든 VPC는 NAT 게이트웨이를 통해 Amazon S3 및 AWS Systems Manager의 퍼블릭 엔드포인트에 액세스합니다. VPC에서 Amazon S3 및 Systems Manager로 가는 모든 트래픽은 NAT 게이트웨이를 통해 이동합니다. 회사의 네트워크 엔지니어는 이러한 서비스에 대한 액세스를 중앙 집중화하고 공용 엔드포인트를 사용할 필요성을 제거해야 합니다. 최소한의 운영 오버헤드로 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 프라이빗 NAT 게이트웨이가 있는 중앙 송신 VPC를 만듭니다. AWS Transit Gateway를 사용하여 모든 VPC를 중앙 송신 VPC에 연결합니다. 프라이빗 NAT 게이트웨이를 사용하여 프라이빗 IP 주소를 사용하여 Amazon S3 및 Systems Manager에 연결합니다.
B. 중앙 공유 서비스 VPC를 생성합니다. 중앙 공유 서비스 VPC에서 Amazon S3 및 Systems Manager가 액세스할 인터페이스 VPC 엔드포인트를 생성합니다. 개인 DNS가 꺼져 있는지 확인하십시오. AWS Transit Gateway를 사용하여 모든 VPC를 중앙 공유 서비스 VPC에 연결합니다. 각 인터페이스 VPC 엔드포인트에 대한 Amazon Route 53 전달 규칙을 생성합니다. 전달 규칙을 모든 VPC와 연결합니다. 공유 서비스 VPC의 인터페이스 VPC 엔드포인트에 DNS 쿼리를 전달합니다.
C. 중앙 공유 서비스 VP 생성 중앙 공유 서비스 VPC에서 Amazon S3 및 Systems Manager가 액세스할 인터페이스 VPC 엔드포인트를 생성합니다. 개인 DNS가 꺼져 있는지 확인하십시오. AWS Transit Gateway를 사용하여 모든 VPC를 중앙 공유 서비스 VPC에 연결합니다. Amazon S3 및 Systems Manager에 대한 전체 서비스 엔드포인트 이름으로 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 모든 VPC와 연결합니다. 공유 서비스 VPC의 인터페이스 VPC 엔드포인트를 가리키는 전체 AWS 서비스 엔드포인트를 사용하여 각 프라이빗 호스팅 영역에 별칭 레코드를 생성합니다.
D. 중앙 공유 서비스 VPC를 생성합니다. 중앙 공유 서비스 VPC에서 Amazon S3 및 Systems Manager가 액세스할 인터페이스 VPC 엔드포인트를 생성합니다. AWS Transit Gateway를 사용하여 모든 VPC를 중앙 공유 서비스 VPC에 연결합니다. 인터페이스 VPC 엔드포인트에 대해 프라이빗 DNS가 켜져 있고 DNS 지원이 켜진 상태에서 transit gateway가 생성되었는지 확인합니다.
Answer
C. 중앙 공유 서비스 VP 생성 중앙 공유 서비스 VPC에서 Amazon S3 및 Systems Manager가 액세스할 인터페이스 VPC 엔드포인트를 생성합니다. 개인 DNS가 꺼져 있는지 확인하십시오. AWS Transit Gateway를 사용하여 모든 VPC를 중앙 공유 서비스 VPC에 연결합니다. Amazon S3 및 Systems Manager에 대한 전체 서비스 엔드포인트 이름으로 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 모든 VPC와 연결합니다. 공유 서비스 VPC의 인터페이스 VPC 엔드포인트를 가리키는 전체 AWS 서비스 엔드포인트를 사용하여 각 프라이빗 호스팅 영역에 별칭 레코드를 생성합니다.
Q76
회사는 여러 AWS 리전의 VPC에서 리소스를 관리합니다. 회사는 내부 도메인 이름을 사용하여 리소스에 연결해야 합니다. 네트워크 엔지니어는 aws.example.com DNS 접미사를 모든 리소스에 적용해야 합니다.
네트워크 엔지니어는 이 요구 사항을 충족하기 위해 무엇을 해야 합니까?
A. 리소스가 있는 각 리전에서 aws.example.com에 대한 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 해당 리전의 VPC와 연결합니다. 적절한 프라이빗 호스팅 영역에서 각 리전의 리소스에 대한 DNS 레코드를 생성합니다.
B. aws.example.com에 대한 하나의 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 모든 VPC와의 영역 전송을 허용하도록 프라이빗 호스팅 영역을 구성합니다.
C. example.com에 대한 하나의 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역에서 aws.example.com에 대한 단일 리소스 레코드를 생성합니다. 레코드에 다중 응답 라우팅 정책을 적용합니다. 라우팅 정책에서 모든 VPC 리소스를 별도의 값으로 추가합니다.
D. aws.example.com에 대한 하나의 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 리소스가 있는 모든 VPC와 연결합니다. 프라이빗 호스팅 영역에서 모든 리소스에 대한 DNS 레코드를 생성합니다.
Answer
D. aws.example.com에 대한 하나의 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 리소스가 있는 모든 VPC와 연결합니다. 프라이빗 호스팅 영역에서 모든 리소스에 대한 DNS 레코드를 생성합니다.
Q77
보험 회사는 온프레미스 데이터 센터에서 AWS 클라우드로의 워크로드 마이그레이션을 계획하고 있습니다. 회사는 종단 간 도메인 이름 확인이 필요합니다. AWS와 기존 온프레미스 환경 간에 양방향 DNS 확인을 설정해야 합니다. 워크로드는 여러 VPC로 마이그레이션됩니다. 또한 워크로드는 서로 종속성이 있으며 모든 워크로드가 동시에 마이그레이션되지는 않습니다. 어떤 솔루션이 이러한 요구 사항을 충족합니까?
A. 각 애플리케이션 VPC에 대한 프라이빗 호스팅 영역을 구성하고 필수 레코드를 생성합니다. 송신 VPC에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트 세트를 생성합니다. 온프레미스 도메인에 대한 요청을 온프레미스 DNS 확인자로 전달하도록 Route 53 확인자 규칙을 정의합니다. 애플리케이션 VPC 프라이빗 호스팅 영역을 송신 VPC와 연결하고 AWS Resource Access Manager를 사용하여 Route 53 Resolver 규칙을 애플리케이션 계정과 공유합니다. 클라우드 도메인을 Route 53 인바운드 엔드포인트로 전달하도록 온프레미스 DNS 서버를 구성합니다.
B. 각 애플리케이션 VPC에 대한 퍼블릭 호스팅 영역을 구성하고 필수 레코드를 생성합니다. 송신 VPC에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트 세트를 생성합니다. 온프레미스 도메인에 대한 요청을 온프레미스 DNS 확인자로 전달하도록 Route 53 확인자 규칙을 정의합니다. 애플리케이션 VPC 프라이빗 호스팅 영역을 송신 VPC와 연결합니다. AWS Resource Access Manager를 사용하여 Route 53 Resolver 규칙을 애플리케이션 계정과 공유합니다. 클라우드 도메인을 Route 53 인바운드 엔드포인트로 전달하도록 온프레미스 DNS 서버를 구성합니다.
C. 각 애플리케이션 VPC에 대한 프라이빗 호스팅 영역을 구성하고 필요한 레코드를 생성합니다. 온프레미스 도메인에 대한 요청을 온프레미스 DNS 해석기로 전달하기 위해 송신 VPDefine Route 53 Resolver 규칙에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트 세트를 생성합니다. 애플리케이션 VPC 프라이빗 호스팅 영역을 송신 VP와 연결하고 Route 53 Resolver 규칙을 AWS Resource Access Manager를 사용하여 애플리케이션 계정과 공유합니다. 클라우드 도메인을 Route 53 아웃바운드 엔드포인트로 전달하도록 온프레미스 DNS 서버를 구성합니다.
D. 각 애플리케이션 VPC에 대한 프라이빗 호스팅 영역을 구성하고 필수 레코드를 생성합니다. 송신 VPC에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트 세트를 생성합니다. 온프레미스 도메인에 대한 요청을 온프레미스 DNS 확인자로 전달하도록 Route 53 확인자 규칙을 정의합니다. Route 53 아웃바운드 규칙을 애플리케이션 VPC와 연결하고 AWS Resource Access Manager를 사용하여 프라이빗 호스팅 영역을 애플리케이션 계정과 공유합니다. 클라우드 도메인을 Route 53 인바운드 엔드포인트로 전달하도록 온프레미스 DNS 서버를 구성합니다.
Answer
A. 각 애플리케이션 VPC에 대한 프라이빗 호스팅 영역을 구성하고 필수 레코드를 생성합니다. 송신 VPC에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트 세트를 생성합니다. 온프레미스 도메인에 대한 요청을 온프레미스 DNS 확인자로 전달하도록 Route 53 확인자 규칙을 정의합니다. 애플리케이션 VPC 프라이빗 호스팅 영역을 송신 VPC와 연결하고 AWS Resource Access Manager를 사용하여 Route 53 Resolver 규칙을 애플리케이션 계정과 공유합니다. 클라우드 도메인을 Route 53 인바운드 엔드포인트로 전달하도록 온프레미스 DNS 서버를 구성합니다.
Q78
한 글로벌 기업이 VPC 내부의 us-east-1 리전에서 비즈니스 애플리케이션을 실행합니다. 런던에 있는 회사의 지역 사무소 중 하나는 VPC로의 AWS Site-to-Site VPN 연결을 위해 가상 프라이빗 게이트웨이를 사용합니다. 회사는 Transit Gateway를 구성하고 VPC와 회사의 여러 부서에서 사용하는 다른 VPC 간에 피어링을 설정했습니다.
런던 사무실의 직원들은 비즈니스 애플리케이션에 연결할 때 대기 시간 문제를 겪고 있습니다.
네트워크 엔지니어는 이 대기 시간을 줄이기 위해 무엇을 해야 합니까?
A. 새로운 Site-to-Site VPN 연결을 만듭니다. 전송 게이트웨이를 대상 게이트웨이로 설정합니다. 새 Site-to-Site VPN 연결에서 가속을 활성화합니다. 새 연결 세부 정보로 런던 사무실의 VPN 장치를 업데이트합니다.
B. 전송 게이트웨이를 대상 게이트웨이로 설정하여 기존 Site-to-Site VPN 연결을 수정합니다. 기존 Site-to-Site VPN 연결에서 가속을 활성화합니다.
C. eu-west-2(런던) 리전에서 새 transit gateway를 생성합니다. 기존 전송 게이트웨이와 새 전송 게이트웨이를 피어링합니다. 새 전송 게이트웨이를 대상 게이트웨이로 설정하여 기존 Site-to-Site VPN 연결을 수정합니다.
D. Site-to-Site VPN 연결의 엔드포인트가 있는 새로운 AWS Global Accelerator 표준 액셀러레이터를 생성합니다. 새 연결 세부 정보로 런던 사무실의 VPN 장치를 업데이트합니다.
Answer
A. 새로운 Site-to-Site VPN 연결을 만듭니다. 전송 게이트웨이를 대상 게이트웨이로 설정합니다. 새 Site-to-Site VPN 연결에서 가속을 활성화합니다. 새 연결 세부 정보로 런던 사무실의 VPN 장치를 업데이트합니다.
Q79
회사에 하이브리드 클라우드 환경이 있습니다. 회사의 데이터 센터는 AWS Direct Connect 연결을 통해 AWS 클라우드에 연결됩니다. AWS 환경에는 전송 게이트웨이에 의해 허브 앤 스포크 모델로 함께 연결된 VPC가 포함됩니다. AWS 환경에는 온프레미스 연결을 위한 Direct Connect 게이트웨이가 있는 전송 VIF가 있습니다.
회사에는 하이브리드 DNS 모델이 있습니다. 회사는 양방향 DNS 트래픽 흐름을 허용하도록 허브 VPC에 Amazon Route 53 Resolver 엔드포인트를 구성했습니다. 회사는 VPC 중 하나에서 백엔드 애플리케이션을 실행하고 있습니다.
이 회사는 메시지 지향 아키텍처를 사용하고 Amazon Simple Queue Service(Amazon SQS)를 사용하여 프라이빗 네트워크를 통해 다른 애플리케이션에서 메시지를 수신합니다. 네트워크 엔지니어는 이 아키텍처에 대해 Amazon SQS용 인터페이스 VPC 엔드포인트를 사용하려고 합니다. 클라이언트 서비스는 온프레미스 및 회사의 AWS 인프라 내 여러 VPC에서 엔드포인트 서비스에 액세스할 수 있어야 합니다.
클라이언트 애플리케이션이 인터페이스 엔드포인트에 대한 DNS를 확인할 수 있도록 하기 위해 네트워크 엔지니어가 수행해야 하는 단계의 조합은 무엇입니까? (3개 선택)
A. 프라이빗 DNS 이름 옵션을 켠 상태에서 Amazon SQS용 인터페이스 엔드포인트를 생성합니다.
B. 프라이빗 DNS 이름 옵션을 끈 상태에서 Amazon SQS용 인터페이스 엔드포인트를 생성합니다.
C. sqs.us-east-1.amazonaws.com에 대한 프라이빗 호스팅 영역을 수동으로 생성합니다. 인터페이스 엔드포인트를 가리키는 필수 레코드를 추가합니다. 프라이빗 호스팅 영역을 다른 VPC와 연결합니다.
D. 인터페이스 엔드포인트를 가리키는 이전에 생성된 필수 레코드와 함께 sqs.us-east-1.amazonaws.com에 대해 자동으로 생성된 프라이빗 호스팅 영역을 사용합니다. 프라이빗 호스팅 영역을 다른 VPC와 연결합니다.
E. VPC 및 온프레미스에서 퍼블릭 DNS 이름 sqs.us-east-1 amazonaws.com을 사용하여 SQS 엔드포인트에 액세스합니다.
F. VPC 및 온프레미스에서 인터페이스 endpoint.sqs.us-east-1.vpce.amazonaws.com의 프라이빗 DNS 이름을 사용하여 SQS 엔드포인트에 액세스합니다.
Answer
B. 프라이빗 DNS 이름 옵션을 끈 상태에서 Amazon SQS용 인터페이스 엔드포인트를 생성합니다.
C. sqs.us-east-1.amazonaws.com에 대한 프라이빗 호스팅 영역을 수동으로 생성합니다. 인터페이스 엔드포인트를 가리키는 필수 레코드를 추가합니다. 프라이빗 호스팅 영역을 다른 VPC와 연결합니다.
E. VPC 및 온프레미스에서 퍼블릭 DNS 이름 sqs.us-east-1 amazonaws.com을 사용하여 SQS 엔드포인트에 액세스합니다.
Q80
회사의 네트워크 엔지니어가 개발 계정에서 VPC용 네트워크 설계를 구축하고 테스트합니다. 회사는 네트워크 리소스에 대한 변경 사항을 모니터링하고 네트워크 보안 정책을 엄격하게 준수해야 합니다. 회사는 또한 네트워크 리소스의 과거 구성에 대한 액세스 권한이 필요합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 사용자 지정 패턴으로 Amazon EventBridge(Amazon CloudWatch Events) 규칙을 생성하여 계정 변경 사항을 모니터링합니다. 규정을 준수하지 않는 리소스를 식별하기 위해 AWS Lambda 함수를 호출하도록 규칙을 구성합니다. 식별된 변경 사항으로 Amazon DynamoDB 테이블을 업데이트합니다.
B. Amazon CloudWatch 로그에서 사용자 지정 메트릭을 생성합니다. 메트릭을 사용하여 AWS Lambda 함수를 호출하여 규정을 준수하지 않는 리소스를 식별합니다. 식별된 변경 사항으로 Amazon DynamoDB 테이블을 업데이트합니다.
C. AWS Config를 사용하여 네트워크 리소스의 현재 상태를 기록합니다. 원하는 구성 설정을 반영하는 규칙을 만듭니다. 비준수 리소스에 대한 수정을 설정합니다.
D. AWS Systems Manager 인벤토리를 사용하여 네트워크 리소스의 현재 상태를 기록합니다. Systems Manager State Manager를 사용하여 원하는 구성 설정을 적용하고 비준수 리소스에 대한 문제 해결을 수행합니다.
Answer
C. AWS Config를 사용하여 네트워크 리소스의 현재 상태를 기록합니다. 원하는 구성 설정을 반영하는 규칙을 만듭니다. 비준수 리소스에 대한 수정을 설정합니다.
[ANS-C01 Dump] Question & Answer (Q41-60)
[SQLD] 1-5. 데이터 모델의 이해 - 식별자(Identifiers) 특징, 분류체계, 고려사항
[용어/개념] 생성형 AI 사이트 정리 (추가 업데이트 2024.08)