Q101
회사는 두 개의 10Gbps 연결로 구성된 링크 집계 그룹(LAG)과 함께 AWS Direct Connect 프라이빗 VIF 를 사용합니다. 회사의 보안 팀은 레이어 2 암호화를 제공하기 위해 외부 네트워크 연결에 대한 새로운 요구 사항을 구현했습니다. 회사의 네트워크 팀은 새로운 요구 사항을 충족하기 위해 Direct Connect 에 대한 MACsec 지원을 사용할 계획입니다. 충족하기 위해 Direct Connect 에 대한 MACsec 지원을 사용할 계획입니다. 네트워크 팀은 이 기능을 구현하기 위해 어떤 단계 조합을 수행해야 합니까? (3 개 선택)
A. MACsec 을 지원하는 새 회로 및 포트로 새 Direct Connect LAG 를 만듭니다.
B. MACsec 연결 연결 키(CAK) 및 연결 키 이름(CKN)을 새 LAG 와 연결합니다.
C. IKE(Internet Key Exchange)를 기존 LAG 와 연결합니다.
D. 기존 LAG 에서 MACsec 암호화 모드를 구성합니다.
E. 새 LAG 에서 MACsec 암호화 모드를 구성합니다.
F. 기존 LAG 를 구성하는 각 Direct Connect 연결에서 MACsec 암호화 모드를 구성합니다.
Answer
A. MACsec 을 지원하는 새 회로 및 포트로 새 Direct Connect LAG 를 만듭니다.
B. MACsec 연결 연결 키(CAK) 및 연결 키 이름(CKN)을 새 LAG 와 연결합니다.
E. 새 LAG 에서 MACsec 암호화 모드를 구성합니다.
Q102
한 회사는 최근 개발자가 VPC 네트워크 인프라를 시작하는 것을 금지하는 보안 정책을 구현했습니다. 정책에 따르면 NAT 게이트웨이가 VPC 에서 시작될 때마다 회사의 네트워크 보안 팀은 NAT 게이트웨이를 종료하라는 알림을 즉시 받아야 합니다. 네트워크 보안 팀은 최소한의 관리 오버헤드로 AWS 계정 전체에 배포할 수 있는 솔루션을 구현해야 합니다. 또한 이 솔루션은 네트워크 보안 팀에 컴플라이언스 기록을 볼 수 있는 간단한 방법을 제공해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 프로그래밍 방식으로 AWS 계정에서 NAT 게이트웨이를 확인하고, 이메일 알림을 보내고, NAT 게이트웨이가 감지되면 NAT 게이트웨이를 종료하는 스크립트를 개발하십시오. 각 계정의 Amazon EC2 인스턴스에 스크립트를 배포합니다. cron 작업을 사용하여 5 분마다 스크립트를 실행합니다. 확인 결과를 Amazon RDS for MySQL 데이터베이스에 기록합니다.
B. 프로그래밍 방식으로 AWS 계정에서 NAT 게이트웨이를 확인하고, 이메일 알림을 보내고, NAT 게이트웨이가 감지되면 NAT 게이트웨이를 종료하는 AWS Lambda 함수를 생성합니다. AWS Serverless Application Model(AWS SAM) 템플릿을 사용하여 각 계정에 Lambda 함수를 배포합니다. 각 계정의 Amazon OpenSearch Service 클러스터에 대한 확인 결과를 저장합니다.
C. Amazon GuardDuty 를 활성화합니다. Behavior:EC2/NATGatewayCreation GuardDuty 결과 유형에 대한 Amazon EventBridge 규칙을 생성합니다. NAT 게이트웨이가 감지되면 이메일 알림을 보내고 NAT 게이트웨이를 종료하도록 AWS Step Functions 상태 머신을 호출하도록 규칙을 구성합니다. 런타임 로그를 Amazon S3 버킷에 텍스트 파일로 저장합니다.
D. AWS 계정에서 NAT 게이트웨이를 확인하는 사용자 지정 AWS Config 규칙을 생성합니다. NAT 게이트웨이가 감지되면 이메일 알림을 보내고 NAT 게이트웨이를 종료하는 AWS Systems Manager 자동화 수정 작업을 수행하도록 AWS Config 규칙을 구성합니다. AWS CloudFormation StackSets 를 사용하여 각 계정에 AWS Config 규칙 및 Systems Manager Runbook 배포
Answer
D. AWS 계정에서 NAT 게이트웨이를 확인하는 사용자 지정 AWS Config 규칙을 생성합니다. NAT 게이트웨이가 감지되면 이메일 알림을 보내고 NAT 게이트웨이를 종료하는 AWS Systems Manager 자동화 수정 작업을 수행하도록 AWS Config 규칙을 구성합니다. AWS CloudFormation StackSets 를 사용하여 각 계정에 AWS Config 규칙 및 Systems Manager Runbook 배포
https://www.examtopics.com/discussions/amazon/view/113235-exam-aws-certified- advanced-networking-specialty-ans-c01/
Q103
한 회사가 AWS 에서 온라인 게임을 실행하고 있습니다. 이 게임은 전 세계적으로 플레이되며 인기를 얻고 있습니다. 사용자들은 게임의 응답성에 문제가 있다고 보고하고 있습니다. 재생률이 떨어지고 회사는 가입자를 잃고 있습니다. 게임 서버는 us-west-2 지역에 있으며 Elastic Load Balancer 를 사용하여 클라이언트 트래픽을 분산합니다. 이 회사는 게임 클라이언트에 대한 네트워크 트래픽의 왕복 시간을 줄이기 위해 11 개의 추가 AWS 리전에 게임 서버를 배포하기로 결정했습니다. 네트워크 엔지니어는 사용자 트래픽이 최적의 응답 시간으로 게임 서버에 전달되도록 Amazon Route 53 을 사용하는 DNS 솔루션을 설계해야 합니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하기 위해 무엇을 해야 합니까?
A. 각 리전의 Elastic Load Balancer 에 대한 Route 53 레코드를 생성합니다. 가중 라우팅 정책을 지정합니다. 각 지역의 클라이언트 수를 사용하여 가중치를 계산합니다.
B. 각 리전의 Elastic Load Balancer 에 대한 Route 53 레코드를 생성합니다. 대기 시간 라우팅 정책을 지정합니다. Elastic Load Balancer 가 배포된 지역으로 지역을 설정합니다.
C. 각 지역의 Elastic Load Balancer 에 대한 Route 53 레코드를 생성합니다. 다중값 응답 라우팅 정책을 지정합니다. 게임 클라이언트에서 대기 시간을 테스트하고 최상의 응답으로 서버에 연결합니다.
D. 각 지역의 Elastic Load Balancer 에 대한 Route 53 레코드를 생성합니다. 지리적 위치 라우팅 정책을 지정합니다. Elastic Load Balancer 가 배포된 지역으로 위치를 설정합니다.
Answer
B. 각 리전의 Elastic Load Balancer 에 대한 Route 53 레코드를 생성합니다. 대기 시간 라우팅 정책을 지정합니다. Elastic Load Balancer 가 배포된 지역으로 지역을 설정합니다.
Q104
네트워크 엔지니어는 온프레미스 데이터 센터와 VPC 간에 암호화된 연결을 구축해야 합니다. 네트워크 엔지니어는 VPC 를 가상 프라이빗 게이트웨이에 연결하고 AWS Site-to-Site VPN 연결을 설정합니다. 구성 후 VPN 터널이 작동 중이며 작동 중입니다. 그러나 VPN 협상의 2 단계를 위한 키 재지정 중에 고객 게이트웨이 디바이스는 디바이스가 지원하도록 구성된 매개변수와 다른 매개변수를 수신합니다. 네트워크 엔지니어는 VPN 터널의 IPsec 구성을 확인합니다. 네트워크 엔지니어는 고객 게이트웨이 디바이스가 AWS Site-to-Site VPN 구성 파일이 제공하는 가장 안전한 암호화 알고리즘으로 구성되었음을 확인합니다. 네트워크 엔지니어는 문제를 해결하고 수정하기 위해 무엇을 해야 합니까?
A. 기본 가상 프라이빗 게이트웨이 로그를 확인하십시오. VPN 터널 옵션을 가상 프라이빗 게이트웨이에 필요한 특정 VPN 매개변수로 제한하십시오.
B. 기본 고객 게이트웨이 로그를 확인합니다. VPN 터널 옵션을 고객 게이트웨이에 필요한 특정 VPN 파라미터로 제한합니다.
C. 가상 프라이빗 게이트웨이의 Amazon CloudWatch 로그를 확인합니다. VPN 터널 옵션을 가상 프라이빗 게이트웨이에 필요한 특정 VPN 매개변수로 제한하십시오.
D. 고객 게이트웨이의 Amazon CloudWatch 로그를 확인합니다. VPN 터널 옵션을 고객 게이트웨이에 필요한 특정 VPN 파라미터로 제한합니다.
Answer
B. 기본 고객 게이트웨이 로그를 확인합니다. VPN 터널 옵션을 고객 게이트웨이에 필요한 특정 VPN 파라미터로 제한합니다.
Q105
회사가 빠르게 성장하고 있습니다. 회사의 온프레미스 시스템과 VPC 에서 실행되는 Amazon EC2 인스턴스 간의 데이터 전송은 회사의 온프레미스 데이터 센터 방화벽과 AWS Transit Gateway 간의 단일 AWS Site-to-Site VPN 연결 처리량으로 제한됩니다. 네트워크 엔지니어는 가용성이 높고 안전한 솔루션을 설계하여 스로틀링을 해결해야 합니다. 또한 솔루션은 트래픽 증가를 지원하기 위해 온프레미스에서 VPC 리소스로 VPN 처리량을 확장해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. transit gateway 에 대한 여러 동적 BGP 기반 Site-to-Site VPN 연결을 구성합니다. ECMP(등가 다중 경로 라우팅)를 구성합니다.
B. 전송 게이트웨이에 대한 여러 정적 라우팅 기반 사이트 간 VPN 연결을 구성합니다. ECMP(등가 다중 경로 라우팅)를 구성합니다.
C. Transit Gateway 에 대한 새로운 Site-to-Site VPN 연결을 구성합니다. Site-to-Site VPN 연결에 가속을 활성화합니다.
D. 온프레미스 방화벽에서 대규모 인스턴스 크기 및 네트워킹 기능이 있는 EC2 인스턴스까지 인터넷을 통해 소프트웨어 어플라이언스 기반 VPN 연결을 구성합니다.
Answer
A. transit gateway 에 대한 여러 동적 BGP 기반 Site-to-Site VPN 연결을 구성합니다. ECMP(등가 다중 경로 라우팅)를 구성합니다.
Q106
회사는 Amazon Route 53 을 사용하여 example.com 의 퍼블릭 호스팅 영역을 호스팅합니다. 네트워크 엔지니어는 최근 여러 레코드의 TTL 을 60 초로 줄였습니다. 네트워크 엔지니어 변경으로 인해 Route 53 에 대한 쿼리 수가 변경 전에 회사에서 식별한 예상 수준 이상으로 증가했는지 여부를 평가하려고 합니다. 네트워크 엔지니어는 example.com 퍼블릭 호스팅 영역에 대한 쿼리 수를 가져와야 합니다. 이 정보를 제공하는 솔루션은 무엇입니까?
A. Route 53 데이터 이벤트를 포함하도록 AWS CloudTrail 에서 새 추적을 생성합니다. Amazon CloudWatch Logs 로 로그를 보냅니다. 쿼리 수를 계산하고 그래프를 생성하도록 CloudWatch 지표 필터를 설정합니다.
B. Amazon CloudWatch 를 사용하여 AWS/Route 53 네임스페이스에 액세스하고 퍼블릭 호스팅 영역에 대한 DNSQueries 지표를 확인합니다.
C. Amazon CloudWatch 를 사용하여 AWS/Route 53 Resolver 네임스페이스에 액세스하고 특정 엔드포인트에 대한 InboundQueryVolume 지표를 확인합니다.
D. 퍼블릭 호스팅 영역에 대해 Amazon CloudWatch 에 대한 로깅을 구성합니다. 쿼리 수를 계산하고 그래프를 생성하도록 CloudWatch 지표 필터를 설정합니다.
Answer
B. Amazon CloudWatch 를 사용하여 AWS/Route 53 네임스페이스에 액세스하고 퍼블릭 호스팅 영역에 대한 DNSQueries 지표를 확인합니다.
Q107
회사는 새로운 보안 요구 사항을 충족하기 위해 온프레미스 사이트와 AWS 의 기존 VPC 간에 연결을 설정하고 있습니다. 새로운 요구 사항에 따라 모든 퍼블릭 DNS 쿼리는 온프레미스 DNS 보안 솔루션을 사용해야 합니다. 회사의 보안 팀은 회사가 VPC 엔드포인트를 사용하여 AWS 서비스에 액세스하기 때문에 AWS 서비스 엔드포인트에 대한 예외를 허용했습니다. 이러한 요구 사항을 충족하도록 아키텍처를 구성하기 위해 네트워크 엔지니어가 수행해야 하는 단계 조합은 무엇입니까? (3 개 선택)
A. 도메인 이름 "."에 대한 시스템 규칙을 만듭니다. (점)을 온프레미스 DNS 보안 솔루션의 대상 IP 주소로 바꿉니다.
B. 온프레미스 DNS 보안 솔루션의 IP 주소를 제공하는 새 DHCP 옵션 세트를 생성합니다. 이 새로운 DHCP 옵션 세트를 사용하도록 VPC 를 업데이트합니다.
C. Amazon Route 53 Resolver 인바운드 엔드포인트를 생성합니다. 이 엔드포인트를 VPC 와 연결합니다.
D. Amazon Route 53 Resolver 아웃바운드 엔드포인트를 생성합니다. 이 엔드포인트를 VPC 와 연결합니다.
E. 도메인 이름 amazonaws.com 에 대한 시스템 규칙을 생성합니다.
F. 도메인 이름 "."에 대한 전달 규칙을 만듭니다. (점)을 온프레미스 DNS 보안 솔루션의 대상 IP 주소로 바꿉니다.
Answer
D. Amazon Route 53 Resolver 아웃바운드 엔드포인트를 생성합니다. 이 엔드포인트를 VPC 와 연결합니다.
E. 도메인 이름 amazonaws.com 에 대한 시스템 규칙을 생성합니다.
F. 도메인 이름 "."에 대한 전달 규칙을 만듭니다. (점)을 온프레미스 DNS 보안 솔루션의 대상 IP 주소로 바꿉니다.
Q108
네트워크 엔지니어가 새로운 AWS 환경을 위한 DNS 아키텍처를 설계하고 있습니다. 환경은 온프레미스에서 엔드포인트의 DNS 이름을 확인할 수 있어야 하며 온프레미스 시스템은 AWS 엔드포인트의 이름을 확인할 수 있어야 합니다. DNS 아키텍처는 개별 계정에 하위 도메인을 관리할 수 있는 기능을 제공해야 합니다. 네트워크 엔지니어는 이 동작을 제어하기 위해 여러 계정에서 작동하는 단일 규칙 집합을 만들어야 합니다. 또한 네트워크 엔지니어는 가능하면 AWS 네이티브 서비스를 사용해야 합니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하기 위해 어떤 단계 조합을 수행해야 합니까? (3 개 선택)
A. 전체 클라우드 도메인에 대한 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 중앙 Route 53 프라이빗 호스팅 영역과 연결된 다른 AWS 계정에 맞는 하위 도메인 생성을 계획하십시오.
B. 전체 클라우드 도메인에 대한 프라이빗 호스팅 영역을 호스팅하는 중앙 AWS 계정에서 Microsoft Active Directory 서버 엔드포인트용 AWS Directory Service 를 생성합니다. Microsoft Active Directory DNS 에서 조건부 전달 규칙을 생성하여 온프레미스의 DNS 확인자 끝점으로 트래픽을 전달합니다. 하위 도메인 간의 트래픽을 VPC 확인자로 전달하는 다른 규칙을 만듭니다.
C. 전체 클라우드 도메인에 대한 프라이빗 호스팅 영역을 호스팅하는 중앙 AWS 계정에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트를 생성합니다. 트래픽을 온프레미스의 DNS 확인자 엔드포인트로 전달하는 전달 규칙을 만듭니다. Resolver 인바운드 엔드포인트로 하위 도메인 간의 트래픽을 전달하는 또 다른 규칙을 만듭니다.
D. 트래픽이 Microsoft Active Directory DNS 엔드포인트용 AWS Directory Service 에 도달할 수 있도록 다른 계정과 중앙 계정 간에 네트워킹이 존재하는지 확인합니다.
E. 트래픽이 Amazon Route 53 Resolver 엔드포인트에 도달할 수 있도록 다른 계정과 중앙 계정 간에 네트워킹이 존재하는지 확인합니다.
F. AWS Resource Access Manager(AWS RAM)를 사용하여 계정 간에 Amazon Route 53 Resolver 규칙을 공유합니다. 트래픽이 Route 53 Resolver 엔드포인트에 도달할 수 있도록 다른 계정과 중앙 계정 사이에 네트워킹이 존재하는지 확인하십시오.
Answer
A. 전체 클라우드 도메인에 대한 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 중앙 Route 53 프라이빗 호스팅 영역과 연결된 다른 AWS 계정에 맞는 하위 도메인 생성을 계획하십시오.
C. 전체 클라우드 도메인에 대한 프라이빗 호스팅 영역을 호스팅하는 중앙 AWS 계정에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트를 생성합니다. 트래픽을 온프레미스의 DNS 확인자 엔드포인트로 전달하는 전달 규칙을 만듭니다. Resolver 인바운드 엔드포인트로 하위 도메인 간의 트래픽을 전달하는 또 다른 규칙을 만듭니다.
F. AWS Resource Access Manager(AWS RAM)를 사용하여 계정 간에 Amazon Route 53 Resolver 규칙을 공유합니다. 트래픽이 Route 53 Resolver 엔드포인트에 도달할 수 있도록 다른 계정과 중앙 계정 사이에 네트워킹이 존재하는지 확인하십시오.
Q109
한 회사에서 DNS 등록 기관과 DNS 호스팅을 Amazon Route 53 으로 마이그레이션하려고 합니다. 회사 웹 사이트에는 매일 수만 명의 방문자가 방문하지만 회사의 현재 DNS 공급자는 이를 따라갈 수 없습니다. 회사는 가능한 한 빨리 마이그레이션하기를 원하지만 다운타임을 용납할 수 없습니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 도메인 이름을 Route 53 으로 이전합니다. Route 53 프라이빗 호스팅 영역을 생성하고 기존 DNS 레코드를 모두 복사합니다. 새로 생성된 프라이빗 호스팅 영역에 지정된 이름 서버를 사용하도록 도메인의 이름 서버를 업데이트합니다.
B. 기존 DNS 서버의 모든 DNS 레코드를 Route 53 프라이빗 호스팅 영역으로 복사합니다. 프라이빗 호스팅 영역 이름 서버를 사용하려면 기존 등록 대행자로 이름 서버를 업데이트합니다. 도메인 이름을 Route 53 으로 이전합니다. 모든 변경 사항이 전파되었는지 확인합니다.
C. 도메인 이름을 Route 53 으로 이전합니다. Route 53 퍼블릭 호스팅 영역을 생성하고 기존 DNS 레코드를 모두 복사합니다. 각 레코드의 TTL 값을 1 초로 설정합니다. 새로 생성된 퍼블릭 호스팅 영역에 지정된 이름 서버를 사용하도록 도메인의 이름 서버를 업데이트합니다.
D. 기존 DNS 서버의 모든 DNS 레코드를 Route 53 퍼블릭 호스팅 영역으로 복사합니다. 기존 등록 대행자로 이름 서버를 업데이트하여 호스팅 영역에 대해 Route 53 이름 서버를 사용하십시오. 변경 사항이 전파되면 Route 53 으로 도메인 이름 이전을 수행합니다.
Answer
D. 기존 DNS 서버의 모든 DNS 레코드를 Route 53 퍼블릭 호스팅 영역으로 복사합니다. 기존 등록 대행자로 이름 서버를 업데이트하여 호스팅 영역에 대해 Route 53 이름 서버를 사용하십시오. 변경 사항이 전파되면 Route 53 으로 도메인 이름 이전을 수행합니다.
Q110
회사에는 us-east-1 리전에 4 개의 VPC 가 있는 AWS 계정이 있습니다. VPC 는 개발용 VPC 와 다양한 워크로드를 호스팅하는 3 개의 프로덕션 VPC 로 구성됩니다. 이 회사는 Direct Connect 게이트웨이를 사용하여 AWS Direct Connect 를 통해 온프레미스 데이터 센터를 AWS 로 확장했습니다. 이제 회사는 온프레미스에서 프로덕션 VPC 및 개발 VPC 에 대한 연결을 설정하려고 합니다. 프로덕션 VPC 는 데이터를 서로 라우팅할 수 있습니다. 그러나 개발 VPC 는 프로덕션 VPC 와 격리되어야 합니다. 개발 VPC 와 프로덕션 VPC 간에는 데이터가 흐를 수 없습니다. 이 솔루션을 구현하기 위한 준비 과정에서 네트워크 엔지니어는 단일 전송 게이트웨이 경로 테이블을 사용하여 전송 게이트웨이를 생성합니다. 기본 경로 테이블 연결 및 기본 경로 테이블 전파가 해제됩니다. 네트워크 엔지니어는 프로덕션 VPC, 개발 VPC 및 Direct Connect 게이트웨이를 전송 게이트웨이에 연결합니다. 각 VPC 라우팅 테이블에 대해 네트워크 엔지니어는 transit gateway 를 다음 목적지로 사용하여 0.0.0.0/0 에 경로를 추가합니다. 네트워크 엔지니어가 이 솔루션을 완료하기 위해 다음으로 수행해야 하는 단계 조합은 무엇입니까? (3 개 선택)
A. 프로덕션 VPC 연결을 기존 전송 게이트웨이 라우팅 테이블과 연결합니다. 이러한 첨부 파일에서 경로를 전파합니다.
B. 모든 연결을 기존 전송 게이트웨이 라우팅 테이블과 연결합니다. 이러한 첨부 파일에서 경로를 전파합니다.
C. Direct Connect 게이트웨이 연결을 기존 전송 게이트웨이 라우팅 테이블과 연결합니다. 이 라우팅 테이블에 Direct Connect 게이트웨이 연결을 전파합니다.
D. 온프레미스 CIDR 범위와의 연결만 허용하도록 개발 VPC 의 기존 전송 게이트웨이 네트워크 인터페이스에서 보안 그룹 인바운드 규칙을 변경합니다.
E. 새 전송 게이트웨이 라우팅 테이블을 생성합니다. 새 경로 테이블을 개발 VPC 연결과 연결합니다. Direct Connect 게이트웨이 및 개발 VPC 연결을 새 라우팅 테이블에 전파합니다.
F. 기본 라우팅 테이블 연결 및 기본 라우팅 테이블 전파가 켜져 있는 새 전송 게이트웨이를 생성합니다. Direct Connect 게이트웨이와 개발 VPC 를 새 전송 게이트웨이에 연결합니다.
Answer
A. 프로덕션 VPC 연결을 기존 전송 게이트웨이 라우팅 테이블과 연결합니다. 이러한 첨부 파일에서 경로를 전파합니다.
C. Direct Connect 게이트웨이 연결을 기존 전송 게이트웨이 라우팅 테이블과 연결합니다. 이 라우팅 테이블에 Direct Connect 게이트웨이 연결을 전파합니다.
E. 새 전송 게이트웨이 라우팅 테이블을 생성합니다. 새 경로 테이블을 개발 VPC 연결과 연결합니다. Direct Connect 게이트웨이 및 개발 VPC 연결을 새 라우팅 테이블에 전파합니다.
Q111
네트워크 엔지니어는 회사 사무실 위치와 AWS 계정 간에 이중 스택 연결을 제공해야 합니다. 회사의 온프레미스 라우터는 이중 스택 연결을 지원하며 VPC 는 이중 스택 지원으로 구성되었습니다. 회사는 사무실 위치에 대한 두 개의 AWS Direct Connect 연결을 설정했습니다. 이 연결은 가용성이 높아야 하며 대기 시간에 민감한 트래픽에 대해 안정적이어야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까? (2 개 선택)
A. 각 Direct Connect 연결에서 단일 프라이빗 VIF 를 구성합니다. 각 프라이빗 VIF 에 IPv4 및 IPv6 피어링을 모두 추가합니다. IPv4 피어링에서 IPv4 경로를 알리고 IPv6 피어링에서 IPv6 경로를 알리도록 AWS 제공 BGP 인접 항목으로 온프레미스 장비를 구성합니다. 모든 피어링 세션에서 양방향 전달 감지(BFD)를 활성화합니다.
B. 각 Direct Connect 연결에서 2 개의 프라이빗 VIF 를 구성합니다. 하나는 IPv4 주소 패밀리가 포함된 프라이빗 VIF 이고 다른 하나는 IPv6 주소 패밀리가 포함된 프라이빗 VIF 입니다. IPv4 피어링에서 IPv4 경로를 알리고 IPv6 피어링에서 IPv6 경로를 알리도록 AWS 제공 BGP 이웃으로 온프레미스 장비를 구성합니다. 모든 피어링 세션에서 양방향 전달 감지(BFD)를 활성화합니다.
C. 각 Direct Connect 연결에서 단일 프라이빗 VIF 및 IPv4 피어링을 구성합니다. 동일한 BGP 네이버 구성에서 IPv6 경로를 알리도록 이 피어링으로 온프레미스 장비를 구성합니다. 모든 피어링 세션에서 양방향 전달 감지(BFD)를 활성화합니다.
D. 각 Direct Connect 연결에서 2 개의 프라이빗 VIF 를 구성합니다. 하나는 IPv4 주소 패밀리가 있는 프라이빗 VIF 이고 다른 하나는 IPv6 주소 패밀리가 있는 프라이빗 VIF 입니다. 모든 피어링 세션에서 모든 IPv4 경로 및 IPv6 경로를 알리도록 AWS 제공 BGP 인접 항목으로 온프레미스 장비를 구성합니다. BFD(Bidirectional Forwarding Detection) 구성을 변경하지 않고 유지합니다.
E. 각 Direct Connect 연결에서 2 개의 프라이빗 VIF 를 구성합니다. 하나는 IPv4 주소 패밀리가 있는 프라이빗 VIF 이고 다른 하나는 IPv6 주소 패밀리가 있는 프라이빗 VIF 입니다. IPv4 피어링에서 IPv4 경로를 알리고 IPv6 피어링에서 IPv6 경로를 알리도록 AWS 제공 BGP 이웃으로 온프레미스 장비를 구성합니다. 온프레미스 장비와 Direct Connect 구성 모두에서 BGP Hello 타이머를 5 초로 줄입니다.
Answer
A. 각 Direct Connect 연결에서 단일 프라이빗 VIF 를 구성합니다. 각 프라이빗 VIF 에 IPv4 및 IPv6 피어링을 모두 추가합니다. IPv4 피어링에서 IPv4 경로를 알리고 IPv6 피어링에서 IPv6 경로를 알리도록 AWS 제공 BGP 인접 항목으로 온프레미스 장비를 구성합니다. 모든 피어링 세션에서 양방향 전달 감지(BFD)를 활성화합니다.
B. 각 Direct Connect 연결에서 2 개의 프라이빗 VIF 를 구성합니다. 하나는 IPv4 주소 패밀리가 포함된 프라이빗 VIF 이고 다른 하나는 IPv6 주소 패밀리가 포함된 프라이빗 VIF 입니다. IPv4 피어링에서 IPv4 경로를 알리고 IPv6 피어링에서 IPv6 경로를 알리도록 AWS 제공 BGP 이웃으로 온프레미스 장비를 구성합니다. 모든 피어링 세션에서 양방향 전달 감지(BFD)를 활성화합니다.
Q112
한 회사는 최근 AWS Client VPN 을 사용하여 원격 사용자가 여러 피어링된 VPC 의 리소스와 회사 온프레미스 데이터 센터의 리소스에 액세스할 수 있는 기능을 제공하기 시작했습니다. 클라이언트 VPN 엔드포인트 라우팅 테이블에는 0.0.0.0/0 이라는 단일 항목이 있습니다. 클라이언트 VPN 엔드포인트는 인바운드 규칙이 없는 새 보안 그룹과 0.0.0.0/0 에 대한 모든 트래픽을 허용하는 단일 아웃바운드 규칙을 사용하고 있습니다. 여러 원격 사용자가 웹 검색 결과가 사용자에게 잘못된 지리적 위치 정보를 표시한다고 보고합니다. 최소한의 서비스 중단으로 이 문제를 해결하기 위해 네트워크 엔지니어가 취해야 할 단계 조합은 무엇입니까? (3 개 선택)
A. 사용자를 AWS Site-to-Site VPN 으로 전환합니다.
B. 클라이언트 VPN 엔드포인트에서 분할 터널 옵션을 활성화합니다.
C. 클라이언트 VPN 라우팅 테이블에 피어링된 VPC 및 온프레미스 데이터 센터에 대한 경로를 추가합니다.
D. 클라이언트 VPN 엔드포인트가 사용하는 보안 그룹에서 0.0.0.0/0 아웃바운드 규칙을 제거합니다.
E. 다른 VPC 에서 클라이언트 VPN 엔드포인트를 삭제하고 다시 생성합니다.
F. 클라이언트 VPN 엔드포인트 라우팅 테이블에서 0.0.0.0/0 항목을 제거합니다.
Answer
B. 클라이언트 VPN 엔드포인트에서 분할 터널 옵션을 활성화합니다.
C. 클라이언트 VPN 라우팅 테이블에 피어링된 VPC 및 온프레미스 데이터 센터에 대한 경로를 추가합니다.
F. 클라이언트 VPN 엔드포인트 라우팅 테이블에서 0.0.0.0/0 항목을 제거합니다.
Q113
회사에서 VPC 와 온프레미스 데이터 센터 간에 하이브리드 연결을 설정했습니다. 회사에 온프레미스 데이터 센터의 DNS 서버에 on-premises.example.com 하위 도메인이 구성되어 있습니다. 이 회사는 서로 다른 VPC 및 계정에 걸쳐 AWS 에서 실행되는 워크로드에 aws.example.com 하위 도메인을 사용하고 있습니다. 두 환경의 리소스는 IP 주소를 사용하여 서로 액세스할 수 있습니다. 회사는 VPC 의 워크로드가 on-premises.example.com DNS 이름을 사용하여 온프레미스 리소스에 액세스할 수 있기를 원합니다. 최소한의 리소스 관리로 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. Amazon Route 53 Resolver 아웃바운드 엔드포인트를 생성합니다. onpremises.example.com 에 대한 DNS 쿼리를 조건부로 온프레미스 DNS 서버로 전달하는 확인자 규칙을 구성합니다. 규칙을 VPC 와 연결합니다.
B. Amazon Route 53 Resolver 인바운드 엔드포인트와 Resolver 아웃바운드 엔드포인트를 생성합니다. on-premises.example.com 에 대한 DNS 쿼리를 조건부로 온프레미스 DNS 서버로 전달하는 확인자 규칙을 구성합니다. 규칙을 VPC 와 연결합니다.
C. Amazon EC2 인스턴스를 시작합니다. on-premises.example.com 에 대한 DNS 쿼리를 조건부로 온프레미스 DNS 서버로 전달하도록 BIND 소프트웨어를 설치하고 구성합니다. 각 VPC 에서 EC2 인스턴스의 IP 주소를 사용자 지정 DNS 서버로 구성합니다.
D. 각 VPC 에서 Amazon EC2 인스턴스를 시작합니다. on-premises.example.com 에 대한 DNS 쿼리를 조건부로 온프레미스 DNS 서버로 전달하도록 BIND 소프트웨어를 설치하고 구성합니다. 각 VPC 에서 EC2 인스턴스의 IP 주소를 사용자 지정 DNS 서버로 구성합니다.
Answer
A. Amazon Route 53 Resolver 아웃바운드 엔드포인트를 생성합니다. onpremises.example.com 에 대한 DNS 쿼리를 조건부로 온프레미스 DNS 서버로 전달하는 확인자 규칙을 구성합니다. 규칙을 VPC 와 연결합니다.
Q114
회사는 AWS 클라우드 도입 초기 단계에 있습니다. 이 회사는 아시아의 온프레미스 데이터 센터에서 실행 중인 애플리케이션을 보유하고 있습니다. 회사는 us-east-1 지역에 새 애플리케이션을 배포해야 합니다. 클라우드의 애플리케이션은 온프레미스 데이터 센터에 연결되어야 합니다. 회사는 AWS 와 데이터 센터 간에 통신 채널을 설정해야 합니다. 이 솔루션은 대기 시간을 개선하고, 공용 인터넷을 통한 대륙 횡단 라우팅으로 인한 성능 영향 가능성을 최소화하고, 전송 중인 데이터를 암호화해야 합니다. 어떤 솔루션이 최소 시간 내에 이러한 요구 사항을 충족합니까?
A. 가속을 켠 상태에서 AWS Site-to-Site VPN 연결을 생성합니다. 가상 프라이빗 게이트웨이를 생성합니다. Site-to-Site VPN 연결을 가상 프라이빗 게이트웨이에 연결합니다. 애플리케이션이 배포될 VPC 에 가상 프라이빗 게이트웨이를 연결합니다.
B. 가속을 켠 상태에서 AWS Site-to-Site VPN 연결을 생성합니다. 전송 게이트웨이를 생성합니다. Transit Gateway 에 Site-to-Site VPN 연결을 연결합니다. 애플리케이션이 배포될 VPC 에 전송 게이트웨이 연결을 생성합니다.
C. AWS Direct Connect 연결을 생성합니다. 가상 프라이빗 게이트웨이를 생성합니다. 가상 프라이빗 게이트웨이를 사용하는 퍼블릭 VIF 및 프라이빗 VIF 를 생성합니다. 퍼블릭 VIF 를 통해 AWS Site-to-Site VPN 연결을 생성합니다.
D. 가속을 끈 상태에서 AWS Site-to-Site VPN 연결을 생성합니다. 전송 게이트웨이를 생성합니다. Transit Gateway 에 Site-to-Site VPN 연결을 연결합니다. 애플리케이션이 배포될 VPC 에 전송 게이트웨이 연결을 생성합니다.
Answer
B. 가속을 켠 상태에서 AWS Site-to-Site VPN 연결을 생성합니다. 전송 게이트웨이를 생성합니다. Transit Gateway 에 Site-to-Site VPN 연결을 연결합니다. 애플리케이션이 배포될 VPC 에 전송 게이트웨이 연결을 생성합니다.
Q115
한 회사가 기록 보관 애플리케이션을 AWS 클라우드로 이전하고 있습니다. 회사의 온프레미스 데이터 센터와 AWS 간의 모든 트래픽은 마이그레이션 중에 모든 전송 장치에서 항상 암호화되어야 합니다. 애플리케이션은 단일 AWS 리전의 여러 가용 영역에 상주합니다. 애플리케이션은 MACsec 지원 포트가 있는 기존 10Gbps AWS Direct Connect 전용 연결을 사용합니다. 네트워크 엔지니어는 Direct Connect 연결이 모든 대중교통 장치에서 적절하게 보호되는지 확인해야 합니다. 네트워크 엔지니어는 MACsec 비밀 키에 대한 연결 키 이름 및 연결 연결 키(CKN/CAK) 쌍을 생성합니다. 요구 사항을 충족하기 위해 네트워크 엔지니어가 수행해야 하는 추가 단계 조합은 무엇입니까? (2 개 선택)
A. MACsec 비밀 키로 온프레미스 라우터를 구성합니다.
B. 연결의 MACsec 암호화 모드를 must_encrypt 로 업데이트합니다. 그런 다음 CKN/CAK 쌍을 연결과 연결합니다.
C. 연결의 MACsec 암호화 모드를 암호화해야 함으로 업데이트합니다. 그런 다음 CKN/CAK 쌍을 연결과 연결합니다.
D. CKN/CAK 쌍을 연결과 연결합니다. 그런 다음 연결의 MACsec 암호화 모드를 must_encrypt 로 업데이트합니다.
E. CKN/CAK 쌍을 연결과 연결합니다. 그런 다음 연결의 MACsec 암호화 모드를 should_encrypt 로 업데이트합니다.
Answer
A. MACsec 비밀 키로 온프레미스 라우터를 구성합니다.
D. CKN/CAK 쌍을 연결과 연결합니다. 그런 다음 연결의 MACsec 암호화 모드를 must_encrypt 로 업데이트합니다.
Q116
네트워크 엔지니어가 AWS Direct Connect 및 AWS Transit Gateway 와의 하이브리드 연결을 설계하고 있습니다. Transit Gateway 는 서로 다른 AWS 계정에 걸쳐 Direct Connect 게이트웨이와 19 개의 VPC 에 연결됩니다. 2 개의 새 VPC 가 전송 게이트웨이에 연결됩니다. IP 주소 관리자는 첫 번째 VPC 에 10.0.32.0/21 을, 두 번째 VPC 에 10.0.40.0/21 을 할당했습니다. 접두사 목록에는 접두사 목록이 최대 항목 수에 대한 할당량에 도달하기 전에 하나의 CIDR 블록이 남아 있습니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하기 위해 AWS 에서 온프레미스로의 경로를 알리기 위해 무엇을 해야 합니까?
A. 두 AWS 관리형 접두사 목록에 10.0.32.0/21 및 10.0.40.0/21 을 추가합니다.
B. 허용되는 접두사 목록에 10.0.32.0/21 및 10.0.40.0/21 을 추가합니다.
C. 두 AWS 관리형 접두사 목록에 10.0.32.0/20 을 추가합니다.
D. 허용된 접두사 목록에 10.0.32.0/20 을 추가합니다.
Answer
D. 허용된 접두사 목록에 10.0.32.0/20 을 추가합니다.
Q117
두 회사가 합병하고 있습니다. 이 회사는 여러 VPC 로 대규모 AWS 를 보유하고 있으며 AWS 네트워크 간의 연결을 설계하고 있습니다. 두 회사 모두 Direct Connect 게이트웨이와 함께 AWS Direct Connect 를 사용하고 있습니다. 또한 각 회사에는 전송 게이트웨이와 전송 게이트웨이에서 온프레미스 리소스로의 여러 AWS Site-to-Site VPN 연결이 있습니다. 새로운 솔루션은 네트워크 가시성, 처리량, 로깅 및 모니터링을 최적화해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
. 각 회사의 Transit Gateway 간에 Site-to-Site VPN 연결을 구성하여 각 네트워크 간에 도달 가능성을 설정합니다. 모든 VPC 에 대한 VPC 흐름 로그를 구성합니다. 흐름 로그를 Amazon CloudWatch 에 게시합니다. VPC 도달 가능성 분석기를 사용하여 연결을 모니터링합니다.
B. 각 회사의 Transit Gateway 간에 Site-to-Site VPN 연결을 구성하여 각 네트워크 간에 도달 가능성을 설정합니다. 모든 VPC 에 대한 VPC 흐름 로그를 구성합니다. 흐름 로그를 Amazon CloudWatch 에 게시합니다. AWS Transit Gateway Network Manager 를 사용하여 전송 게이트웨이 및 각각의 연결을 모니터링합니다.
C. 각 회사의 전송 게이트웨이 간에 전송 게이트웨이 피어링을 구성합니다. 모든 VPC 에 대한 VPC 흐름 로그를 구성합니다. 흐름 로그를 Amazon CloudWatch 에 게시합니다. VPC 도달 가능성 분석기를 사용하여 연결을 모니터링합니다.
D. 각 회사의 전송 게이트웨이 간에 전송 게이트웨이 피어링을 구성합니다. 모든 VPC 에 대한 VPC 흐름 로그를 구성합니다. 흐름 로그를 Amazon CloudWatch 에 게시합니다. AWS Transit Gateway Network Manager 를 사용하여 transit gateway, 각각의 연결 및 transit gateway 피어링 링크를 모니터링합니다.
Answer
D. 각 회사의 전송 게이트웨이 간에 전송 게이트웨이 피어링을 구성합니다. 모든 VPC 에 대한 VPC 흐름 로그를 구성합니다. 흐름 로그를 Amazon CloudWatch 에 게시합니다. AWS Transit Gateway Network Manager 를 사용하여 transit gateway, 각각의 연결 및 transit gateway 피어링 링크를 모니터링합니다.
Q118
회사는 us-east-1 지역에 단일 VPC 가 있습니다. 회사는 us-east-2 지역에 새 VPC 를 설정할 계획입니다. 기존 VPC 에는 회사의 온프레미스 환경에 대한 AWS Site-to-Site VPN 연결이 있으며 가상 프라이빗 게이트웨이를 사용합니다. 네트워크 엔지니어는 기존 VPC 와 새 VPC 간의 연결을 설정하는 솔루션을 구현해야 합니다. 솔루션은 또한 새 VPC 에 대한 IPv6 지원을 구현해야 합니다. 회사에는 IPv6 주소를 사용하여 VPC 리소스에 연결해야 하는 새로운 온프레미스 리소스가 있습니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. us-east-1 에서 새 가상 프라이빗 게이트웨이를 생성합니다. 새 가상 프라이빗 게이트웨이를 새 VPC 에 연결합니다. IPv4 및 IPv6 지원을 통해 새로운 가상 프라이빗 게이트웨이에 대한 두 개의 새로운 Site-to-Site VPN 연결을 만듭니다. VPC 피어링을 사용하여 VPC 간 라우팅을 구성합니다.
B. us-east-1 및 us-east-2에서 transit gateway를 생성합니다. 기존 VPC와 새 VPC를 각 전송 게이트웨이에 연결합니다. IPv4 및 IPv6 지원을 통해 각 전송 게이트웨이에 대한 새로운 Siteto-Site VPN 연결을 만듭니다. 전송 게이트웨이 피어링을 구성합니다. VPC 와 온프레미스 환경 간의 라우팅을 구성합니다.
C. us-east-2 에서 새로운 가상 프라이빗 게이트웨이를 생성합니다. 새 가상 프라이빗 게이트웨이를 새 VPC 에 연결합니다. IPv4 및 IPv6 지원을 통해 새 가상 프라이빗 게이트웨이에 두 개의 새 Site-to-Site VPN 연결을 생성합니다. VPC 피어링을 사용하여 VPC 간 라우팅을 구성합니다.
D. us-east-1 에서 전송 게이트웨이를 생성합니다. 기존 VPC 와 새 VPC 를 전송 게이트웨이에 연결합니다. IPv4 및 IPv6 지원을 통해 전송 게이트웨이에 대한 두 개의 새로운 Site-to-Site VPN 연결을 만듭니다. 전송 게이트웨이 피어링을 구성합니다. VPC 와 온프레미스 환경 간의 라우팅을 구성합니다.
Answer
B. us-east-1 및 us-east-2에서 transit gateway를 생성합니다. 기존 VPC와 새 VPC를 각 전송 게이트웨이에 연결합니다. IPv4 및 IPv6 지원을 통해 각 전송 게이트웨이에 대한 새로운 Siteto-Site VPN 연결을 만듭니다. 전송 게이트웨이 피어링을 구성합니다. VPC 와 온프레미스 환경 간의 라우팅을 구성합니다.
Q119
네트워크 엔지니어는 AWS 워크로드와 온프레미스 리소스를 통합하기 위해 프라이빗 DNS 설계 작업을 하고 있습니다. AWS 배포는 AWS Direct Connect 를 통해 온프레미스 네트워크에 연결하는 eu-west-1 리전의 5 개 VPC 로 구성됩니다. VPC 는 전송 게이트웨이를 사용하여 서로 통신합니다. 각 VPC 는 aws.example.internal 도메인을 사용하는 프라이빗 호스팅 영역과 연결됩니다. 네트워크 엔지니어는 공유 서비스 VPC 에서 Amazon Route 53 Resolver 아웃바운드 엔드포인트를 생성하고 공유 서비스 VPC 를 transit gateway 에 연결합니다. 네트워크 엔지니어가 DNS 확인을 위한 솔루션을 구현하고 있습니다. aws.example.internal 로 끝나는 호스트 이름에 대한 쿼리는 프라이빗 호스팅 영역을 사용해야 합니다. 다른 모든 도메인으로 끝나는 호스트 이름에 대한 쿼리는 프라이빗 온프레미스 DNS 해석기로 전달되어야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 온프레미스 서버의 DNS IP 주소를 대상으로 하는 "*"에 대한 전달 규칙을 추가합니다. Route 53 Resolver 를 대상으로 하는 aws.example.internal 에 대한 시스템 규칙을 추가합니다.
B. Route 53 Resolver 를 대상으로 하는 aws.example.internal 에 대한 전달 규칙을 추가합니다. "."에 대한 시스템 규칙을 추가합니다. Route 53 Resolver 아웃바운드 엔드포인트를 대상으로 합니다.
C. Route 53 Resolver 아웃바운드 엔드포인트를 대상으로 하는 "*"에 대한 전달 규칙을 추가합니다.
D. "."에 대한 전달 규칙을 추가합니다. Route 53 Resolver 아웃바운드 엔드포인트를 대상으로 합니다.
Answer
D. "."에 대한 전달 규칙을 추가합니다. Route 53 Resolver 아웃바운드 엔드포인트를 대상으로 합니다.
Q120
글로벌 영화 제작 회사는 배포 전에 AWS 클라우드를 사용하여 비디오 콘텐츠를 인코딩하고 저장합니다. 회사의 3 개 글로벌 사무소는 BGP 라우팅이 활성화된 전송 게이트웨이에서 종료되는 AWS Site-to-Site VPN 링크를 통해 us-east-1 지역에 연결됩니다. 이 회사는 최근 8K 스트리밍을 지원하기 위해 더 높은 해상도로 콘텐츠를 제작하기 시작했습니다. 콘텐츠 파일의 크기가 이전 형식의 콘텐츠 파일 크기의 3 배로 증가했습니다. Amazon EC2 인스턴스에 파일을 업로드하는 데 이전 형식보다 10 배 더 오래 걸립니다. 네트워크 엔지니어는 업로드 시간을 줄이기 위해 어떤 조치를 권장해야 합니까? (2 개 선택)
A. 각 사무실 위치에서 전송 게이트웨이까지 두 번째 VPN 터널을 만듭니다. ECMP(등가 다중 경로) 라우팅을 활성화합니다.
B. 각 사무실 위치에 대한 VPN 터널에서 Jumbo MTU 를 활성화하도록 전송 게이트웨이를 수정합니다.
C. 기존 VPN 터널을 가속이 활성화된 새 터널로 교체합니다.
D. 각 EC2 인스턴스를 최신 인스턴스 유형으로 업그레이드합니다. 운영 체제에서 점보 MTU 를 활성화합니다.
E. 기존 VPN 터널을 IGMP 가 활성화된 새 터널로 교체합니다.
Answer
A. 각 사무실 위치에서 전송 게이트웨이까지 두 번째 VPN 터널을 만듭니다. ECMP(등가 다중 경로) 라우팅을 활성화합니다.
C. 기존 VPN 터널을 가속이 활성화된 새 터널로 교체합니다.
[ANS-C01 Dump] Question & Answer (Q81-100)
[SQLD] 2-1. 데이터 모델과 성능 - 정규화와 성능 데이터 모델링, 용어, 정규화 종류
[FCF] Technical Introduction - 암호화 및 PKI 모듈 Part 1 ( PKI, 암호 유형, 암호화 모듈 )