Q121
스타트업 회사의 애플리케이션 팀이 새로운 다중 계층 애플리케이션을 AWS 클라우드에 배포하고 있습니다. 이 애플리케이션은 공개적으로 액세스 가능한 NLB(Network Load Balancer) 뒤의 Auto Scaling 그룹에서 실행되는 Amazon EC2 인스턴스 플릿에서 호스팅됩니다.
응용 프로그램은 클라이언트가 UDP 트래픽 및 TCP 트래픽과 함께 작동하도록 요구합니다. 가까운 시일 내에 애플리케이션은 동일한 지리적 위치 내의 사용자에게만 서비스를 제공할 것입니다. 애플리케이션 팀은 애플리케이션을 전 세계 사용자로 확장하고 애플리케이션을 최종 사용자에게 더 가까이 제공하기 위해 배포를 전 세계 여러 AWS 리전으로 이동할 계획입니다.
애플리케이션 팀은 새 리전을 사용하여 애플리케이션의 새 버전을 배포하고 이러한 롤아웃 중에 각 리전이 수신하는 트래픽 양을 제어할 수 있기를 원합니다. 또한 애플리케이션 팀은 최종 사용자를 위해 첫 번째 바이트 대기 시간과 지터(무작위 지연)를 최소화해야 합니다. 애플리케이션 팀은 이러한 요구 사항을 충족하기 위해 애플리케이션의 네트워크 아키텍처를 어떻게 설계해야 합니까?
A. 각 지역 배포에 맞게 Amazon CloudFront 배포를 만듭니다. 각 지역의 NLB를 각 CloudFront 배포의 오리진으로 설정합니다. Amazon Route 53 가중 라우팅 정책을 사용하여 최신 지역 배포에 대한 트래픽을 제어합니다.
B. 필요한 포트에 대한 AWS Global Accelerator 액셀러레이터 및 리스너를 생성합니다. 각 지역에 대한 엔드포인트 그룹을 구성합니다. 최신 지역 배포에 대한 트래픽을 제어하기 위해 끝점 그룹에 대한 트래픽 다이얼을 구성합니다. 끝점 그룹에 NLB를 등록합니다.
C. 각 리전의 애플리케이션에 Amazon S3 Transfer Acceleration을 사용합니다. 각 지역이 Transfer Acceleration 엔드포인트에서 지역 NLB로 수신하는 트래픽 양을 조정합니다.
D. 오리진 그룹을 포함하는 Amazon CloudFront 배포를 생성합니다. 각 리전의 NLB를 오리진 그룹의 오리진으로 설정합니다. Amazon Route 53 지연 시간 라우팅 정책을 사용하여 새로운 지역 배포에 대한 트래픽을 제어합니다.
Answer
B. 필요한 포트에 대한 AWS Global Accelerator 액셀러레이터 및 리스너를 생성합니다. 각 지역에 대한 엔드포인트 그룹을 구성합니다. 최신 지역 배포에 대한 트래픽을 제어하기 위해 끝점 그룹에 대한 트래픽 다이얼을 구성합니다. 끝점 그룹에 NLB를 등록합니다.
Q122
회사에서 AWS에 새로운 상태 비저장 웹 애플리케이션을 배포하고 있습니다. 웹 애플리케이션은 Application Load Balancer 뒤에 있는 프라이빗 서브넷의 Amazon EC2 인스턴스에서 실행됩니다. EC2 인스턴스는 Auto Scaling 그룹에 있습니다. 웹 애플리케이션에는 별도의 Auto Scaling 그룹에 있는 EC2 인스턴스에서 실행되는 관리용 상태 저장 관리 애플리케이션이 있습니다.
회사는 경로 접두어가 /management인 웹 애플리케이션과 동일한 URL을 사용하여 관리 애플리케이션에 액세스하려고 합니다. 프로토콜, 호스트 이름 및 포트 번호는 웹 애플리케이션과 관리 애플리케이션에서 동일해야 합니다. 관리 애플리케이션에 대한 액세스는 회사의 온프레미스 IP 주소 공간으로 제한되어야 합니다. AWS Certificate Manager(ACM)의 SSL/TLS 인증서는 웹 애플리케이션을 보호합니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하기 위해 어떤 단계 조합을 수행해야 합니까? (2개 선택)
A. 로드 밸런서 HTTPS 수신기에 대한 규칙을 삽입합니다. /management 접두사에 대한 경로 패턴 조건 유형을 확인하고 온프레미스 IP 주소 공간에 대한 source-ip 조건 유형을 확인하도록 규칙을 구성합니다. 일치하는 항목이 있는 경우 관리 애플리케이션 대상 그룹에 요청을 전달합니다. 관리 애플리케이션 대상 그룹을 편집하고 고정성을 활성화합니다.
B. 로드 밸런서 HTTPS 리스너에 대한 기본 규칙을 수정합니다. /management 접두사에 대한 경로 패턴 조건 유형을 확인하고 온프레미스 IP 주소 공간에 대한 source-ip 조건 유형을 확인하도록 규칙을 구성합니다. 일치하는 항목이 없는 경우 관리 애플리케이션 대상 그룹에 요청을 전달합니다. 규칙 속성에서 그룹 수준 고정성을 활성화합니다.
C. 로드 밸런서 HTTPS 리스너에 대한 규칙을 삽입합니다. /management 접두사의 경로 패턴 조건 유형을 확인하고 온프레미스 IP 주소 공간의 X-Forwarded-For HTTP 헤더를 확인하도록 규칙을 구성합니다. 일치하는 항목이 있는 경우 관리 애플리케이션 대상 그룹에 요청을 전달합니다. 규칙 속성에서 그룹 수준 고정성을 활성화합니다.
D. 로드 밸런서 HTTPS 리스너에 대한 기본 규칙을 수정합니다. /management 접두사에 대한 경로 패턴 조건 유형을 확인하고 온프레미스 IP 주소 공간에 대한 source-ip 조건 유형을 확인하도록 규칙을 구성합니다. 일치하는 항목이 없으면 웹 애플리케이션 대상 그룹에 요청을 전달합니다.
E. 모든 요청을 웹 애플리케이션 대상 그룹으로 전달합니다. 웹 애플리케이션 대상 그룹을 편집하고 고정성을 비활성화합니다.
Answer
A. 로드 밸런서 HTTPS 수신기에 대한 규칙을 삽입합니다. /management 접두사에 대한 경로 패턴 조건 유형을 확인하고 온프레미스 IP 주소 공간에 대한 source-ip 조건 유형을 확인하도록 규칙을 구성합니다. 일치하는 항목이 있는 경우 관리 애플리케이션 대상 그룹에 요청을 전달합니다. 관리 애플리케이션 대상 그룹을 편집하고 고정성을 활성화합니다.
E. 모든 요청을 웹 애플리케이션 대상 그룹으로 전달합니다. 웹 애플리케이션 대상 그룹을 편집하고 고정성을 비활성화합니다.
Q123
회사는 클러스터 배치 그룹에 있는 Amazon EC2 인스턴스에 소프트웨어 솔루션을 배포합니다. 솔루션의 UI는 단일 HTML 페이지입니다. HTML 파일 크기는 1,024바이트입니다. 소프트웨어는 크기가 1,024MB를 초과하는 파일을 처리합니다. 소프트웨어는 요청 시 네트워크를 통해 클라이언트와 파일을 공유합니다. 파일은 Don't Fragment 플래그 세트와 공유됩니다. EC2 인스턴스의 탄력적 네트워크 인터페이스는 점보 프레임으로 설정됩니다.
UI는 소스 IP 주소가 VPC 내에 있는지, 인터넷에 있는지 또는 온프레미스에 있는지에 관계없이 항상 허용된 모든 소스 IP 주소에서 액세스할 수 있습니다. 그러나 파일이 소프트웨어에서 클라이언트로 성공적으로 이동하지 못하기 때문에 클라이언트가 요청한 파일을 받지 못하는 경우가 있습니다. 이러한 실패의 가능한 근본 원인을 제공하는 옵션은 무엇입니까? (2개 선택)
A. 소스 IP 주소는 AWS Direct Connect를 통해 라우팅되는 온프레미스 호스트에서 가져옵니다.
B. 소스 IP 주소는 AWS Site-to-Site VPN을 통해 라우팅되는 온프레미스 호스트에서 가져옵니다.
C. 소스 IP 주소는 공용 인터넷을 통해 연결하는 호스트에서 가져옵니다.
D. EC2 인스턴스의 보안 그룹은 ICMP 트래픽을 허용하지 않습니다.
E. EC2 인스턴스의 운영 체제는 점보 프레임을 지원하지 않습니다.
Answer
B. 소스 IP 주소는 AWS Site-to-Site VPN을 통해 라우팅되는 온프레미스 호스트에서 가져옵니다.
C. 소스 IP 주소는 공용 인터넷을 통해 연결하는 호스트에서 가져옵니다.
Q124
회사에는 집에서 일하는 사용자가 있습니다. 이 회사는 추가 보안 가시성을 위해 이러한 사용자를 Amazon WorkSpaces로 이동하려고 합니다. 회사는 VPC A의 자체 AWS 계정에 WorkSpaces를 배포했습니다. 네트워크 엔지니어는 GWLB(게이트웨이 로드 밸런서) 뒤에 있는 두 개의 방화벽 어플라이언스를 사용하여 보안 가시성을 제공하기로 결정했습니다. 네트워크 엔지니어는 별도의 계정에 또 다른 VPC인 VPC B를 프로비저닝하고 두 개의 방화벽 어플라이언스를 별도의 가용 영역에 배포합니다. 이 솔루션에 대한 네트워크 연결을 구성하기 위해 네트워크 엔지니어는 무엇을 해야 합니까?
A. 방화벽 어플라이언스 인스턴스를 대상으로 사용하여 VPC A에 GWLB를 생성합니다. GWLB를 사용하여 GWLB 끝점을 만듭니다. WorkSpaces 계정의 AWS 보안 주체 ARN을 GWLB 엔드포인트의 보안 주체 허용 목록에 추가합니다. WorkSpaces 계정에서 VPC 엔드포인트를 생성하고 AWS Management 콘솔이 GWLB 엔드포인트에 대해 제공하는 서비스 이름을 지정합니다. 기본 경로가 VPC 종단점을 가리키도록 VPC A의 경로 테이블을 수정합니다.
B. 방화벽 어플라이언스 인스턴스를 대상으로 사용하여 VPC B에 GWLB를 생성합니다. GWLB를 사용하여 GWLB 끝점을 만듭니다. WorkSpaces 계정의 AWS 보안 주체 ARN을 GWLB 엔드포인트의 보안 주체 허용 목록에 추가합니다. WorkSpaces 계정에서 VPC 엔드포인트를 생성하고 AWS Management 콘솔이 GWLB 엔드포인트에 대해 제공하는 서비스 이름을 지정합니다. 기본 경로가 GWLB 엔드포인트를 가리키도록 VPC A의 경로 테이블을 수정합니다.
C. 방화벽 어플라이언스 인스턴스를 대상으로 사용하여 VPC B에 GWLB를 생성합니다. GWLB를 사용하여 GWLB 끝점을 만듭니다. WorkSpaces 계정의 AWS 보안 주체 ARN을 GWLB 엔드포인트의 보안 주체 허용 목록에 추가합니다. WorkSpaces 계정에서 VPC 엔드포인트를 생성하고 AWS Management 콘솔이 GWLB 엔드포인트에 대해 제공하는 서비스 이름을 지정합니다. WorkSpaces 서브넷이 VPC 엔드포인트를 가리키도록 VPC A의 라우팅 테이블을 수정합니다.
D. 방화벽 어플라이언스 인스턴스를 대상으로 사용하여 VPC B에 GWLB를 생성합니다. GWLB를 사용하여 GWLB 끝점을 만듭니다. 방화벽 어플라이언스가 포함된 계정의 AWS 주체 ARN을 GWLB 엔드포인트의 주체 허용 목록에 추가합니다. WorkSpaces 계정에서 VPC 엔드포인트를 생성하고 AWS Management 콘솔이 GWLB 엔드포인트에 대해 제공하는 서비스 이름을 지정합니다. 기본 경로가 VPC 종단점을 가리키도록 VPC A의 경로 테이블을 수정합니다.
Answer
C. 방화벽 어플라이언스 인스턴스를 대상으로 사용하여 VPC B에 GWLB를 생성합니다. GWLB를 사용하여 GWLB 끝점을 만듭니다. WorkSpaces 계정의 AWS 보안 주체 ARN을 GWLB 엔드포인트의 보안 주체 허용 목록에 추가합니다. WorkSpaces 계정에서 VPC 엔드포인트를 생성하고 AWS Management 콘솔이 GWLB 엔드포인트에 대해 제공하는 서비스 이름을 지정합니다. WorkSpaces 서브넷이 VPC 엔드포인트를 가리키도록 VPC A의 라우팅 테이블을 수정합니다.
Q125
회사에서 AWS에서 연산 집약적인 데이터 처리 애플리케이션을 실행할 계획입니다. 데이터는 매우 민감합니다. VPC는 인터넷에 직접 액세스할 수 없어야 하며 회사는 액세스를 제어하기 위해 엄격한 네트워크 보안을 적용했습니다. 데이터 과학자는 AWS Site-to-Site VPN 연결을 사용하여 회사의 온프레미스 데이터 센터에서 인스턴스로 데이터를 전송합니다. 온프레미스 데이터 센터는 네트워크 범위 172.31.0.0/20을 사용하고 애플리케이션 VPC에서 네트워크 범위 172.31.16.0/20을 사용합니다.
데이터 과학자는 애플리케이션의 새 인스턴스를 시작할 수 있지만 온프레미스 데이터 센터에서 데이터를 전송할 수 없다고 보고합니다. 네트워크 엔지니어는 VPC 흐름 로그를 활성화하고 연결 가능성을 테스트하기 위해 인스턴스 중 하나에 핑을 보냅니다. 흐름 로그에는 다음이 표시됩니다.
네트워크 엔지니어는 데이터 과학자가 온프레미스 데이터 센터에서 데이터를 전송할 수 있는 솔루션을 추천해야 합니다.
이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 애플리케이션의 보안 그룹을 수정합니다. 온프레미스 데이터 센터 네트워크 범위에서 애플리케이션으로의 트래픽을 허용하는 인바운드 규칙을 추가합니다.
B. VPC 서브넷에 대한 네트워크 ACL을 수정합니다. 온프레미스 데이터 센터 네트워크 범위에서 VPC 서브넷 범위로의 트래픽을 허용하는 인바운드 규칙을 추가합니다.
C. VPC 서브넷에 대한 네트워크 ACL을 수정합니다. VPC 서브넷 범위에서 온프레미스 데이터 센터 네트워크 범위로의 트래픽을 허용하는 아웃바운드 규칙을 추가합니다.
D. 애플리케이션의 보안 그룹을 수정합니다. 애플리케이션에서 온프레미스 데이터 센터 네트워크 범위로의 트래픽을 허용하는 아웃바운드 규칙을 추가합니다.
Answer
C. VPC 서브넷에 대한 네트워크 ACL을 수정합니다. VPC 서브넷 범위에서 온프레미스 데이터 센터 네트워크 범위로의 트래픽을 허용하는 아웃바운드 규칙을 추가합니다.
Q126
회사는 온프레미스 애플리케이션의 용량을 일시적으로 확장해야 하며 Amazon EC2 인스턴스에 새 서버를 배포하려고 합니다. 네트워크 엔지니어는 AWS의 연결 및 애플리케이션을 위한 네트워킹 솔루션을 설계해야 합니다. EC2 인스턴스는 온프레미스 데이터 센터의 기존 서버와 데이터를 공유해야 합니다. 서버는 인터넷에서 액세스할 수 없어야 합니다. 인터넷에 대한 모든 트래픽은 온프레미스 데이터 센터의 방화벽을 통해 라우팅되어야 합니다. 서버는 타사 웹 애플리케이션에 액세스할 수 있어야 합니다. 이러한 요구 사항을 충족하는 구성은 무엇입니까?
A. 퍼블릭 서브넷과 프라이빗 서브넷이 있는 VPC를 생성합니다. 고객 게이트웨이, 가상 프라이빗 게이트웨이 및 AWS Site-to-Site VPN 연결을 생성합니다. 퍼블릭 서브넷에서 NAT 게이트웨이를 생성합니다. 라우팅 테이블을 생성하고 퍼블릭 서브넷을 라우팅 테이블과 연결합니다. 인터넷 게이트웨이에 기본 경로를 추가합니다. 라우팅 테이블을 생성하고 프라이빗 서브넷을 라우팅 테이블과 연결합니다. NAT 게이트웨이에 기본 경로를 추가합니다. 데이터 센터 서브넷에 대한 경로를 가상 프라이빗 게이트웨이에 추가합니다. 프라이빗 서브넷에 애플리케이션을 배포합니다.
B. 프라이빗 서브넷이 있는 VPC를 생성합니다. 고객 게이트웨이, 가상 프라이빗 게이트웨이 및 AWS Site-to-Site VPN 연결을 생성합니다. 라우팅 테이블을 생성하고 프라이빗 서브넷을 라우팅 테이블과 연결합니다. 가상 프라이빗 게이트웨이에 기본 경로를 추가합니다. 프라이빗 서브넷에 애플리케이션을 배포합니다.
C. 퍼블릭 서브넷이 있는 VPC를 생성합니다. 고객 게이트웨이, 가상 프라이빗 게이트웨이 및 AWS Site-to-Site VPN 연결을 생성합니다. 라우팅 테이블을 생성하고 퍼블릭 서브넷을 라우팅 테이블과 연결합니다. 인터넷 게이트웨이에 기본 경로를 추가합니다. 온프레미스 데이터 센터 서브넷에 대한 경로를 가상 프라이빗 게이트웨이에 추가합니다. 퍼블릭 서브넷에 애플리케이션을 배포합니다.
D. 퍼블릭 서브넷과 프라이빗 서브넷이 있는 VPC를 생성합니다. 고객 게이트웨이, 가상 프라이빗 게이트웨이 및 AWS Site-to-Site VPN 연결을 생성합니다. 라우팅 테이블을 생성하고 퍼블릭 서브넷을 라우팅 테이블과 연결합니다. 인터넷 게이트웨이에 기본 경로를 추가합니다. 라우팅 테이블을 생성하고 프라이빗 서브넷을 라우팅 테이블과 연결합니다. 온프레미스 데이터 센터 서브넷에 대한 경로를 가상 프라이빗 게이트웨이에 추가합니다. 프라이빗 서브넷에 애플리케이션을 배포합니다.
Answer
B. 프라이빗 서브넷이 있는 VPC를 생성합니다. 고객 게이트웨이, 가상 프라이빗 게이트웨이 및 AWS Site-to-Site VPN 연결을 생성합니다. 라우팅 테이블을 생성하고 프라이빗 서브넷을 라우팅 테이블과 연결합니다. 가상 프라이빗 게이트웨이에 기본 경로를 추가합니다. 프라이빗 서브넷에 애플리케이션을 배포합니다.
Q127
한 회사가 두 개의 AWS 리전에 웹 애플리케이션을 배포하고 있습니다. 이 회사는 각 지역에 하나의 VPC가 있습니다. 각 VPC에는 ALB(Application Load Balancer) 뒤의 웹 서버로 3개의 Amazon EC2 인스턴스가 있습니다. 회사는 이미 example.com에 대한 Amazon Route 53 퍼블릭 호스팅 영역을 구성했습니다. 사용자는 app.example.com의 FQDN(정규화된 도메인 이름)을 사용하여 애플리케이션에 액세스합니다.
회사는 글로벌 사용자가 애플리케이션에 액세스할 수 있도록 하는 DNS 솔루션이 필요합니다. 솔루션은 가장 낮은 응답 시간을 제공하는 리전으로 사용자의 요청을 라우팅해야 합니다. 솔루션은 처음 의도한 리전에서 애플리케이션을 사용할 수 없는 경우 다음으로 가장 낮은 응답 시간을 제공하는 리전으로 장애 조치해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 각 ALB에 대해 app.example.com을 ALB의 IP 주소로 라우팅하는 지리적 위치 라우팅 정책이 있는 A 레코드를 생성합니다. IP 주소별로 각 ALB를 모니터링하는 Route 53 HTTP 상태 확인을 구성합니다. 상태 확인을 A 레코드와 연결합니다.
B. app.example.com을 두 ALB의 IP 주소로 라우팅하는 지리적 위치 라우팅 정책이 있는 A 레코드를 생성합니다. IP 주소별로 각 ALB의 TCP 포트 80을 모니터링하는 Route 53 상태 확인을 구성합니다. 상태 확인을 A 레코드와 연결합니다.
C. ALB 중 하나에 별칭으로 app.example.com을 라우팅하는 대기 시간 기반 라우팅 정책이 있는 A 레코드를 생성합니다. IP 주소별로 각 ALB의 TCP 포트 80을 모니터링하는 Route 53 상태 확인을 구성합니다. 상태 확인을 A 레코드와 연결합니다.
D. 각 ALB에 대해 지연 시간 기반 라우팅 정책이 있는 A 레코드를 생성하여 app.example.com을 별칭으로 ALB에 라우팅합니다. 레코드에 대해 Evaluate Target Health의 값을 예로 설정합니다.
Answer
D. 각 ALB에 대해 지연 시간 기반 라우팅 정책이 있는 A 레코드를 생성하여 app.example.com을 별칭으로 ALB에 라우팅합니다. 레코드에 대해 Evaluate Target Health의 값을 예로 설정합니다.
Q128
컨설팅 회사는 고객을 위해 AWS 계정을 관리합니다. 회사의 고객 중 한 명이 환경을 다시 설계하지 않고도 해당 환경에 대한 침입 방지 기능을 추가해야 합니다. 고객의 환경에는 미국의 2개 AWS 리전에 있는 5개의 VPC가 포함됩니다. VPC 간 연결은 VPC 피어링을 통해 이루어집니다. 고객은 향후 2년 이내에 VPC 수를 늘릴 계획이 없습니다. 솔루션은 암호화되지 않은 트래픽을 수용해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. VPC 보안 그룹 및 네트워크 ACL을 구성합니다.
B. 각 VPC에서 AWS Network Firewall 중앙 집중식 배포 모델을 사용합니다.
C. 각 VPC에서 AWS Network Firewall 분산 배포 모델을 사용합니다.
D. 각 VPC에 AWS Shield를 배포합니다.
Answer
C. 각 VPC에서 AWS Network Firewall 분산 배포 모델을 사용합니다.
Q129
회사는 온프레미스 데이터 센터에서 IT 인프라를 호스팅합니다. 회사는 인프라를 단계적으로 AWS 클라우드로 마이그레이션하려고 합니다. 네트워크 엔지니어는 온프레미스 데이터 센터와 VPC 간에 10Gbps AWS Direct Connect 전용 연결을 설정하려고 합니다. 회사의 네트워크 공급자는 Direct Connect 연결을 프로비저닝하는 데 3개월이 필요합니다.
그동안 네트워크 엔지니어는 가상 프라이빗 게이트웨이로 종료되는 AWS Site-to-Site VPN 연결을 배포하여 임시 솔루션을 구현합니다. 네트워크 엔지니어는 강력한 고객 게이트웨이 장치에도 불구하고 Site-to-Site VPN 연결의 대역폭이 1.25Gbps로 제한되어 있음을 관찰합니다. 네트워크 엔지니어는 Direct Connect 연결을 구현하기 전에 VPN 연결 대역폭을 개선하기 위해 무엇을 해야 합니까?
A. 기존 Site-to-Site VPN 연결에 대한 대역폭 할당량 증가를 요청하려면 AWS Support에 문의하십시오.
B. 하드웨어 공급업체와 문제를 논의하십시오. 더 빠른 암호화 및 암호 해독 기능을 갖춘 더 크고 강력한 고객 게이트웨이 장치를 구입하십시오.
C. 동일한 가상 게이트웨이에서 종료되는 여러 개의 추가 Site-to-Site VPN 연결을 만듭니다. 모든 VPN 연결을 동시에 사용하도록 ECMP(등가 다중 경로) 라우팅을 구성합니다.
D. 전송 게이트웨이를 생성합니다. Transit Gateway에 VPC를 연결합니다. Transit Gateway에서 종료되는 몇 가지 추가 Site-to-Site VPN 연결을 만듭니다. 모든 VPN 연결을 동시에 사용하도록 ECMP(등가 다중 경로) 라우팅을 구성합니다.
Answer
D. 전송 게이트웨이를 생성합니다. Transit Gateway에 VPC를 연결합니다. Transit Gateway에서 종료되는 몇 가지 추가 Site-to-Site VPN 연결을 만듭니다. 모든 VPN 연결을 동시에 사용하도록 ECMP(등가 다중 경로) 라우팅을 구성합니다.
Q130
회사는 미국과 유럽에서 사업 운영을 하고 있습니다. 이 회사의 퍼블릭 애플리케이션은 AWS에서 실행 중이며 3개의 전송 게이트웨이를 사용합니다. transit gateway는 us-west-2, us-east-1 및 eu-central-1 리전에 있습니다. 모든 전송 게이트웨이는 풀 메시 구성으로 서로 연결됩니다.
회사는 실수로 us-west-2 transit gateway 경로 테이블에서 eu-central-1 VPC에 대한 경로를 제거했습니다. 회사는 또한 실수로 eu-central-1 transit gateway 라우팅 테이블에서 us-west-2 VPC에 대한 경로를 제거했습니다. 네트워크 엔지니어는 최소한의 운영 오버헤드로 잘못된 구성을 어떻게 식별할 수 있습니까?
A. AWS Transit Gateway Network Manager의 Route Analyzer 기능을 사용하십시오.
B. AWSSupport-SetupIPMonitoringFromVPC AWS 시스템 관리자 자동화 런북을 사용합니다. 분석을 위해 네트워크 원격 측정 데이터를 Amazon CloudWatch Logs로 푸시합니다.
C. eu-central-1 및 us-west-2의 VPC 흐름 로그를 사용하여 누락된 경로를 분석합니다.
D. eu-central-1 또는 us-west-2에서 Amazon VPC 트래픽 미러링을 사용하여 패킷을 캡처하고 연결 문제를 해결합니다.
Answer
A. AWS Transit Gateway Network Manager의 Route Analyzer 기능을 사용하십시오.
Q131
한 마케팅 회사는 AWS Direct Connect 링크와 소프트웨어 정의 광역 네트워크(SD-WAN) 오버레이를 통해 하이브리드 인프라를 사용하여 지사를 연결하고 있습니다. 회사는 AWS Site-to-Site VPN을 사용하여 동일한 계정 내에서 여러 VPC를 타사 SD-WAN 어플라이언스 전송 VPC에 연결합니다.
회사는 더 많은 VPC를 SD-WAN 어플라이언스 전송 VPC에 연결할 계획입니다. 그러나 회사는 기존 아키텍처의 확장성, 경로 테이블 제한 및 높은 비용 문제에 직면해 있습니다. 네트워크 엔지니어는 이러한 문제를 해결하고 종속성을 제거하기 위한 솔루션을 설계해야 합니다. 최소한의 운영 오버헤드로 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. VPC를 연결하도록 전송 게이트웨이를 구성합니다. Transit Gateway와 타사 SD-WAN 어플라이언스 Transit VPC 간에 Site-to-Site VPN 연결을 구성합니다. SD-WAN 오버레이 링크를 사용하여 지사에 연결합니다.
B. VPC를 연결하도록 전송 게이트웨이를 구성합니다. 타사 SD-WAN 어플라이언스 전송 VPC에 대한 전송 게이트웨이 연결 연결을 구성합니다. 전송 게이트웨이 사용 SD-WAN 가상 허브와 AWS Transit Gateway의 기본 통합을 연결합니다.
C. VPC를 연결하도록 전송 게이트웨이를 구성합니다. VPC와 타사 SD-WAN 어플라이언스 전송 VP 간에 VPC 피어링 구성SD-WAN 오버레이 링크를 사용하여 지사에 연결합니다.
D. VPC와 타사 SD-WAN 어플라이언스 전송 VPC 간에 VPC 피어링을 구성합니다. 전송 게이트웨이 사용 SD-WAN 가상 허브와 AWS Transit Gateway의 기본 통합을 연결합니다.
Answer
B. VPC를 연결하도록 전송 게이트웨이를 구성합니다. 타사 SD-WAN 어플라이언스 전송 VPC에 대한 전송 게이트웨이 연결 연결을 구성합니다. 전송 게이트웨이 사용 SD-WAN 가상 허브와 AWS Transit Gateway의 기본 통합을 연결합니다.
Q132
회사에서 하이브리드 클라우드 환경을 실행하고 있습니다. 이 회사는 AWS Organizations에서 조직의 일부로 여러 AWS 계정을 가지고 있습니다. 회사는 AWS의 리소스에 액세스할 수 있는 IPv4 온프레미스 호스트 목록을 관리할 솔루션이 필요합니다. 솔루션은 IPv4 주소 목록에 대한 버전 제어를 제공하고 조직의 AWS 계정에서 목록을 사용할 수 있도록 해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 고객 관리 접두사 목록을 만듭니다. 온프레미스 IPv4 호스트의 초기 목록에 대한 항목을 추가합니다. AWS Resource Access Manager에서 리소스 공유를 생성합니다. 리소스 공유에 관리되는 접두사 목록을 추가합니다. 리소스를 조직과 공유합니다.
B. 고객 관리 접두사 목록을 만듭니다. 온프레미스 IPv4 호스트의 초기 목록에 대한 항목을 추가합니다. AWS Firewall Manager를 사용하여 관리형 접두사 목록을 조직과 공유합니다.
C. 보안 그룹을 생성합니다. 온프레미스 IPv4 호스트의 초기 목록에 대한 인바운드 규칙 항목을 추가합니다. AWS Resource Access Manager에서 리소스 공유를 생성합니다. 리소스 공유에 보안 그룹을 추가합니다. 리소스를 조직과 공유합니다.
D. Amazon DynamoDB 테이블을 생성합니다. 온프레미스 IPv4 호스트의 초기 목록에 대한 항목을 추가합니다. DynamoDB 테이블의 항목을 기반으로 보안 그룹에 대한 인바운드 규칙을 승인하기 위해 조직의 각 AWS 계정에서 역할을 맡는 AWS Lambda 함수를 생성합니다.
Answer
A. 고객 관리 접두사 목록을 만듭니다. 온프레미스 IPv4 호스트의 초기 목록에 대한 항목을 추가합니다. AWS Resource Access Manager에서 리소스 공유를 생성합니다. 리소스 공유에 관리되는 접두사 목록을 추가합니다. 리소스를 조직과 공유합니다.
Q133
회사의 애플리케이션은 AWS 리전의 단일 VPC에 있는 Amazon EC2 인스턴스에 배포됩니다. EC2 인스턴스는 두 개의 가용 영역에서 실행됩니다. 회사는 AWS Marketplace의 트래픽 검사 인스턴스 플릿을 사용하여 VPC와 인터넷 간의 트래픽을 검사하기로 결정합니다. 회사는 아키텍처를 프로덕션에 배포하기 전에 테스트를 수행하고 있습니다.
플릿은 GWLB(게이트웨이 로드 밸런서) 뒤에 있는 공유 검사 VPC에 있습니다. 솔루션 비용을 최소화하기 위해 회사는 애플리케이션이 사용하는 각 가용 영역에 하나의 검사 인스턴스만 배포했습니다. 테스트 중에 네트워크 엔지니어는 네트워크가 안정적일 때 트래픽 검사가 예상대로 작동함을 확인합니다. 그러나 검사 인스턴스를 유지 관리하는 동안 일부 애플리케이션 인스턴스에 대한 인터넷 세션이 시간 초과됩니다. 애플리케이션 인스턴스는 새 세션을 설정할 수 없습니다. 이러한 문제를 해결하는 단계 조합은 무엇입니까? (2개 선택)
A. 검사 인스턴스가 배포되지 않은 가용 영역에 하나의 검사 인스턴스를 배포합니다.
B. 검사 인스턴스가 배포된 각 가용 영역에 하나의 추가 검사 인스턴스를 배포합니다.
C. GWLB에 대한 교차 영역 로드 밸런싱 속성을 활성화합니다.
D. Auto Scaling 그룹에 검사 인스턴스를 배포합니다. CPU 로드를 기반으로 조정 정책을 정의합니다.
E. 지역의 모든 가용 영역에 GWLB를 연결합니다.
Answer
C. GWLB에 대한 교차 영역 로드 밸런싱 속성을 활성화합니다.
D. Auto Scaling 그룹에 검사 인스턴스를 배포합니다. CPU 로드를 기반으로 조정 정책을 정의합니다.
B, C의 가능성도 존재 아래 링크를 통해 확인 필요
Q134
한 회사가 AWS에서 새로운 웹 애플리케이션을 개발했습니다. 애플리케이션은 us-east-1 리전의 ALB(Application Load Balancer) 뒤에 있는 AWS Fargate의 Amazon Elastic Container Service(Amazon ECS)에서 실행됩니다. 애플리케이션은 Amazon Route 53을 사용하여 도메인의 DNS 레코드를 호스팅합니다. 웹 사이트에서 제공되는 콘텐츠는 대부분 정적 이미지와 자주 업데이트되지 않는 파일입니다. 최종 사용자의 웹사이트 트래픽 대부분은 미국에서 발생합니다. 일부 트래픽은 캐나다와 유럽에서 시작됩니다.
네트워크 엔지니어는 최저 비용으로 최종 사용자의 대기 시간을 줄이는 솔루션을 설계해야 합니다. 솔루션은 또한 트래픽이 ALB에 도달할 때까지 모든 트래픽이 전송 중에 암호화되도록 해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. us-east-1에서 AWS Global Accelerator 액셀러레이터를 사용하도록 ALB를 구성합니다. 보안 HTTPS 리스너를 생성합니다. 사용자 지정 도메인 이름에 대해 Amazon Route 53에서 별칭 레코드를 생성합니다. ALB의 액셀러레이터에 지정된 DNS 이름으로 라우팅하도록 별칭 레코드를 구성하십시오.
B. 보안 HTTPS 수신기를 사용하도록 ALB를 구성합니다. Amazon CloudFront 배포를 생성합니다. SSL 인증서를 사용하도록 ALConfigure the CloudFront 배포에 할당된 DNS 레코드를 가리키도록 오리진 도메인 이름을 설정합니다. HTTPS를 강제 실행하도록 모든 동작을 설정합니다. 사용자 지정 도메인 이름에 대해 Amazon Route 53에서 별칭 레코드를 생성합니다. ALB에 할당된 DNS 이름으로 라우팅하도록 별칭 레코드를 구성합니다.
C. 보안 HTTPS 수신기를 사용하도록 ALB를 구성합니다. Amazon CloudFront 배포를 생성합니다. ALB에 할당된 DNS 레코드를 가리키도록 원본 도메인 이름을 설정합니다. SSL 인증서를 사용하고 HTTP를 HTTPS로 리디렉션하도록 CloudFront 배포를 구성합니다. 사용자 지정 도메인 이름에 대해 Amazon Route 53에서 별칭 레코드를 생성합니다. CloudFront 배포로 라우팅하도록 별칭 레코드를 구성합니다.
D. us-east-1에서 AWS Global Accelerator 액셀러레이터를 사용하도록 ALB를 구성합니다. 보안 HTTPS 리스너를 생성합니다. eu-west-1 리전의 Fargate에서 Amazon ECS에 두 번째 애플리케이션 스택을 생성합니다. 다른 보안 HTTPS 리스너를 생성합니다. 사용자 지정 도메인 이름에 대해 Amazon Route 53에서 별칭 레코드를 생성합니다. 대기 시간 기반 라우팅 정책을 사용하여 ALB의 액셀러레이터에 지정된 DNS 이름으로 라우팅하도록 별칭 레코드를 구성하십시오.
Answer
C. 보안 HTTPS 수신기를 사용하도록 ALB를 구성합니다. Amazon CloudFront 배포를 생성합니다. ALB에 할당된 DNS 레코드를 가리키도록 원본 도메인 이름을 설정합니다. SSL 인증서를 사용하고 HTTP를 HTTPS로 리디렉션하도록 CloudFront 배포를 구성합니다. 사용자 지정 도메인 이름에 대해 Amazon Route 53에서 별칭 레코드를 생성합니다. CloudFront 배포로 라우팅하도록 별칭 레코드를 구성합니다.
Q135
회사는 VPC에서 Application Load Balancer(ALB) 뒤에 내부 웹 사이트를 배포합니다. VPC에는 172.31.0.0/16의 CIDR 블록이 있습니다. 회사는 Amazon Route 53의 웹 사이트에 대한 도메인 example.com에 대한 프라이빗 호스팅 영역을 생성합니다. 회사는 사무실 네트워크와 VPC 간에 AWS Site-to-Site VPN 연결을 설정합니다. 네트워크 엔지니어는 직원들이 사무실 네트워크에서 사설 도메인 URL(https://example.com)에 접속하여 내부 웹 페이지를 방문할 수 있도록 DNS 솔루션을 설정해야 합니다. 이 요구 사항을 충족하는 단계 조합은 무엇입니까? (2개 선택)
A. Route 53 프라이빗 호스팅 영역에서 ALB를 가리키는 별칭 레코드를 생성합니다.
B. Route 53 프라이빗 호스팅 영역에서 ALB 내부 도메인을 가리키는 CNAME 레코드를 생성합니다.
C. Route 53 Resolver 인바운드 엔드포인트를 생성합니다. 사무실 DNS 서버에서 DNS 쿼리를 Route 53 Resolver 인바운드 엔드포인트로 전달하도록 조건부 전달자를 구성합니다.
D. Route 53 Resolver 아웃바운드 엔드포인트를 생성합니다. 사무실 DNS 서버에서 DNS 쿼리를 Route 53 Resolver 아웃바운드 엔드포인트로 전달하도록 조건부 전달자를 구성합니다.
E. 사무실 DNS 서버에서 프라이빗 도메인에 대한 조건부 전달자를 172.31.0.2의 VPC DNS로 구성합니다.
Answer
A. Route 53 프라이빗 호스팅 영역에서 ALB를 가리키는 별칭 레코드를 생성합니다.
C. Route 53 Resolver 인바운드 엔드포인트를 생성합니다. 사무실 DNS 서버에서 DNS 쿼리를 Route 53 Resolver 인바운드 엔드포인트로 전달하도록 조건부 전달자를 구성합니다.
A,B의 가능성도 존재 아래 링크를 통해 확인 필요
Q136
한 회사가 us-east-1 리전 및 ap-southeast-2 리전의 엣지 로케이션과 함께 AWS Cloud WAN을 배포하고 있습니다. 개별 AWS 클라우드 WAN 세그먼트는 각 엣지 위치의 개발 환경, 프로덕션 환경 및 공유 서비스 환경에 대해 구성됩니다. 많은 새로운 VPC가 환경에 배포되고 AWS Cloud WAN 코어 네트워크에 대한 연결로 구성됩니다.
회사의 네트워크 팀은 올바른 세그먼트에 대해 VPC 연결이 구성되었는지 확인하려고 합니다. 네트워크 팀은 해당 환경 세그먼트 이름 값이 있는 환경 키를 사용하여 VPC 연결에 태그를 지정합니다. us-east-1의 프로덕션 환경에 대한 세그먼트는 연결 요청에 대한 수락을 요구해야 합니다. 다른 모든 첨부 요청은 수락을 요구하지 않아야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 생산 세그먼트에 대한 첨부를 수락해야 하는 숫자 100으로 규칙을 생성합니다. 규칙에서 조건 논리를 "or" 값으로 설정합니다. tag:Environment 값 Production 또는 Region 값 us-east-1이 필요한 조건을 포함합니다. tag:Environment 값을 각 세그먼트에 매핑하기 위해 수락이 필요하지 않은 숫자 200으로 규칙을 만듭니다.
B. 생산 세그먼트에 대한 첨부를 수락해야 하는 숫자 100으로 규칙을 생성합니다. 규칙에서 조건 논리를 "and" 값으로 설정합니다. 태그가 필요한 조건을 포함합니다. Production의 환경 값과 us-east-1의 지역 값입니다. tag.Environment 값을 각 세그먼트에 매핑하기 위해 승인이 필요하지 않은 숫자 200으로 규칙을 만듭니다.
C. tag:Environment 값을 각 세그먼트에 매핑하기 위해 승인이 필요하지 않은 숫자 100으로 규칙을 생성합니다. 생산 세그먼트에 대한 연결을 수락해야 하는 숫자 200으로 규칙을 생성합니다. 규칙에서 조건 논리를 "and" 값으로 설정합니다. 태그가 필요한 조건을 포함합니다. Production의 환경 값과 us-east-1의 지역 값입니다.
D. tag:Environment 값을 각 세그먼트에 매핑하기 위해 승인이 필요하지 않은 숫자 100으로 규칙을 생성합니다. 생산 세그먼트에 대한 연결을 수락해야 하는 숫자 200으로 규칙을 생성합니다. 규칙에서 조건 논리를 "or" 값으로 설정합니다. tag:Environment 값 Production 또는 Region 값 us-east-1이 필요한 조건을 포함합니다.
Answer
B. 생산 세그먼트에 대한 첨부를 수락해야 하는 숫자 100으로 규칙을 생성합니다. 규칙에서 조건 논리를 "and" 값으로 설정합니다. 태그가 필요한 조건을 포함합니다. Production의 환경 값과 us-east-1의 지역 값입니다. tag.Environment 값을 각 세그먼트에 매핑하기 위해 승인이 필요하지 않은 숫자 200으로 규칙을 만듭니다.
Q137
한 회사가 데이터 센터에서 AWS로 애플리케이션을 마이그레이션하고 있습니다. 많은 애플리케이션이 회사의 온프레미스 메인프레임과 데이터를 교환해야 합니다. 회사는 최대 트래픽 수요를 충족하기 위해 4Gbps 전송 속도를 달성해야 합니다. 네트워크 엔지니어는 복원력을 극대화하는 고가용성 솔루션을 설계해야 합니다. 솔루션은 회로 또는 라우터의 손실을 견딜 수 있어야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 두 위치에 균등하게 분산된 4개의 10Gbps AWS Direct Connect 연결을 주문하십시오. 각 Direct Connect 위치에서 회사 위치에 있는 라우터로의 연결 하나를 종료합니다. 각 Direct Connect 위치에서 회사 위치에 있는 다른 라우터로의 다른 연결을 종료합니다.
B. 두 위치에 균등하게 분산된 2개의 10Gbps AWS Direct Connect 연결을 주문합니다. 각 Direct Connect 위치에서 회사 위치에 있는 다른 라우터로의 연결을 종료합니다.
C. 두 위치에 균등하게 분산된 4개의 1Gbps AWS Direct Connect 연결을 주문합니다. 각 Direct Connect 위치에서 회사 위치에 있는 라우터로의 연결 하나를 종료합니다. 각 Direct Connect 위치에서 회사 위치에 있는 다른 라우터로의 다른 연결을 종료합니다.
D. 두 위치에 고르게 분산된 2개의 1Gbps AWS Direct Connect 연결을 주문합니다. 각 Direct Connect 위치에서 회사 위치에 있는 다른 라우터로의 연결을 종료합니다.
Answer
A. 두 위치에 균등하게 분산된 4개의 10Gbps AWS Direct Connect 연결을 주문하십시오. 각 Direct Connect 위치에서 회사 위치에 있는 라우터로의 연결 하나를 종료합니다. 각 Direct Connect 위치에서 회사 위치에 있는 다른 라우터로의 다른 연결을 종료합니다.
B의 가능성도 존재 아래의 링크를 통해 확인 필요
Q138
회사에는 프로덕션 VPC의 Auto Scaling 그룹에서 실행되는 10개의 웹 서버 Amazon EC2 인스턴스가 있습니다. 회사에는 온프레미스 데이터 센터에서 실행되는 10개의 다른 웹 서버가 있습니다. 이 회사는 온프레미스 데이터 센터와 프로덕션 VPC 사이에 10Gbps AWS Direct Connect 연결이 있습니다.
회사는 수천 명의 외부 사용자로부터 HTTPS 트래픽을 수신하는 로드 밸런싱 솔루션을 구현해야 합니다. 솔루션은 AWS의 웹 서버와 온프레미스 데이터 센터의 웹 서버 간에 트래픽을 분산해야 합니다. 웹 서버의 위치에 관계없이 HTTPS 요청은 전체 세션에서 동일한 웹 서버로 이동해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 프로덕션 VPC에서 NLB(Network Load Balancer)를 생성합니다. 대상 그룹을 만듭니다. 대상 유형으로 ip를 지정하십시오. 대상 그룹에 EC2 인스턴스 및 온프레미스 서버 등록 NLB에서 연결 드레이닝 활성화
B. 프로덕션 VPC에서 ALB(Application Load Balancer)를 생성합니다. 대상 그룹 생성 대상 유형으로 ip를 지정합니다. EC2 인스턴스와 온프레미스 서버를 대상 그룹에 등록합니다. ALB에서 애플리케이션 기반 세션 친화성(고정 세션)을 활성화합니다.
C. 프로덕션 VPC에서 NLB(Network Load Balancer)를 생성합니다. 대상 그룹을 생성합니다. 인스턴스를 대상 유형으로 지정하십시오. EC2 인스턴스와 온프레미스 서버를 대상 그룹에 등록합니다. NLB에서 세션 선호도(고정 세션)를 활성화합니다.
D. 프로덕션 VPC에서 ALB(Application Load Balancer)를 생성합니다. 대상 그룹을 만듭니다. 인스턴스를 대상 유형으로 지정 대상 그룹에 EC2 인스턴스 및 온프레미스 서버를 등록합니다. ALB에서 애플리케이션 기반 세션 친화성(고정 세션)을 활성화합니다.
Answer
B. 프로덕션 VPC에서 ALB(Application Load Balancer)를 생성합니다. 대상 그룹 생성 대상 유형으로 ip를 지정합니다. EC2 인스턴스와 온프레미스 서버를 대상 그룹에 등록합니다. ALB에서 애플리케이션 기반 세션 친화성(고정 세션)을 활성화합니다.
Q139
한 회사에 전송 게이트웨이로 연결된 여러 VPC가 포함된 AWS 환경이 있습니다. 이 회사는 AWS Site-to-Site VPN을 사용하여 온프레미스 네트워크와 AWS 환경 간의 연결을 설정하기로 결정했습니다. 회사에는 온프레미스 네트워크에 대한 고정 공용 IP 주소가 없습니다. 네트워크 엔지니어는 AWS 환경에서 온프레미스 네트워크로의 트래픽에 대한 연결의 AWS 측에서 VPN 연결을 시작하는 솔루션을 구현해야 합니다. 전송 게이트웨이와 온프레미스 네트워크 간에 VPN 연결을 설정하기 위해 네트워크 엔지니어가 수행해야 하는 단계의 조합은 무엇입니까? (3개 선택)
A. IKEv1(Internet Key Exchange 버전 1)을 사용하도록 Site-to-Site VPN 터널 옵션을 구성합니다.
B. IKEv2(Internet Key Exchange 버전 2)를 사용하도록 Site-to-Site VPN 터널 옵션을 구성합니다.
C. AWS Private Certificate Authority의 사설 인증 기관(CA)을 사용하여 인증서를 생성합니다.
D. AWS Private Certificate Authority의 공인 인증 기관(CA)을 사용하여 인증서를 생성합니다.
E. 고객 게이트웨이를 생성합니다. 고객 게이트웨이 디바이스 외부 인터페이스의 현재 동적 IP 주소를 지정합니다.
F. 고객 게이트웨이 디바이스의 IP 주소를 지정하지 않고 고객 게이트웨이를 생성합니다.
Answer
B. IKEv2(Internet Key Exchange 버전 2)를 사용하도록 Site-to-Site VPN 터널 옵션을 구성합니다.
C. AWS Private Certificate Authority의 사설 인증 기관(CA)을 사용하여 인증서를 생성합니다.
F. 고객 게이트웨이 디바이스의 IP 주소를 지정하지 않고 고객 게이트웨이를 생성합니다.
Q140
회사의 AWS 환경에는 두 개의 VPC가 있습니다. VPC A에는 192.168.0.0/16의 CIDR 블록이 있습니다. VPC B의 CIDR 블록은 10.0.0.0/16입니다. 각 VPC는 별도의 AWS 리전에 배포됩니다. 회사에는 회사 사무실 밖에서 일하는 원격 사용자가 있습니다. 이러한 사용자는 VPC에서 실행 중인 애플리케이션에 연결해야 합니다.
인터넷을 통해 VPC와 주고받는 트래픽은 암호화되어야 합니다. 네트워크 엔지니어는 원격 사용자와 VPC 간에 연결을 설정해야 합니다. 최소 관리 오버헤드로 이러한 요구 사항을 충족하기 위해 네트워크 엔지니어가 수행해야 하는 단계의 조합은 무엇입니까? (3개 선택)
A. VPC A와 VPC B 사이에 AWS Site-to-Site VPN 연결을 설정합니다.
B. VPC A와 VPC B 간에 VPC 피어링 연결을 설정합니다.
C. VPC A 및 VPC B에 AWS 클라이언트 VPN 엔드포인트 생성 VPC A 및 VPC B에 대한 액세스 권한을 부여하는 권한 부여 규칙을 추가합니다.
D. VPC A에 AWS 클라이언트 VPN 엔드포인트 생성 VPC A 및 VPC B에 대한 액세스 권한을 부여하는 권한 부여 규칙을 추가합니다.
E. AWS Client VPN 엔드포인트의 라우팅 테이블에 경로를 추가하여 트래픽을 VPC B로 보냅니다.
F. VPC A로 트래픽을 보내기 위해 AWS Client VPN 엔드포인트의 라우팅 테이블에 경로를 추가합니다.
Answer
B. VPC A와 VPC B 간에 VPC 피어링 연결을 설정합니다.
D. VPC A에 AWS 클라이언트 VPN 엔드포인트 생성 VPC A 및 VPC B에 대한 액세스 권한을 부여하는 권한 부여 규칙을 추가합니다.
E. AWS Client VPN 엔드포인트의 라우팅 테이블에 경로를 추가하여 트래픽을 VPC B로 보냅니다.
[ANS-C01 Dump] Question & Answer (Q101-120)
[ANS-C01 Dump] Question & Answer (Q81-100)
[Oracle] SQL 실습 도구 - SQL Developer 설치 방법