Q&A 16

[SQLD] 2-5. 데이터 모델과 성능 - 예상문제풀이 (Question&Answer)

문제 1. 데이터 모델을 다음과 같이 만들었는데 학번, 과목번호 } 결정자이면서 PK이고 성적, 지도교수명, 학과명 } 종속자이다. 속성 중 과목번호가 결정자이고 지도교수명, 학과명 이 과목번호에만 함수종속성을 가진다면 이는 몇 차 정규형에 속하고 몇 차 정규화의 대상인가? ① 1 차 정규형 - 2 차 정규화대상 ② 2 차 정규형 - 3 차 정규화대상 ③ 3 차 정규형 - 보이스코드 정규화대상 ④ 보이스코드 정규형 - 4 차 정규화대상  문제 2. 다음 모델에서 배송 엔터티에서 고객의 정보를 찾을 때 성능향상과 SQL 문장을 단순화하게 할 수 있도록 가장 적절한 반정규화 방법은 무엇인가? (전제사항 : 주문목록 엔터티에서는 고객의 주식별자를 상속받기를 원하지 않음, 배송 엔터티에서는 고객 엔터티의 모든 ..

[ANS-C01 Dump] Question & Answer (Q81-100)

Q81한 회사가 온프레미스에서 AWS로 애플리케이션을 마이그레이션하고 있습니다. 회사는 단일 VPC에 배포된 Amazon EC2 인스턴스에서 애플리케이션을 호스팅합니다. 마이그레이션 기간 동안 EC2 인스턴스의 DNS 쿼리는 온프레미스 서버의 이름을 확인할 수 있어야 합니다. 마이그레이션은 3개월이 소요될 것으로 예상됩니다. 3개월 마이그레이션 기간이 지나면 더 이상 온프레미스 서버의 해상도가 필요하지 않습니다. 최소한의 구성으로 이러한 요구 사항을 충족하려면 네트워크 엔지니어가 무엇을 해야 합니까? A. 온프레미스와 AWS 간에 AWS Site-to-Site VPN 연결을 설정합니다. VPC를 호스팅하는 리전에 Amazon Route 53 Resolver 아웃바운드 엔드포인트를 배포합니다. B. 프라이..

[ANS-C01 Dump] Question & Answer (Q61-80)

Q61회사는 인터넷으로의 아웃바운드 트래픽에 NAT 게이트웨이를 사용하는 애플리케이션을 VPC에 배포했습니다. 네트워크 엔지니어는 인터넷을 통해 VPC에서 거부 목록에 포함된 IP 주소로 이동하는 다량의 의심스러운 네트워크 트래픽을 발견했습니다. 네트워크 엔지니어는 솔루션을 구현하여 의심스러운 트래픽을 생성하는 AWS 리소스를 확인해야 합니다. 솔루션은 비용과 관리 오버헤드를 최소화해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까? A. VPC에서 Amazon EC2 인스턴스를 시작합니다. NAT 게이트웨이를 소스로 지정하고 EC2 인스턴스를 대상으로 지정하여 트래픽 미러링을 사용합니다. 의심스러운 트래픽을 생성하는 AWS 리소스를 식별하기 위해 오픈 소스 도구를 사용하여 캡처된 트래픽을 분..

[ANS-C01 Dump] Question & Answer (Q41-60)

Q41회사에서 전자상거래 웹사이트를 위한 새로운 기능을 만들고 있습니다. 이러한 기능은 서로 다른 경로를 통해 액세스되는 여러 마이크로 서비스를 사용합니다. 마이크로서비스는 Amazon Elastic Container Service(Amazon ECS)에서 실행됩니다. 회사는 모든 공개 웹사이트에 대해 HTTPS 를 사용해야 합니다. 애플리케이션에는 고객의 소스 IP 주소가 필요합니다. HTTPS 를 사용해야 합니다. 애플리케이션에는 고객의 소스 IP 주소가 필요합니다. 네트워크 엔지니어는 이러한 요구 사항을 충족하는 부하 분산 전략을 구현해야 합니다. 네트워크 엔지니어는 이 목표를 달성하기 위해 어떤 조합의 조치를 취해야 합니까? (2 개 선택)A. Network Load Balancer 사용B. X-..

[ANS-C01 Dump] Question & Answer (Q21-40)

Q21회사의 네트워크 엔지니어는 네트워크 이상을 감지하고 문제를 해결하는 데 도움이 되는 새로운 솔루션을 설계해야 합니다. 네트워크 엔지니어가 트래픽 미러링을 구성했습니다. 그러나 미러링된 트래픽이 트래픽 미러 대상인 Amazon EC2 인스턴스를 압도하고 있습니다. EC2 인스턴스는 회사의 보안 팀이 트래픽을 분석하는 데 사용하는 도구를 호스팅합니다. 네트워크 엔지니어는 미러링된 트래픽의 수요를 충족하도록 확장할 수 있는 고가용성 솔루션을 설계해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?A. NLB(Network Load Balancer)를 트래픽 미러 대상으로 배포합니다. NLB 뒤에. Auto Scaling 그룹에 EC2 인스턴스 플릿을 배포합니다. 필요에 따라 트래픽 미러링을 사..

[ANS-C01 Dump] Question & Answer (Q1-20)

Q1회사에서 전송 중 암호화가 필요한 서비스를 만들 계획입니다. 트래픽은 클라이언트와 서비스의 백엔드 간에 복호화되어서는 안 됩니다. 회사는 TCP 포트 443 을 통해 gRPC 프로토콜을 사용하여 서비스를 구현합니다. 이 서비스는 최대 수천 개의 동시 연결로 확장됩니다. 서비스의 백엔드는 Kubernetes Cluster Autoscaler 및 Horizontal Pod Autoscaler 가 구성된 Amazon Elastic Kubernetes Service(Amazon EKS) duster 에서 호스팅됩니다. 회사는 클라이언트와 백엔드 간의 양방향 인증을 위해 상호 TLS 를 사용해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까? A. Kubernetes 용 AWS 로드 밸런서 컨트롤러..

[FCA] FortiGate 7.4 Operator Exam - Question & Answer

Q. In addition to central processing unit (CPU) and memory usage, what are two other key performance parameters you should monitor on FortiGate? (Choose two.) Select one or more: - Number of days for licenses to expire - Number of active VPN tunnels - Number of SSL sessions - Number of local users and user groups Q. Which inspection mode processes and forwards each packet, without waiting for th..

[FCF] Cybersecurity 2.0 - Lesson 15 : SASE (Quesion&Answer)

Q. What are two benefits of SASE? (Choose two) Select one or more: - Limits “Bring-Your-Own-Device” behavior in the organization - Optimized paths for all users to all clouds to improve performance and agility - Consistent security for mobile workforces - Limits the number of remote off network users connecting to cloud-based applications - Shift from operating expense to capital expense Q. What..

[FCF] Cybersecurity 2.0 - Lesson 12 : SD-WAN (Quesion&Answer)

Q. Complete the sentence. WAN is a computer network that Select one: - limits the number of switches and routers to reduce maintenance and administration. - is a hybrid of on-premise devices and virtual servers across multiple cloud vendors. - uses primarily virtual computers, thus expanding the east-west axis. - spans a large geographic area and typically consists of two or more LANs.Q. Which f..

[FCF] Cybersecurity 2.0 - Lesson 11 : SIEM (Quesion&Answer)

Q. What was the impetus for more automation and machine learning in later SIEM devices? Select one: - Demand to reduce MIS costs - Shortage of trained personnel - Need to improve MIS efficiency - Requirement to manage Big Data Q. Which two requirements were the motivation for SIEM? (Choose two.) Select one or more: - Increasing number of alerts - Exploiting Big Data - Complying to regulations - ..

[FCF] Cybersecurity 2.0 - Lesson 10 : SOAR (Quesion&Answer)

Q. What is alert fatigue? Select one: - Analysts reduce the number of alerts using SOAR - Analysts are overwhelmed by the number of alerts- Measures the time lag to resolve alerts - The SOAR system is overloaded by the amount of network traffic Q. What are three reasons SOAR is used? (Choose three.) Select one or more: - Analyze workload - Reduce alert fatigue- Collaborate with other analysts - ..

[FCF] Cybersecurity 2.0 - Lesson 09 : Endpoint Monitoring (Quesion&Answer)

Q. Which platform can preemptively block new, undiscovered attacks? Select one: - Endpoint detection and response - Endpoint management system- Zero trust network access - Next generation firewall Q. Which feature is a function of both EPP and EDR? Select one: - Administrative top-down visibility - Enforcement of security policies - Data loss prevention - Antivirus scanning Q. Which two elements..

[FCF] Cybersecurity 2.0 - Lesson 05: Secure Email Gateway (Quesion&Answer)

Q. In addition to a spam filter, which two technologies are often a part of secure email gateway (SEG)? (Choose two.) Select one or more: - Email emulator - Firewall - Antivirus scanner - Sandbox Q. Which challenge caused secure email gateway (SEG) to adopt automation and machine learning? Select one: - Volume of attacks - Delay in implementing the sender policy framework - Success of click-bait..

[FCF] Cybersecurity 2.0 - Lession 01 : Firewalls (Quesion&Answer)

Q. Which type of firewall was the first generation of firewalls? Select one: - Application layer - Stateful - Packet filter - Next-generation firewall (NGFW) Q.Which three traits are characteristics of a next generation firewall (NGFW)? (Choose three.) Select one or more: - Inspects only unencrypted packets - Can segment a network based on user, device, and application type - Uses AI to enforce ..

[FCF] Threat Landscape - Module 2 : Quesion&Answer

Q. Which expression would best qualify as threat intelligence? Select one: - A list of malicious IP addresses and domain names- Data feeds from a Security Information and Event Manager (SIEM)- Security implications and actionable advice- News of a cyberattack on another organization’s network Q. Which three requisite qualities must information have for it to be threat intelligence? (Choose three..

반응형