AWS SysOps – 04
□[061]SysOps管理者が、複数のAmazon EC2インスタンスが作成されているAWS CloudFormationテンプレートのトラブルシューティングを行っています。 テンプレートはus-east-1で機能していますが、us-west-2ではエラーコード「AMI [ami-12345678]は存在しません」で失敗しています。管理者はAWS CloudFormationテンプレートがすべての地域で機能していることをどのように確認する必要がありますか?
A. 移行元リージョンのAmazon Machine Image(AMI)を移行先リージョンにコピーし、それに同じIDを割り当てます
B. AWS CloudFormationテンプレートを編集して、地域コードを完全修飾AMI IDの一部として指定します
C. AWS CloudFormationテンプレートを編集して、コントロールを使用してすべてのAMIのドロップダウンリストをユーザーに提供します。AWS :: EC2 :: AMI :: ImageID
D. [マッピング]セクションにAMI IDを含めることでAWS CloudFormationテンプレートを変更します。適切なAMI IDについては、テンプレート内の適切なマッピングを参照してください。
答 D
□[062]ある会社がAWSにデプロイされたVoIPアプリケーションを持っています。 アプリケーションはリモートオフィスの従業員によってアクセスされ、待ち時間やパケット損失に非常に敏感です。 待ち時間とパケットループを最小限に抑えることは、コストを最小限に抑えることよりも優先順位が高くなります。従業員がアプリケーションにアクセスするときどきの困難を報告しています。 Local Network EngineerはLAN上で徹底的なトラブルシューティングを完了しました、そして問題を引き起こしているかもしれない混雑または機器障害のどんな徴候も特定することができません。 リモートオフィスとアプリケーション間の接続の問題に対処するための最良の方法は何ですか?
A. VPCへのVPN接続を構成するパブリックインターネット経由のVPN接続を介してすべてのトラフィックをアプリケーションにルーティングする
B. VPCへの直接接続を確立する直接接続接続を介してすべてのトラフィックをアプリケーションにルーティングします
C. VPCピアリングを有効にしてインスタンス間の待ち時間を短縮するピアリング接続でQoSを有効にする
D. パブリックインターネットトラフィックを介してリモートオフィスに割り当てられるIPに高い優先順位を付けるようにAmazon Trusted Advisorを設定します
答 B
□[063]Amazon Elastic Compute Cloud(EC2)インスタンスを起動し、各インスタンスにあらかじめ決められたプライベートIPアドレスを割り当てる場合は、次の手順を実行します。
A. インスタンスにグループまたは連続したElastic IPアドレスを割り当てる
B. プレースメントグループでインスタンスを起動する
C. Amazon仮想プライベートクラウド(VPC)でインスタンスを起動します
D. 各インスタンスはすでにプライベートドメインネームサービス(DNS)を取得しているため、標準のEC2インスタンスを使用します。
E. プライベートのAmazon Machineイメージからインスタンスを起動します(Mil)
答 C
□[064]ユーザーが既存のEBSボリュームのバックアップをスケジュールすることを計画しています。 ユーザーは、スナップショットによってバックアップを作成し、それを暗号化することを望んでいます。 スナップショットを使用してユーザーはどのようにデータ暗号化を達成できますか?
A. スナップショットが作成時にAWSによって暗号化されるように、既存のEBSボリュームを暗号化します
B. デフォルトでは、スナップショットはAWSによって暗号化されています
C. スナップショットの作成中に、暗号化されたスナップショットを選択してください
D. S3を使用してスナップショットに対してサーバー側の暗号化を有効にする
答 A
□[065]AWSインフラストラクチャ全体が1つのAmazon VPC内にあります。地域のアベイラビリティーゾーン(AZ)AのAmazonインスタンスで実行されているインフラストラクチャー監視アプリケーションと、AZ Bで実行されている別のアプリケーションインスタンスがあります。監視アプリケーションは、ICMP pingを使用して、アプリケーションをホストしているインスタンスのネットワーク到達可能性を確認する必要があります。これらのインスタンスにセキュリティグループを設定して、ICMP pingが監視インスタンスからアプリケーションインスタンスにのみ通過できるようにし、それ以外は許可しないようにすることができます。
A. 2つの異なるAZ内の2つのインスタンスは、そのプロトコルがサブネット(つまりブロードキャスト)の境界を越えて許可されていないため、ICMP pingを介して互いに直接通信することはできません
B. はいモニタリングインスタンスとアプリケーションインスタンスの両方が同じセキュリティグループの一部である必要があり、そのセキュリティグループはインバウンドICMPを許可する必要があります
C. はい、監視インスタンスのセキュリティグループはアウトバウンドICMPを許可する必要があり、アプリケーションインスタンスのセキュリティグループはインバウンドICMPを許可する必要があります
D. はい、ICMPはコネクション型プロトコルではないため、監視インスタンスのセキュリティグループとアプリケーションインスタンスのセキュリティグループの両方で、受信と送信の両方のICMP pingパケットを許可する必要があります
答 C
□[066]ユーザーが5つのインスタンスを起動し、それらをELBに登録しました。 ユーザーは6番目のEC2インスタンスをどのようにELBに追加できますか?
A. ユーザーはELBを停止して6番目のインスタンスを追加する必要があります。
B. ユーザーはAPI、CLI、またはAWSマネジメントコンソールを介して6番目のインスタンスをその場で追加できます。
C. ユーザーはインスタンスを追加してELB設定ファイルを変更できます。
D. ELBは最大5つのインスタンスしか持つことができません。
答 B
□[067]ユーザーがAuto ScalingでELBを設定しました。ユーザーがAuto Scaling AlarmNotification(CloudWatchアラームのAuto Scalingに通知します)プロセスをしばらく中断しました。この期間中にAuto Scalingは何をするのでしょうか?
A. AWSはCloudWatchからアラームを受信しません
B. AWSはアラームを受信しますが、Auto Scalingポリシーを実行しません
C. Auto Scalingはポリシーを実行しますが、プロセスが再開されるまでインスタンスを起動しません
D. AlarmNotificationプロセスを中断することはできません
答 B
□[068]組織がCloudWatchを使用してカスタムメトリックスのアップロードを設定しました。組織は、CLIおよびSDKを使用してデータをアップロードすることをその従業員に許可しました。ユーザーはCloudWatchへの通話をどのように追跡できますか?
A. ユーザーはすべてのアクティビティを記録するCloudWatchでログ記録を有効にできます
B. CloudTrailを使用してAPI呼び出しを監視する
C. IAMユーザーを作成し、各ユーザーがS3バケットを使用してデータを記録できるようにします
D. CloudWatchで詳細監視を有効にする
答 B
□[069]IAMポリシーに複数の条件がある場合、または条件に複数のキーがある場合、その論理値の結果は論理的な______の演算子を使用して計算されます。
A. NAND
B. OR
C. AND
D. None of these
答 C
□[070]一連のAmazon EC2インスタンスにわたって提供されるアプリケーションが開発されています。そのためには、一貫したデータの一貫したビューが必要です。 保存されるアイテムのサイズは1KBから300MBです。 項目は頻繁に読み取られ、時折作成され、競合することなく部分的な変更が必要になることがよくあります。データストアは2TBを超えて拡大するとは予想されず、アイテムは年齢とコンテンツタイプに従って期限切れになります。どのAWSサービスソリューションがこれらの要件を満たしていますか?
A. 古いオブジェクトを削除するためのライフサイクルポリシーを持つAmazon S3バケット
B. Amazon RDS PostgreSQLと、年齢とファイルタイプの列に基づいて行を削除するジョブ
C. Amazon EFSと、年齢と拡張子に基づいてファイルを削除するためのスケジュールされたプロセス
D. EC2インスタンスストアが、中央のAmazon EBS-Backedインスタンスからの起動時に同期しました
答 D
□[071]顧客は、自分のデータがすべてAWS上で安全であるかどうかについて問い合わせ、特にElastic Map Reduce(EMR)について心配しています。 AWSに備えられているいくつかのセキュリティ機能について彼に通知する必要があります。 EMRまたはS3に関して間違っているのはどれですか?
A. AWSネットワークで送信されるすべてのパケットはインターネットプロトコルセキュリティ(IPsec)を使用します。
B. Amazon S3は、保存されたデータが不正アクセスから保護されていることを確認するための認証メカニズムを提供します。
C. お客様は、入力データをAmazon S3にアップロードする前に暗号化することができます。
D. Amazon EMRのお客様は、安全な送信のためにHTTPSプロトコルを使用してAmazon S3にデータを送信することを選択できます。
答 A
□[072]以下の選択肢のうちどれがAuto Scalingが最適であるかを最もよく表していますか?
A. 1時間ごと、1日ごと、または1週間ごとに使用方法が異なるアプリケーションでのみ使用できます。
B. 安定した需要パターンを持ち、時間ごと、日ごと、または週ごとに使用量が変動するアプリケーション用。
C. フレームワークとSDKを使用して顧客との関係を強化するアプリケーション用です。
D. 安定した使用パターンで非常に高いワークロードを持つアプリケーションに対してのみ。
答 B
□[073]Amazon RDSは、追加料金なしで、DBインスタンスの展開にAmazon CloudWatchメトリックスを提供します。 AWSマネジメントコンソールを使用して、____を含むDBインスタンスデプロイの主要な運用メトリクスを表示できます。
A. 入出力アクティビティ、DBインスタンス接続、およびユーザー数
B. DBエンジンのバージョン管理
C. ユーザ名、I / Oアクティビティ、およびDBインスタンス接続
D. 計算/メモリ/ストレージ容量の使用率、I / Oアクティビティ、およびDBインスタンス接続
答 D
□[074]ユーザーがCLIからAuto Scalingグループを削除しようとしています。下記のステップのどれがユーザによって実行されることになっていますか?
A. ec2-terminate-instanceコマンドでインスタンスを終了します
B. as-terminate-instanceコマンドでAuto Scalingインスタンスを終了します
C. 最小サイズと必要な容量を0に設定
D. 容量を変更する必要はありません。 as-delete-groupコマンドを実行すると、すべての値が0にリセットされます
答 C
□[075]InfoSecチームは、SysOps管理者に、会社のAmazon RDSデータベースインスタンスを強化するように依頼しました。この要件に基づいて、セキュリティレビューを開始するために推奨されるアクションは何ですか? (2つ選んでください。)
A. Amazon Inspectorを使用して、RDSデータベース群全体にわたるセキュリティの脆弱性に関する詳細なレポートを提示します
B. セキュリティグループのインバウンドアクセスルールで最小の権限を確認する
C. RDSインスタンス上のすべてのSSHアクティビティを詳述したAWS CloudTrailエントリのエクスポート
D. catコマンドを使用して、各RDSインスタンスの許可されたSSH鍵を~/ .sshに列挙します
E. パラメータグループ設定について報告し、暗号化接続が強制されていることを確認します。
答 B E
□[076]次のサイズ範囲のどれが個々のAmazon S3オブジェクトに当てはまりますか?
A. 5 gigabytes to 5 terabytes
B. 0 bytes to 5 terabytes
C. 100 megabytes to 5 gigabytes
D. 1 byte to 5 gigabytes
答 B
□[077]SysOps管理者は、プロジェクトと環境(本番、ステージング、開発)の両方で、Amazon EC2インスタンスのコストをレポートする必要があります。運用チームに最も影響を与えるのはどのアクションですか?
A. プロジェクトおよび環境ごとに、新しいAWSアカウントを作成し、それらをマスター管理者にリンクして、一元管理と請求を行います
B. AWS Organizationsを使用してプロジェクトごとに新しい組織を作成し、環境ごとに別々のリンクされたAWSアカウントを使用します
C. プロジェクトおよび環境ごとにリソースを識別するためのタグを実装するために、Billing and Cost Managementコンソールでコスト割り当てのタグ付けを実装する
D. 値を照会してレポートにまとめることができるように、プロジェクトおよび環境情報をインスタンス・メタデータに追加します
答 C
□[078]管理している.NETアプリケーションがElastic Beanstalkで実行されています。発生した問題をデバッグするには、アプリケーションログファイルにアクセスする必要があると開発者から言われています。インフラストラクチャは増減します。開発者がログファイルだけにアクセスできるようにするにはどうすればよいでしょうか。
A. Elastic Beanstalkから直接ログファイルにアクセスする
B. Elastic Beanstalk設定内でログファイルのS3へのローテーションを有効にする
C. アプリケーションのweb.configファイルでログファイルのローテーションを有効にするよう開発者に依頼してください
D. Elastic Beanstalkによって起動された各インスタンスに接続し、ログファイルをS3にローテーションするためのWindowsスケジュールタスクを作成します
答 B
□[079]________ごとに、選択したAmazon S3バケットにアクセスログを配信するようにAmazon CloudFrontを設定できます。
A. Edge location
B. Distribution
C. Geo restrication
D. Request
答 B
□[080]Microsoft Windows 2012のAmazon Machine Image(AMI)から新しいAmazon EC2インスタンスを起動した後、SysOps管理者がリモートデスクトッププロトコル(RDP)を使用してインスタンスに接続することはできません。 インスタンスにも到達できません。 トラブルシューティングの一環として、管理者は同じ設定を使用して別のAMIから2番目のインスタンスをデプロイし、そのインスタンスに接続できます。最初のインスタンスのトラブルシューティングにおける次の論理的なステップは何ですか?
A. 分析のためにAWS Trusted Advisorを使用してオペレーティングシステムのログファイルを収集します。
B. 分析用にオペレーティングシステムのログファイルを収集するには、VPCフローログを使用します。
C. 分析用にオペレーティングシステムのログファイルを収集するには、EC2Rescueを使用します。
D. 分析のためにAmazon Inspectorを使用してオペレーティングシステムのログファイルを収集します。
答 C
Discussion
New Comments
No comments yet. Be the first one!