AWS SysOps – 14
□[261]ある会社が、自社のデータセンターに残っているレガシーシステムへのアクセスを必要とするアプリケーションをAWSに移行しています。 アプリケーションは、会社のAWSアカウントのVPC内で実行されます。 アプリケーションは、一貫した低遅延の応答をユーザーに提供する必要があります。これらの要件をどのように満たすことができますか
A. Amazon VPCとオンプレミスネットワークの間にソフトウェアベースのVPN接続を作成する
B. AWSとオンプレミスネットワークの間にAWS Direct Connect接続を作成してから、プライベート仮想インターフェイスを使用する
C. AWSのVPCとオンプレミスネットワークの間にハードウェアベースのIPsec VPN接続を作成する
D. サードパーティソフトウェアを使用してオーバーレイネットワークを作成し、それを使用してX / PCをオンプレミスネットワークに接続し直す
答 B
□[262]次のステートメントのどれがCloudWatchに当てはまりませんか?
A. CloudWatchはAWS SDKSを使用してアクセスできます。
B. CloudWatchはAWSコンソールを使用してアクセスできます。
C. CloudWatchはCloudWatch APIを使用してアクセスできます。
D. CloudWatchはiOS用のCloudWatch CLIを使用してアクセスできます。
答 D
□[263]AWS Shared Responsibility Modelに基づいて、次のアクションのうちどれがAuroraデータベースに対するお客様の責任ですか。
A. 基礎となるOSアップデートの実行
B. データベース用のストレージのプロビジョニング
C. メンテナンス、パッチ、およびその他のアップデートのスケジューリング
D. メンテナンス、パッチ、その他のアップデートを実行する
答 D
□[264]顧客は5分ごとにロードバランサーからすべてのクライアント接続情報を取得する必要があります。 このデータをトラフィックパターンの分析とアプリケーションのトラブルシューティングに使用したいと考えています。 次のうちどれが顧客の要求を満たしていますか?
A. ロードバランサーに対してAWS CloudTrailを有効にします。
B. ロードバランサーでアクセスログを有効にします。
C. Amazon CloudWatch Logsエージェントをロードバランサーにインストールします。
D. ロードバランサーでAmazon CloudWatchメトリックスを有効にします。
答 B
□[265]AWSルートアカウントの所有者がRDSにアクセスするためのポリシーを作成しようとしています。以下の記述のうちどれが上記の情報に関して正しいですか?
A. ユーザーがRDSにアクセスしてRDSインスタンスに適用することを許可するポリシーを作成します
B. 正しいIAMポリシーが割り当てられていない場合、ユーザーはRDSデータベースにアクセスできません
C. rootアカウントの所有者は、IAMユーザー用のポリシーを作成し、RDSサービスへのアクセス権を付与する必要があります
D. ポリシーをユーザー用に作成し、RDSへのアクセスを提供する必要があります
答 C
□[266]ユーザーがEC2インスタンスにAuto Scaling with ELBを設定しました。ユーザーは、CPU使用率が10%を下回るたびにAuto Scalingが1つのインスタンスを削除するように設定します。ユーザーはこれをどのように設定できますか?
A. CPU使用率が10%未満の場合、ユーザーはSNSを使用してEメールを受信できます。ユーザーはインスタンスを削除するためにAuto Scalingの必要な容量を使用できます。
B. CloudWatchを使用してデータを監視し、Auto Scalingを使用してスケジュールされたアクションを使用してインスタンスを削除します
C. CPU使用率が10%未満の場合にAuto Scaling設定に通知を送信するようにCloudWatchを設定し、インスタンスを削除するようにAuto Scalingポリシーを設定します
D. CPU使用率が10%未満のときにAuto Scalingグループに通知を送信するようにCloudWatchを設定し、インスタンスを削除するようにAuto Scalingポリシーを設定します。
答 D
□[267]AWSの内部に構築されたシステムのコンプライアンス評価を準備するとき。監査の準備をするための3つのベストプラクティスは何ですか? 3つの答えを選んでください
A. IT運用管理の証拠を収集する
B. 該当するサードパーティの監査済みAWSコンプライアンスレポートおよび認定を要求して取得する
C. 事前評価セキュリティレビューのためにAWSデータセンターのコンプライアンスおよびセキュリティツアーをリクエストして取得する
D. 関連するネットワークスキャン、およびシステムのインスタンスとエンドポイントの詳細なペネトレーションテストを実行するためのAWSの承認をリクエストして取得します
E. AWSの第三者監査人とのミーティングをスケジュールして、お客様の管理目標に対応するAWSコンプライアンスの証拠を提供する
答 A B D
□[268]同じアベイラビリティーゾーン(AZ)の異なるサブネットにあるVirtual Private Cloud(VPC)内に2つのElastic Compute Cloud(EC2)インスタンスがあります。一方のインスタンスはデータベースを実行しており、もう一方のインスタンスはデータベースとのインタフェースをとるアプリケーションです。アプリケーションが正しく動作するためには、それらが互いに通信できることを確認する必要があります。これら2つのEC2インスタンスがVPC内で通信できるようにするために、VPC設定で確認する必要があるものは2つありますか。 2つの答えを選んでください
A. 2つのサブネット間の通信を許可するネットワークACL。
B. 両方のインスタンスは同じインスタンスクラスで、同じキーペアを使用しています。
C. デフォルトルートがNATインスタンスまたはインターネットゲートウェイ(IGW)に設定されていること。
D. セキュリティグループは、アプリケーションホストが正しいポート/プロトコルでデータベースと通信できるように設定されています。
答 A D
□[269]ある組織が5つのインスタンスを起動しました。2つは本番用、3つはテスト用です。 組織は、特定のグループのIAMユーザーが本番インスタンスではなくテストインスタンスのみにアクセスすることを望んでいます。 特にテストグループでは、時々刻々と変化する要素に基づいて、さまざまな場所にインスタンスを展開したいと考えています。 特にテストグループでは、インスタンスの削除、削除、置き換えが必要になることが多いと予想しています。 これは、それらが今作成した5つのインスタンスがすぐに別の5つのインスタンスのセットに置き換えられることを意味します。 各グループのメンバーであるプロダクションとテストは、近い将来に変更されることはありません。 このような状況を考えると、IAMポリシーを定義するのに最も効率的で時間を節約するための戦略は次のうちどれですか?
A. 小さなインスタンスのみにアクセスを許可する条件でIAMポリシーを作成する
B. インスタンスIDに基づいてアクセスを許可するIAMポリシーを定義することによって
C. テストと本番インスタンスを別々の地域で起動し、地域ごとにグループへのアクセスを許可する
D. テストおよびプロダクションチームメンバーのIAMユーザーIDにタグを定義し、特定のタグへのアクセスを許可する条件をIAMポリシーに追加する
答 D
□[270]CloudWatchの詳細監視が無効になっているAuto Scalingの起動設定をユーザーが作成しました。ユーザーは詳細監視を有効にします。ユーザーはどのようにこれを達成できますか?
A. CLIを使用して起動設定を更新し、InstanceMonitoringDisabled = falseに設定します。
B. 詳細監視を有効にするには、ユーザーはAWSコンソールからAuto Scalingグループを変更する必要があります。
C. InstanceMonitoring.Enabled = trueに設定するには、CLIで起動設定を更新します。
D. 詳細監視を有効にして新しい起動設定を作成し、Auto Scalingグループを更新します。
答 D
□[271]既存のデータ管理アプリケーションは単一のAmazon EC2インスタンス上で実行されており、別のAWSアカウントの新しいAWSリージョンに移動する必要があります。アプリケーションのセキュリティを維持しながら、SysOps管理者はどのようにこれを達成できますか?
A. インスタンスの暗号化されたAmazon Machine Image(AMI)を作成して公開し、他のアカウントがそのインスタンスからインスタンスを検索して起動できるようにします。
B. インスタンスのAMIを作成し、他のAWSアカウントにAMIのアクセス許可を追加し、そのAMIを使用して新しいリージョンで新しいインスタンスを開始します。
C. インスタンスのAMIを作成し、そのAMIを新しいリージョンにコピーし、そのAMIに対するアクセス許可を他のAWSアカウントに追加して、新しいインスタンスを起動します。
D. インスタンスの暗号化されたスナップショットを作成して公開します。 他のAWSに復号化する権限のみを提供します。
答 B
□[272]顧客は、Cookieベースのセッションを使用してログインユーザーを追跡するWebアプリケーションを使用しています。これは、ELBとAuto Scalingを使用してAWSにデプロイされています。Auto Scalingは新しいインスタンスを起動しますが、イージング中のインスタンスへの負荷は減少しないため、既存のすべてのユーザーの経験が低迷します。どの2つの選択肢が、ユーザーエクスペリエンスの低迷の原因となる可能性がある動作を個別に説明しているのでしょうか。 2つの答えを選んでください
A. ELBの通常の振る舞いは同じユーザからのリクエストを同じバックエンドインスタンスに送信します
B. スティッキーセッションが有効になっているときのELBの動作により、ELBは同じセッションの要求を同じバックエンドインスタンスに送信します
C. 問題のあるブラウザは、ELB DNS名のTTLを尊重していません。
D. Webアプリケーションは、彗星やWebソケットなどの長いポーリングを使用します。これにより、Webサーバーへの接続を長時間開いたままにする
E. Webアプリケーションは、彗星やWebソケットなどの長いポーリングを使用します。これにより、Webサーバーへの接続を長時間開いたままにします。
答 B D
□[273]アプリケーションチームは、us-west-2リージョンに30個の中規模のAmazon EC2インスタンスからなるAWS CloudFormationスタックを正常にデプロイしました。 同じテンプレートを使用する場合us-east-2でスタックを起動すると、起動は失敗し、わずか10のEC2インスタンスの起動後にロールバックされました。この失敗の考えられる原因は何ですか?
A. IAMユーザーにはCloudFormationテンプレートを起動する権限がありませんでした
B. t2中EC2インスタンスサービス制限に達しました
C. AWS予算のしきい値に違反しました
D. アプリケーションのAmazon Machine Image(AMI)は、us-east-2では使用できません
答 D
□[274]AWS KMS(キー管理サービス)は、対称キー暗号化を使用して暗号化と復号化を実行します。 対称鍵暗号方式は、デジタルデータの暗号化と復号化の両方に同じアルゴリズムと鍵を使用します。 暗号化されていないデータは通常、テキストであるかどうかにかかわらずプレーンテキストと呼ばれ、暗号化されたデータは通常_____と呼ばれます。
A. ciphertext
B. symtext
C. encryptext
D. cryptext
答 A
□[275]企業は、バケットにアップロードされたオブジェクトが暗号化されていることを確認する必要があります。 次のアクションのどれがこの要件を満たしますか? (2を選択)
A. S3バケットに格納されている暗号化されていないオブジェクトから保護するためにAWS Shieldを実装する
B. 暗号化されていないオブジェクトがS3バケットにアップロードされないようにするには、オブジェクトアクセス制御リスト(ACL)を実装します
C. Amazon S3のデフォルトの暗号化を実装して、アップロードされるすべてのオブジェクトが保存される前に暗号化されるようにします
D. S3にアップロードされたオブジェクトを検査するためにAmazon Inspectorを実装します。それらが暗号化されていることを確認します
E. 暗号化されていないオブジェクトがバケットにアップロードされるのを拒否するS3バケットポリシーを実装します
答 B C
□[276]ユーザーがAWS MySQL RDS DBで特定の日に発生した特定のエラーを見つけたいと考えています。ユーザーがデータを簡単に取得するのに役立つ可能性があるのは、次のアクティビティのどれですか。
A. MySQL RDSのログファイルを取得することはできません
B. すべてのトランザクションログを見つけて、それらのレコードを検索します
C. ログをDBテーブルに転送してから、そのテーブルを照会します
D. ログファイルをDynamoDBにダウンロードしてレコードを検索します
答 C
□[277]ユーザーがAuto ScalingでELBを設定しました。 ユーザーがAuto Scalingの終了処理を一時的に中断しました。 その結果、この期間中にアベイラビリティーゾーンのリバランスプロセス(AZRebalance)によって何が発生する可能性がありますか?
A. 最大インスタンス数に達するまで、Auto ScalingはすべてのAZでインスタンスを起動し続けます
B. AZリバランスにより、Auto Scalingは任意のインスタンスを起動または終了できるようになりました
C. AZリバランスにより、アベイラビリティーゾーン内のインスタンス数が最大サイズよりも大きいままになる
D. 起動をアクティブにしたまま終了プロセスを中断することはできません
答 C
□[278]システム管理者は、同じAwSリージョン内の2つの別々のアベイラビリティーゾーン内に複数のEC2インスタンスをデプロイすることを計画しています。 インスタンスをインターネットに公開することはできませんが、互いにトラフィックを交換できるようにする。 データを暗号化する必要はありません。最低コストを維持しながら、どのようなソリューションがこれらの要件を満たしますか?
A. 同じVPC内に2つのプライベートサブネットを作成します。 プライベートIPアドレスを使用してインスタンス間で通信する
B. 同じVPC内に2つのパブリックサブネットを作成します。 パブリックIPアドレスを使用してインスタンス間で通信する
C. 各アベイラビリティーゾーンに1つずつ、2つの別々のVPCを作成します。 各VPC内にプライベートサブネットを作成します。宛先CIDRを他のVPCを指すスタティックルートテーブルを作成します。
D. 各アベイラビリティーゾーンに1つずつ、2つの別々のVPCを作成し、それぞれにパブリックサブネットを作成します。各VPC内にVPNアプライアンスを配置し、それらの間にVPNトンネルを確立します。VPNアプライアンスを介してトラフィックをルーティングすることによってインスタンス間で通信する
答 A
□[279]ユーザーがAWS Cloudformationを使用することを計画しています。下記の機能のどれが彼がCloudfromationを正しく理解するのを助けていませんか?
A. Cloudformationは、Dev&Testを作成するためのDevOpsモデルに従います
B. AWS Cloudformationは、そのサービスに対してユーザーに課金しませんが、それを使用して作成されたAWSリソースに対してのみ課金します
C. Cloudformationは、EC2、EBS、VPC、IAM、S3、RDS、ELBなど、さまざまなAWSサービスと連携します
D. CloudFormationは、ユーザーがソフトウェアをインストールできるようにする一連のアプリケーションブートストラップスクリプトを提供します
答 A
□[280]ユーザーがAWS Simple Notification Serviceを使用して詳細なCloudWatchモニタリングを有効にしました。ユーザーが詳細な監視をよりよく理解するのに役立つのは、次の文のどれですか。
A. SNSは設定後1分ごとにデータを送信します
B. SNSは毎分データを提供するため、有効にする必要はありません
C. AWS CloudWatchはSNSのモニタリングをサポートしていません
D. SNSは毎分データを提供できません
答 D