Q71
회사는 승인 목록에 있는 도메인을 제외한 모든 도메인을 차단하기 위해 VPC에서 Amazon Route 53 Resolver DNS Firewall을 사용하고 있습니다. 회사는 DNS 방화벽이 응답하지 않는 경우 네트워크가 DNS 쿼리를 해결할 수 없으면 VPC의 리소스가 영향을 받을 수 있다고 우려합니다. 애플리케이션 서비스 수준 계약을 유지하려면 회사는 Route 53 Resolver가 DNS 방화벽에서 응답을 받지 못하는 경우에도 DNS 쿼리를 계속 해결해야 합니다.
이러한 요구 사항을 충족하기 위해 네트워크 엔지니어가 구현해야 하는 변경 사항은 무엇입니까?
A. DNS 방화벽 VPC 구성을 업데이트하여 VPC에 대한 Fail Open을 비활성화합니다.
B. DNS 방화벽 VPC 구성을 업데이트하여 VPC에 대한 페일오픈을 활성화합니다.
C. dns_firewall_fail_open=false 매개변수로 새 DHCP 옵션 세트를 생성합니다. 새 DHCP 옵션 세트를 VPC와 연결합니다.
D. dns_firewall_fail_open=true 매개변수로 새 DHCP 옵션 세트를 생성합니다. 새 DHCP 옵션 세트를 VPC와 연결합니다.
Answer
B. DNS 방화벽 VPC 구성을 업데이트하여 VPC에 대한 페일오픈을 활성화합니다.
Q72
회사에서 기존 애플리케이션을 새 AWS 계정으로 마이그레이션하고 있습니다. 회사는 하나의 VPC와 여러 가용 영역을 사용하여 단일 AWS 지역에 애플리케이션을 배포합니다. 애플리케이션은 Amazon EC2 인스턴스에서 실행됩니다. 각 가용 영역에는 여러 EC2 인스턴스가 있습니다. EC2 인스턴스는 프라이빗 서브넷에 배포됩니다.
회사의 클라이언트는 HTTPS 프로토콜이 있는 웹 브라우저를 사용하여 애플리케이션에 연결합니다. 인바운드 연결은 가용 영역과 EC2 인스턴스에 분산되어야 합니다. 동일한 클라이언트 세션의 모든 연결은 동일한 EC2 인스턴스에 연결되어야 합니다. 회사는 애플리케이션 SSL 인증서를 사용하여 클라이언트와 애플리케이션 간의 모든 연결에 대해 종단 간 암호화를 제공해야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. Network Load Balancer를 생성합니다. 대상 그룹을 만듭니다. 대상 그룹에 대해 프로토콜을 TCP로, 포트를 443으로 설정합니다. 세션 선호도(고정 세션)를 켭니다. EC2 인스턴스를 대상으로 등록합니다. 수신기를 만듭니다. 수신기에 대해 프로토콜을 TCP로 설정하고 포트를 443으로 설정합니다. EC2 인스턴스에 SSL 인증서를 배포합니다.
B. Application Load Balancer를 생성합니다. 대상 그룹을 만듭니다. 대상 그룹에 대해 프로토콜을 HTTP로, 포트를 80으로 설정합니다. 애플리케이션 기반 쿠키 정책으로 세션 선호도(고정 세션)를 켭니다. EC2 인스턴스를 대상으로 등록합니다. HTTPS 수신기를 만듭니다. 대상 그룹에 전달할 기본 작업을 설정합니다. AWS Certificate Manager(ACM)를 사용하여 리스너에 대한 인증서를 생성합니다.
C. Network Load Balancer를 생성합니다. 대상 그룹을 만듭니다. 대상 그룹에 대해 프로토콜을 TLS로 설정하고 포트를 443으로 설정합니다. 세션 선호도(고정 세션)를 켭니다. EC2 인스턴스를 대상으로 등록합니다. 수신기를 만듭니다. 수신기에 대해 프로토콜을 TLS로 설정하고 포트를 443으로 설정합니다. AWS Certificate Manager(ACM)를 사용하여 애플리케이션에 대한 인증서를 생성합니다.
D. Application Load Balancer를 생성합니다. 대상 그룹을 만듭니다. 대상 그룹에 대해 프로토콜을 HTTPS로, 포트를 443으로 설정합니다. 애플리케이션 기반 쿠키 정책으로 세션 선호도(고정 세션)를 켭니다. EC2 인스턴스를 대상으로 등록합니다. HTTP 수신기를 만듭니다. 수신기에 대해 포트를 443으로 설정합니다. 대상 그룹에 전달할 기본 작업을 설정합니다.
Answer
A. Network Load Balancer를 생성합니다. 대상 그룹을 만듭니다. 대상 그룹에 대해 프로토콜을 TCP로, 포트를 443으로 설정합니다. 세션 선호도(고정 세션)를 켭니다. EC2 인스턴스를 대상으로 등록합니다. 수신기를 만듭니다. 수신기에 대해 프로토콜을 TCP로 설정하고 포트를 443으로 설정합니다. EC2 인스턴스에 SSL 인증서를 배포합니다.
Q73
한 회사에서 IoT 장치가 AWS 클라우드에 측정값을 보고하는 애플리케이션을 개발하고 있습니다. 응용 프로그램에는 수백만 명의 최종 사용자가 있습니다. 회사는 IoT 장치가 DNS 확인을 지원할 수 없음을 관찰합니다. 회사는 IoT 장치가 DNS를 사용하지 않고 애플리케이션 엔드포인트에 연결할 수 있도록 Amazon EC2 Auto Scaling 솔루션을 구현해야 합니다.
이러한 요구 사항을 가장 비용 효율적으로 충족하는 솔루션은 무엇입니까?
A. NLB(Network Load Balancer)에는 ALB(Application Load Balancer) 유형 대상 그룹을 사용합니다. EC2 Auto Scaling 그룹을 생성합니다. Auto Scaling 그룹을 ALB에 연결합니다. NLB의 IP 주소에 연결하도록 IoT 장치를 설정합니다.
B. ALB(Application Load Balancer) 엔드포인트와 함께 AWS Global Accelerator 액셀러레이터를 사용합니다. EC2 Auto Scaling 그룹을 생성합니다. Auto Scaling 그룹을 ALSet에 IoT 장치를 연결하여 가속기의 IP 주소에 연결합니다.
C. NLB(Network Load Balancer)를 사용합니다. EC2 Auto Scaling 그룹을 생성합니다. Auto Scaling 그룹을 NLB에 연결합니다. NLB의 IP 주소에 연결하도록 IoT 장치를 설정합니다.
D. NLB(Network Load Balancer) 엔드포인트와 함께 AWS Global Accelerator 액셀러레이터를 사용합니다. EC2 Auto Scaling 그룹을 생성합니다. Auto Scaling 그룹을 NLB에 연결합니다. 가속기의 IP 주소에 연결하도록 IoT 장치를 설정합니다.
Answer
C. NLB(Network Load Balancer)를 사용합니다. EC2 Auto Scaling 그룹을 생성합니다. Auto Scaling 그룹을 NLB에 연결합니다. NLB의 IP 주소에 연결하도록 IoT 장치를 설정합니다.
Q74
한 회사에서 ALB(Application Load Balancer) 뒤의 Amazon EC2 인스턴스에 새로운 웹 애플리케이션을 배포했습니다. 인스턴스는 Amazon EC2 Auto Scaling 그룹에 있습니다. 전 세계 기업 고객이 이 애플리케이션을 사용할 것입니다. 이러한 기업 고객의 직원은 사무실 위치에서 HTTPS를 통해 애플리케이션에 연결합니다.
회사는 승인된 IP 주소로만 아웃바운드 트래픽을 허용하도록 방화벽을 구성해야 합니다. 기업 고객의 직원은 최소한의 대기 시간으로 애플리케이션에 액세스할 수 있어야 합니다. 이러한 요구 사항을 충족하려면 네트워크 엔지니어가 인프라에서 어떤 변경을 수행해야 합니까?
A. 새 NLB(Network Load Balancer)를 생성합니다. ALB를 NLB의 대상으로 추가하십시오.
B. 새로운 Amazon CloudFront 배포를 생성합니다. ALB를 배포 원본으로 설정합니다.
C. AWS Global Accelerator에서 새로운 액셀러레이터를 생성합니다. 가속기 엔드포인트로 ALB를 추가합니다.
D. 새로운 Amazon Route 53 호스팅 영역을 생성합니다. 트래픽을 ALB로 라우팅할 새 레코드를 만듭니다.
Answer
C. AWS Global Accelerator에서 새로운 액셀러레이터를 생성합니다. 가속기 엔드포인트로 ALB를 추가합니다.
Q75
회사에는 AWS에 수백 개의 VPC가 있습니다. 모든 VPC는 NAT 게이트웨이를 통해 Amazon S3 및 AWS Systems Manager의 퍼블릭 엔드포인트에 액세스합니다. VPC에서 Amazon S3 및 Systems Manager로 가는 모든 트래픽은 NAT 게이트웨이를 통해 이동합니다. 회사의 네트워크 엔지니어는 이러한 서비스에 대한 액세스를 중앙 집중화하고 공용 엔드포인트를 사용할 필요성을 제거해야 합니다. 최소한의 운영 오버헤드로 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 프라이빗 NAT 게이트웨이가 있는 중앙 송신 VPC를 만듭니다. AWS Transit Gateway를 사용하여 모든 VPC를 중앙 송신 VPC에 연결합니다. 프라이빗 NAT 게이트웨이를 사용하여 프라이빗 IP 주소를 사용하여 Amazon S3 및 Systems Manager에 연결합니다.
B. 중앙 공유 서비스 VPC를 생성합니다. 중앙 공유 서비스 VPC에서 Amazon S3 및 Systems Manager가 액세스할 인터페이스 VPC 엔드포인트를 생성합니다. 개인 DNS가 꺼져 있는지 확인하십시오. AWS Transit Gateway를 사용하여 모든 VPC를 중앙 공유 서비스 VPC에 연결합니다. 각 인터페이스 VPC 엔드포인트에 대한 Amazon Route 53 전달 규칙을 생성합니다. 전달 규칙을 모든 VPC와 연결합니다. 공유 서비스 VPC의 인터페이스 VPC 엔드포인트에 DNS 쿼리를 전달합니다.
C. 중앙 공유 서비스 VP 생성 중앙 공유 서비스 VPC에서 Amazon S3 및 Systems Manager가 액세스할 인터페이스 VPC 엔드포인트를 생성합니다. 개인 DNS가 꺼져 있는지 확인하십시오. AWS Transit Gateway를 사용하여 모든 VPC를 중앙 공유 서비스 VPC에 연결합니다. Amazon S3 및 Systems Manager에 대한 전체 서비스 엔드포인트 이름으로 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 모든 VPC와 연결합니다. 공유 서비스 VPC의 인터페이스 VPC 엔드포인트를 가리키는 전체 AWS 서비스 엔드포인트를 사용하여 각 프라이빗 호스팅 영역에 별칭 레코드를 생성합니다.
D. 중앙 공유 서비스 VPC를 생성합니다. 중앙 공유 서비스 VPC에서 Amazon S3 및 Systems Manager가 액세스할 인터페이스 VPC 엔드포인트를 생성합니다. AWS Transit Gateway를 사용하여 모든 VPC를 중앙 공유 서비스 VPC에 연결합니다. 인터페이스 VPC 엔드포인트에 대해 프라이빗 DNS가 켜져 있고 DNS 지원이 켜진 상태에서 transit gateway가 생성되었는지 확인합니다.
Answer
C. 중앙 공유 서비스 VP 생성 중앙 공유 서비스 VPC에서 Amazon S3 및 Systems Manager가 액세스할 인터페이스 VPC 엔드포인트를 생성합니다. 개인 DNS가 꺼져 있는지 확인하십시오. AWS Transit Gateway를 사용하여 모든 VPC를 중앙 공유 서비스 VPC에 연결합니다. Amazon S3 및 Systems Manager에 대한 전체 서비스 엔드포인트 이름으로 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 모든 VPC와 연결합니다. 공유 서비스 VPC의 인터페이스 VPC 엔드포인트를 가리키는 전체 AWS 서비스 엔드포인트를 사용하여 각 프라이빗 호스팅 영역에 별칭 레코드를 생성합니다.
Q76
회사는 여러 AWS 리전의 VPC에서 리소스를 관리합니다. 회사는 내부 도메인 이름을 사용하여 리소스에 연결해야 합니다. 네트워크 엔지니어는 aws.example.com DNS 접미사를 모든 리소스에 적용해야 합니다.
네트워크 엔지니어는 이 요구 사항을 충족하기 위해 무엇을 해야 합니까?
A. 리소스가 있는 각 리전에서 aws.example.com에 대한 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 해당 리전의 VPC와 연결합니다. 적절한 프라이빗 호스팅 영역에서 각 리전의 리소스에 대한 DNS 레코드를 생성합니다.
B. aws.example.com에 대한 하나의 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 모든 VPC와의 영역 전송을 허용하도록 프라이빗 호스팅 영역을 구성합니다.
C. example.com에 대한 하나의 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역에서 aws.example.com에 대한 단일 리소스 레코드를 생성합니다. 레코드에 다중 응답 라우팅 정책을 적용합니다. 라우팅 정책에서 모든 VPC 리소스를 별도의 값으로 추가합니다.
D. aws.example.com에 대한 하나의 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 리소스가 있는 모든 VPC와 연결합니다. 프라이빗 호스팅 영역에서 모든 리소스에 대한 DNS 레코드를 생성합니다.
Answer
D. aws.example.com에 대한 하나의 Amazon Route 53 프라이빗 호스팅 영역을 생성합니다. 프라이빗 호스팅 영역을 리소스가 있는 모든 VPC와 연결합니다. 프라이빗 호스팅 영역에서 모든 리소스에 대한 DNS 레코드를 생성합니다.
Q77
보험 회사는 온프레미스 데이터 센터에서 AWS 클라우드로의 워크로드 마이그레이션을 계획하고 있습니다. 회사는 종단 간 도메인 이름 확인이 필요합니다. AWS와 기존 온프레미스 환경 간에 양방향 DNS 확인을 설정해야 합니다. 워크로드는 여러 VPC로 마이그레이션됩니다. 또한 워크로드는 서로 종속성이 있으며 모든 워크로드가 동시에 마이그레이션되지는 않습니다. 어떤 솔루션이 이러한 요구 사항을 충족합니까?
A. 각 애플리케이션 VPC에 대한 프라이빗 호스팅 영역을 구성하고 필수 레코드를 생성합니다. 송신 VPC에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트 세트를 생성합니다. 온프레미스 도메인에 대한 요청을 온프레미스 DNS 확인자로 전달하도록 Route 53 확인자 규칙을 정의합니다. 애플리케이션 VPC 프라이빗 호스팅 영역을 송신 VPC와 연결하고 AWS Resource Access Manager를 사용하여 Route 53 Resolver 규칙을 애플리케이션 계정과 공유합니다. 클라우드 도메인을 Route 53 인바운드 엔드포인트로 전달하도록 온프레미스 DNS 서버를 구성합니다.
B. 각 애플리케이션 VPC에 대한 퍼블릭 호스팅 영역을 구성하고 필수 레코드를 생성합니다. 송신 VPC에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트 세트를 생성합니다. 온프레미스 도메인에 대한 요청을 온프레미스 DNS 확인자로 전달하도록 Route 53 확인자 규칙을 정의합니다. 애플리케이션 VPC 프라이빗 호스팅 영역을 송신 VPC와 연결합니다. AWS Resource Access Manager를 사용하여 Route 53 Resolver 규칙을 애플리케이션 계정과 공유합니다. 클라우드 도메인을 Route 53 인바운드 엔드포인트로 전달하도록 온프레미스 DNS 서버를 구성합니다.
C. 각 애플리케이션 VPC에 대한 프라이빗 호스팅 영역을 구성하고 필요한 레코드를 생성합니다. 온프레미스 도메인에 대한 요청을 온프레미스 DNS 해석기로 전달하기 위해 송신 VPDefine Route 53 Resolver 규칙에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트 세트를 생성합니다. 애플리케이션 VPC 프라이빗 호스팅 영역을 송신 VP와 연결하고 Route 53 Resolver 규칙을 AWS Resource Access Manager를 사용하여 애플리케이션 계정과 공유합니다. 클라우드 도메인을 Route 53 아웃바운드 엔드포인트로 전달하도록 온프레미스 DNS 서버를 구성합니다.
D. 각 애플리케이션 VPC에 대한 프라이빗 호스팅 영역을 구성하고 필수 레코드를 생성합니다. 송신 VPC에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트 세트를 생성합니다. 온프레미스 도메인에 대한 요청을 온프레미스 DNS 확인자로 전달하도록 Route 53 확인자 규칙을 정의합니다. Route 53 아웃바운드 규칙을 애플리케이션 VPC와 연결하고 AWS Resource Access Manager를 사용하여 프라이빗 호스팅 영역을 애플리케이션 계정과 공유합니다. 클라우드 도메인을 Route 53 인바운드 엔드포인트로 전달하도록 온프레미스 DNS 서버를 구성합니다.
Answer
A. 각 애플리케이션 VPC에 대한 프라이빗 호스팅 영역을 구성하고 필수 레코드를 생성합니다. 송신 VPC에서 Amazon Route 53 Resolver 인바운드 및 아웃바운드 엔드포인트 세트를 생성합니다. 온프레미스 도메인에 대한 요청을 온프레미스 DNS 확인자로 전달하도록 Route 53 확인자 규칙을 정의합니다. 애플리케이션 VPC 프라이빗 호스팅 영역을 송신 VPC와 연결하고 AWS Resource Access Manager를 사용하여 Route 53 Resolver 규칙을 애플리케이션 계정과 공유합니다. 클라우드 도메인을 Route 53 인바운드 엔드포인트로 전달하도록 온프레미스 DNS 서버를 구성합니다.
Q78
한 글로벌 기업이 VPC 내부의 us-east-1 리전에서 비즈니스 애플리케이션을 실행합니다. 런던에 있는 회사의 지역 사무소 중 하나는 VPC로의 AWS Site-to-Site VPN 연결을 위해 가상 프라이빗 게이트웨이를 사용합니다. 회사는 Transit Gateway를 구성하고 VPC와 회사의 여러 부서에서 사용하는 다른 VPC 간에 피어링을 설정했습니다.
런던 사무실의 직원들은 비즈니스 애플리케이션에 연결할 때 대기 시간 문제를 겪고 있습니다.
네트워크 엔지니어는 이 대기 시간을 줄이기 위해 무엇을 해야 합니까?
A. 새로운 Site-to-Site VPN 연결을 만듭니다. 전송 게이트웨이를 대상 게이트웨이로 설정합니다. 새 Site-to-Site VPN 연결에서 가속을 활성화합니다. 새 연결 세부 정보로 런던 사무실의 VPN 장치를 업데이트합니다.
B. 전송 게이트웨이를 대상 게이트웨이로 설정하여 기존 Site-to-Site VPN 연결을 수정합니다. 기존 Site-to-Site VPN 연결에서 가속을 활성화합니다.
C. eu-west-2(런던) 리전에서 새 transit gateway를 생성합니다. 기존 전송 게이트웨이와 새 전송 게이트웨이를 피어링합니다. 새 전송 게이트웨이를 대상 게이트웨이로 설정하여 기존 Site-to-Site VPN 연결을 수정합니다.
D. Site-to-Site VPN 연결의 엔드포인트가 있는 새로운 AWS Global Accelerator 표준 액셀러레이터를 생성합니다. 새 연결 세부 정보로 런던 사무실의 VPN 장치를 업데이트합니다.
Answer
A. 새로운 Site-to-Site VPN 연결을 만듭니다. 전송 게이트웨이를 대상 게이트웨이로 설정합니다. 새 Site-to-Site VPN 연결에서 가속을 활성화합니다. 새 연결 세부 정보로 런던 사무실의 VPN 장치를 업데이트합니다.
Q79
회사에 하이브리드 클라우드 환경이 있습니다. 회사의 데이터 센터는 AWS Direct Connect 연결을 통해 AWS 클라우드에 연결됩니다. AWS 환경에는 전송 게이트웨이에 의해 허브 앤 스포크 모델로 함께 연결된 VPC가 포함됩니다. AWS 환경에는 온프레미스 연결을 위한 Direct Connect 게이트웨이가 있는 전송 VIF가 있습니다.
회사에는 하이브리드 DNS 모델이 있습니다. 회사는 양방향 DNS 트래픽 흐름을 허용하도록 허브 VPC에 Amazon Route 53 Resolver 엔드포인트를 구성했습니다. 회사는 VPC 중 하나에서 백엔드 애플리케이션을 실행하고 있습니다.
이 회사는 메시지 지향 아키텍처를 사용하고 Amazon Simple Queue Service(Amazon SQS)를 사용하여 프라이빗 네트워크를 통해 다른 애플리케이션에서 메시지를 수신합니다. 네트워크 엔지니어는 이 아키텍처에 대해 Amazon SQS용 인터페이스 VPC 엔드포인트를 사용하려고 합니다. 클라이언트 서비스는 온프레미스 및 회사의 AWS 인프라 내 여러 VPC에서 엔드포인트 서비스에 액세스할 수 있어야 합니다.
클라이언트 애플리케이션이 인터페이스 엔드포인트에 대한 DNS를 확인할 수 있도록 하기 위해 네트워크 엔지니어가 수행해야 하는 단계의 조합은 무엇입니까? (3개 선택)
A. 프라이빗 DNS 이름 옵션을 켠 상태에서 Amazon SQS용 인터페이스 엔드포인트를 생성합니다.
B. 프라이빗 DNS 이름 옵션을 끈 상태에서 Amazon SQS용 인터페이스 엔드포인트를 생성합니다.
C. sqs.us-east-1.amazonaws.com에 대한 프라이빗 호스팅 영역을 수동으로 생성합니다. 인터페이스 엔드포인트를 가리키는 필수 레코드를 추가합니다. 프라이빗 호스팅 영역을 다른 VPC와 연결합니다.
D. 인터페이스 엔드포인트를 가리키는 이전에 생성된 필수 레코드와 함께 sqs.us-east-1.amazonaws.com에 대해 자동으로 생성된 프라이빗 호스팅 영역을 사용합니다. 프라이빗 호스팅 영역을 다른 VPC와 연결합니다.
E. VPC 및 온프레미스에서 퍼블릭 DNS 이름 sqs.us-east-1 amazonaws.com을 사용하여 SQS 엔드포인트에 액세스합니다.
F. VPC 및 온프레미스에서 인터페이스 endpoint.sqs.us-east-1.vpce.amazonaws.com의 프라이빗 DNS 이름을 사용하여 SQS 엔드포인트에 액세스합니다.
Answer
B. 프라이빗 DNS 이름 옵션을 끈 상태에서 Amazon SQS용 인터페이스 엔드포인트를 생성합니다.
C. sqs.us-east-1.amazonaws.com에 대한 프라이빗 호스팅 영역을 수동으로 생성합니다. 인터페이스 엔드포인트를 가리키는 필수 레코드를 추가합니다. 프라이빗 호스팅 영역을 다른 VPC와 연결합니다.
E. VPC 및 온프레미스에서 퍼블릭 DNS 이름 sqs.us-east-1 amazonaws.com을 사용하여 SQS 엔드포인트에 액세스합니다.
Q80
회사의 네트워크 엔지니어가 개발 계정에서 VPC용 네트워크 설계를 구축하고 테스트합니다. 회사는 네트워크 리소스에 대한 변경 사항을 모니터링하고 네트워크 보안 정책을 엄격하게 준수해야 합니다. 회사는 또한 네트워크 리소스의 과거 구성에 대한 액세스 권한이 필요합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 사용자 지정 패턴으로 Amazon EventBridge(Amazon CloudWatch Events) 규칙을 생성하여 계정 변경 사항을 모니터링합니다. 규정을 준수하지 않는 리소스를 식별하기 위해 AWS Lambda 함수를 호출하도록 규칙을 구성합니다. 식별된 변경 사항으로 Amazon DynamoDB 테이블을 업데이트합니다.
B. Amazon CloudWatch 로그에서 사용자 지정 메트릭을 생성합니다. 메트릭을 사용하여 AWS Lambda 함수를 호출하여 규정을 준수하지 않는 리소스를 식별합니다. 식별된 변경 사항으로 Amazon DynamoDB 테이블을 업데이트합니다.
C. AWS Config를 사용하여 네트워크 리소스의 현재 상태를 기록합니다. 원하는 구성 설정을 반영하는 규칙을 만듭니다. 비준수 리소스에 대한 수정을 설정합니다.
D. AWS Systems Manager 인벤토리를 사용하여 네트워크 리소스의 현재 상태를 기록합니다. Systems Manager State Manager를 사용하여 원하는 구성 설정을 적용하고 비준수 리소스에 대한 문제 해결을 수행합니다.
Answer
C. AWS Config를 사용하여 네트워크 리소스의 현재 상태를 기록합니다. 원하는 구성 설정을 반영하는 규칙을 만듭니다. 비준수 리소스에 대한 수정을 설정합니다.
'AWS Cloud > ANS - Certification' 카테고리의 다른 글
ANS Dump - 문제 및 해설 Q91 - Q100 (0) | 2024.08.26 |
---|---|
ANS Dump - 문제 및 해설 Q81 - Q90 (0) | 2024.08.26 |
ANS Dump - 문제 및 해설 Q61 - Q70 (0) | 2024.08.24 |
ANS Dump - 문제 및 해설 Q51 - Q60 (0) | 2024.06.27 |
ANS Dump - 문제 및 해설 Q41 - Q50 (0) | 2024.06.27 |