AWS39-101-1-38
問題一覧
1
D. aws:SourceIp 条件キーの値が 0.0.0.0/0 の場合に、ec2:AuthorizeSecurityGroupIngress アクションを拒否するように SCP を設定します。 SCP を NonProd OU に適用します。
2
A. データ処理スクリプトを AWS Lambda 関数に移行します。 企業がオブジェクトをアップロードするときに、S3 イベント通知を使用して Lambda 関数を呼び出し、オブジェクトを処理します。
3
A.メタデータサービス用のAmazon CloudFrontディストリビューションを作成する。アプリケーションロードバランサー(ALB)を作成する。リクエストをALBに転送するようにCloudFrontディストリビューションを構成する。リクエストの種類ごとに適切なLambda関数を呼び出すようにALBを構成する。User-Agentヘッダーの値に基づいて問題のあるヘッダーを削除するCloudFront関数を作成する。
4
B. RDS プロキシを作成します。 既存の RDS エンドポイントをターゲットとして構成します。 RDS プロキシ エンドポイントを指すようにアプリケーションの接続設定を更新します。
5
D. 新しいアカウント用にOnboardingという名前の一時的なOUを作成する。Onboarding OU に AWS Config アクションを許可する SCP を適用する。組織のルートSCPをProduction OUに移動する。AWS Config の調整が完了したら、新しいアカウントを Production OU に移動する。
6
C. Amazon S3 ストレージ レンズを使用します。 デフォルトのダッシュボードをアップグレードして、ストレージ傾向の高度なメトリクスを含めます。
7
C. Amazon Kinesis Data Streams と AWS Lambda を活用して生データを取り込み、処理します。, E. RDS MySQL DB インスタンスの代わりに Amazon DynamoDB を使用するようにデータベース層を再設計します。
8
B. 開発者アカウントの OU から FullAWSAccess SCP を削除する。
9
A. 物理マシンと VM に AWS Application Discovery Agent をインストールして、既存のアプリケーションを評価します。, D. AWS Migration Hub を使用して、サーバーを移行用のアプリケーションにグループ化します。, E. AWS Migration Hub を使用して、推奨されるインスタンス タイプと関連コストを生成します。
10
C. サービス用にAmazon EC2インスタンスを作成する。アベイラビリティ・ゾーンごとに1つのElastic IPアドレスを作成する。ネットワークロードバランサー(NLB)を作成し、割り当てられたTCPポートを公開する。アベイラビリティゾーンごとに、NLBにElastic IPアドレスを割り当てる。ターゲットグループを作成し、EC2インスタンスをNLBに登録する。my.service.comという新しいA(エイリアス)レコードセットを作成し、そのレコードセットにNLBのDNS名を割り当てる。
11
C.us-east-1のS3バケットにレプリケーションを設定し、オブジェクトを2つ目のリージョンのS3バケットにレプリケートする。2つのS3バケットをオリジンとして含むオリジングループを持つAmazon CloudFrontディストリビューションをセットアップする。
12
B. AWS Compute Optimizer にオプトインします。 ExportLambdaFunctionRecommendations オペレーションを呼び出す Lambda 関数を作成します。 .csv ファイルを S3 バケットにエクスポートします。 Amazon EventBridge ルールを作成して、Lambda 関数が 2 週間ごとに実行されるようにスケジュールします。
13
C. アカウントAのプライベートホストゾーンとアカウントBの新しいVPCを関連付ける権限を作成する。, E. アカウントBの新しいVPCをアカウントAのホストされたゾーンに関連付けます。
14
A. Amazon Simple Queue Service (Amazon SQS) キューを使用してイベントを保存し、Lambda 関数を呼び出します。
15
A. CloudFormation テンプレートを変更して、DeletionPolicy 属性を RDS および EBS リソースに追加します。
16
D. AWS Application Discovery Agent を各オンプレミスサーバーにデプロイします。 AWS Migration Hub でデータ探索を構成します。 Amazon Athena を使用して、Amazon S3 のデータに対して事前定義されたクエリを実行します。
17
D. 世界中に広がる他の 2 つの場所にスタック全体をプロビジョニングします。 Aurora Serverless クラスターでグローバル データベースを使用します。, C. API Gateway のリージョン エンドポイントをエッジ最適化エンドポイントに変更します。
18
B. Amazon API Gateway HTTP API を作成します。 各 Webhook ロジックを個別の AWS Lambda 関数に実装します。 API Gateway エンドポイントを呼び出すように Git サーバーを更新します。
19
A.AWS IAM Identity Center(AWSシングルサインオン)を構成して、SAML 2.0を使用してActive Directoryに接続する。System for Cross-domain Identity Management (SCIM) v2.0 プロトコルを使用して、自動プロビジョニングを有効にする。属性ベースのアクセス制御(ABAC)を使用して、AWSアカウントへのアクセスを許可する。
20
B. API Gatewayレベルで利用計画によるAPIスロットリングを実装する。クライアント・アプリケーションがコード429のリプライをエラーなく処理するようにする。
21
B. アプリケーションの CI/CD パイプラインのデプロイメント ターゲットとしてセカンダリ環境にステージングする AWS Elastic Beanstalk を指定します。 デプロイするには、ステージング環境と運用環境の URL を交換します。
22
B. VMware vSphere クライアントを使用して、アプリケーションを Open Virtualization Format (OVF) 形式のイメージとしてエクスポートします。 Amazon S3 バケットを作成して、宛先 AWS リージョンにイメージを保存します。 VM インポート用の IAM ロールを作成して適用します。 AWS CLI を使用して EC2 インポート コマンドを実行します。
23
A. AWS PrivateLinkインターフェイスのVPCエンドポイントを作成します。このエンドポイントを、サードパーティの SaaS アプリケーションが提供するエンドポイントサービスに接続します。エンドポイントへのアクセスを制限するセキュリティグループを作成します。セキュリティグループをエンドポイントに関連付けます。
24
B. AWS CloudFormationを使用して、3つのアベイラビリティゾーンにまたがるAmazon EC2 Auto Scalingグループの前に、アプリケーションロードバランサー(ALB)を含むスタックを起動する。スタックは、削除ポリシーを保持するAmazon Aurora MySQL DBクラスタのMulti-AZデプロイメントを起動する必要があります。Amazon Route 53エイリアスレコードを使用して、会社のドメインからALBにトラフィックをルーティングする。
25
B. AWS SAMと組み込みのAWS CodeDeployを使用して、新しいLambdaバージョンをデプロイし、徐々にトラフィックを新しいバージョンに移行し、事前トラフィックと事後トラフィックのテスト機能を使用してコードを検証する。Amazon CloudWatchのアラームが発生したらロールバックする。
26
A. 組織の管理アカウントで、costCenterユーザー定義タグを有効化する。管理アカウントのAmazon S3バケットに保存するために、毎月のAWSコストと使用状況レポートを構成する。レポート内のタグの内訳を使用して、costCenterタグ付きリソースの合計コストを取得する。
27
D. AWS Organizations で組織を作成します。 組織のすべての機能をオンにします。 会社のオンプレミスの Active Directory に接続するための AD コネクタを作成および構成します。 IAM Identity Center を構成し、AD コネクタをアイデンティティ ソースとして設定します。 権限セットを作成し、会社の Active Directory 内の既存のグループにマッピングします。
28
A. AWS マネジメントコンソールを使用して、複数の AWS Snowball Edge Storage Optimized デバイスを注文します。 宛先 S3 バケットを使用してデバイスを構成します。 データをデバイスにコピーします。 デバイスを AWS に返送します。
29
D. AmazonSSMManagedInstanceCore 管理ポリシーがアタッチされた IAM ロールを作成します。 IAM ロールをすべての EC2 インスタンスにアタッチします。 ポート 22 での受信 TCP を許可する EC2 インスタンスにアタッチされているすべてのセキュリティ グループ ルールを削除します。エンジニアに、デバイスに AWS Systems Manager セッション マネージャー プラグインをインストールし、Systems Manager からのセッション開始 API 呼び出しを使用してインスタンスにリモート アクセスするように依頼します。
30
B. AWS DataSyncを使用して、オンプレミスのWindowsファイルサーバーとAmazon FSxの間でデータをレプリケートするタスクを毎日スケジュールする。
31
A. NAT ゲートウェイを展開します。 Elastic IP アドレスを NAT ゲートウェイに関連付けます。 NAT ゲートウェイを使用するように VPC を設定します。
32
C. 組織内のすべての共有サービスアカウントに、procurement-manager-role という名前の IAM ロールを作成します。AWSPrivateMarketplaceAdminFullAccess 管理されたポリシーをロールに追加します。procurement-manager-role というロール以外のすべての人に Private Marketplace を管理する権限を拒否するために、組織のルートレベルの SCP を作成します。別の組織ルートレベルの SCP を作成して、procurement-manager-role という名前の IAM ロールを作成する権限を組織内の全員に拒否します。
33
C. Amazon CloudFrontディストリビューションを構成する。ディストリビューションをS3バケットに指定し、動画をEFSからAmazon S3に移行する。
34
B. 顧客所有のパブリック IP アドレスのブロックを AWS アカウントに登録します。 アドレス ブロックから Elastic IP アドレスを作成し、VPC 内の NAT ゲートウェイに割り当てます。
35
C. セキュリティ チームの AWS アカウントに新しい顧客管理のプレフィックス リストを作成します。 顧客管理のプレフィックス リストにすべての内部 CIDR 範囲を入力します。 AWS Resource Access Manager を使用して、顧客管理のプレフィックス リストを組織と共有します。 各 AWS アカウントの所有者に、セキュリティ グループで新しい顧客管理のプレフィックス リスト ID を許可するように通知します。
36
A. AWS Application Auto Scaling を使用して、ピーク時の容量を増やします。 平均負荷に合わせて予約済みの RCU と WCU を購入します。
37
C. アカウントAで、S3バケットポリシーを以下に設定します:, D. アカウントBで、User_DataProcessorのパーミッションを以下に設定する:
38
A. S3 バケットで S3 Transfer Acceleration を有効にします。 アップロードに Transfer Acceleration エンドポイントを使用するようにアプリを構成します。, D. ビデオ ファイルをチャンクに分割するようにアプリを構成します。 マルチパート アップロードを使用して、ファイルを Amazon S3 に転送します。
39
A. アプリケーションとチームを表すユーザー定義のコスト割り当てタグをアクティブにします。, C. Billing and Cost Management でアプリケーションごとにコスト カテゴリを作成します。, F. Cost Explorer を有効にします。
40
B. Amazon Elastic Container Registry(Amazon ECR)にコンテナイメージをアップロードする。予想される負荷を処理するために、Fargate起動タイプで2つの自動スケーリングされたAmazon Elastic Container Service(Amazon ECS)クラスタを構成する。ECRイメージからタスクをデプロイする。ECSクラスタにトラフィックを誘導するために、2つの個別のアプリケーション・ロード・バランサーを構成する。
41
B. AWS Budgets を使用して、アカウント作成プロセスの一環として、各開発者のアカウントの固定の月次予算を作成します。, C. SCP を作成して、高価なサービスやコンポーネントへのアクセスを拒否します。 SCP を開発者アカウントに適用します。, F. AWS 予算アラート アクションを作成して、予算額に達したときに Amazon Simple Notice Service (Amazon SNS) 通知を送信します。 AWS Lambda 関数を呼び出して、すべてのサービスを終了します。
42
C. トランジット アカウントで、すべての内部 IP アドレス範囲を含む VPC プレフィックス リストを作成します。 AWS Resource Access Manager を使用して、他のすべてのアカウントとプレフィックス リストを共有します。 共有プレフィックス リストを使用して、他のアカウントのセキュリティ グループ ルールを構成します。
43
A. 組織の AWS コストと使用状況レポートを作成します。 レポートでタグとコスト カテゴリを定義します。 Amazon Athena でテーブルを作成します。 Athena テーブルに基づいて Amazon QuickSight データセットを作成します。 データセットを財務チームと共有します。
44
D. Amazon SQS を使用してキューを作成します。 新しいキューに公開するように既存の Web サーバーを構成します。 EC2 Auto Scaling グループの Amazon EC2 インスタンスを使用して、キューからリクエストをプルし、ファイルを処理します。 SQS キューの長さに基づいて EC2 インスタンスをスケーリングします。 処理されたファイルを Amazon S3 バケットに保存します。
45
A. kms:GenerateDataKey
46
B. Amazon CloudWatch コンソールを開きます。 NAT ゲートウェイの Elastic Network Interface とプライベート インスタンスの Elastic Network Interface を含むログ グループを選択します。 宛先アドレスを「203.0 のような」に設定し、送信元アドレスを「198.51.100.2 のような」に設定してフィルタリングするクエリを実行します。 stats コマンドを実行して、送信元アドレスと宛先アドレスによって転送されたバイトの合計をフィルター処理します。
47
B. メインの AWS アカウントにクライアント VPN エンドポイントを作成します。 内部アプリケーションへのアクセスを許可する必要なルーティングを構成します。
48
A. 管理アカウントから、AWS Resource Access Managerを使用して、トランジットゲートウェイをメンバーアカウントと共有する。, C. 管理アカウントからAWS CloudFormationスタックセットを起動し、メンバーアカウントに新しいVPCとVPCトランジットゲートウェイアタッチメントを自動的に作成します。トランジットゲートウェイIDを使用して、アタッチメントを管理アカウントのトランジットゲートウェイに関連付けます。
49
C. Amazon S3でウェブアプリケーションをホストする。アップロードされた動画をAmazon S3に保存する。S3のイベント通知を使用して、SQSキューにイベントをパブリッシュする。動画を分類するためにAmazon Rekognition APIを呼び出すAWS Lambda関数でSQSキューを処理する。
50
A. アプリケーション コードを含む Docker イメージを構築して、アプリケーションのデプロイメントを変更します。 イメージを Amazon Elastic Container Registry (Amazon ECR) に公開します。, B. AWS Fargate の互換性タイプを使用して、新しい Amazon Elastic Container Service (Amazon ECS) タスク定義を作成します。 Amazon Elastic Container Registry (Amazon ECR) の新しいイメージを使用するようにタスク定義を設定します。 新しいファイルが Amazon S3 に到着したときに ECS タスク定義を使用して ECS タスクを呼び出すように Lambda 関数を調整します。
51
A. AWS Systems Managerを使用して、オンプレミスのサーバーとEC2インスタンスのパッチを管理する。Systems Managerを使用して、パッチコンプライアンスレポートを作成します。
52
A. 両方の S3 バケットで SSE-S3 をオンにします。 S3 バッチ操作を使用して、同じ場所にあるオブジェクトをコピーして暗号化します。
53
A. トランジットゲートウェイを作成します。 サイト間 VPN、VPC A、および VPC B をトランジット ゲートウェイに接続します。 すべてのネットワークのトランジット ゲートウェイ ルート テーブルを更新して、他のすべてのネットワークの IP 範囲ルートを追加します。
54
D. 営業アカウントに IAM ロールを作成し、S3 バケットへのアクセスを許可します。 マーケティング アカウントから、営業アカウントの IAM ロールを引き受けて S3 バケットにアクセスします。 QuickSight の手順を更新して、営業アカウントの新しい IAM ロールとの信頼関係を作成します。
55
B. クラスター内のデータ ノードの数を 2 に減らし、予想される容量を処理するために UltraWarm ノードを追加します。 OpenSearch Service がデータを取り込むときに UltraWarm に移行するようにインデックスを構成します。 S3 ライフサイクル ポリシーを使用して、1 か月後に入力データを S3 Glacier Deep Archive に移行します。
56
A. 既存の共有ファイルシステムから、S3 Intelligent-Tieringストレージクラスを使用するAmazon S3バケットにデータを移行します。毎月ジョブが実行される前に、Amazon FSx for Lustreを使用して、遅延ローディングを使用してAmazon S3からのデータで新しいファイルシステムを作成します。ジョブの期間中、新しいファイルシステムを共有ストレージとして使用します。ジョブが完了したらファイルシステムを削除します。
57
B. RDS プロキシを使用して、Aurora データベースのリーダーエンドポイントへの接続プールを設定します。, D. Lambda 関数でデータベース接続を開くためのコードをイベント ハンドラーの外に移動します。
58
A. Amazon S3バケットを作成します。デフォルトでS3 One Zone-Infrequent Access (S3 One Zone-IA)ストレージクラスを使用するようにS3バケットを構成します。ウェブサイトホスティング用にS3バケットを構成します。S3インターフェイスエンドポイントを作成します。S3バケットを構成して、そのエンドポイント経由のアクセスのみを許可する。
59
B. ログファイルを Amazon S3 にコピーするスクリプトを含む AWS Systems Manager ドキュメントを作成します。Auto Scalingグループからのライフサイクルイベントを検出するために、Auto ScalingライフサイクルフックとAmazon EventBridgeルールを作成します。autoscaling:EC2_INSTANCE_TERMINATING transitionでAWS Lambda関数を呼び出して、AWS Systems Manager APIのSendCommandオペレーションを呼び出し、ドキュメントを実行してログファイルをコピーし、Auto ScalingグループにCONTINUEを送信してインスタンスを終了する。
60
B. ソースアカウントから Lambda 関数デプロイメントパッケージをダウンロードします。 デプロイメントパッケージを使用して、ターゲットアカウントに新しい Lambda 関数を作成します。 AWS Resource Access Manager (AWS RAM) を使用して、Aurora DB クラスターをターゲット アカウントと共有します。 Aurora DB クラスターのクローンを作成するためのアクセス許可をターゲット アカウントに付与します。
61
B. AWS組織管理アカウントからAWSコストと使用状況レポート(CUR)を作成する。各チームがAmazon QuickSightダッシュボードを通してCURを可視化できるようにする。
62
D. 選択したAWSリージョン内の3つのアベイラビリティゾーンに12台のインスタンスを分割する。各アベイラビリティゾーンで3つのインスタンスを容量予約付きオンデマンドインスタンスとして実行する。各アベイラビリティゾーンで1つのインスタンスをスポットインスタンスとして実行する。
63
B. バックアップリージョンにAWS Lambda関数を作成して、リードレプリカをプロモートし、Auto Scalingグループの値を変更する。Web アプリケーションを監視し、ヘルスチェックのステータスが不健康な場合に Amazon Simple Notification Service (Amazon SNS) 通知を Lambda 関数に送信するヘルスチェックで Route 53 を構成する。ヘルスチェックに失敗したときにバックアップリージョンのALBにトラフィックをルーティングするフェイルオーバーポリシーで、アプリケーションのRoute 53レコードを更新する。
64
B. EC2 インスタンスのセキュリティ グループにアウトバウンド ルールを追加します。 DB クラスターのセキュリティグループをデフォルトの Aurora ポート経由の宛先として指定します。, C. DB クラスターのセキュリティグループに受信ルールを追加します。 EC2 インスタンスのセキュリティ グループを、デフォルトの Aurora ポート経由のソースとして指定します。
65
B. AWS組織管理アカウントからリソース共有を有効にする。, D. インフラストラクチャアカウントの AWS Resource Access Manager でリソース共有を作成します。共有ネットワークを使用する特定の AWS 組織 OU を選択します。リソース共有に関連付ける各サブネットを選択します。
66
C. us-east-1 に VPC を作成し、us-west-1 に VPC を作成します。 us-east-1 VPC で、その VPC 内の複数のアベイラビリティーゾーンにまたがる Application Load Balancer (ALB) を作成します。us-east-1 VPC 内の複数のアベイラビリティーゾーンにまたがって EC2 インスタンスをデプロイする Auto Scaling グループを作成します。 ALB の背後にある Auto Scaling グループ。 us-west-1 VPC で同じ設定をセットアップします。 Amazon Route 53 ホストゾーンを作成します。 ALB ごとに個別のレコードを作成します。 ヘルスチェックを有効にし、レコードごとにフェールオーバー ルーティング ポリシーを構成します。
67
C. エンジニアの IAM ロールの IAM ポリシーを、AWS CloudFormation アクションのみを許可する権限で更新します。 承認されたリソースをプロビジョニングする権限を持つ新しい IAM ポリシーを作成し、そのポリシーを新しい IAM サービス ロールに割り当てます。 スタックの作成時に、IAM サービス ロールを AWS CloudFormation に割り当てます。
68
C. 新しいAPI Gateway APIとLambda関数を別のリージョンにデプロイする。Route 53 DNSレコードをフェイルオーバーレコードに変更する。ターゲットのヘルスモニタリングを有効にする。DynamoDBのテーブルをグローバルテーブルに変換する。
69
A. AWS Secrets Managerを使ってデータベースパスワードをシークレットリソースとして生成する。データベースパスワードをローテートするAWS Lambda関数リソースを作成する。Secrets Manager の RotationSchedule リソースを指定して、データベースパスワードを 90 日ごとにローテーションする。
70
C. Auto Scaling グループを作成します。 すべての EC2 インスタンスを Auto Scaling グループに配置します。 CPU 使用率に基づいてスケーリング アクションを実行するように Auto Scaling グループを構成します。 Auto Scaling グループの変更に反応して Route 53 レコードを更新する AWS Lambda 関数を作成します。
71
B. ALB、Auto Scaling グループ、EC2 インスタンスを別の AWS リージョンにプロビジョニングします。 CloudFront ディストリビューションを更新し、新しい ALB の 2 番目のオリジンを作成します。2 つのオリジンのオリジン グループを作成します。 1 つのオリジンをプライマリとして設定し、もう 1 つのオリジンをセカンダリとして設定します。
72
C. 開発者に Amazon S3 アクセス許可を IAM エンティティに追加するように指示します。
73
B. AWS Control Tower で強く推奨されるガードレールのリストから適切なガードレールを有効にします。 ガードレールを運用 OU に適用します。
74
A. S3 バケットで S3 Intelligent-Tiering を構成します。
75
C. VPC で S3 ゲートウェイ VPC エンドポイントを設定します。エンドポイント ポリシーをエンドポイントにアタッチして、S3 バケットで必要なアクションを許可します。
76
C. AWS Glue データカタログと Amazon Athena を使用してデータをクエリします。 1 年以上前のデータを S3 Glacier Deep Archive に移行するための S3 ライフサイクル ポリシーを作成します。
77
C. AuroraレプリカのAurora Auto Scalingを有効にする。ラウンドロビンルーティングとスティッキーセッションを有効にしたアプリケーションロードバランサーを使用する。
78
C. EC2 インスタンスを Application Load Balancer (ALB) の背後に配置します。AWS Certificate Manager (ACM) を使用して SSL 証明書をプロビジョニングし、SSL 証明書を ALB に関連付けます。 サードパーティの SSL 証明書をプロビジョニングし、各 EC2 インスタンスにインストールします。 ポート 443 でリッスンし、インスタンスのポート 443 にトラフィックを転送するように ALB を構成します。
79
C. Amazon Aurora MySQL データベースをセットアップします。 AWS Database Migration Service (AWS DMS) を使用して、オンプレミスのデータベースから Aurora への継続的なデータレプリケーションを実行します。 Aurora MySQL データベースの Aurora レプリカを作成し、Aurora レプリカに対して実行するように集計ジョブを移動します。 Application Load Balancer (ALB) の背後で AWS Lambda 関数として収集エンドポイントを設定し、Amazon RDS プロキシを使用して Aurora MySQL データベースに書き込みます。 データベースが同期されたら、コレクター DNS レコードが ALB を指すようにします。 オンプレミスから AWS へのカットオーバー後、AWS DMS 同期タスクを無効にします。
80
D. Amazon RDS でリードレプリカを設定します。 中断の場合は、クロスリージョンおよびリードレプリカをスタンドアロン DB インスタンスに昇格します。 データベース トラフィックをプロモートされた DB インスタンスに送信します。 昇格された DB インスタンスをソースとして持つ置換リードレプリカを作成します。
81
C. AWS IoT Core をセットアップします。 デバイスごとに、対応する AWS IoT thingを作成し、証明書をプロビジョニングします。 各デバイスを AWS IoT Core に接続します。
82
A. Lambda 関数の新しくデプロイされたバージョンごとにエイリアスを作成します。 負荷を分散するには、AWS CLI の update-alias コマンドを routing-config パラメータとともに使用します。
83
B. スケールに合わせて適切に設定された Amazon DynamoDB テーブルに各受信レコードを保存するようにアプリケーションを設計します。 120 日より古いレコードを削除するように DynamoDB の Time to Live (TTL) 機能を設定します。
84
B. SFTP サーバーを AWS Transfer for SFTP に移行します。 Route 53 の DNS レコード sftp.example.com を更新して、サーバー エンドポイントのホスト名を指すようにします。
85
C. AWS Organizations と AWS CloudFormation StackSet を使用する。 必要な IAM 権限を持つアカウントから Cloud Formation テンプレートをデプロイします。
86
B. バケット ポリシーを作成して、宛先アカウントのユーザーがソース バケットの内容を一覧表示し、ソース バケットのオブジェクトを読み取ることを許可します。 バケット ポリシーをソース バケットにアタッチします。, D. 宛先アカウントに IAM ポリシーを作成します。 宛先アカウントのユーザーがソース バケット内のコンテンツの一覧表示とオブジェクトの取得、および宛先バケット内のコンテンツの一覧表示、オブジェクトの配置、objectACL の設定を許可するようにポリシーを構成します。 ポリシーをユーザーにアタッチします。, F. 宛先アカウントのユーザーとして aws s3 sync コマンドを実行します。 データをコピーするソースバケットと宛先バケットを指定します。
87
D. AWS Step Functions と AWS Lambda を使用するアプリケーション層でシステムを拡張します。 フォームのアップロード時に Amazon Textract と Amazon Comprehend を使用してフォーム上で光学式文字認識 (OCR) を実行するようにこの層を設定します。 出力を Amazon S3 に保存します。 アプリケーション層内で必要なデータを抽出して、この出力を解析します。 データをターゲット システムの API に送信します。
88
C. Amazon Data Lifecycle Manager (Amazon DLM) を使用して、EBS ボリュームのスナップショットを作成します。 データを Amazon S3 にコピーします。
89
B. STARTTLS を使用して Amazon SES に接続するようにアプリケーションを設定します。 Amazon SES SMTP 認証情報を取得します。 認証情報を使用して Amazon SES で認証します。
90
A. Amazon S3バケットを作成します。静的なウェブページをホストするようにS3バケットを設定します。カスタムエラーページをAmazon S3にアップロードします。, E. CloudFrontカスタムエラーページを構成して、カスタムエラーレスポンスを追加する。一般にアクセス可能なウェブページを指すようにDNSレコードを修正する。
91
B. S3 バケットのプロパティで、デフォルトの暗号化を AWS KMS 管理の暗号化キー (SSE-KMS) を使用したサーバー側の暗号化に変更します。 暗号化されていない PutObject リクエストを拒否するように S3 バケット ポリシーを設定します。 AWS CLI を使用して、S3 バケット内のすべてのオブジェクトを再アップロードします。
92
A. Amazon API Gateway REST APIを作成する。API GatewayのAWS統合タイプを使用して、DynamoDBに直接統合するようにこのAPIを構成する。, C. Amazon API Gateway HTTP APIを作成する。このAPIを、DynamoDBのテーブルからデータを返すAWS Lambda関数への統合で構成する。
93
A. Web サーバー VM の AMI を作成します。 AMI と Application Load Balancer を使用する Amazon EC2 Auto Scaling グループを作成します。 オンプレミスのメッセージング キューを置き換えるように Amazon MQ をセットアップします。 注文処理バックエンドをホストするように Amazon Elastic Kubernetes Service (Amazon EKS) を設定します。
94
B. 組織の管理アカウントで AWS 予算を構成し、アプリケーション、環境、所有者ごとにグループ化された予算アラートを構成します。 各アラートの Amazon SNS トピックに各ビジネスユニットを追加します。 組織の管理アカウントで Cost Explorer を使用して、各ビジネス ユニットの月次レポートを作成します。
95
A. Elastic Load Balancerを使用して、複数のEC2インスタンスにトラフィックを分散する。EC2インスタンスが、最低2つのインスタンス容量を持つAuto Scalingグループの一部であることを確認する。, D. DBインスタンスを修正して、2つのアベイラビリティゾーンにまたがるMulti-AZデプロイメントを作成します。, F. ElastiCache for Redisクラスタ用のレプリケーション・グループを作成します。クラスタでMulti-AZを有効にします。
96
A. ダイレクトコネクトゲートウェイをプロビジョニングする。既存の接続から既存のプライベート仮想インターフェイスを削除します。2つ目のDirect Connect接続を作成します。各接続に新しいプライベート仮想インターフェイスを作成し、両方のプライベート仮想インターフェイスをDirect Connectゲートウェイに接続します。Direct ConnectゲートウェイをシングルVPCに接続します。
97
A.プライベートホストゾーンをすべてのVPCに関連付けます。共有サービスVPCにRoute 53インバウンドリゾルバを作成します。すべてのVPCをトランジットゲートウェイに関連付け、cloud.example.comのオンプレミスDNSサーバーにインバウンドリゾルバーを指す転送ルールを作成します。
98
A. Web ACL ルールのアクションを [カウント] に設定します。 AWS WAF ログを有効にします。 誤検知のリクエストを分析します。 誤検知を避けるためにルールを変更します。 時間の経過とともに、Web ACL ルールのアクションをカウントからブロックに変更します。
99
C. イベントメッセージと組み合わせてJSONドキュメントを使用し、リダイレクトURLを検索して応答するAWS Lambda関数を作成する。, E. Amazon CloudFrontディストリビューションを作成する。Lambda@Edge関数をデプロイする。, F. AWS Certificate Manager (ACM)を使用してSSL証明書を作成する。サブジェクト代替名としてドメインを含める。
AWS102
AWS102
a@rekisi.nu · 100問 · 2年前AWS102
AWS102
100問 • 2年前AWS200-
AWS200-
a@rekisi.nu · 94問 · 2年前AWS200-
AWS200-
94問 • 2年前AWS39-101-1-38
AWS39-101-1-38
a@rekisi.nu · 99問 · 2年前AWS39-101-1-38
AWS39-101-1-38
99問 • 2年前A
A
a@rekisi.nu · 24問 · 2年前A
A
24問 • 2年前AWS102copy
AWS102copy
a@rekisi.nu · 100問 · 2年前AWS102copy
AWS102copy
100問 • 2年前AWS200-Copy
AWS200-Copy
a@rekisi.nu · 6回閲覧 · 94問 · 2年前AWS200-Copy
AWS200-Copy
6回閲覧 • 94問 • 2年前AWS299-
AWS299-
a@rekisi.nu · 100問 · 2年前AWS299-
AWS299-
100問 • 2年前問題一覧
1
D. aws:SourceIp 条件キーの値が 0.0.0.0/0 の場合に、ec2:AuthorizeSecurityGroupIngress アクションを拒否するように SCP を設定します。 SCP を NonProd OU に適用します。
2
A. データ処理スクリプトを AWS Lambda 関数に移行します。 企業がオブジェクトをアップロードするときに、S3 イベント通知を使用して Lambda 関数を呼び出し、オブジェクトを処理します。
3
A.メタデータサービス用のAmazon CloudFrontディストリビューションを作成する。アプリケーションロードバランサー(ALB)を作成する。リクエストをALBに転送するようにCloudFrontディストリビューションを構成する。リクエストの種類ごとに適切なLambda関数を呼び出すようにALBを構成する。User-Agentヘッダーの値に基づいて問題のあるヘッダーを削除するCloudFront関数を作成する。
4
B. RDS プロキシを作成します。 既存の RDS エンドポイントをターゲットとして構成します。 RDS プロキシ エンドポイントを指すようにアプリケーションの接続設定を更新します。
5
D. 新しいアカウント用にOnboardingという名前の一時的なOUを作成する。Onboarding OU に AWS Config アクションを許可する SCP を適用する。組織のルートSCPをProduction OUに移動する。AWS Config の調整が完了したら、新しいアカウントを Production OU に移動する。
6
C. Amazon S3 ストレージ レンズを使用します。 デフォルトのダッシュボードをアップグレードして、ストレージ傾向の高度なメトリクスを含めます。
7
C. Amazon Kinesis Data Streams と AWS Lambda を活用して生データを取り込み、処理します。, E. RDS MySQL DB インスタンスの代わりに Amazon DynamoDB を使用するようにデータベース層を再設計します。
8
B. 開発者アカウントの OU から FullAWSAccess SCP を削除する。
9
A. 物理マシンと VM に AWS Application Discovery Agent をインストールして、既存のアプリケーションを評価します。, D. AWS Migration Hub を使用して、サーバーを移行用のアプリケーションにグループ化します。, E. AWS Migration Hub を使用して、推奨されるインスタンス タイプと関連コストを生成します。
10
C. サービス用にAmazon EC2インスタンスを作成する。アベイラビリティ・ゾーンごとに1つのElastic IPアドレスを作成する。ネットワークロードバランサー(NLB)を作成し、割り当てられたTCPポートを公開する。アベイラビリティゾーンごとに、NLBにElastic IPアドレスを割り当てる。ターゲットグループを作成し、EC2インスタンスをNLBに登録する。my.service.comという新しいA(エイリアス)レコードセットを作成し、そのレコードセットにNLBのDNS名を割り当てる。
11
C.us-east-1のS3バケットにレプリケーションを設定し、オブジェクトを2つ目のリージョンのS3バケットにレプリケートする。2つのS3バケットをオリジンとして含むオリジングループを持つAmazon CloudFrontディストリビューションをセットアップする。
12
B. AWS Compute Optimizer にオプトインします。 ExportLambdaFunctionRecommendations オペレーションを呼び出す Lambda 関数を作成します。 .csv ファイルを S3 バケットにエクスポートします。 Amazon EventBridge ルールを作成して、Lambda 関数が 2 週間ごとに実行されるようにスケジュールします。
13
C. アカウントAのプライベートホストゾーンとアカウントBの新しいVPCを関連付ける権限を作成する。, E. アカウントBの新しいVPCをアカウントAのホストされたゾーンに関連付けます。
14
A. Amazon Simple Queue Service (Amazon SQS) キューを使用してイベントを保存し、Lambda 関数を呼び出します。
15
A. CloudFormation テンプレートを変更して、DeletionPolicy 属性を RDS および EBS リソースに追加します。
16
D. AWS Application Discovery Agent を各オンプレミスサーバーにデプロイします。 AWS Migration Hub でデータ探索を構成します。 Amazon Athena を使用して、Amazon S3 のデータに対して事前定義されたクエリを実行します。
17
D. 世界中に広がる他の 2 つの場所にスタック全体をプロビジョニングします。 Aurora Serverless クラスターでグローバル データベースを使用します。, C. API Gateway のリージョン エンドポイントをエッジ最適化エンドポイントに変更します。
18
B. Amazon API Gateway HTTP API を作成します。 各 Webhook ロジックを個別の AWS Lambda 関数に実装します。 API Gateway エンドポイントを呼び出すように Git サーバーを更新します。
19
A.AWS IAM Identity Center(AWSシングルサインオン)を構成して、SAML 2.0を使用してActive Directoryに接続する。System for Cross-domain Identity Management (SCIM) v2.0 プロトコルを使用して、自動プロビジョニングを有効にする。属性ベースのアクセス制御(ABAC)を使用して、AWSアカウントへのアクセスを許可する。
20
B. API Gatewayレベルで利用計画によるAPIスロットリングを実装する。クライアント・アプリケーションがコード429のリプライをエラーなく処理するようにする。
21
B. アプリケーションの CI/CD パイプラインのデプロイメント ターゲットとしてセカンダリ環境にステージングする AWS Elastic Beanstalk を指定します。 デプロイするには、ステージング環境と運用環境の URL を交換します。
22
B. VMware vSphere クライアントを使用して、アプリケーションを Open Virtualization Format (OVF) 形式のイメージとしてエクスポートします。 Amazon S3 バケットを作成して、宛先 AWS リージョンにイメージを保存します。 VM インポート用の IAM ロールを作成して適用します。 AWS CLI を使用して EC2 インポート コマンドを実行します。
23
A. AWS PrivateLinkインターフェイスのVPCエンドポイントを作成します。このエンドポイントを、サードパーティの SaaS アプリケーションが提供するエンドポイントサービスに接続します。エンドポイントへのアクセスを制限するセキュリティグループを作成します。セキュリティグループをエンドポイントに関連付けます。
24
B. AWS CloudFormationを使用して、3つのアベイラビリティゾーンにまたがるAmazon EC2 Auto Scalingグループの前に、アプリケーションロードバランサー(ALB)を含むスタックを起動する。スタックは、削除ポリシーを保持するAmazon Aurora MySQL DBクラスタのMulti-AZデプロイメントを起動する必要があります。Amazon Route 53エイリアスレコードを使用して、会社のドメインからALBにトラフィックをルーティングする。
25
B. AWS SAMと組み込みのAWS CodeDeployを使用して、新しいLambdaバージョンをデプロイし、徐々にトラフィックを新しいバージョンに移行し、事前トラフィックと事後トラフィックのテスト機能を使用してコードを検証する。Amazon CloudWatchのアラームが発生したらロールバックする。
26
A. 組織の管理アカウントで、costCenterユーザー定義タグを有効化する。管理アカウントのAmazon S3バケットに保存するために、毎月のAWSコストと使用状況レポートを構成する。レポート内のタグの内訳を使用して、costCenterタグ付きリソースの合計コストを取得する。
27
D. AWS Organizations で組織を作成します。 組織のすべての機能をオンにします。 会社のオンプレミスの Active Directory に接続するための AD コネクタを作成および構成します。 IAM Identity Center を構成し、AD コネクタをアイデンティティ ソースとして設定します。 権限セットを作成し、会社の Active Directory 内の既存のグループにマッピングします。
28
A. AWS マネジメントコンソールを使用して、複数の AWS Snowball Edge Storage Optimized デバイスを注文します。 宛先 S3 バケットを使用してデバイスを構成します。 データをデバイスにコピーします。 デバイスを AWS に返送します。
29
D. AmazonSSMManagedInstanceCore 管理ポリシーがアタッチされた IAM ロールを作成します。 IAM ロールをすべての EC2 インスタンスにアタッチします。 ポート 22 での受信 TCP を許可する EC2 インスタンスにアタッチされているすべてのセキュリティ グループ ルールを削除します。エンジニアに、デバイスに AWS Systems Manager セッション マネージャー プラグインをインストールし、Systems Manager からのセッション開始 API 呼び出しを使用してインスタンスにリモート アクセスするように依頼します。
30
B. AWS DataSyncを使用して、オンプレミスのWindowsファイルサーバーとAmazon FSxの間でデータをレプリケートするタスクを毎日スケジュールする。
31
A. NAT ゲートウェイを展開します。 Elastic IP アドレスを NAT ゲートウェイに関連付けます。 NAT ゲートウェイを使用するように VPC を設定します。
32
C. 組織内のすべての共有サービスアカウントに、procurement-manager-role という名前の IAM ロールを作成します。AWSPrivateMarketplaceAdminFullAccess 管理されたポリシーをロールに追加します。procurement-manager-role というロール以外のすべての人に Private Marketplace を管理する権限を拒否するために、組織のルートレベルの SCP を作成します。別の組織ルートレベルの SCP を作成して、procurement-manager-role という名前の IAM ロールを作成する権限を組織内の全員に拒否します。
33
C. Amazon CloudFrontディストリビューションを構成する。ディストリビューションをS3バケットに指定し、動画をEFSからAmazon S3に移行する。
34
B. 顧客所有のパブリック IP アドレスのブロックを AWS アカウントに登録します。 アドレス ブロックから Elastic IP アドレスを作成し、VPC 内の NAT ゲートウェイに割り当てます。
35
C. セキュリティ チームの AWS アカウントに新しい顧客管理のプレフィックス リストを作成します。 顧客管理のプレフィックス リストにすべての内部 CIDR 範囲を入力します。 AWS Resource Access Manager を使用して、顧客管理のプレフィックス リストを組織と共有します。 各 AWS アカウントの所有者に、セキュリティ グループで新しい顧客管理のプレフィックス リスト ID を許可するように通知します。
36
A. AWS Application Auto Scaling を使用して、ピーク時の容量を増やします。 平均負荷に合わせて予約済みの RCU と WCU を購入します。
37
C. アカウントAで、S3バケットポリシーを以下に設定します:, D. アカウントBで、User_DataProcessorのパーミッションを以下に設定する:
38
A. S3 バケットで S3 Transfer Acceleration を有効にします。 アップロードに Transfer Acceleration エンドポイントを使用するようにアプリを構成します。, D. ビデオ ファイルをチャンクに分割するようにアプリを構成します。 マルチパート アップロードを使用して、ファイルを Amazon S3 に転送します。
39
A. アプリケーションとチームを表すユーザー定義のコスト割り当てタグをアクティブにします。, C. Billing and Cost Management でアプリケーションごとにコスト カテゴリを作成します。, F. Cost Explorer を有効にします。
40
B. Amazon Elastic Container Registry(Amazon ECR)にコンテナイメージをアップロードする。予想される負荷を処理するために、Fargate起動タイプで2つの自動スケーリングされたAmazon Elastic Container Service(Amazon ECS)クラスタを構成する。ECRイメージからタスクをデプロイする。ECSクラスタにトラフィックを誘導するために、2つの個別のアプリケーション・ロード・バランサーを構成する。
41
B. AWS Budgets を使用して、アカウント作成プロセスの一環として、各開発者のアカウントの固定の月次予算を作成します。, C. SCP を作成して、高価なサービスやコンポーネントへのアクセスを拒否します。 SCP を開発者アカウントに適用します。, F. AWS 予算アラート アクションを作成して、予算額に達したときに Amazon Simple Notice Service (Amazon SNS) 通知を送信します。 AWS Lambda 関数を呼び出して、すべてのサービスを終了します。
42
C. トランジット アカウントで、すべての内部 IP アドレス範囲を含む VPC プレフィックス リストを作成します。 AWS Resource Access Manager を使用して、他のすべてのアカウントとプレフィックス リストを共有します。 共有プレフィックス リストを使用して、他のアカウントのセキュリティ グループ ルールを構成します。
43
A. 組織の AWS コストと使用状況レポートを作成します。 レポートでタグとコスト カテゴリを定義します。 Amazon Athena でテーブルを作成します。 Athena テーブルに基づいて Amazon QuickSight データセットを作成します。 データセットを財務チームと共有します。
44
D. Amazon SQS を使用してキューを作成します。 新しいキューに公開するように既存の Web サーバーを構成します。 EC2 Auto Scaling グループの Amazon EC2 インスタンスを使用して、キューからリクエストをプルし、ファイルを処理します。 SQS キューの長さに基づいて EC2 インスタンスをスケーリングします。 処理されたファイルを Amazon S3 バケットに保存します。
45
A. kms:GenerateDataKey
46
B. Amazon CloudWatch コンソールを開きます。 NAT ゲートウェイの Elastic Network Interface とプライベート インスタンスの Elastic Network Interface を含むログ グループを選択します。 宛先アドレスを「203.0 のような」に設定し、送信元アドレスを「198.51.100.2 のような」に設定してフィルタリングするクエリを実行します。 stats コマンドを実行して、送信元アドレスと宛先アドレスによって転送されたバイトの合計をフィルター処理します。
47
B. メインの AWS アカウントにクライアント VPN エンドポイントを作成します。 内部アプリケーションへのアクセスを許可する必要なルーティングを構成します。
48
A. 管理アカウントから、AWS Resource Access Managerを使用して、トランジットゲートウェイをメンバーアカウントと共有する。, C. 管理アカウントからAWS CloudFormationスタックセットを起動し、メンバーアカウントに新しいVPCとVPCトランジットゲートウェイアタッチメントを自動的に作成します。トランジットゲートウェイIDを使用して、アタッチメントを管理アカウントのトランジットゲートウェイに関連付けます。
49
C. Amazon S3でウェブアプリケーションをホストする。アップロードされた動画をAmazon S3に保存する。S3のイベント通知を使用して、SQSキューにイベントをパブリッシュする。動画を分類するためにAmazon Rekognition APIを呼び出すAWS Lambda関数でSQSキューを処理する。
50
A. アプリケーション コードを含む Docker イメージを構築して、アプリケーションのデプロイメントを変更します。 イメージを Amazon Elastic Container Registry (Amazon ECR) に公開します。, B. AWS Fargate の互換性タイプを使用して、新しい Amazon Elastic Container Service (Amazon ECS) タスク定義を作成します。 Amazon Elastic Container Registry (Amazon ECR) の新しいイメージを使用するようにタスク定義を設定します。 新しいファイルが Amazon S3 に到着したときに ECS タスク定義を使用して ECS タスクを呼び出すように Lambda 関数を調整します。
51
A. AWS Systems Managerを使用して、オンプレミスのサーバーとEC2インスタンスのパッチを管理する。Systems Managerを使用して、パッチコンプライアンスレポートを作成します。
52
A. 両方の S3 バケットで SSE-S3 をオンにします。 S3 バッチ操作を使用して、同じ場所にあるオブジェクトをコピーして暗号化します。
53
A. トランジットゲートウェイを作成します。 サイト間 VPN、VPC A、および VPC B をトランジット ゲートウェイに接続します。 すべてのネットワークのトランジット ゲートウェイ ルート テーブルを更新して、他のすべてのネットワークの IP 範囲ルートを追加します。
54
D. 営業アカウントに IAM ロールを作成し、S3 バケットへのアクセスを許可します。 マーケティング アカウントから、営業アカウントの IAM ロールを引き受けて S3 バケットにアクセスします。 QuickSight の手順を更新して、営業アカウントの新しい IAM ロールとの信頼関係を作成します。
55
B. クラスター内のデータ ノードの数を 2 に減らし、予想される容量を処理するために UltraWarm ノードを追加します。 OpenSearch Service がデータを取り込むときに UltraWarm に移行するようにインデックスを構成します。 S3 ライフサイクル ポリシーを使用して、1 か月後に入力データを S3 Glacier Deep Archive に移行します。
56
A. 既存の共有ファイルシステムから、S3 Intelligent-Tieringストレージクラスを使用するAmazon S3バケットにデータを移行します。毎月ジョブが実行される前に、Amazon FSx for Lustreを使用して、遅延ローディングを使用してAmazon S3からのデータで新しいファイルシステムを作成します。ジョブの期間中、新しいファイルシステムを共有ストレージとして使用します。ジョブが完了したらファイルシステムを削除します。
57
B. RDS プロキシを使用して、Aurora データベースのリーダーエンドポイントへの接続プールを設定します。, D. Lambda 関数でデータベース接続を開くためのコードをイベント ハンドラーの外に移動します。
58
A. Amazon S3バケットを作成します。デフォルトでS3 One Zone-Infrequent Access (S3 One Zone-IA)ストレージクラスを使用するようにS3バケットを構成します。ウェブサイトホスティング用にS3バケットを構成します。S3インターフェイスエンドポイントを作成します。S3バケットを構成して、そのエンドポイント経由のアクセスのみを許可する。
59
B. ログファイルを Amazon S3 にコピーするスクリプトを含む AWS Systems Manager ドキュメントを作成します。Auto Scalingグループからのライフサイクルイベントを検出するために、Auto ScalingライフサイクルフックとAmazon EventBridgeルールを作成します。autoscaling:EC2_INSTANCE_TERMINATING transitionでAWS Lambda関数を呼び出して、AWS Systems Manager APIのSendCommandオペレーションを呼び出し、ドキュメントを実行してログファイルをコピーし、Auto ScalingグループにCONTINUEを送信してインスタンスを終了する。
60
B. ソースアカウントから Lambda 関数デプロイメントパッケージをダウンロードします。 デプロイメントパッケージを使用して、ターゲットアカウントに新しい Lambda 関数を作成します。 AWS Resource Access Manager (AWS RAM) を使用して、Aurora DB クラスターをターゲット アカウントと共有します。 Aurora DB クラスターのクローンを作成するためのアクセス許可をターゲット アカウントに付与します。
61
B. AWS組織管理アカウントからAWSコストと使用状況レポート(CUR)を作成する。各チームがAmazon QuickSightダッシュボードを通してCURを可視化できるようにする。
62
D. 選択したAWSリージョン内の3つのアベイラビリティゾーンに12台のインスタンスを分割する。各アベイラビリティゾーンで3つのインスタンスを容量予約付きオンデマンドインスタンスとして実行する。各アベイラビリティゾーンで1つのインスタンスをスポットインスタンスとして実行する。
63
B. バックアップリージョンにAWS Lambda関数を作成して、リードレプリカをプロモートし、Auto Scalingグループの値を変更する。Web アプリケーションを監視し、ヘルスチェックのステータスが不健康な場合に Amazon Simple Notification Service (Amazon SNS) 通知を Lambda 関数に送信するヘルスチェックで Route 53 を構成する。ヘルスチェックに失敗したときにバックアップリージョンのALBにトラフィックをルーティングするフェイルオーバーポリシーで、アプリケーションのRoute 53レコードを更新する。
64
B. EC2 インスタンスのセキュリティ グループにアウトバウンド ルールを追加します。 DB クラスターのセキュリティグループをデフォルトの Aurora ポート経由の宛先として指定します。, C. DB クラスターのセキュリティグループに受信ルールを追加します。 EC2 インスタンスのセキュリティ グループを、デフォルトの Aurora ポート経由のソースとして指定します。
65
B. AWS組織管理アカウントからリソース共有を有効にする。, D. インフラストラクチャアカウントの AWS Resource Access Manager でリソース共有を作成します。共有ネットワークを使用する特定の AWS 組織 OU を選択します。リソース共有に関連付ける各サブネットを選択します。
66
C. us-east-1 に VPC を作成し、us-west-1 に VPC を作成します。 us-east-1 VPC で、その VPC 内の複数のアベイラビリティーゾーンにまたがる Application Load Balancer (ALB) を作成します。us-east-1 VPC 内の複数のアベイラビリティーゾーンにまたがって EC2 インスタンスをデプロイする Auto Scaling グループを作成します。 ALB の背後にある Auto Scaling グループ。 us-west-1 VPC で同じ設定をセットアップします。 Amazon Route 53 ホストゾーンを作成します。 ALB ごとに個別のレコードを作成します。 ヘルスチェックを有効にし、レコードごとにフェールオーバー ルーティング ポリシーを構成します。
67
C. エンジニアの IAM ロールの IAM ポリシーを、AWS CloudFormation アクションのみを許可する権限で更新します。 承認されたリソースをプロビジョニングする権限を持つ新しい IAM ポリシーを作成し、そのポリシーを新しい IAM サービス ロールに割り当てます。 スタックの作成時に、IAM サービス ロールを AWS CloudFormation に割り当てます。
68
C. 新しいAPI Gateway APIとLambda関数を別のリージョンにデプロイする。Route 53 DNSレコードをフェイルオーバーレコードに変更する。ターゲットのヘルスモニタリングを有効にする。DynamoDBのテーブルをグローバルテーブルに変換する。
69
A. AWS Secrets Managerを使ってデータベースパスワードをシークレットリソースとして生成する。データベースパスワードをローテートするAWS Lambda関数リソースを作成する。Secrets Manager の RotationSchedule リソースを指定して、データベースパスワードを 90 日ごとにローテーションする。
70
C. Auto Scaling グループを作成します。 すべての EC2 インスタンスを Auto Scaling グループに配置します。 CPU 使用率に基づいてスケーリング アクションを実行するように Auto Scaling グループを構成します。 Auto Scaling グループの変更に反応して Route 53 レコードを更新する AWS Lambda 関数を作成します。
71
B. ALB、Auto Scaling グループ、EC2 インスタンスを別の AWS リージョンにプロビジョニングします。 CloudFront ディストリビューションを更新し、新しい ALB の 2 番目のオリジンを作成します。2 つのオリジンのオリジン グループを作成します。 1 つのオリジンをプライマリとして設定し、もう 1 つのオリジンをセカンダリとして設定します。
72
C. 開発者に Amazon S3 アクセス許可を IAM エンティティに追加するように指示します。
73
B. AWS Control Tower で強く推奨されるガードレールのリストから適切なガードレールを有効にします。 ガードレールを運用 OU に適用します。
74
A. S3 バケットで S3 Intelligent-Tiering を構成します。
75
C. VPC で S3 ゲートウェイ VPC エンドポイントを設定します。エンドポイント ポリシーをエンドポイントにアタッチして、S3 バケットで必要なアクションを許可します。
76
C. AWS Glue データカタログと Amazon Athena を使用してデータをクエリします。 1 年以上前のデータを S3 Glacier Deep Archive に移行するための S3 ライフサイクル ポリシーを作成します。
77
C. AuroraレプリカのAurora Auto Scalingを有効にする。ラウンドロビンルーティングとスティッキーセッションを有効にしたアプリケーションロードバランサーを使用する。
78
C. EC2 インスタンスを Application Load Balancer (ALB) の背後に配置します。AWS Certificate Manager (ACM) を使用して SSL 証明書をプロビジョニングし、SSL 証明書を ALB に関連付けます。 サードパーティの SSL 証明書をプロビジョニングし、各 EC2 インスタンスにインストールします。 ポート 443 でリッスンし、インスタンスのポート 443 にトラフィックを転送するように ALB を構成します。
79
C. Amazon Aurora MySQL データベースをセットアップします。 AWS Database Migration Service (AWS DMS) を使用して、オンプレミスのデータベースから Aurora への継続的なデータレプリケーションを実行します。 Aurora MySQL データベースの Aurora レプリカを作成し、Aurora レプリカに対して実行するように集計ジョブを移動します。 Application Load Balancer (ALB) の背後で AWS Lambda 関数として収集エンドポイントを設定し、Amazon RDS プロキシを使用して Aurora MySQL データベースに書き込みます。 データベースが同期されたら、コレクター DNS レコードが ALB を指すようにします。 オンプレミスから AWS へのカットオーバー後、AWS DMS 同期タスクを無効にします。
80
D. Amazon RDS でリードレプリカを設定します。 中断の場合は、クロスリージョンおよびリードレプリカをスタンドアロン DB インスタンスに昇格します。 データベース トラフィックをプロモートされた DB インスタンスに送信します。 昇格された DB インスタンスをソースとして持つ置換リードレプリカを作成します。
81
C. AWS IoT Core をセットアップします。 デバイスごとに、対応する AWS IoT thingを作成し、証明書をプロビジョニングします。 各デバイスを AWS IoT Core に接続します。
82
A. Lambda 関数の新しくデプロイされたバージョンごとにエイリアスを作成します。 負荷を分散するには、AWS CLI の update-alias コマンドを routing-config パラメータとともに使用します。
83
B. スケールに合わせて適切に設定された Amazon DynamoDB テーブルに各受信レコードを保存するようにアプリケーションを設計します。 120 日より古いレコードを削除するように DynamoDB の Time to Live (TTL) 機能を設定します。
84
B. SFTP サーバーを AWS Transfer for SFTP に移行します。 Route 53 の DNS レコード sftp.example.com を更新して、サーバー エンドポイントのホスト名を指すようにします。
85
C. AWS Organizations と AWS CloudFormation StackSet を使用する。 必要な IAM 権限を持つアカウントから Cloud Formation テンプレートをデプロイします。
86
B. バケット ポリシーを作成して、宛先アカウントのユーザーがソース バケットの内容を一覧表示し、ソース バケットのオブジェクトを読み取ることを許可します。 バケット ポリシーをソース バケットにアタッチします。, D. 宛先アカウントに IAM ポリシーを作成します。 宛先アカウントのユーザーがソース バケット内のコンテンツの一覧表示とオブジェクトの取得、および宛先バケット内のコンテンツの一覧表示、オブジェクトの配置、objectACL の設定を許可するようにポリシーを構成します。 ポリシーをユーザーにアタッチします。, F. 宛先アカウントのユーザーとして aws s3 sync コマンドを実行します。 データをコピーするソースバケットと宛先バケットを指定します。
87
D. AWS Step Functions と AWS Lambda を使用するアプリケーション層でシステムを拡張します。 フォームのアップロード時に Amazon Textract と Amazon Comprehend を使用してフォーム上で光学式文字認識 (OCR) を実行するようにこの層を設定します。 出力を Amazon S3 に保存します。 アプリケーション層内で必要なデータを抽出して、この出力を解析します。 データをターゲット システムの API に送信します。
88
C. Amazon Data Lifecycle Manager (Amazon DLM) を使用して、EBS ボリュームのスナップショットを作成します。 データを Amazon S3 にコピーします。
89
B. STARTTLS を使用して Amazon SES に接続するようにアプリケーションを設定します。 Amazon SES SMTP 認証情報を取得します。 認証情報を使用して Amazon SES で認証します。
90
A. Amazon S3バケットを作成します。静的なウェブページをホストするようにS3バケットを設定します。カスタムエラーページをAmazon S3にアップロードします。, E. CloudFrontカスタムエラーページを構成して、カスタムエラーレスポンスを追加する。一般にアクセス可能なウェブページを指すようにDNSレコードを修正する。
91
B. S3 バケットのプロパティで、デフォルトの暗号化を AWS KMS 管理の暗号化キー (SSE-KMS) を使用したサーバー側の暗号化に変更します。 暗号化されていない PutObject リクエストを拒否するように S3 バケット ポリシーを設定します。 AWS CLI を使用して、S3 バケット内のすべてのオブジェクトを再アップロードします。
92
A. Amazon API Gateway REST APIを作成する。API GatewayのAWS統合タイプを使用して、DynamoDBに直接統合するようにこのAPIを構成する。, C. Amazon API Gateway HTTP APIを作成する。このAPIを、DynamoDBのテーブルからデータを返すAWS Lambda関数への統合で構成する。
93
A. Web サーバー VM の AMI を作成します。 AMI と Application Load Balancer を使用する Amazon EC2 Auto Scaling グループを作成します。 オンプレミスのメッセージング キューを置き換えるように Amazon MQ をセットアップします。 注文処理バックエンドをホストするように Amazon Elastic Kubernetes Service (Amazon EKS) を設定します。
94
B. 組織の管理アカウントで AWS 予算を構成し、アプリケーション、環境、所有者ごとにグループ化された予算アラートを構成します。 各アラートの Amazon SNS トピックに各ビジネスユニットを追加します。 組織の管理アカウントで Cost Explorer を使用して、各ビジネス ユニットの月次レポートを作成します。
95
A. Elastic Load Balancerを使用して、複数のEC2インスタンスにトラフィックを分散する。EC2インスタンスが、最低2つのインスタンス容量を持つAuto Scalingグループの一部であることを確認する。, D. DBインスタンスを修正して、2つのアベイラビリティゾーンにまたがるMulti-AZデプロイメントを作成します。, F. ElastiCache for Redisクラスタ用のレプリケーション・グループを作成します。クラスタでMulti-AZを有効にします。
96
A. ダイレクトコネクトゲートウェイをプロビジョニングする。既存の接続から既存のプライベート仮想インターフェイスを削除します。2つ目のDirect Connect接続を作成します。各接続に新しいプライベート仮想インターフェイスを作成し、両方のプライベート仮想インターフェイスをDirect Connectゲートウェイに接続します。Direct ConnectゲートウェイをシングルVPCに接続します。
97
A.プライベートホストゾーンをすべてのVPCに関連付けます。共有サービスVPCにRoute 53インバウンドリゾルバを作成します。すべてのVPCをトランジットゲートウェイに関連付け、cloud.example.comのオンプレミスDNSサーバーにインバウンドリゾルバーを指す転送ルールを作成します。
98
A. Web ACL ルールのアクションを [カウント] に設定します。 AWS WAF ログを有効にします。 誤検知のリクエストを分析します。 誤検知を避けるためにルールを変更します。 時間の経過とともに、Web ACL ルールのアクションをカウントからブロックに変更します。
99
C. イベントメッセージと組み合わせてJSONドキュメントを使用し、リダイレクトURLを検索して応答するAWS Lambda関数を作成する。, E. Amazon CloudFrontディストリビューションを作成する。Lambda@Edge関数をデプロイする。, F. AWS Certificate Manager (ACM)を使用してSSL証明書を作成する。サブジェクト代替名としてドメインを含める。