DVA-C02_1
DVA-C02問題集
問題一覧
1
Lambda関数をループして、AWS_IAM認証タイプのLambda関数URLを追加するCLIスクリプトを作成します。別のスクリプトを実行して、すべてのLambda関数のAmazonリソース名(ARN)にlambda:InvokeFunctionUrlアクションを許可するIAMアイデンティティベースのポリシーを作成します。QA IAMグループにポリシーをアタッチします
2
テーブルのDynamoDBストリームを有効にします。Lambda関数を呼び出してドキュメントを処理します
3
AWS::Region擬似パラメータを使用します
4
Amazon Elastic File System(Amazon EFS)ファイルシステムを作成します。LambdaでEFSファイルシステムをマウントします。マウントポイントに結果ファイルとログファイルを格納します。ログファイルにログエントリーを追加します
5
ALBのリスナールールの認証アクションを作成します。ルールのアクションタイプをauthenticate-cognitoに設定します。OnUnauthenticatedRequestフィールドを "deny" に設定します
6
各項目について、ブログ記事作成時刻の48時間後に設定されたタイムスタンプを持つNumber型の新しい属性を追加します。新しい属性を参照するTTLでDynamoDBテーブルを構成します
7
EC2 Image Builderを使用して、Amazon Machine Image(AMI)を作成します。アプリケーションの管理と実行に必要なすべてのパッチとエージェントをインストールします。AMIを使用するように、Auto Scalingグループの起動構成を更新します, 実行時に最新バージョンのアプリケーションをデプロイするようにAWS CodeDeployを設定します
8
tmpディレクトリ
9
開発アカウントにIAMロールを作成します。このロールにec2:DescribeInstances権限を追加します。このロールの共有アカウントとの信頼関係を確立します。iam:AssumeRole権限を追加して、共有アカウントのLambda関数IAMロールを更新します
10
AWS KMSマネージドキーによるサーバーサイド暗号化(SSE-KMS)
11
静的コンテンツをキャッシュするためにAmazon CloudFrontディストリビューションを作成します, アプリケーションの静的コンテンツをAmazon S3に保存します
12
AWS Step Functionsのステートマシンを使ってAPIの障害を監視します。Waitステートを使って、Lambda関数の呼び出しを遅延させます
13
外部ユーザーとドキュメントを共有するために、S3で署名されたURLを使用します。有効期限を7日間に設定します
14
中央のS3バケットへのアクセスを許可するクロスオリジンリソース共有(CORS)設定を作成します。CORS設定を中央のS3バケットに追加します
15
AWS Systems Manager Parameter Storeで詳細パラメータを作成します。ExpirationとExpirationNotificationポリシータイプを設定します
16
同時実行数を増やすためにサービスクォータの変更を要求します, 関数の予約された同時実行数を増やします
17
StringNotEquals条件に複数のaws:SourceVpce値を持つ単一のS3バケットポリシーを作成します。すべてのVPCエンドポイントIDに対してこの手順を繰り返します
18
API Gatewayで複数のステージを使用します。環境ごとにLambda関数を作成します。API Gatewayのステージ変数を設定して、異なる環境のLambda関数にトラフィックをルーティングします
19
EventBridgeのセントラルAWSアカウントに、レシーバAWSアカウントへのアクセス権限を付与します。既存のEventBridgeルールのターゲットとして、レシーバのAWSアカウントにEventBridgeイベントバスを追加します
20
ハンドラ関数の外でデータベース接続を初期化します。DBクラスターに直接接続する代わりにRDSプロキシを使用します
21
Kinesisデータストリームのシャード数を増やします, Lambda関数に割り当てられるメモリを増やします
22
メインブランチからfeatureブランチへのプルを停止します。メインブランチからfeatureブランチをリベースします
23
有効期限付きの属性を追加し、その属性に基づいてTime To Live機能を有効にします
24
APIバージョンを固有のエンドポイントを持つ固有のステージとしてデプロイし、ステージ変数を使用してさらなるコンテキストを提供します
25
テストイベントを作成します。イベント共有設定を構成して、テストイベントを共有可能にします
26
大量の環境変数を保存するには、AWS Systems Manager Parameter Storeを使用します
27
コンテキストオブジェクトのAWSリクエストIDフィールドからリクエスト識別子を取得します。標準出力にログを書き出すようにアプリケーションを設定します
28
AWS Systems Manager Parameter StoreSecureStringパラメータ
29
デフォルトのパラメータを持つAWS SAM設定ファイルを1つ作成します。AWS SAM CLIの --parameter-overridesフラグと、更新によってオーバーライドされるパラメータを使用して、テスト環境とステージング環境の更新を実行します
30
データベースユーザーを作成します。ユーザー名とパスワードを、日次ローテーションが有効になっているAWS Secrets Managerのシークレットに保存します
31
Amazon ElastiCacheを使ってクエリ結果をキャッシュします
32
APIステージのAmazon CloudWatch Logsで実行ロギングとアクセスロギングをオンにします。CloudWatch Logsのロググループを作成します。APIステージのロググループのAmazon Resource Name(ARN)を指定します
33
関数コンストラクト識別子と合成されたCloudFormationテンプレートへのパスを指定して、cdk synthとsam local invokeコマンドを実行します
34
メインアカウントのSQSキューのリソースポリシーを使用して、各アカウントにSQSキューへの書き込み権限を与えます。各アカウントのAmazon EventBridgeイベントバスに、すべてのEC2インスタンスのライフサイクルイベントに一致するEventBridgeルールを追加します。メインアカウントのSQSキューをルールのターゲットとして追加します
35
Amazon Simple Email Service(Amazon SES)を使用してメール通知を送信するAWS Lambda関数を作成します。この関数にAmazon Cognitoのポスト認証Lambdaトリガーを追加します
36
API GatewayのAPIメソッド用にモック統合リソースを作成します。メソッド実行からの統合リクエストに、HTTPステータスコードに基づいて成功またはエラーを返す簡単なロジックを追加します。統合応答に、HTTPステータスコードに対応するメッセージを追加します
37
Amazon Kinesis Data Streams
38
"codecommit:CreateBranch" "codecommit:DeleteBranch"
39
Amazon Cognitoを使用して、認証されていないユーザーを、リソースへのアクセスを制限するIAMロールに関連付けます
40
AWS Secrets Managerにデータベース認証情報を保存します。認証情報の30日間のローテーションスケジュールを設定します
41
Lambda実行ロールにAWS LambdaVPCAccessExecutionRoleポリシーをアタッチして、VPC内にLambda関数を作成します。RDSのセキュリティグループを変更し、Lambdaセキュリティグループからのインバウンドアクセスを許可します
42
デプロイメント環境設定のタイプをCanary10Percent30Minutesに設定します。フックを使用してデプロイをテストします, AWS SAMテンプレートによる段階的なデプロイを可能にします
43
CodeDeployDefault.ECSCanary10Percent15Minutes
44
パイプラインに新しいステージを追加します。プロバイダーとしてAWS CodeBuildを使用します。コードリビジョンをテスト環境にデプロイするステージの前に、新しいステージを追加します。テストに合格しなかった場合、CodeBuildステージを失敗させるbuildspecを記述します。CodeBuildのテストレポート機能を使用して、レポートをCodeBuildコンソールに統合します。CodeBuildでテスト結果を表示します。問題があれば解決します
45
Lambda関数のイベントソースマッピングを設定します
46
CloudFormationテンプレートで、EC2インスタンスタイプのリストをAllowedValuesとしてパラメータを作成します
47
ブルー/グリーン, イミュータブル
48
開発環境と本番環境を別々のAWSアカウントに移します。各Lambda関数にリソースポリシーを追加し、同じアカウント内のS3バケットのみが関数を呼び出せるようになります
49
コンテナイメージの構築後に発生する新しいCodePipelineステージを作成します。イメージのプッシュ時にスキャンするように、ECRの基本イメージスキャンを設定します。アクションプロバイダとしてAWS Lambda関数を使用します。スキャン結果を確認し、発見された場合はパイプラインを失敗させるようにLambda関数を作成します
50
取引データのキャッシュにはDynamoDBアクセラレータ(DAX)を使用します
51
Amazon EventBridgeのスケジュールされたイベントによって呼び出されるAWS Lambda関数を使用します
52
us-east-1からus-west-1にカスタムAMIをコピーします。コピーしたAMIのAMI IDを参照するようにus-west-1のAWS CloudFormationテンプレートを更新します。スタックを再起動します
53
Amazon Simple Notification Service(Amazon SNS)トピックを作成します。SNSトピックを宛先として、S3イベント通知を設定します。SNSトピックにLambda関数をサブスクライブします。SNSトピックへのメール通知サブスクリプションを作成します
54
AWS Systems Manager Parameter Storeから変数を取得するようにアプリケーションを更新します。各環境の各変数に対して、Parameter Storeで一意のパスを使用します。各環境のAWS Secrets Managerに認証情報を保存します
55
AWS Secrets Managerに認証情報を保存します。シークレットタイプをAmazon RDSデータベースの認証情報に設定します。シークレットがアクセスするデータベースを選択します。デフォルトのAWS Key Management Service(AWS KMS)キーを使用して秘密を暗号化します。シークレットの自動ローテーションを有効にします。シークレットマネージャーのシークレットをLambda関数で使用してデータベースに接続します
56
dynamodb:UpdateItem dynamodb:GetItem dynamodb:PutItem
57
AWS Key Management Service(AWS KMS)でデータキーを作成します。AWS Encryption SDKを使用してファイルを暗号化します
58
リクエストが条件"aws:SecureTransport":"false"を満たした場合にアクセスを拒否するように、S3バケットにリソースベースのポリシーを定義します
59
テーブルのDynamoDBストリームを有効にします。Lambda関数にDynamoDBストリームを接続するトリガーを作成します
60
Amazon Simple Notification Service(Amazon SNS)トピックを作成します。特定の属性を持つメッセージをSNSトピックに発行するようにLambda関数を設定します。各パートナーをSNSトピックにサブスクライブします。トピックサブスクリプションに適切なフィルターポリシーを適用します
61
イミュータブル
62
{ "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/doc.txt" }
63
Lambda関数の実行ロールを作成します。S3バケット内の特定のオブジェクトへのアクセスを許可するポリシーをロールにアタッチします
64
すべての共有依存関係を含むLambdaレイヤーを定義します
65
処理に失敗したイベントのアバター生成Lambda関数の出力先として、画像サイズ変更Lambda関数を設定します
SOA-1
SOA-1
な · 50問 · 1年前SOA-1
SOA-1
50問 • 1年前SOA-Failed
SOA-Failed
な · 51問 · 1年前SOA-Failed
SOA-Failed
51問 • 1年前DEA-C01_1
DEA-C01_1
な · 65問 · 1年前DEA-C01_1
DEA-C01_1
65問 • 1年前DEA-C01_2
DEA-C01_2
な · 45問 · 1年前DEA-C01_2
DEA-C01_2
45問 • 1年前DVA-C02_2
DVA-C02_2
な · 3回閲覧 · 65問 · 1年前DVA-C02_2
DVA-C02_2
3回閲覧 • 65問 • 1年前DVA-C02_3
DVA-C02_3
な · 65問 · 1年前DVA-C02_3
DVA-C02_3
65問 • 1年前DVA-C02_4
DVA-C02_4
な · 3回閲覧 · 19問 · 1年前DVA-C02_4
DVA-C02_4
3回閲覧 • 19問 • 1年前SAP-C02_1
SAP-C02_1
な · 75問 · 1年前SAP-C02_1
SAP-C02_1
75問 • 1年前SAP-C02_2
SAP-C02_2
な · 75問 · 1年前SAP-C02_2
SAP-C02_2
75問 • 1年前SAP-C02_3
SAP-C02_3
な · 75問 · 1年前SAP-C02_3
SAP-C02_3
75問 • 1年前SAP-C02_4
SAP-C02_4
な · 75問 · 1年前SAP-C02_4
SAP-C02_4
75問 • 1年前SAP-C02_5
SAP-C02_5
な · 75問 · 1年前SAP-C02_5
SAP-C02_5
75問 • 1年前問題一覧
1
Lambda関数をループして、AWS_IAM認証タイプのLambda関数URLを追加するCLIスクリプトを作成します。別のスクリプトを実行して、すべてのLambda関数のAmazonリソース名(ARN)にlambda:InvokeFunctionUrlアクションを許可するIAMアイデンティティベースのポリシーを作成します。QA IAMグループにポリシーをアタッチします
2
テーブルのDynamoDBストリームを有効にします。Lambda関数を呼び出してドキュメントを処理します
3
AWS::Region擬似パラメータを使用します
4
Amazon Elastic File System(Amazon EFS)ファイルシステムを作成します。LambdaでEFSファイルシステムをマウントします。マウントポイントに結果ファイルとログファイルを格納します。ログファイルにログエントリーを追加します
5
ALBのリスナールールの認証アクションを作成します。ルールのアクションタイプをauthenticate-cognitoに設定します。OnUnauthenticatedRequestフィールドを "deny" に設定します
6
各項目について、ブログ記事作成時刻の48時間後に設定されたタイムスタンプを持つNumber型の新しい属性を追加します。新しい属性を参照するTTLでDynamoDBテーブルを構成します
7
EC2 Image Builderを使用して、Amazon Machine Image(AMI)を作成します。アプリケーションの管理と実行に必要なすべてのパッチとエージェントをインストールします。AMIを使用するように、Auto Scalingグループの起動構成を更新します, 実行時に最新バージョンのアプリケーションをデプロイするようにAWS CodeDeployを設定します
8
tmpディレクトリ
9
開発アカウントにIAMロールを作成します。このロールにec2:DescribeInstances権限を追加します。このロールの共有アカウントとの信頼関係を確立します。iam:AssumeRole権限を追加して、共有アカウントのLambda関数IAMロールを更新します
10
AWS KMSマネージドキーによるサーバーサイド暗号化(SSE-KMS)
11
静的コンテンツをキャッシュするためにAmazon CloudFrontディストリビューションを作成します, アプリケーションの静的コンテンツをAmazon S3に保存します
12
AWS Step Functionsのステートマシンを使ってAPIの障害を監視します。Waitステートを使って、Lambda関数の呼び出しを遅延させます
13
外部ユーザーとドキュメントを共有するために、S3で署名されたURLを使用します。有効期限を7日間に設定します
14
中央のS3バケットへのアクセスを許可するクロスオリジンリソース共有(CORS)設定を作成します。CORS設定を中央のS3バケットに追加します
15
AWS Systems Manager Parameter Storeで詳細パラメータを作成します。ExpirationとExpirationNotificationポリシータイプを設定します
16
同時実行数を増やすためにサービスクォータの変更を要求します, 関数の予約された同時実行数を増やします
17
StringNotEquals条件に複数のaws:SourceVpce値を持つ単一のS3バケットポリシーを作成します。すべてのVPCエンドポイントIDに対してこの手順を繰り返します
18
API Gatewayで複数のステージを使用します。環境ごとにLambda関数を作成します。API Gatewayのステージ変数を設定して、異なる環境のLambda関数にトラフィックをルーティングします
19
EventBridgeのセントラルAWSアカウントに、レシーバAWSアカウントへのアクセス権限を付与します。既存のEventBridgeルールのターゲットとして、レシーバのAWSアカウントにEventBridgeイベントバスを追加します
20
ハンドラ関数の外でデータベース接続を初期化します。DBクラスターに直接接続する代わりにRDSプロキシを使用します
21
Kinesisデータストリームのシャード数を増やします, Lambda関数に割り当てられるメモリを増やします
22
メインブランチからfeatureブランチへのプルを停止します。メインブランチからfeatureブランチをリベースします
23
有効期限付きの属性を追加し、その属性に基づいてTime To Live機能を有効にします
24
APIバージョンを固有のエンドポイントを持つ固有のステージとしてデプロイし、ステージ変数を使用してさらなるコンテキストを提供します
25
テストイベントを作成します。イベント共有設定を構成して、テストイベントを共有可能にします
26
大量の環境変数を保存するには、AWS Systems Manager Parameter Storeを使用します
27
コンテキストオブジェクトのAWSリクエストIDフィールドからリクエスト識別子を取得します。標準出力にログを書き出すようにアプリケーションを設定します
28
AWS Systems Manager Parameter StoreSecureStringパラメータ
29
デフォルトのパラメータを持つAWS SAM設定ファイルを1つ作成します。AWS SAM CLIの --parameter-overridesフラグと、更新によってオーバーライドされるパラメータを使用して、テスト環境とステージング環境の更新を実行します
30
データベースユーザーを作成します。ユーザー名とパスワードを、日次ローテーションが有効になっているAWS Secrets Managerのシークレットに保存します
31
Amazon ElastiCacheを使ってクエリ結果をキャッシュします
32
APIステージのAmazon CloudWatch Logsで実行ロギングとアクセスロギングをオンにします。CloudWatch Logsのロググループを作成します。APIステージのロググループのAmazon Resource Name(ARN)を指定します
33
関数コンストラクト識別子と合成されたCloudFormationテンプレートへのパスを指定して、cdk synthとsam local invokeコマンドを実行します
34
メインアカウントのSQSキューのリソースポリシーを使用して、各アカウントにSQSキューへの書き込み権限を与えます。各アカウントのAmazon EventBridgeイベントバスに、すべてのEC2インスタンスのライフサイクルイベントに一致するEventBridgeルールを追加します。メインアカウントのSQSキューをルールのターゲットとして追加します
35
Amazon Simple Email Service(Amazon SES)を使用してメール通知を送信するAWS Lambda関数を作成します。この関数にAmazon Cognitoのポスト認証Lambdaトリガーを追加します
36
API GatewayのAPIメソッド用にモック統合リソースを作成します。メソッド実行からの統合リクエストに、HTTPステータスコードに基づいて成功またはエラーを返す簡単なロジックを追加します。統合応答に、HTTPステータスコードに対応するメッセージを追加します
37
Amazon Kinesis Data Streams
38
"codecommit:CreateBranch" "codecommit:DeleteBranch"
39
Amazon Cognitoを使用して、認証されていないユーザーを、リソースへのアクセスを制限するIAMロールに関連付けます
40
AWS Secrets Managerにデータベース認証情報を保存します。認証情報の30日間のローテーションスケジュールを設定します
41
Lambda実行ロールにAWS LambdaVPCAccessExecutionRoleポリシーをアタッチして、VPC内にLambda関数を作成します。RDSのセキュリティグループを変更し、Lambdaセキュリティグループからのインバウンドアクセスを許可します
42
デプロイメント環境設定のタイプをCanary10Percent30Minutesに設定します。フックを使用してデプロイをテストします, AWS SAMテンプレートによる段階的なデプロイを可能にします
43
CodeDeployDefault.ECSCanary10Percent15Minutes
44
パイプラインに新しいステージを追加します。プロバイダーとしてAWS CodeBuildを使用します。コードリビジョンをテスト環境にデプロイするステージの前に、新しいステージを追加します。テストに合格しなかった場合、CodeBuildステージを失敗させるbuildspecを記述します。CodeBuildのテストレポート機能を使用して、レポートをCodeBuildコンソールに統合します。CodeBuildでテスト結果を表示します。問題があれば解決します
45
Lambda関数のイベントソースマッピングを設定します
46
CloudFormationテンプレートで、EC2インスタンスタイプのリストをAllowedValuesとしてパラメータを作成します
47
ブルー/グリーン, イミュータブル
48
開発環境と本番環境を別々のAWSアカウントに移します。各Lambda関数にリソースポリシーを追加し、同じアカウント内のS3バケットのみが関数を呼び出せるようになります
49
コンテナイメージの構築後に発生する新しいCodePipelineステージを作成します。イメージのプッシュ時にスキャンするように、ECRの基本イメージスキャンを設定します。アクションプロバイダとしてAWS Lambda関数を使用します。スキャン結果を確認し、発見された場合はパイプラインを失敗させるようにLambda関数を作成します
50
取引データのキャッシュにはDynamoDBアクセラレータ(DAX)を使用します
51
Amazon EventBridgeのスケジュールされたイベントによって呼び出されるAWS Lambda関数を使用します
52
us-east-1からus-west-1にカスタムAMIをコピーします。コピーしたAMIのAMI IDを参照するようにus-west-1のAWS CloudFormationテンプレートを更新します。スタックを再起動します
53
Amazon Simple Notification Service(Amazon SNS)トピックを作成します。SNSトピックを宛先として、S3イベント通知を設定します。SNSトピックにLambda関数をサブスクライブします。SNSトピックへのメール通知サブスクリプションを作成します
54
AWS Systems Manager Parameter Storeから変数を取得するようにアプリケーションを更新します。各環境の各変数に対して、Parameter Storeで一意のパスを使用します。各環境のAWS Secrets Managerに認証情報を保存します
55
AWS Secrets Managerに認証情報を保存します。シークレットタイプをAmazon RDSデータベースの認証情報に設定します。シークレットがアクセスするデータベースを選択します。デフォルトのAWS Key Management Service(AWS KMS)キーを使用して秘密を暗号化します。シークレットの自動ローテーションを有効にします。シークレットマネージャーのシークレットをLambda関数で使用してデータベースに接続します
56
dynamodb:UpdateItem dynamodb:GetItem dynamodb:PutItem
57
AWS Key Management Service(AWS KMS)でデータキーを作成します。AWS Encryption SDKを使用してファイルを暗号化します
58
リクエストが条件"aws:SecureTransport":"false"を満たした場合にアクセスを拒否するように、S3バケットにリソースベースのポリシーを定義します
59
テーブルのDynamoDBストリームを有効にします。Lambda関数にDynamoDBストリームを接続するトリガーを作成します
60
Amazon Simple Notification Service(Amazon SNS)トピックを作成します。特定の属性を持つメッセージをSNSトピックに発行するようにLambda関数を設定します。各パートナーをSNSトピックにサブスクライブします。トピックサブスクリプションに適切なフィルターポリシーを適用します
61
イミュータブル
62
{ "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/doc.txt" }
63
Lambda関数の実行ロールを作成します。S3バケット内の特定のオブジェクトへのアクセスを許可するポリシーをロールにアタッチします
64
すべての共有依存関係を含むLambdaレイヤーを定義します
65
処理に失敗したイベントのアバター生成Lambda関数の出力先として、画像サイズ変更Lambda関数を設定します