SAA-C03 模擬1
問題一覧
1
Redshiftクラスターに対するスナップショットのうち不必要な設定を削除する。
2
AWS ParallelClusterとEFAを利用したMessage Passing Interface(MPI)ライブラルを使用して、ハイパフォーマンスコンピュティング(HPC)クラスターをデプロイする。
3
Auto Scalingは起動プロセスを停止する。
4
Amazon S3への移転スケジュールが設定されたスナップショットを利用するキャッシュ型ボリュームをAWS上に構成して、キャッシュを取得する仕組みをオンプレミス環境に設定する。
5
Amazon ECSクラスターをFargate起動モードでプロビジョニングするコンテナにFargateタスクをデプロイする。
6
EC2インスタンスにElastic IPが設定されていないため、再起動後にIPアドレス設定が変更されてしまった。
7
データベースをプライベートサブネット内に構築して、このプライベートサブネットのルートテーブルにNATゲートウェイへのルートを設定する。
8
Amazon Kinesis Data Streamでデータを収集して、Amazon Kinesis Data Firehoseを介して、データをAmazon S3データレイクに送信する。Amazon Redshift Spectrumでデータレイク内のデータを分析する。
9
Route53において位置情報ルーティングを設定して、ユーザーの位置情報に応じた言語表示を自動で設定する。
10
Amazon S3の期限付きの事前署名付きURLを利用して、画像コンテンツをユーザーに配信する。
11
CloudFormationによりテスト環境用のテンプレートを作成する。このテンプレートを利用してテスト環境のデプロイを実施できるようにする。
12
Amazon EC2インスタンスを利用してデータベースを構築する。
13
ChangeMessageVisibility APIを使用して、適切な可視性タイムアウト値を設定する。
14
Auto Scalingに対して、スケジュールされたスケーリングポリシーを追加する。
15
AuroraデータベースのAuroraレプリカを複数アベイラビリティゾーンに展開する。プライマリDBに障害が発生した場合は、レプリカの一つをプライマリDBに昇格させる。
16
LambdaファンクションにIAMロールを設定してDynamoDBへのアクセスを許可する。
17
静的WEBサイトをAmazon S3から配信するように静的ウェブホスティングをS3バケットに構成する。Amazon CloudFrontを構成し、S3バケットをオリジンとして設定する。
18
Amazon SNSトピックを1つ作成して、Amazon SQSキューからこのSNSトピックにサブスクライブする。SNSトピックへのフィルターを設定して注文内容に応じて適切なSQSキューに適切なメッセージが送られるようにメッセージを分割する。注文に応じたSQSキューからメッセージを受信するようにバックエンドサーバーを設定する。
19
AWSストレージゲートウェイをiSCSIデバイスとして利用する。
20
スポットインスタンスを利用する。
21
外部WEBアプリケーションが必要とする権限のみに限定したアクセス権限を付与したIAMポリシーを設定して、それに基づいたクロスアカウントアクセスが可能となるIAMロールを作成し、外部WEBアプリケーションに設定する。
22
オブジェクトキー名に日付などのPrefixを利用する。
23
S3 Standardにデータを蓄積して、4カ月後にGlacier Deep Archivelに移 行するライフサイクルルールを設定する。
24
IAMポリシーを利用して、 APIコールの呼び出し元に対する権限を付与す る。
25
オンデマンドモードのDynamoDBテーブルを作成する。
26
3つのAZに対して、AZ毎に50%のピークロードを処理できるAuto Scaling設定を行つたEC2インスタンスを展開する。
27
RDSのリードレプリカを増加する。
28
AMIをコンサルティング会社のAWSアカウントのみと共有できるようにAMIのLaunchPermissionプロバティを変更する。 AWSKMSのキーポリシーを変更して、コンサルティング会社のAWSアカウントがKMSのキーを使用できるようにする。
29
AWS Shield Advancedの適用
30
レプリケーションラグによって古いデータが表示されることがある。
31
全てのEC2インスタンスを終了することができない。
32
Amazon SQsキューを作成して、EC2インスタンスにジョブをメッセージとして送信するように構成する。このインスタンスのAMIを使用した起動テンプレートを作成する。この起動デンプレートを使用して、CPU使用率に基づいてインスタンス数を増減するスケーリングポリシーを設定したAuto Scalingグループを構成する。
33
このS3パケットに対して、指定されたIPアドレス範囲以外からのアクセスが拒否されている。
34
トランザクションデータをAmazon DynamoDBに保存する。 DynamoDB トランザクションを利用して、 DynamoDBに書き込み時に各トランザクションから機密性の高いデータを削除するアクションを設定する。 DynamoDBストリームを利用して、 他のアプリケーションとトランザクションデータを共有する。
35
IAMロールをLambda関数に設定して、Armazon SQSへのアクセスを可能にする。
36
S3は強い整合性モデルを利用しているため、反映に誤差が生じることはない
37
ユーザー認証情報をAWS Secrets Managerに保存する。 IAMアクセス許可を付与して、EC2インスタンスによるAWS Secrets Managerへのアクセスを許可する。
38
AWSサイト間 VPNを利用したVPN接続によるデータ転送を実施する。
39
S3標準ストレージクラスを利用して、バージョニング機能を有効化する。
40
ACM証明書の有効期限をチェックするAmazon EventBridgeルールを作成して、10日以内に有効期限切れになる証明書がある場合は、Amazon SNS通知を実施する。
41
DBインスタンスのセキュリティグループのインバウンド通信のルールにWEBサーバーインスタンスのセキュリティグループIDを設定する。
42
AWS WAFによるリンクのReferer制限を行う。
43
Amazon Aurora MySQLおよびマルチAZ配置のAuroraレプリカを本番用データベースとして構成する。Auroraグローバルデータベースを設定して、スタンバイ用のDBを作成する。
44
Lambda関数が取得した顧客データをAmazon SQSキューに保存する。 別のLambda関数がこのキューにポーリングして、顧客データをAuroraデータベースに保存する。
45
Amazon SQSのFIFOキューを利用する。, Amazon SNSのFIFO トピックを利用する。
46
S3オブジェクトロックのコンプライアンスモードを有効にしたS3バケットを作成して、その中にドキュメントを保存する。
47
ルーティングボリシーにフェイルオーバールーティングを設定する。
48
Amazon S3 Glacier Deep Archive
49
EC2インスタンスにELBとAuto Scalingグループを設定する。
50
標準取り出し
51
API Gatewayを設置してLambdaファンクションと統合する。, Lambdaの関数URLをバブリックに設定する。
52
DynamoDBテーブルを利用してユーザー設定を蓄積する。
53
レコードを作成において[エイリアス]をオンにしてレコードタイプはAにする。CloudFrontディストリピューションのドメインを指定する。
54
全てのEC2インスタンスにすぐに設定が反映される。
55
Amazon SQSは水平スケーリングが実現できる。
56
S3バケットにおけるバージョニング機能を有効化する。, S3バケットにあるMFA Deleteを有効化する。
57
可視性タイムアウトの設定時間を減少させる。
58
lambda:lnvokeFunctionをアクションに、events.amazonaws.comをプリンシバルに設定した実行ルールを付与する。
59
両方のサーバーを新しいプライベートサブネットに移行して、バブリックサブネット に踏み台サーバーを設定する。社内ネットワークとVPNを構成して、ブライベートサブネットに接続する。
60
コールドシャードをマージして、Kinesis Data Streamに要する容量とコストを削減する。
61
DynamoDBの書込処理に対してAmazon SQSキューとAWSLambda関数による分散処理プロセスを設定する。さらにLambda関数にはデッドレターキューを追加する。
62
Amazon SQSを利用して、有料ユーザーには優先的に処理するキューを設定し、無料ユーザーにはデフォルトのキューを利用する。
63
ネットワークACLのアウトバウンド通信設定にエフェメラルポートへのアウトバウンド通信を許可するルールを追加する。
64
AWS Shield Advancedを適用してDDoS攻撃を止める。, ELBをオリジンサーバーにしてAmazon CloudFrontを設定して、WEBアプリケーションのコンテンツ配信処理に適用する。
65
インターフェースエンドポイントをVPC内のプライベートサブネットに配置する。そこに、 Amazon S3バケットへのアクセスを許可するエンドポイントボリシーをアタッチする。, ゲートウェイエンドポイントをVPCに配置する。そこに、 Amazon S3バケットへのアクセスを許可するエンドポイントボリシーをアタッチする。
SAAーC03 模擬2
SAAーC03 模擬2
つばめ86 · 65問 · 2年前SAAーC03 模擬2
SAAーC03 模擬2
65問 • 2年前SAA-C03 模擬3
SAA-C03 模擬3
つばめ86 · 6問 · 1年前SAA-C03 模擬3
SAA-C03 模擬3
6問 • 1年前本番レベル1
本番レベル1
つばめ86 · 65問 · 2年前本番レベル1
本番レベル1
65問 • 2年前本番レベル2
本番レベル2
つばめ86 · 65問 · 2年前本番レベル2
本番レベル2
65問 • 2年前本番レベル3
本番レベル3
つばめ86 · 8回閲覧 · 65問 · 2年前本番レベル3
本番レベル3
8回閲覧 • 65問 • 2年前本番レベル4
本番レベル4
つばめ86 · 5回閲覧 · 65問 · 2年前本番レベル4
本番レベル4
5回閲覧 • 65問 • 2年前AWS CLF-02 その1
AWS CLF-02 その1
つばめ86 · 100問 · 2年前AWS CLF-02 その1
AWS CLF-02 その1
100問 • 2年前AWS CLF-02 その2
AWS CLF-02 その2
つばめ86 · 37問 · 2年前AWS CLF-02 その2
AWS CLF-02 その2
37問 • 2年前AWS CLF-02 インスタンス
AWS CLF-02 インスタンス
つばめ86 · 9問 · 2年前AWS CLF-02 インスタンス
AWS CLF-02 インスタンス
9問 • 2年前AWS CLF-02 一問多答
AWS CLF-02 一問多答
つばめ86 · 19問 · 2年前AWS CLF-02 一問多答
AWS CLF-02 一問多答
19問 • 2年前基本資格B更新
基本資格B更新
つばめ86 · 75回閲覧 · 62問 · 1年前基本資格B更新
基本資格B更新
75回閲覧 • 62問 • 1年前問題一覧
1
Redshiftクラスターに対するスナップショットのうち不必要な設定を削除する。
2
AWS ParallelClusterとEFAを利用したMessage Passing Interface(MPI)ライブラルを使用して、ハイパフォーマンスコンピュティング(HPC)クラスターをデプロイする。
3
Auto Scalingは起動プロセスを停止する。
4
Amazon S3への移転スケジュールが設定されたスナップショットを利用するキャッシュ型ボリュームをAWS上に構成して、キャッシュを取得する仕組みをオンプレミス環境に設定する。
5
Amazon ECSクラスターをFargate起動モードでプロビジョニングするコンテナにFargateタスクをデプロイする。
6
EC2インスタンスにElastic IPが設定されていないため、再起動後にIPアドレス設定が変更されてしまった。
7
データベースをプライベートサブネット内に構築して、このプライベートサブネットのルートテーブルにNATゲートウェイへのルートを設定する。
8
Amazon Kinesis Data Streamでデータを収集して、Amazon Kinesis Data Firehoseを介して、データをAmazon S3データレイクに送信する。Amazon Redshift Spectrumでデータレイク内のデータを分析する。
9
Route53において位置情報ルーティングを設定して、ユーザーの位置情報に応じた言語表示を自動で設定する。
10
Amazon S3の期限付きの事前署名付きURLを利用して、画像コンテンツをユーザーに配信する。
11
CloudFormationによりテスト環境用のテンプレートを作成する。このテンプレートを利用してテスト環境のデプロイを実施できるようにする。
12
Amazon EC2インスタンスを利用してデータベースを構築する。
13
ChangeMessageVisibility APIを使用して、適切な可視性タイムアウト値を設定する。
14
Auto Scalingに対して、スケジュールされたスケーリングポリシーを追加する。
15
AuroraデータベースのAuroraレプリカを複数アベイラビリティゾーンに展開する。プライマリDBに障害が発生した場合は、レプリカの一つをプライマリDBに昇格させる。
16
LambdaファンクションにIAMロールを設定してDynamoDBへのアクセスを許可する。
17
静的WEBサイトをAmazon S3から配信するように静的ウェブホスティングをS3バケットに構成する。Amazon CloudFrontを構成し、S3バケットをオリジンとして設定する。
18
Amazon SNSトピックを1つ作成して、Amazon SQSキューからこのSNSトピックにサブスクライブする。SNSトピックへのフィルターを設定して注文内容に応じて適切なSQSキューに適切なメッセージが送られるようにメッセージを分割する。注文に応じたSQSキューからメッセージを受信するようにバックエンドサーバーを設定する。
19
AWSストレージゲートウェイをiSCSIデバイスとして利用する。
20
スポットインスタンスを利用する。
21
外部WEBアプリケーションが必要とする権限のみに限定したアクセス権限を付与したIAMポリシーを設定して、それに基づいたクロスアカウントアクセスが可能となるIAMロールを作成し、外部WEBアプリケーションに設定する。
22
オブジェクトキー名に日付などのPrefixを利用する。
23
S3 Standardにデータを蓄積して、4カ月後にGlacier Deep Archivelに移 行するライフサイクルルールを設定する。
24
IAMポリシーを利用して、 APIコールの呼び出し元に対する権限を付与す る。
25
オンデマンドモードのDynamoDBテーブルを作成する。
26
3つのAZに対して、AZ毎に50%のピークロードを処理できるAuto Scaling設定を行つたEC2インスタンスを展開する。
27
RDSのリードレプリカを増加する。
28
AMIをコンサルティング会社のAWSアカウントのみと共有できるようにAMIのLaunchPermissionプロバティを変更する。 AWSKMSのキーポリシーを変更して、コンサルティング会社のAWSアカウントがKMSのキーを使用できるようにする。
29
AWS Shield Advancedの適用
30
レプリケーションラグによって古いデータが表示されることがある。
31
全てのEC2インスタンスを終了することができない。
32
Amazon SQsキューを作成して、EC2インスタンスにジョブをメッセージとして送信するように構成する。このインスタンスのAMIを使用した起動テンプレートを作成する。この起動デンプレートを使用して、CPU使用率に基づいてインスタンス数を増減するスケーリングポリシーを設定したAuto Scalingグループを構成する。
33
このS3パケットに対して、指定されたIPアドレス範囲以外からのアクセスが拒否されている。
34
トランザクションデータをAmazon DynamoDBに保存する。 DynamoDB トランザクションを利用して、 DynamoDBに書き込み時に各トランザクションから機密性の高いデータを削除するアクションを設定する。 DynamoDBストリームを利用して、 他のアプリケーションとトランザクションデータを共有する。
35
IAMロールをLambda関数に設定して、Armazon SQSへのアクセスを可能にする。
36
S3は強い整合性モデルを利用しているため、反映に誤差が生じることはない
37
ユーザー認証情報をAWS Secrets Managerに保存する。 IAMアクセス許可を付与して、EC2インスタンスによるAWS Secrets Managerへのアクセスを許可する。
38
AWSサイト間 VPNを利用したVPN接続によるデータ転送を実施する。
39
S3標準ストレージクラスを利用して、バージョニング機能を有効化する。
40
ACM証明書の有効期限をチェックするAmazon EventBridgeルールを作成して、10日以内に有効期限切れになる証明書がある場合は、Amazon SNS通知を実施する。
41
DBインスタンスのセキュリティグループのインバウンド通信のルールにWEBサーバーインスタンスのセキュリティグループIDを設定する。
42
AWS WAFによるリンクのReferer制限を行う。
43
Amazon Aurora MySQLおよびマルチAZ配置のAuroraレプリカを本番用データベースとして構成する。Auroraグローバルデータベースを設定して、スタンバイ用のDBを作成する。
44
Lambda関数が取得した顧客データをAmazon SQSキューに保存する。 別のLambda関数がこのキューにポーリングして、顧客データをAuroraデータベースに保存する。
45
Amazon SQSのFIFOキューを利用する。, Amazon SNSのFIFO トピックを利用する。
46
S3オブジェクトロックのコンプライアンスモードを有効にしたS3バケットを作成して、その中にドキュメントを保存する。
47
ルーティングボリシーにフェイルオーバールーティングを設定する。
48
Amazon S3 Glacier Deep Archive
49
EC2インスタンスにELBとAuto Scalingグループを設定する。
50
標準取り出し
51
API Gatewayを設置してLambdaファンクションと統合する。, Lambdaの関数URLをバブリックに設定する。
52
DynamoDBテーブルを利用してユーザー設定を蓄積する。
53
レコードを作成において[エイリアス]をオンにしてレコードタイプはAにする。CloudFrontディストリピューションのドメインを指定する。
54
全てのEC2インスタンスにすぐに設定が反映される。
55
Amazon SQSは水平スケーリングが実現できる。
56
S3バケットにおけるバージョニング機能を有効化する。, S3バケットにあるMFA Deleteを有効化する。
57
可視性タイムアウトの設定時間を減少させる。
58
lambda:lnvokeFunctionをアクションに、events.amazonaws.comをプリンシバルに設定した実行ルールを付与する。
59
両方のサーバーを新しいプライベートサブネットに移行して、バブリックサブネット に踏み台サーバーを設定する。社内ネットワークとVPNを構成して、ブライベートサブネットに接続する。
60
コールドシャードをマージして、Kinesis Data Streamに要する容量とコストを削減する。
61
DynamoDBの書込処理に対してAmazon SQSキューとAWSLambda関数による分散処理プロセスを設定する。さらにLambda関数にはデッドレターキューを追加する。
62
Amazon SQSを利用して、有料ユーザーには優先的に処理するキューを設定し、無料ユーザーにはデフォルトのキューを利用する。
63
ネットワークACLのアウトバウンド通信設定にエフェメラルポートへのアウトバウンド通信を許可するルールを追加する。
64
AWS Shield Advancedを適用してDDoS攻撃を止める。, ELBをオリジンサーバーにしてAmazon CloudFrontを設定して、WEBアプリケーションのコンテンツ配信処理に適用する。
65
インターフェースエンドポイントをVPC内のプライベートサブネットに配置する。そこに、 Amazon S3バケットへのアクセスを許可するエンドポイントボリシーをアタッチする。, ゲートウェイエンドポイントをVPCに配置する。そこに、 Amazon S3バケットへのアクセスを許可するエンドポイントボリシーをアタッチする。