AWS299-
問題一覧
1
D. AWS Systems Manager エージェント (SSM エージェント) で構成された現在の AMI を作成します。 新しい AMI を使用して、Auto Scaling グループの起動テンプレートを作成します。 Auto Scaling グループでは小さいインスタンスを使用します。 Application Load Balancer を作成して、Auto Scaling グループ内のインスタンス全体にトラフィックを分散します。 CPU 使用率に基づいてスケールするように Auto Scaling グループを設定します。 データベースを Amazon Aurora MySQL に移行する
2
A. AWS Migration Hub を使用して、アプリケーションをホストするサーバーを選択します。 ネットワーク グラフを視覚化して、アプリケーションと対話するサーバーを見つけます。 Amazon Athena でデータ探索を有効にします。 サーバー間で転送されるデータをクエリして、ポート 1000 で通信するサーバーを特定します。Migration Hub に戻ります。 Athena クエリの結果に基づいてムーブ グループを作成します。
3
A. Lambda 関数を呼び出すためのプロキシ統合を使用して Amazon API Gateway REST API を作成します。 顧客ごとに、適切なリクエスト割り当てを含む API ゲートウェイの使用計画を構成します。 顧客が必要とする各ユーザーの使用プランから API キーを作成します。
4
B. VMware クラスターへの接続を使用して AWS Application Migration Service を構成します。 VMS のレプリケーション ジョブを作成します。 Amazon Elastic File System (Amazon EFS) ファイル システムを作成します。 Direct Connect 接続経由で NFS サーバー データを EFS ファイル システムにコピーするように AWS DataSync を設定します。
5
B. データ処理マイクロサービス専用の RSA キー ペアを作成します。 公開キーを CloudFront ディストリビューションにアップロードします。 フィールドレベルの暗号化プロファイルと構成を作成します。 CloudFront キャッシュ動作に設定を追加します。
6
B. プライベートホストゾーンを作成する プライベートホストゾーンを VPC に関連付けます。 VPC のenableDnsSupport 属性とenableDnsHostnames 属性を有効にします。 新しい VPC DHCP オプション セットを作成し、domain-name-servers=AmazonProvidedDNS を設定します。 新しい DHCP オプション セットを VPC に関連付けます。
7
Amazon Redshift クラスターの同時実行スケーリング機能をオンにします。
8
A. ユーザーに読み取りおよび書き込みアクセスを許可するアイデンティティ ポリシーを作成します。 S3 パスの先頭に $(aws:username) を付ける必要があることを指定する条件を追加します。 科学者の IAM ユーザー グループにポリシーを適用します。, B. AWS CloudTrail を使用して証跡を設定し、S3 バケット内のすべてのオブジェクトレベルのイベントをキャプチャします。 証跡出力を別の S3 バケットに保存します。 Amazon Athena を使用してログをクエリし、レポートを生成します。
9
A. Amazon ECR にプライベート リポジトリを作成します。 必要な ECR 操作のみを許可するリポジトリのアクセス許可ポリシーを作成します。 aws:PrincipalOrglD 条件キーの値が会社の組織の ID と等しい場合に ECR 操作を許可する条件を含めます。 5 回を超えてすべてのタグなしイメージを削除するライフサイクル ルールを ECR リポジトリに追加します。
10
A. AWS Backup のクロスアカウント管理機能をオンにします。 頻度と保持要件を指定するバックアップ計画を作成します。 DB インスタンスにタグを追加します。 タグを使用してバックアップ計画を適用します。 AWS Backup を使用してバックアップのステータスを監視します。
11
C. アカウント A のユーザーに ID ベースのポリシーを設定して、アクションを許可します。, E. アカウント B のターゲット ロールの信頼ポリシーを構成して、アクションを許可します。, F. アクションを許可し、GetSessionToken API オペレーションによってプログラム的に渡されるようにセッション ポリシーを構成します。
12
D. S3 バケットに関連付けられた AWS Storage Gateway ファイル ゲートウェイをデプロイします。 ファイルをオンプレミスのファイル ストレージ ソリューションからファイル ゲートウェイに移動します。 5 日後にファイルを S3 Glacier Deep Archive に移動する S3 ライフサイクル ルールを作成します。
13
A. EC2 インスタンスをカバーするには、EC2 インスタンス Savings Plan を購入します。 Lambda の Compute Savings Plan を購入して、Lambda 関数の予想される最小消費量をカバーします。 MemoryDB キャッシュ ノードをカバーするために予約ノードを購入します。
14
C. EC2 インスタンスの Auto Scaling グループを作成します。 Auto Scaling グループを各リージョンのネットワーク ロード バランサー (NLB) にアタッチします。 リージョンごとに、レイテンシベースのルーティングを使用し、そのリージョン内の NLB を指す Amazon Route 53 エントリを作成します。 ゲームのメタデータを Amazon DynamoDB グローバル テーブルに保存します。
15
A. 2 つのファイアウォール アプライアンスを共有サービス VPC にデプロイし、それぞれを別のアベイラビリティーゾーンに配置します。, C. 共有サービス VPC に新しいゲートウェイ ロード バランサを作成します。新しいターゲット グループを作成し、それを新しいゲートウェイ ロード バランサに接続します。各ファイアウォール アプライアンス インスタンスをターゲット グループに追加します。, F. VPC ゲートウェイ ロード バランサー エンドポイントを作成します。 共有サービス VPC のルート テーブルにルートを追加します。 新しいエンドポイントを、他の VPC から共有サービス VPC に入るトラフィックのネクスト ホップとして指定します。
16
A. ENI のプールを作成します。 プールのベンダーにライセンス ファイルをリクエストし、そのライセンス ファイルを Amazon S3 に保存します。 ブートストラップ自動化スクリプトを作成して、ライセンス ファイルをダウンロードし、対応する ENI を Amazon EC2 インスタンスにアタッチします。, D. ブートストラップ自動化スクリプトを編集して、AWS Systems Manager パラメータ ストアからデータベース サーバーの IP アドレスを読み取り、その値をローカル設定ファイルに挿入します。
17
C. 新しいリージョンで RDS データベースのクロスリージョン リードレプリカを構成する API ゲートウェイ API に接続するために、Route 53 レコードをレイテンシーベースのルーティングに変更します。
18
B. テスト環境用に単一の VPC を作成します。 トランジット ゲートウェイのアタッチメントと関連するルーティング構成を含めます。 AWS CloudFormation を使用して、すべてのテスト環境を VPC にデプロイします。
19
A. API を複数のリージョンにデプロイします。 各リージョン API エンドポイントにトラフィックをルーティングするカスタム ドメイン名を使用して Amazon Route 53 を設定します。 Route 53 の複数値応答ルーティング ポリシーを実装します。, B. 新しい KMS マルチリージョンの顧客管理キーを作成します。 スコープ内の各リージョンに、新しい KMS 顧客管理のレプリカ キーを作成します。, C. 既存の Secrets Manager シークレットを他のリージョンにレプリケートします。 スコープ内のリージョンのレプリケートされたシークレットごとに、適切な KMS キーを選択します。
20
B. データベースを Amazon Aurora MySQL に移行します。 Application Load Balancer の背後にある Amazon EC2 インスタンスの Auto Scaling グループにアプリケーションをデプロイします。 Amazon ElastiCache for Redis レプリケーション グループにセッションを保存します。
21
B. AWS Directory Service for Microsoft Active Directory AD Connector を使用して、オンプレミスの Active Directory と統合するように AWS IAM Identity Center (AWS Single Sign-On) を設定します。 AWS Systems Manager にアクセスするためのユーザー グループに対するアクセス許可セットを構成します。 Systems Manager Fleet Manager を使用して、RDP 経由でターゲット インスタンスにアクセスします。
22
D. すべての AWS リージョンでデフォルトで EBS 暗号化をオンにします。
23
C. インスタンスの SSH キーを設定せずに、新しい EC2 インスタンスを起動します。 各インスタンスで EC2 Instance Connect を設定します。 新しい IAM ポリシーを作成し、SendSSHPublicKey アクションの許可ステートメントを使用してエンジニアの IAM ロールにアタッチします。 EC2 コンソールからブラウザベースの SSH クライアントを使用してインスタンスに接続するようにエンジニアに指示します。
24
C. Amazon Route 53 リゾルバーを使用して DNS エンドポイントを作成します。 条件付き転送ルールを追加して、オンプレミス データセンターと VPC の間の DNS 名前空間を解決します。
25
B. Amazon Kinesis Data Streams を使用してデータを Amazon DynamoDB に送信します。
26
B. オンデマンド容量を備えたアプリケーション用に新しい Amazon DynamoDB テーブルを作成します。 DynamoDB のゲートウェイ VPC エンドポイントを使用して、DynamoDB テーブルに接続します。
27
B. AWS Database Migration Service (AWS DMS) レプリケーション インスタンスを作成します。 変更データ キャプチャ (CDC) を使用して、オンプレミスの MongoDB データベースのソース エンドポイントを作成します。 Amazon DocumentDB データベースのターゲットエンドポイントを作成します。 DMS 移行タスクを作成して実行します。
28
B. Microsoft Active Directory 実装用の AWS Directory Service を作成します。 EC2インスタンスを起動します。 EC2 インスタンスに接続し、ドメイン セキュリティ構成タスクに使用します。
29
C. 2 つの Amazon DynamoDB グローバル テーブルを作成します。 1 つのグローバル テーブルを使用して製品データをホストします。 他のグローバル テーブルを使用して、ユーザー セッション データをホストします。 キャッシュには DynamoDB Accelerator (DAX) を使用します。
30
C. AWS Control Tower でカスタム予防制御 (ガードレール) を作成します。 バースト可能なインスタンスのみのデプロイを許可し、関連しないサービスを禁止するようにコントロール (ガードレール) を構成します。 コントロール (ガードレール) を開発 OU に適用します。
31
A. 特定の S3 バケットからすべてのファイルを削除する Lambda 関数を実装します。 この Lambda 関数をカスタム リソースとして CloudFormation スタックに統合します。 カスタム リソースに、S3 バケットのリソースを指す dependsOn 属性があることを確認してください。
32
C. Amazon API Gateway を使用して REST API を実装します。 AWS Lambda でビジネス ロジックを実行します。 オンデマンド容量を備えた Amazon DynamoDB にプレーヤーのセッション データを保存します。
33
D. NFS ファイル システムにアクセスできるオンプレミス サーバーに AWS DataSync エージェントをデプロイします。 プライベート VIF を使用して、Amazon EFS の AWS PrivateLink インターフェイス VPC エンドポイントに Direct Connect 接続経由でデータを送信します。 24 時間ごとにイメージを EFS ファイル システムに送信するように DataSync スケジュール タスクを構成します。
34
B. ALB セキュリティ グループ Ingress を更新して、com.amazonaws.global.cloudfront.origin 側の CloudFront 管理プレフィックス リストからのアクセスのみを許可します。
35
B. Docker イメージを ECR の 2 つのリージョンに保存します。 RDSスナップショットを8時間ごとにスケジュールし、スナップショットをセカンダリリージョンにコピーします。 障害が発生した場合は、AWS CloudFormation を使用して ALB、EC2、ECS、および RDS リソースをセカンダリ リージョンにデプロイし、最新のスナップショットから復元し、セカンダリ リージョンの ALB を指すように DNS レコードを更新します。
36
B. AWS Organizations で組織を作成します。 組織で AWS Control Tower を有効にします。 SCP に含まれるコントロール (ガードレール) を確認します。 追加が必要な領域については、AWS Config を確認してください。 必要に応じて OU を追加します。 AWS IAM Identity Center (AWS Single Sign-On) をオンプレミスの AD FS サーバーに接続します。
37
D. リージョン間の物理レプリケーションには Aurora グローバル データベースを使用します。 静的コンテンツとリソースには、クロスリージョンレプリケーションで Amazon S3 を使用します。 Web 層とアプリケーション層を世界中のリージョンにデプロイします。, E. レイテンシーベースのルーティングと Amazon CloudFront ディストリビューションを備えた Amazon Route 53 を導入します。 Web 層とアプリケーション層がそれぞれ Auto Scaling グループにあることを確認します。
38
B. オンライン ゲーム アプリケーション インスタンス用の EC2 Instance Savings Plan を購入します。 分析アプリケーションにはスポット インスタンスを使用します。
39
A. 指定された非実稼働アカウントの AWS Backup ボールトを使用して、クロスアカウント バックアップを実装します。, C. AWS Backup Vault Lock をコンプライアンスモードで実装します。, E. 少なくとも 1 つのバックアップが常にコールド層に存在するように、バックアップの頻度、ライフサイクル、および保持期間を構成します。
40
A. 中央のログアカウントに宛先の Amazon Kinesis データストリームを作成します。, C. Amazon CloudWatch Logs にデータを Amazon Kinesis データ ストリームに追加するアクセス許可を付与する IAM ロールを作成します。 信頼ポリシーを作成します。 IAM ロールで信頼ポリシーを指定します。 各メンバーアカウントで、Kinesis データストリームにデータを送信するためのロググループごとにサブスクリプションフィルターを作成します。, E. AWS Lambda 関数を作成します。 中央ログアカウントのログを正規化し、セキュリティツールにログを書き込むように Lambda 関数をプログラムします。
41
A. AWS Server Migration Service (AWS SMS) レプリケーション ジョブを使用して、データベース サーバー VM を AWS に移行します。, D. AWS Server Migration Service (AWS SMS) レプリケーション ジョブを使用して、アプリケーション サーバー VM を AWS に移行します。
42
A. AWS アカウントにトランジット ゲートウェイを作成します。 AWS Resource Access Manager (AWS RAM) を使用して、アカウント間でトランジットゲートウェイを共有します。, C. トランジットゲートウェイルートテーブルを設定します。 VPC と VPN をルート テーブルに関連付けます。, E. VPC と VPN 間のアタッチメントを構成します。
43
D. データベースを Aurora Serverless v1 に移行します。 Compute Savings Plan を購入します。
44
D. アプリケーションをコンテナ化します。 アプリケーションを Amazon Elastic Container Service (Amazon ECS) クラスターに移行します。 アプリケーションをホストするタスクには、AWS Fargate 起動タイプを使用します。 静的コンテンツ用の Amazon Elastic File System (Amazon EFS) ファイル システムを作成します。 EFS ファイル システムを各コンテナーにマウントします。 ECS クラスターで AWS Application Auto Scaling を構成します。 ECS サービスを ALB のターゲットとして設定します。 リーダー DB インスタンスを使用してデータベースを Amazon Aurora MySQL Serverless v2 に移行します。
45
A. API Gateway メソッドの場合、認可を AWS_IAM に設定します。 次に、IAM ユーザーまたはロールに、REST API リソースに対するexecute-api:Invoke権限を付与します。 API 呼び出し元がエンドポイントにアクセスするときに AWS 署名を使用してリクエストに署名できるようにします。 AWS X-Ray を使用して、API Gateway へのユーザーリクエストを追跡および分析します。
46
B. テスト環境で AWS CodeBuild を使用して自動テストを実装します。 CloudFormation 変更セットを使用して、デプロイ前に変更を評価します。 AWS CodeDeploy を使用してブルー/グリーン デプロイメント パターンを活用し、必要に応じて評価と変更を元に戻すことができるようにします。
47
B. 複数のアベイラビリティーゾーン (AZ) にまたがる Application Load Balancer (ALB) を us-east-1 リージョンの VPC にデプロイします。 ALB によって提供される Auto Scaling グループの一部として複数の AZ に EC2 インスタンスをデプロイします。同じソリューションを us-west-1 リージョンにデプロイします。 両方のリージョンにわたって高可用性を提供するために、フェイルオーバー ルーティング ポリシーとヘルスチェックが有効になった Amazon Route 53 レコード セットを作成します。
48
D. Amazon EC2 起動タイプを使用して、Amazon Elastic Container Service (Amazon ECS) で NET Core コンポーネントをホストします。 Amazon Aurora MySQL Serverless v2 でデータベースをホストします。 非同期メッセージングには Amazon Simple Queue Service (Amazon SQS) を使用します。
49
B. 配置グループ内のすべてのインスタンスを停止して開始します。 もう一度起動してみてください。
50
A. 最も古い起動設定を置き換えの対象とするように更新ポリシーを設定して、Auto Scaling グループを変更します。, D. 自動化スクリプトを作成して、AMI にパッチを適用し、起動設定を更新し、Auto Scaling インスタンスの更新を呼び出します。
51
D. AWS CodeArtifact ドメインとリポジトリを作成します。 public:pypi の外部接続を CodeArtifact リポジトリに追加します。 CodeArtifact リポジトリを使用するように Python クライアントを構成します。 CodeArtifact の VPC エンドポイントを作成します。
52
A. Amazon Data Lifecycle Manager (Amazon DLM) でポリシーを 1 日 1 回実行して EBS スナップショットを追加のリージョンにコピーするように設定します。
53
D. us-east-2 で t3.small EC2 インスタンスのみの起動を許可する IAM ポリシーを作成します。 開発者がプロジェクトのアカウントで使用するロールとグループにポリシーをアタッチしま
54
D. ソース S3 バケット上で、最も正確なデータを持つレーダー ステーションのプレフィックスを使用するキーをフィルターする新しい S3 レプリケーション ルールを作成します。 S3 レプリケーション時間制御 (S3 RTC) を有効にします。 宛先までの最大レプリケーション時間を監視します。 時間が希望のしきい値を超えたときにアラートを開始する Amazon EventBridge ルールを作成します。
55
A. AWS アプリケーション検出サービス, D. AWS クラウド導入準備ツール (CART), F. AWS 移行ハブ
56
A. 追加の NAT ゲートウェイを他のアベイラビリティーゾーンにデプロイします。 適切なルートでルート テーブルを更新します。 RDS for MySQL DB インスタンスをマルチ AZ 構成に変更します。 アベイラビリティーゾーン全体でインスタンスを起動するように Auto Scaling グループを構成します。 Auto Scaling グループの最小容量と最大容量を 3 に設定します。
57
B. アプリケーションを実行するコンテナを Amazon Elastic Container Service (Amazon ECS) の AWS Fargate に移行します。 Amazon Elastic File System (Amazon EFS) ファイル システムを作成します。 Fargate タスク定義を作成します。 EFS ファイル システムを指すようにボリュームをタスク定義に追加します。
58
B. AWS Migration Hub を使用し、AWS Application Discovery Agent をサーバーにインストールします。 Migration Hub Strategy Recommendations アプリケーション データ コレクターをデプロイします。 Migration Hub 戦略の推奨事項を使用してレポートを生成します。
59
C. 組織の管理アカウントに新しい AWS CloudTrail 証跡を作成します。 ログを保存するために、バージョニングを有効にして新しい Amazon S3 バケットを作成します。 組織内のすべてのアカウントに証跡を展開します。 S3 バケットで MFA 削除と暗号化を有効にします。
60
C. クラスター配置グループでメモリ最適化された EC2 インスタンスを起動します。
61
C. AWS DataSync エージェントをオンプレミスのハイパーバイザー上で実行される VM としてインストールします。 データを毎日 Amazon S3 にレプリケートするように DataSync タスクを設定します。
62
C. AWS Service Catalog を使用して、デプロイに利用可能な Amazon EMR バージョン、クラスター構成、および各ユーザー ペルソナのアクセス許可を制御します。
63
A. eu-west-2 にある既存の NLB を使用するように、us-east-1 で PrivateLink エンドポイント サービスを構成します。 特定の AWS アカウントに SaaS サービスに接続するためのアクセス権を付与します。
64
C. S3 Storage Lens のデフォルトのダッシュボードを使用して、バケットと暗号化のメトリクスを追跡します。 コンプライアンス チームが S3 コンソールでダッシュボードに直接アクセスできるようにします。
65
B. ブルー/グリーン デプロイ用に設定された AWS CodeDeploy を使用して、デプロイ ステージで CodePipeline を設定します。 新しくデプロイされたコードを監視し、問題がある場合は、CodeDeploy を使用して手動ロールバックをトリガーします。
66
C. SCP を作成し、その SCP を組織のルートに接続します。 SCP に次のステートメントを含めます。
67
C. 既存の VPC を更新し、Amazon が提供する IPv6 CIDR ブロックを VPC およびすべてのサブネットに関連付けます。 下り専用のインターネットゲートウェイを作成します。 すべてのプライベート サブネットの VPC ルート テーブルを更新し、::/0 のルートを出力専用インターネット ゲートウェイに追加します。
68
B. API Gateway のインターフェイス VPC エンドポイントを作成します。 execute-api:Invoke アクションを許可するエンドポイント ポリシーをアタッチします。 VPC エンドポイントのプライベート DNS 命名を有効にします。 VPC エンドポイントからのアクセスを許可する API リソース ポリシーを構成します。 API エンドポイントの DNS 名を使用して API にアクセスします。
69
C. 各メンバーアカウントに OrganizationAccountAccessRole IAM ロールを作成します。 管理アカウントに IAM ロールを引き受けるアクセス許可を付与します。
70
D. AWS Fargate を使用して Amazon Elastic Kubernetes Service (Amazon EKS) にアプリケーションをデプロイし、Application Load Balancer の背後で自動スケーリングを有効にします。 DB インスタンスの追加のリードレプリカを作成します。 Amazon Managed Streaming for Apache Kafka クラスターを作成し、クラスターを使用するようにアプリケーション サービスを設定します。 Amazon CloudFront ディストリビューションの背後にある Amazon S3 に静的コンテンツを保存します。
71
B. ホームディレクトリを Amazon FSx for Windows ファイルサーバーに移行します。, D. リモート ユーザーを AWS クライアント VPN に移行します。
72
A. AWS Organizations で組織を作成します。 AWS Control Tower をセットアップし、強く推奨されるコントロール (ガードレール) をオンにします。 すべてのアカウントを組織に参加させます。 AWS アカウントを OU に分類します。, C. 暗号化されていない各ボリュームのスナップショットを作成します。 暗号化されていないスナップショットから新しい暗号化ボリュームを作成します。 既存のボリュームを切断し、暗号化されたボリュームに置き換えます。
73
B. Amazon Cognito ユーザープールを設定します。 ディレクトリからのメタデータを持つフェデレーション ID プロバイダー (ldP) を使用してユーザー プールを構成します。 アプリクライアントを作成します。 アプリクライアントをユーザープールに関連付けます。 AL のリスナー ルールを作成します。リスナー ルールの認証認識アクションを指定します。 ユーザー プールとアプリ クライアントを使用するようにリスナー ルールを構成します。
74
D. バックエンド サービス リージョンごとに 1 つずつ、合計 2 つのオリジンを含む CloudFront オリジン グループを作成します。 CloudFront ディストリビューションのキャッシュ動作としてオリジンフェイルオーバーを設定します。
75
A. 拒否リスト戦略を使用します。, B. AWS IAM のアクセス アドバイザを確認して、最近使用したサービスを確認する, E. 組織単位 (OU) を定義し、メンバー アカウントを OU に配置します。
76
D. EC2 インスタンスにスケジュールされたスケーリング ポリシーを使用します。 Amazon Aurora PostgreSQL マルチ AZ DB クラスターでデータベースをホストします。 セールイベントの前に、AWS Lambda 関数を呼び出してより大きな Aurora レプリカを作成する Amazon EventBridge ルールを作成します。 より大きな Aurora レプリカにフェイルオーバーします。 別の Lambda 関数を呼び出す別の EventBridge ルールを作成し、販売イベント後に Aurora レプリカをスケールダウンします。
77
A. 少なくとも 2 つのプライベート サブネット、2 つの NAT ゲートウェイ、および仮想プライベート ゲートウェイを持つ VPC を作成します。, D. オンプレミス ネットワークとターゲット AWS ネットワークの間に AWS Direct Connect 接続と Direct Connect ゲートウェイを作成します。, E. レプリケーション サーバーの構成中に、データ レプリケーションにプライベート IP アドレスを使用するオプションを選択します。
78
B. Amazon EventBridge を使用して、ユーザーが画像をアップロードするときに発生する S3 イベントを処理します。 画像のサイズをその場で変更し、S3 バケット内の元のファイルを置き換える AWS Lambda 関数を実行します。 S3 ライフサイクル有効期限ポリシーを作成して、保存されているすべてのイメージを 6 か月後に期限切れにします。
79
C. 一括請求 (コンソリデーティッドビリング) を使用するように AWS Organizations を設定します。 部門を識別するタグ付け戦略を実装します。 タグ エディターを使用して、適切なリソースにタグを適用します。 Compute Savings Plan を購入します。
80
C. S3 バケットで S3 Transfer Acceleration エンドポイントを有効にします。 署名付き URL を生成するときにエンドポイントを使用します。 ブラウザ インターフェイスで、S3 マルチパート アップロード API を使用してオブジェクトをこの URL にアップロードします。
81
B. AWS Organizations を使用して、選択した支払者アカウントから新しい組織を作成し、組織単位の階層を定義します。 既存のアカウントを組織に招待し、組織を使用して新しいアカウントを作成します。, D. AWS Organizations のすべての機能を有効にし、サブアカウントの IAM 権限をフィルタリングする適切なサービス制御ポリシーを確立します。
82
B. 2 つの Amazon Simple Queue Service (Amazon SQS) キュー (プライマリ キューとセカンダリ キュー) を作成します。 セカンダリ キューをプライマリ キューの配信不能キューとして設定します。 プライマリ キューへの新しい統合を使用するように API を更新します。 Lambda 関数をプライマリキューの呼び出しターゲットとして設定します。
83
A. Aurora MySQL DB クラスターを設定して、スロークエリとエラーログを Amazon CloudWatch Logs に公開します。, B. AWS X-Ray SDK を実装して、EC2 インスタンス上の受信 HTTP リクエストをトレースし、X-Ray SDK for Java を使用して SQL クエリのトレースを実装します。, D. EC2 インスタンスに Amazon CloudWatch Logs エージェントをインストールして設定し、Apache ログを CloudWatch Logs に送信します。
84
C. バックエンドサービスに Auto Scaling グループを使用します。 DynamoDB オートスケーリングを使用します。
85
A. AWS Application Discovery Service を使用し、データ収集エージェントをデータセンター内の各仮想マシンにデプロイします。
86
B. AWS Global Accelerator 標準アクセラレータを作成します。 追加のリージョンごとに、NLB の標準アクセラレータ エンドポイントを作成します。 顧客に Global Accelerator IP アドレスを提供します。
87
B. SAML フェデレーション中に、DevelopmentUnit の属性を AWS Security Token Service (AWS STS) セッション タグとして渡します。 DevelopmentUnit リソースタグと aws:PrincipalTag/DevelopmentUnit の拒否アクションと StringNotEquals 条件を使用して、開発者が想定する IAM ロールの IAM ポリシーを更新します。
88
B. AWS CloudFormation テンプレートを使用してインフラストラクチャ サービスを開発します。 各テンプレートを AWS Service Catalog 製品として、中央の AWS アカウントで作成されたポートフォリオにアップロードします。 これらのポートフォリオを、会社用に作成された組織構造と共有します。, D. ユーザー IAM ロールに ServiceCatalogEndUserAccess 権限のみを許可します。 自動化スクリプトを使用して、中央ポートフォリオをローカル AWS アカウントにインポートし、TagOption をコピーし、ユーザーにアクセス権を割り当て、起動制約を適用します。, E. AWS Service Catalog TagOption Library を使用して、会社が必要とするタグのリストを管理します。 TagOption を AWS Service Catalog 製品またはポートフォリオに適用します。
89
C. DR リージョンに FSx for Windows ファイル サーバー ファイル システムを作成します。 VPC ピアリングを使用して、プライマリ リージョンの VPC と DR リージョンの VPC 間の接続を確立します。 インターフェイス VPC エンドポイントを使用して AWS PrivateLink と通信するように AWS DataSync を設定します。
90
B. クロスリージョンのリードレプリカを使用して Amazon RDS インスタンスをセカンダリ リージョンにデプロイします。 障害が発生した場合は、リードレプリカをプライマリに昇格させます。
91
B. 管理アカウントから、ロールを切り替えて、新しいメンバー アカウントのアカウント ID を持つ OrganizationAccountAccessRole ロールを引き受けます。 必要に応じて IAM ユーザーを設定します。
92
A. API Gateway リージョン エンドポイントをエッジ最適化エンドポイントに変換します。 実稼働段階でキャッシュを有効にします。
93
B. AWS Database Migration Service (AWS DMS) を使用してデータを AWS に移行します。 プライベート サブネットに DMS レプリケーション インスタンスを作成します。 AWS DMS の VPC エンドポイントを作成します。 全ロードと変更データ キャプチャ (CDC) を使用して、オンプレミス データベースから DB インスタンスにデータをコピーするように DMS タスクを構成します。 保存時の暗号化には AWS Key Management Service (AWS KMS) のデフォルトキーを使用します。 転送時の暗号化には TLS を使用します。
94
D. Max I/O パフォーマンス モードを使用する新しい Amazon Elastic File System (Amazon EFS) ファイル システムをプロビジョニングします。 クラスター内の各 EC2 インスタンスに EFS ファイル システムをマウントします。
95
D. Aurora Serverless v1 データベースを、ソース リージョンとターゲット リージョンにまたがる標準の Aurora MySQL グローバル データベースに変更します。 ターゲット リージョンでソリューションを起動します。 2 つの地域ソリューションがアクティブ/パッシブ構成で動作するように構成します。
96
A. DynamoDB Accelerator (DAX) をメモリ内キャッシュとして設定します。 DAX を使用するようにアプリケーションを更新します。 EC2 インスタンスの Auto Scaling グループを作成します。 Application Load Balancer (ALB) を作成します。 Auto Scaling グループを ALB のターゲットとして設定します。 ALB の DNS エイリアスをターゲットとする単純なルーティング ポリシーを使用するように Route 53 レコードを更新します。 コンテンツが更新される前に、EC2 インスタンスのスケジュールされたスケーリングを構成します。
97
B. モバイル ソフトウェアから Amazon S3 にファイルを直接アップロードします。 S3 イベント通知を使用して、Amazon Simple Queue Service (Amazon SQS) 標準キューにメッセージを作成します。, C. キューにメッセージが存在する場合、AWS Lambda 関数を呼び出して画像処理を実行します。, E. 処理が完了したら、Amazon Simple Notice Service (Amazon SNS) を使用してモバイルアプリにプッシュ通知を送信します。
98
A. AWS クライアント VPN エンドポイントを構成してセットアップします。 クライアント VPN エンドポイントを VPC 内のサブネットに関連付けます。 クライアント VPN セルフサービス ポータルを構成します。 開発者に、クライアント VPN のクライアントを使用して接続するように指示します。
99
B. awsvpc ネットワーク モードを使用してタスクを作成します。, E. セキュリティ グループをタスクに適用し、タスクの IAM ロールを使用して他のリソースにアクセスします。
100
B. Neptune VPC に 3 つのプライベート サブネットを作成し、インターネット トラフィックを NAT ゲートウェイ経由でルーティングします。 3 つの新しいプライベート サブネットで Lambda 関数をホストします。, E. Neptune VPC に 3 つのプライベート サブネットを作成します。 3 つの新しい分離サブネットで Lambda 関数をホストします。 DynamoDB の VPC エンドポイントを作成し、DynamoDB トラフィックを VPC エンドポイントにルーティングします。
AWS102
AWS102
a@rekisi.nu · 100問 · 2年前AWS102
AWS102
100問 • 2年前AWS200-
AWS200-
a@rekisi.nu · 94問 · 2年前AWS200-
AWS200-
94問 • 2年前AWS39-101-1-38
AWS39-101-1-38
a@rekisi.nu · 99問 · 2年前AWS39-101-1-38
AWS39-101-1-38
99問 • 2年前A
A
a@rekisi.nu · 24問 · 2年前A
A
24問 • 2年前AWS102copy
AWS102copy
a@rekisi.nu · 100問 · 2年前AWS102copy
AWS102copy
100問 • 2年前AWS200-Copy
AWS200-Copy
a@rekisi.nu · 6回閲覧 · 94問 · 2年前AWS200-Copy
AWS200-Copy
6回閲覧 • 94問 • 2年前AWS39-101-1-38
AWS39-101-1-38
a@rekisi.nu · 3回閲覧 · 99問 · 2年前AWS39-101-1-38
AWS39-101-1-38
3回閲覧 • 99問 • 2年前問題一覧
1
D. AWS Systems Manager エージェント (SSM エージェント) で構成された現在の AMI を作成します。 新しい AMI を使用して、Auto Scaling グループの起動テンプレートを作成します。 Auto Scaling グループでは小さいインスタンスを使用します。 Application Load Balancer を作成して、Auto Scaling グループ内のインスタンス全体にトラフィックを分散します。 CPU 使用率に基づいてスケールするように Auto Scaling グループを設定します。 データベースを Amazon Aurora MySQL に移行する
2
A. AWS Migration Hub を使用して、アプリケーションをホストするサーバーを選択します。 ネットワーク グラフを視覚化して、アプリケーションと対話するサーバーを見つけます。 Amazon Athena でデータ探索を有効にします。 サーバー間で転送されるデータをクエリして、ポート 1000 で通信するサーバーを特定します。Migration Hub に戻ります。 Athena クエリの結果に基づいてムーブ グループを作成します。
3
A. Lambda 関数を呼び出すためのプロキシ統合を使用して Amazon API Gateway REST API を作成します。 顧客ごとに、適切なリクエスト割り当てを含む API ゲートウェイの使用計画を構成します。 顧客が必要とする各ユーザーの使用プランから API キーを作成します。
4
B. VMware クラスターへの接続を使用して AWS Application Migration Service を構成します。 VMS のレプリケーション ジョブを作成します。 Amazon Elastic File System (Amazon EFS) ファイル システムを作成します。 Direct Connect 接続経由で NFS サーバー データを EFS ファイル システムにコピーするように AWS DataSync を設定します。
5
B. データ処理マイクロサービス専用の RSA キー ペアを作成します。 公開キーを CloudFront ディストリビューションにアップロードします。 フィールドレベルの暗号化プロファイルと構成を作成します。 CloudFront キャッシュ動作に設定を追加します。
6
B. プライベートホストゾーンを作成する プライベートホストゾーンを VPC に関連付けます。 VPC のenableDnsSupport 属性とenableDnsHostnames 属性を有効にします。 新しい VPC DHCP オプション セットを作成し、domain-name-servers=AmazonProvidedDNS を設定します。 新しい DHCP オプション セットを VPC に関連付けます。
7
Amazon Redshift クラスターの同時実行スケーリング機能をオンにします。
8
A. ユーザーに読み取りおよび書き込みアクセスを許可するアイデンティティ ポリシーを作成します。 S3 パスの先頭に $(aws:username) を付ける必要があることを指定する条件を追加します。 科学者の IAM ユーザー グループにポリシーを適用します。, B. AWS CloudTrail を使用して証跡を設定し、S3 バケット内のすべてのオブジェクトレベルのイベントをキャプチャします。 証跡出力を別の S3 バケットに保存します。 Amazon Athena を使用してログをクエリし、レポートを生成します。
9
A. Amazon ECR にプライベート リポジトリを作成します。 必要な ECR 操作のみを許可するリポジトリのアクセス許可ポリシーを作成します。 aws:PrincipalOrglD 条件キーの値が会社の組織の ID と等しい場合に ECR 操作を許可する条件を含めます。 5 回を超えてすべてのタグなしイメージを削除するライフサイクル ルールを ECR リポジトリに追加します。
10
A. AWS Backup のクロスアカウント管理機能をオンにします。 頻度と保持要件を指定するバックアップ計画を作成します。 DB インスタンスにタグを追加します。 タグを使用してバックアップ計画を適用します。 AWS Backup を使用してバックアップのステータスを監視します。
11
C. アカウント A のユーザーに ID ベースのポリシーを設定して、アクションを許可します。, E. アカウント B のターゲット ロールの信頼ポリシーを構成して、アクションを許可します。, F. アクションを許可し、GetSessionToken API オペレーションによってプログラム的に渡されるようにセッション ポリシーを構成します。
12
D. S3 バケットに関連付けられた AWS Storage Gateway ファイル ゲートウェイをデプロイします。 ファイルをオンプレミスのファイル ストレージ ソリューションからファイル ゲートウェイに移動します。 5 日後にファイルを S3 Glacier Deep Archive に移動する S3 ライフサイクル ルールを作成します。
13
A. EC2 インスタンスをカバーするには、EC2 インスタンス Savings Plan を購入します。 Lambda の Compute Savings Plan を購入して、Lambda 関数の予想される最小消費量をカバーします。 MemoryDB キャッシュ ノードをカバーするために予約ノードを購入します。
14
C. EC2 インスタンスの Auto Scaling グループを作成します。 Auto Scaling グループを各リージョンのネットワーク ロード バランサー (NLB) にアタッチします。 リージョンごとに、レイテンシベースのルーティングを使用し、そのリージョン内の NLB を指す Amazon Route 53 エントリを作成します。 ゲームのメタデータを Amazon DynamoDB グローバル テーブルに保存します。
15
A. 2 つのファイアウォール アプライアンスを共有サービス VPC にデプロイし、それぞれを別のアベイラビリティーゾーンに配置します。, C. 共有サービス VPC に新しいゲートウェイ ロード バランサを作成します。新しいターゲット グループを作成し、それを新しいゲートウェイ ロード バランサに接続します。各ファイアウォール アプライアンス インスタンスをターゲット グループに追加します。, F. VPC ゲートウェイ ロード バランサー エンドポイントを作成します。 共有サービス VPC のルート テーブルにルートを追加します。 新しいエンドポイントを、他の VPC から共有サービス VPC に入るトラフィックのネクスト ホップとして指定します。
16
A. ENI のプールを作成します。 プールのベンダーにライセンス ファイルをリクエストし、そのライセンス ファイルを Amazon S3 に保存します。 ブートストラップ自動化スクリプトを作成して、ライセンス ファイルをダウンロードし、対応する ENI を Amazon EC2 インスタンスにアタッチします。, D. ブートストラップ自動化スクリプトを編集して、AWS Systems Manager パラメータ ストアからデータベース サーバーの IP アドレスを読み取り、その値をローカル設定ファイルに挿入します。
17
C. 新しいリージョンで RDS データベースのクロスリージョン リードレプリカを構成する API ゲートウェイ API に接続するために、Route 53 レコードをレイテンシーベースのルーティングに変更します。
18
B. テスト環境用に単一の VPC を作成します。 トランジット ゲートウェイのアタッチメントと関連するルーティング構成を含めます。 AWS CloudFormation を使用して、すべてのテスト環境を VPC にデプロイします。
19
A. API を複数のリージョンにデプロイします。 各リージョン API エンドポイントにトラフィックをルーティングするカスタム ドメイン名を使用して Amazon Route 53 を設定します。 Route 53 の複数値応答ルーティング ポリシーを実装します。, B. 新しい KMS マルチリージョンの顧客管理キーを作成します。 スコープ内の各リージョンに、新しい KMS 顧客管理のレプリカ キーを作成します。, C. 既存の Secrets Manager シークレットを他のリージョンにレプリケートします。 スコープ内のリージョンのレプリケートされたシークレットごとに、適切な KMS キーを選択します。
20
B. データベースを Amazon Aurora MySQL に移行します。 Application Load Balancer の背後にある Amazon EC2 インスタンスの Auto Scaling グループにアプリケーションをデプロイします。 Amazon ElastiCache for Redis レプリケーション グループにセッションを保存します。
21
B. AWS Directory Service for Microsoft Active Directory AD Connector を使用して、オンプレミスの Active Directory と統合するように AWS IAM Identity Center (AWS Single Sign-On) を設定します。 AWS Systems Manager にアクセスするためのユーザー グループに対するアクセス許可セットを構成します。 Systems Manager Fleet Manager を使用して、RDP 経由でターゲット インスタンスにアクセスします。
22
D. すべての AWS リージョンでデフォルトで EBS 暗号化をオンにします。
23
C. インスタンスの SSH キーを設定せずに、新しい EC2 インスタンスを起動します。 各インスタンスで EC2 Instance Connect を設定します。 新しい IAM ポリシーを作成し、SendSSHPublicKey アクションの許可ステートメントを使用してエンジニアの IAM ロールにアタッチします。 EC2 コンソールからブラウザベースの SSH クライアントを使用してインスタンスに接続するようにエンジニアに指示します。
24
C. Amazon Route 53 リゾルバーを使用して DNS エンドポイントを作成します。 条件付き転送ルールを追加して、オンプレミス データセンターと VPC の間の DNS 名前空間を解決します。
25
B. Amazon Kinesis Data Streams を使用してデータを Amazon DynamoDB に送信します。
26
B. オンデマンド容量を備えたアプリケーション用に新しい Amazon DynamoDB テーブルを作成します。 DynamoDB のゲートウェイ VPC エンドポイントを使用して、DynamoDB テーブルに接続します。
27
B. AWS Database Migration Service (AWS DMS) レプリケーション インスタンスを作成します。 変更データ キャプチャ (CDC) を使用して、オンプレミスの MongoDB データベースのソース エンドポイントを作成します。 Amazon DocumentDB データベースのターゲットエンドポイントを作成します。 DMS 移行タスクを作成して実行します。
28
B. Microsoft Active Directory 実装用の AWS Directory Service を作成します。 EC2インスタンスを起動します。 EC2 インスタンスに接続し、ドメイン セキュリティ構成タスクに使用します。
29
C. 2 つの Amazon DynamoDB グローバル テーブルを作成します。 1 つのグローバル テーブルを使用して製品データをホストします。 他のグローバル テーブルを使用して、ユーザー セッション データをホストします。 キャッシュには DynamoDB Accelerator (DAX) を使用します。
30
C. AWS Control Tower でカスタム予防制御 (ガードレール) を作成します。 バースト可能なインスタンスのみのデプロイを許可し、関連しないサービスを禁止するようにコントロール (ガードレール) を構成します。 コントロール (ガードレール) を開発 OU に適用します。
31
A. 特定の S3 バケットからすべてのファイルを削除する Lambda 関数を実装します。 この Lambda 関数をカスタム リソースとして CloudFormation スタックに統合します。 カスタム リソースに、S3 バケットのリソースを指す dependsOn 属性があることを確認してください。
32
C. Amazon API Gateway を使用して REST API を実装します。 AWS Lambda でビジネス ロジックを実行します。 オンデマンド容量を備えた Amazon DynamoDB にプレーヤーのセッション データを保存します。
33
D. NFS ファイル システムにアクセスできるオンプレミス サーバーに AWS DataSync エージェントをデプロイします。 プライベート VIF を使用して、Amazon EFS の AWS PrivateLink インターフェイス VPC エンドポイントに Direct Connect 接続経由でデータを送信します。 24 時間ごとにイメージを EFS ファイル システムに送信するように DataSync スケジュール タスクを構成します。
34
B. ALB セキュリティ グループ Ingress を更新して、com.amazonaws.global.cloudfront.origin 側の CloudFront 管理プレフィックス リストからのアクセスのみを許可します。
35
B. Docker イメージを ECR の 2 つのリージョンに保存します。 RDSスナップショットを8時間ごとにスケジュールし、スナップショットをセカンダリリージョンにコピーします。 障害が発生した場合は、AWS CloudFormation を使用して ALB、EC2、ECS、および RDS リソースをセカンダリ リージョンにデプロイし、最新のスナップショットから復元し、セカンダリ リージョンの ALB を指すように DNS レコードを更新します。
36
B. AWS Organizations で組織を作成します。 組織で AWS Control Tower を有効にします。 SCP に含まれるコントロール (ガードレール) を確認します。 追加が必要な領域については、AWS Config を確認してください。 必要に応じて OU を追加します。 AWS IAM Identity Center (AWS Single Sign-On) をオンプレミスの AD FS サーバーに接続します。
37
D. リージョン間の物理レプリケーションには Aurora グローバル データベースを使用します。 静的コンテンツとリソースには、クロスリージョンレプリケーションで Amazon S3 を使用します。 Web 層とアプリケーション層を世界中のリージョンにデプロイします。, E. レイテンシーベースのルーティングと Amazon CloudFront ディストリビューションを備えた Amazon Route 53 を導入します。 Web 層とアプリケーション層がそれぞれ Auto Scaling グループにあることを確認します。
38
B. オンライン ゲーム アプリケーション インスタンス用の EC2 Instance Savings Plan を購入します。 分析アプリケーションにはスポット インスタンスを使用します。
39
A. 指定された非実稼働アカウントの AWS Backup ボールトを使用して、クロスアカウント バックアップを実装します。, C. AWS Backup Vault Lock をコンプライアンスモードで実装します。, E. 少なくとも 1 つのバックアップが常にコールド層に存在するように、バックアップの頻度、ライフサイクル、および保持期間を構成します。
40
A. 中央のログアカウントに宛先の Amazon Kinesis データストリームを作成します。, C. Amazon CloudWatch Logs にデータを Amazon Kinesis データ ストリームに追加するアクセス許可を付与する IAM ロールを作成します。 信頼ポリシーを作成します。 IAM ロールで信頼ポリシーを指定します。 各メンバーアカウントで、Kinesis データストリームにデータを送信するためのロググループごとにサブスクリプションフィルターを作成します。, E. AWS Lambda 関数を作成します。 中央ログアカウントのログを正規化し、セキュリティツールにログを書き込むように Lambda 関数をプログラムします。
41
A. AWS Server Migration Service (AWS SMS) レプリケーション ジョブを使用して、データベース サーバー VM を AWS に移行します。, D. AWS Server Migration Service (AWS SMS) レプリケーション ジョブを使用して、アプリケーション サーバー VM を AWS に移行します。
42
A. AWS アカウントにトランジット ゲートウェイを作成します。 AWS Resource Access Manager (AWS RAM) を使用して、アカウント間でトランジットゲートウェイを共有します。, C. トランジットゲートウェイルートテーブルを設定します。 VPC と VPN をルート テーブルに関連付けます。, E. VPC と VPN 間のアタッチメントを構成します。
43
D. データベースを Aurora Serverless v1 に移行します。 Compute Savings Plan を購入します。
44
D. アプリケーションをコンテナ化します。 アプリケーションを Amazon Elastic Container Service (Amazon ECS) クラスターに移行します。 アプリケーションをホストするタスクには、AWS Fargate 起動タイプを使用します。 静的コンテンツ用の Amazon Elastic File System (Amazon EFS) ファイル システムを作成します。 EFS ファイル システムを各コンテナーにマウントします。 ECS クラスターで AWS Application Auto Scaling を構成します。 ECS サービスを ALB のターゲットとして設定します。 リーダー DB インスタンスを使用してデータベースを Amazon Aurora MySQL Serverless v2 に移行します。
45
A. API Gateway メソッドの場合、認可を AWS_IAM に設定します。 次に、IAM ユーザーまたはロールに、REST API リソースに対するexecute-api:Invoke権限を付与します。 API 呼び出し元がエンドポイントにアクセスするときに AWS 署名を使用してリクエストに署名できるようにします。 AWS X-Ray を使用して、API Gateway へのユーザーリクエストを追跡および分析します。
46
B. テスト環境で AWS CodeBuild を使用して自動テストを実装します。 CloudFormation 変更セットを使用して、デプロイ前に変更を評価します。 AWS CodeDeploy を使用してブルー/グリーン デプロイメント パターンを活用し、必要に応じて評価と変更を元に戻すことができるようにします。
47
B. 複数のアベイラビリティーゾーン (AZ) にまたがる Application Load Balancer (ALB) を us-east-1 リージョンの VPC にデプロイします。 ALB によって提供される Auto Scaling グループの一部として複数の AZ に EC2 インスタンスをデプロイします。同じソリューションを us-west-1 リージョンにデプロイします。 両方のリージョンにわたって高可用性を提供するために、フェイルオーバー ルーティング ポリシーとヘルスチェックが有効になった Amazon Route 53 レコード セットを作成します。
48
D. Amazon EC2 起動タイプを使用して、Amazon Elastic Container Service (Amazon ECS) で NET Core コンポーネントをホストします。 Amazon Aurora MySQL Serverless v2 でデータベースをホストします。 非同期メッセージングには Amazon Simple Queue Service (Amazon SQS) を使用します。
49
B. 配置グループ内のすべてのインスタンスを停止して開始します。 もう一度起動してみてください。
50
A. 最も古い起動設定を置き換えの対象とするように更新ポリシーを設定して、Auto Scaling グループを変更します。, D. 自動化スクリプトを作成して、AMI にパッチを適用し、起動設定を更新し、Auto Scaling インスタンスの更新を呼び出します。
51
D. AWS CodeArtifact ドメインとリポジトリを作成します。 public:pypi の外部接続を CodeArtifact リポジトリに追加します。 CodeArtifact リポジトリを使用するように Python クライアントを構成します。 CodeArtifact の VPC エンドポイントを作成します。
52
A. Amazon Data Lifecycle Manager (Amazon DLM) でポリシーを 1 日 1 回実行して EBS スナップショットを追加のリージョンにコピーするように設定します。
53
D. us-east-2 で t3.small EC2 インスタンスのみの起動を許可する IAM ポリシーを作成します。 開発者がプロジェクトのアカウントで使用するロールとグループにポリシーをアタッチしま
54
D. ソース S3 バケット上で、最も正確なデータを持つレーダー ステーションのプレフィックスを使用するキーをフィルターする新しい S3 レプリケーション ルールを作成します。 S3 レプリケーション時間制御 (S3 RTC) を有効にします。 宛先までの最大レプリケーション時間を監視します。 時間が希望のしきい値を超えたときにアラートを開始する Amazon EventBridge ルールを作成します。
55
A. AWS アプリケーション検出サービス, D. AWS クラウド導入準備ツール (CART), F. AWS 移行ハブ
56
A. 追加の NAT ゲートウェイを他のアベイラビリティーゾーンにデプロイします。 適切なルートでルート テーブルを更新します。 RDS for MySQL DB インスタンスをマルチ AZ 構成に変更します。 アベイラビリティーゾーン全体でインスタンスを起動するように Auto Scaling グループを構成します。 Auto Scaling グループの最小容量と最大容量を 3 に設定します。
57
B. アプリケーションを実行するコンテナを Amazon Elastic Container Service (Amazon ECS) の AWS Fargate に移行します。 Amazon Elastic File System (Amazon EFS) ファイル システムを作成します。 Fargate タスク定義を作成します。 EFS ファイル システムを指すようにボリュームをタスク定義に追加します。
58
B. AWS Migration Hub を使用し、AWS Application Discovery Agent をサーバーにインストールします。 Migration Hub Strategy Recommendations アプリケーション データ コレクターをデプロイします。 Migration Hub 戦略の推奨事項を使用してレポートを生成します。
59
C. 組織の管理アカウントに新しい AWS CloudTrail 証跡を作成します。 ログを保存するために、バージョニングを有効にして新しい Amazon S3 バケットを作成します。 組織内のすべてのアカウントに証跡を展開します。 S3 バケットで MFA 削除と暗号化を有効にします。
60
C. クラスター配置グループでメモリ最適化された EC2 インスタンスを起動します。
61
C. AWS DataSync エージェントをオンプレミスのハイパーバイザー上で実行される VM としてインストールします。 データを毎日 Amazon S3 にレプリケートするように DataSync タスクを設定します。
62
C. AWS Service Catalog を使用して、デプロイに利用可能な Amazon EMR バージョン、クラスター構成、および各ユーザー ペルソナのアクセス許可を制御します。
63
A. eu-west-2 にある既存の NLB を使用するように、us-east-1 で PrivateLink エンドポイント サービスを構成します。 特定の AWS アカウントに SaaS サービスに接続するためのアクセス権を付与します。
64
C. S3 Storage Lens のデフォルトのダッシュボードを使用して、バケットと暗号化のメトリクスを追跡します。 コンプライアンス チームが S3 コンソールでダッシュボードに直接アクセスできるようにします。
65
B. ブルー/グリーン デプロイ用に設定された AWS CodeDeploy を使用して、デプロイ ステージで CodePipeline を設定します。 新しくデプロイされたコードを監視し、問題がある場合は、CodeDeploy を使用して手動ロールバックをトリガーします。
66
C. SCP を作成し、その SCP を組織のルートに接続します。 SCP に次のステートメントを含めます。
67
C. 既存の VPC を更新し、Amazon が提供する IPv6 CIDR ブロックを VPC およびすべてのサブネットに関連付けます。 下り専用のインターネットゲートウェイを作成します。 すべてのプライベート サブネットの VPC ルート テーブルを更新し、::/0 のルートを出力専用インターネット ゲートウェイに追加します。
68
B. API Gateway のインターフェイス VPC エンドポイントを作成します。 execute-api:Invoke アクションを許可するエンドポイント ポリシーをアタッチします。 VPC エンドポイントのプライベート DNS 命名を有効にします。 VPC エンドポイントからのアクセスを許可する API リソース ポリシーを構成します。 API エンドポイントの DNS 名を使用して API にアクセスします。
69
C. 各メンバーアカウントに OrganizationAccountAccessRole IAM ロールを作成します。 管理アカウントに IAM ロールを引き受けるアクセス許可を付与します。
70
D. AWS Fargate を使用して Amazon Elastic Kubernetes Service (Amazon EKS) にアプリケーションをデプロイし、Application Load Balancer の背後で自動スケーリングを有効にします。 DB インスタンスの追加のリードレプリカを作成します。 Amazon Managed Streaming for Apache Kafka クラスターを作成し、クラスターを使用するようにアプリケーション サービスを設定します。 Amazon CloudFront ディストリビューションの背後にある Amazon S3 に静的コンテンツを保存します。
71
B. ホームディレクトリを Amazon FSx for Windows ファイルサーバーに移行します。, D. リモート ユーザーを AWS クライアント VPN に移行します。
72
A. AWS Organizations で組織を作成します。 AWS Control Tower をセットアップし、強く推奨されるコントロール (ガードレール) をオンにします。 すべてのアカウントを組織に参加させます。 AWS アカウントを OU に分類します。, C. 暗号化されていない各ボリュームのスナップショットを作成します。 暗号化されていないスナップショットから新しい暗号化ボリュームを作成します。 既存のボリュームを切断し、暗号化されたボリュームに置き換えます。
73
B. Amazon Cognito ユーザープールを設定します。 ディレクトリからのメタデータを持つフェデレーション ID プロバイダー (ldP) を使用してユーザー プールを構成します。 アプリクライアントを作成します。 アプリクライアントをユーザープールに関連付けます。 AL のリスナー ルールを作成します。リスナー ルールの認証認識アクションを指定します。 ユーザー プールとアプリ クライアントを使用するようにリスナー ルールを構成します。
74
D. バックエンド サービス リージョンごとに 1 つずつ、合計 2 つのオリジンを含む CloudFront オリジン グループを作成します。 CloudFront ディストリビューションのキャッシュ動作としてオリジンフェイルオーバーを設定します。
75
A. 拒否リスト戦略を使用します。, B. AWS IAM のアクセス アドバイザを確認して、最近使用したサービスを確認する, E. 組織単位 (OU) を定義し、メンバー アカウントを OU に配置します。
76
D. EC2 インスタンスにスケジュールされたスケーリング ポリシーを使用します。 Amazon Aurora PostgreSQL マルチ AZ DB クラスターでデータベースをホストします。 セールイベントの前に、AWS Lambda 関数を呼び出してより大きな Aurora レプリカを作成する Amazon EventBridge ルールを作成します。 より大きな Aurora レプリカにフェイルオーバーします。 別の Lambda 関数を呼び出す別の EventBridge ルールを作成し、販売イベント後に Aurora レプリカをスケールダウンします。
77
A. 少なくとも 2 つのプライベート サブネット、2 つの NAT ゲートウェイ、および仮想プライベート ゲートウェイを持つ VPC を作成します。, D. オンプレミス ネットワークとターゲット AWS ネットワークの間に AWS Direct Connect 接続と Direct Connect ゲートウェイを作成します。, E. レプリケーション サーバーの構成中に、データ レプリケーションにプライベート IP アドレスを使用するオプションを選択します。
78
B. Amazon EventBridge を使用して、ユーザーが画像をアップロードするときに発生する S3 イベントを処理します。 画像のサイズをその場で変更し、S3 バケット内の元のファイルを置き換える AWS Lambda 関数を実行します。 S3 ライフサイクル有効期限ポリシーを作成して、保存されているすべてのイメージを 6 か月後に期限切れにします。
79
C. 一括請求 (コンソリデーティッドビリング) を使用するように AWS Organizations を設定します。 部門を識別するタグ付け戦略を実装します。 タグ エディターを使用して、適切なリソースにタグを適用します。 Compute Savings Plan を購入します。
80
C. S3 バケットで S3 Transfer Acceleration エンドポイントを有効にします。 署名付き URL を生成するときにエンドポイントを使用します。 ブラウザ インターフェイスで、S3 マルチパート アップロード API を使用してオブジェクトをこの URL にアップロードします。
81
B. AWS Organizations を使用して、選択した支払者アカウントから新しい組織を作成し、組織単位の階層を定義します。 既存のアカウントを組織に招待し、組織を使用して新しいアカウントを作成します。, D. AWS Organizations のすべての機能を有効にし、サブアカウントの IAM 権限をフィルタリングする適切なサービス制御ポリシーを確立します。
82
B. 2 つの Amazon Simple Queue Service (Amazon SQS) キュー (プライマリ キューとセカンダリ キュー) を作成します。 セカンダリ キューをプライマリ キューの配信不能キューとして設定します。 プライマリ キューへの新しい統合を使用するように API を更新します。 Lambda 関数をプライマリキューの呼び出しターゲットとして設定します。
83
A. Aurora MySQL DB クラスターを設定して、スロークエリとエラーログを Amazon CloudWatch Logs に公開します。, B. AWS X-Ray SDK を実装して、EC2 インスタンス上の受信 HTTP リクエストをトレースし、X-Ray SDK for Java を使用して SQL クエリのトレースを実装します。, D. EC2 インスタンスに Amazon CloudWatch Logs エージェントをインストールして設定し、Apache ログを CloudWatch Logs に送信します。
84
C. バックエンドサービスに Auto Scaling グループを使用します。 DynamoDB オートスケーリングを使用します。
85
A. AWS Application Discovery Service を使用し、データ収集エージェントをデータセンター内の各仮想マシンにデプロイします。
86
B. AWS Global Accelerator 標準アクセラレータを作成します。 追加のリージョンごとに、NLB の標準アクセラレータ エンドポイントを作成します。 顧客に Global Accelerator IP アドレスを提供します。
87
B. SAML フェデレーション中に、DevelopmentUnit の属性を AWS Security Token Service (AWS STS) セッション タグとして渡します。 DevelopmentUnit リソースタグと aws:PrincipalTag/DevelopmentUnit の拒否アクションと StringNotEquals 条件を使用して、開発者が想定する IAM ロールの IAM ポリシーを更新します。
88
B. AWS CloudFormation テンプレートを使用してインフラストラクチャ サービスを開発します。 各テンプレートを AWS Service Catalog 製品として、中央の AWS アカウントで作成されたポートフォリオにアップロードします。 これらのポートフォリオを、会社用に作成された組織構造と共有します。, D. ユーザー IAM ロールに ServiceCatalogEndUserAccess 権限のみを許可します。 自動化スクリプトを使用して、中央ポートフォリオをローカル AWS アカウントにインポートし、TagOption をコピーし、ユーザーにアクセス権を割り当て、起動制約を適用します。, E. AWS Service Catalog TagOption Library を使用して、会社が必要とするタグのリストを管理します。 TagOption を AWS Service Catalog 製品またはポートフォリオに適用します。
89
C. DR リージョンに FSx for Windows ファイル サーバー ファイル システムを作成します。 VPC ピアリングを使用して、プライマリ リージョンの VPC と DR リージョンの VPC 間の接続を確立します。 インターフェイス VPC エンドポイントを使用して AWS PrivateLink と通信するように AWS DataSync を設定します。
90
B. クロスリージョンのリードレプリカを使用して Amazon RDS インスタンスをセカンダリ リージョンにデプロイします。 障害が発生した場合は、リードレプリカをプライマリに昇格させます。
91
B. 管理アカウントから、ロールを切り替えて、新しいメンバー アカウントのアカウント ID を持つ OrganizationAccountAccessRole ロールを引き受けます。 必要に応じて IAM ユーザーを設定します。
92
A. API Gateway リージョン エンドポイントをエッジ最適化エンドポイントに変換します。 実稼働段階でキャッシュを有効にします。
93
B. AWS Database Migration Service (AWS DMS) を使用してデータを AWS に移行します。 プライベート サブネットに DMS レプリケーション インスタンスを作成します。 AWS DMS の VPC エンドポイントを作成します。 全ロードと変更データ キャプチャ (CDC) を使用して、オンプレミス データベースから DB インスタンスにデータをコピーするように DMS タスクを構成します。 保存時の暗号化には AWS Key Management Service (AWS KMS) のデフォルトキーを使用します。 転送時の暗号化には TLS を使用します。
94
D. Max I/O パフォーマンス モードを使用する新しい Amazon Elastic File System (Amazon EFS) ファイル システムをプロビジョニングします。 クラスター内の各 EC2 インスタンスに EFS ファイル システムをマウントします。
95
D. Aurora Serverless v1 データベースを、ソース リージョンとターゲット リージョンにまたがる標準の Aurora MySQL グローバル データベースに変更します。 ターゲット リージョンでソリューションを起動します。 2 つの地域ソリューションがアクティブ/パッシブ構成で動作するように構成します。
96
A. DynamoDB Accelerator (DAX) をメモリ内キャッシュとして設定します。 DAX を使用するようにアプリケーションを更新します。 EC2 インスタンスの Auto Scaling グループを作成します。 Application Load Balancer (ALB) を作成します。 Auto Scaling グループを ALB のターゲットとして設定します。 ALB の DNS エイリアスをターゲットとする単純なルーティング ポリシーを使用するように Route 53 レコードを更新します。 コンテンツが更新される前に、EC2 インスタンスのスケジュールされたスケーリングを構成します。
97
B. モバイル ソフトウェアから Amazon S3 にファイルを直接アップロードします。 S3 イベント通知を使用して、Amazon Simple Queue Service (Amazon SQS) 標準キューにメッセージを作成します。, C. キューにメッセージが存在する場合、AWS Lambda 関数を呼び出して画像処理を実行します。, E. 処理が完了したら、Amazon Simple Notice Service (Amazon SNS) を使用してモバイルアプリにプッシュ通知を送信します。
98
A. AWS クライアント VPN エンドポイントを構成してセットアップします。 クライアント VPN エンドポイントを VPC 内のサブネットに関連付けます。 クライアント VPN セルフサービス ポータルを構成します。 開発者に、クライアント VPN のクライアントを使用して接続するように指示します。
99
B. awsvpc ネットワーク モードを使用してタスクを作成します。, E. セキュリティ グループをタスクに適用し、タスクの IAM ロールを使用して他のリソースにアクセスします。
100
B. Neptune VPC に 3 つのプライベート サブネットを作成し、インターネット トラフィックを NAT ゲートウェイ経由でルーティングします。 3 つの新しいプライベート サブネットで Lambda 関数をホストします。, E. Neptune VPC に 3 つのプライベート サブネットを作成します。 3 つの新しい分離サブネットで Lambda 関数をホストします。 DynamoDB の VPC エンドポイントを作成し、DynamoDB トラフィックを VPC エンドポイントにルーティングします。