SOA-Failed
問題一覧
1
ウォームプールを作成します。増加する需要を満たすのに十分な数のインスタンスを停止状態にしておきます
2
VPCアクセス用にLambda機能を再設定します。VPAのパブリックサブネットにNATゲートウェイを追加し、プライベートサブネットにNATゲートウェイを経由してインターネットにルーティングするためのルートテーブルエントリーを追加します。データベースをサポートするプライベートサブネットに機能をアタッチします。機能にセキュリティグループを関連付けます。Lambdaがインターネットにアクセスできるように、セキュリティグループの送信ルールを設定します
3
データベースサブネットのネットワークACLで、エフェメラルポート範囲と宛先を3番目のWebサブネットとして、タイプTCPのアウトバウンドAllowルールを作成します, データベースサブネットのネットワークACLに、MySQL/Aurora(3306)タイプのインバウンドAllowルールを作成します。ソースを3番目のWebサブネットに指定します
4
既存のCloudWatchダッシュボードをJSONとしてエクスポートします。CloudFormationテンプレートを更新して、AWS::CloudWatch::Dashboardリソースを定義します。リソースのDashboardBodyプロパティにエクスポートしたJSONを含めます
5
AWS WAFのIPセットに悪意のあるIPアドレスを追加します。Web ACLを作成します。アクションをBLOCKに設定したIPセットルールを含めます。Web ACLをALBに関連付けます
6
Lambda関数のメモリ量を増やします
7
アカウントレベルからS3 Block Public Accessをオンにします
8
サードパーティのIdPでAWS Single Sign-Onを有効化し、設定します
9
Amazon CloudWatch SyntheticsのCanaryを作成します。CloudWatch Synthetics Recorderプラグインを使用して、Canary実行用のスクリプトを生成します。要件に沿ってCanaryを構成します。問題が検出されたときにアラートを提供するアラームを作成します
10
Amazon CloudWatchアラームを作成し、30分間の平均CPU使用率が5%未満になったときにEC2インスタンスを停止します
11
AWS KMSマネージド暗号化キー(SSE-KMS)を使用したサーバーサイド暗号化を使用して、Amazon S3上のユーザーデータを暗号化します
12
タイムアウトを4時間に設定したCreationPolicy
13
ピーク時の前後に希望する容量を変更するために、定期的なスケーリングアクションを設定します
14
S3バケットにS3ライフサイクルルールを作成し、期限切れのマーカーや不完全なマルチパートアップロードを削除します
15
サービス管理権限を含むCloudFormationスタックセットを作成します。中央管理アカウントから必要なアカウントとリージョンにスタックセットをデプロイします
16
サブネットに関連付けられたネットワークACLは、エフェメラルポートレンジのアウトバウンドトラフィックを許可しません
17
Application Load Balancerの前にAWS Global Acceleratorを追加します
18
Amazon EFSのAWS Backupを有効にして、ファイルシステムをバックアップ保管庫にバックアップします。部分リストアジョブを使用して、個々のファイルを取得します
19
UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.Bを監視するようにAmazon GuardDutyを設定します
20
ネットワークACLがHTTPSトラフィックをブロックしています
21
ユーザーデータスクリプトの完了時にcfn-signalを実行します
22
2TBの汎用SSD(gp3)ボリュームをデプロイします。IOPSを10,000に設定します
23
各アベイラビリティゾーンのパブリックサブネットにNATゲートウェイを追加します。NATゲートウェイを、それらのアベイラビリティゾーン内のすべてのプライベートサブネットのデフォルトルートにします
24
アラーム通知用のキューと情報通知用のキューを作成します。アラーム通知のキューから先にメッセージを収集するようにアプリケーションを更新します
25
アーカイブされたデータを含むS3 Glacierデータボールトに、ボールトロックポリシーをアタッチします。ロックIDを使用して、24時間以内にデータボールトロックポリシーを検証します
26
ログファイルの整合性検証を有効にします。AWS CLIを使用してログファイルを検証します
27
AWS Secrets Managerに値を保存します。アプリケーションの起動時にこれらの値を取得するようにコードを更新します。アプリケーションで使用できる環境変数として値を保存します, 値をシークレット文字列としてAWS Systems Manager Parameter Storeに保存します。アプリケーションの起動時にこれらの値を取得するようにコードを更新します。アプリケーションで使用できる環境変数として値を保存します
28
Amazon Route 53のインバウンドリゾルバーエンドポイントを設定します。リゾルバをEC2インスタンスのVPCに関連付けます。awscloud.privateのDNSクエリをインバウンドリゾルバーエンドポイントに転送するように、オンプレミスDNSリゾルバーを設定します
29
EFSファイル共有を削除します。EC2インスタンス用にAmazon FSx for Windows File Serverファイル共有を作成します
30
クライアントVPNのエンドポイントで、スプリットトンネルオプションをオンにします
31
Elastic Load Balancerのアクセスログ
32
AWSマネジメントコンソールのService Quotasを使用して、インスタンスタイプファミリーのクォータ増加をリクエストします
33
デフォルトゲートウェイエンドポイントポリシーを使用するS3ゲートウェイエンドポイントを作成します。プライベートサブネットをゲートウェイエンドポイントに関連付けます
34
組織の管理アカウントで、コスト配分用のタグキーを有効にします
35
AWS Cost and Usage Reportを作成します。レポートをAmazon S3に保存します。Amazon Athenaを使用してデータをクエリします。Amazon QuickSightを使用して、AWS Cost and Usage Reportのデータに基づいてダッシュボードを開発します
36
スタックのコピーをus-west-2リージョンにデプロイします。エイリアスターゲットとしてus-west-2のELBを含む追加のAレコードをRoute 53に作成します。フェイルオーバールーティングポリシーとヘルスチェックでAレコードを構成します。us-east-1のELBをプライマリレコードとして使用し、us-west-2のELBをセカンダリレコードとして使用します
37
DynamoDB Streamsを有効にして、グローバルテーブルリージョンを追加します
38
10,000プロビジョニングIOPSで構成された汎用SSD(gp3)Amazon Elastic Block Store(Amazon EBS)ボリュームを使用します
39
AWS CloudTrailをオンにします。AWS Identity and Access Management Access Analyzerを使用してポリシーを生成します
40
Compute Savings Plansを購入します
41
キャッシュの動作設定でCloudFrontのTTL値を増やします, 必要なAWSリージョンのCloudFront Origin Shieldを有効にします
42
インポートした新しいマテリアルで新しいCMKを作成し、キーエイリアスを更新して新しいCMKを指すようにします
43
オンデマンド容量6インスタンスのスポットフリートを使用します
44
SAMLを使用して、LDAPディレクトリをIAMと連携させます。異なるLDAPグループに対応する異なるIAMロールを作成し、権限を制限します
45
Condition要素で指定したタグを持つEC2インスタンスへのアクセスを許可するIAMポリシーを作成します, EC2インスタンスへのアクセスが必要なユーザーまたはグループにIAMポリシーをアタッチします
46
1つ目のテンプレートの出力にエクスポートフィールドを追加し、2つ目のテンプレートの値をインポートします
47
ディストリビューションのオリジン設定にカスタムHTTPヘッダーを追加します。ALBリスナーに、マッチするカスタムヘッダとヘッダの値を含むリクエストを転送するルールを追加します。固定レスポンスコード403を返すデフォルトルールを追加します
48
Amazon FSx for Windows File Server Multi-AZファイルシステムを作成します。Amazon FSxファイルシステムにファイルをコピーします。Amazon FSxファイルシステムが公開する共有を使用するように、アプリケーションサーバーからの接続を調整します
49
データベースの認証情報をAWS Secrets Managerに保存します。シークレットの365日ごとの自動ローテーションを設定します
50
リソースグループごとに、Systems Managerのメンテナンスウィンドウを1つ作成します, オペレーティングシステムにパッチを適用するSystems Manager Automationランブックを指定します。ランブックをメンテナンスウィンドウにタスクとして登録します。適切なリソースグループをターゲットとして指定します, AWS Resource Groupsを使用して、類似したEC2インスタンスをリソースグループにまとめます
51
ポート80にHTTPリスナーを1つ、ポート443にHTTPSプロトコルリスナーを1つ持つApplication Load Balancerを作成します。リスナーポート443にSSL/TLS証明書をアタッチします。ポート80からのリクエストをポート443にリダイレクトするルールを作成します
SOA-1
SOA-1
な · 50問 · 1年前SOA-1
SOA-1
50問 • 1年前DEA-C01_1
DEA-C01_1
な · 65問 · 1年前DEA-C01_1
DEA-C01_1
65問 • 1年前DEA-C01_2
DEA-C01_2
な · 45問 · 1年前DEA-C01_2
DEA-C01_2
45問 • 1年前DVA-C02_1
DVA-C02_1
な · 11回閲覧 · 65問 · 1年前DVA-C02_1
DVA-C02_1
11回閲覧 • 65問 • 1年前DVA-C02_2
DVA-C02_2
な · 3回閲覧 · 65問 · 1年前DVA-C02_2
DVA-C02_2
3回閲覧 • 65問 • 1年前DVA-C02_3
DVA-C02_3
な · 65問 · 1年前DVA-C02_3
DVA-C02_3
65問 • 1年前DVA-C02_4
DVA-C02_4
な · 3回閲覧 · 19問 · 1年前DVA-C02_4
DVA-C02_4
3回閲覧 • 19問 • 1年前SAP-C02_1
SAP-C02_1
な · 75問 · 1年前SAP-C02_1
SAP-C02_1
75問 • 1年前SAP-C02_2
SAP-C02_2
な · 75問 · 1年前SAP-C02_2
SAP-C02_2
75問 • 1年前SAP-C02_3
SAP-C02_3
な · 75問 · 1年前SAP-C02_3
SAP-C02_3
75問 • 1年前SAP-C02_4
SAP-C02_4
な · 75問 · 1年前SAP-C02_4
SAP-C02_4
75問 • 1年前SAP-C02_5
SAP-C02_5
な · 75問 · 1年前SAP-C02_5
SAP-C02_5
75問 • 1年前問題一覧
1
ウォームプールを作成します。増加する需要を満たすのに十分な数のインスタンスを停止状態にしておきます
2
VPCアクセス用にLambda機能を再設定します。VPAのパブリックサブネットにNATゲートウェイを追加し、プライベートサブネットにNATゲートウェイを経由してインターネットにルーティングするためのルートテーブルエントリーを追加します。データベースをサポートするプライベートサブネットに機能をアタッチします。機能にセキュリティグループを関連付けます。Lambdaがインターネットにアクセスできるように、セキュリティグループの送信ルールを設定します
3
データベースサブネットのネットワークACLで、エフェメラルポート範囲と宛先を3番目のWebサブネットとして、タイプTCPのアウトバウンドAllowルールを作成します, データベースサブネットのネットワークACLに、MySQL/Aurora(3306)タイプのインバウンドAllowルールを作成します。ソースを3番目のWebサブネットに指定します
4
既存のCloudWatchダッシュボードをJSONとしてエクスポートします。CloudFormationテンプレートを更新して、AWS::CloudWatch::Dashboardリソースを定義します。リソースのDashboardBodyプロパティにエクスポートしたJSONを含めます
5
AWS WAFのIPセットに悪意のあるIPアドレスを追加します。Web ACLを作成します。アクションをBLOCKに設定したIPセットルールを含めます。Web ACLをALBに関連付けます
6
Lambda関数のメモリ量を増やします
7
アカウントレベルからS3 Block Public Accessをオンにします
8
サードパーティのIdPでAWS Single Sign-Onを有効化し、設定します
9
Amazon CloudWatch SyntheticsのCanaryを作成します。CloudWatch Synthetics Recorderプラグインを使用して、Canary実行用のスクリプトを生成します。要件に沿ってCanaryを構成します。問題が検出されたときにアラートを提供するアラームを作成します
10
Amazon CloudWatchアラームを作成し、30分間の平均CPU使用率が5%未満になったときにEC2インスタンスを停止します
11
AWS KMSマネージド暗号化キー(SSE-KMS)を使用したサーバーサイド暗号化を使用して、Amazon S3上のユーザーデータを暗号化します
12
タイムアウトを4時間に設定したCreationPolicy
13
ピーク時の前後に希望する容量を変更するために、定期的なスケーリングアクションを設定します
14
S3バケットにS3ライフサイクルルールを作成し、期限切れのマーカーや不完全なマルチパートアップロードを削除します
15
サービス管理権限を含むCloudFormationスタックセットを作成します。中央管理アカウントから必要なアカウントとリージョンにスタックセットをデプロイします
16
サブネットに関連付けられたネットワークACLは、エフェメラルポートレンジのアウトバウンドトラフィックを許可しません
17
Application Load Balancerの前にAWS Global Acceleratorを追加します
18
Amazon EFSのAWS Backupを有効にして、ファイルシステムをバックアップ保管庫にバックアップします。部分リストアジョブを使用して、個々のファイルを取得します
19
UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.Bを監視するようにAmazon GuardDutyを設定します
20
ネットワークACLがHTTPSトラフィックをブロックしています
21
ユーザーデータスクリプトの完了時にcfn-signalを実行します
22
2TBの汎用SSD(gp3)ボリュームをデプロイします。IOPSを10,000に設定します
23
各アベイラビリティゾーンのパブリックサブネットにNATゲートウェイを追加します。NATゲートウェイを、それらのアベイラビリティゾーン内のすべてのプライベートサブネットのデフォルトルートにします
24
アラーム通知用のキューと情報通知用のキューを作成します。アラーム通知のキューから先にメッセージを収集するようにアプリケーションを更新します
25
アーカイブされたデータを含むS3 Glacierデータボールトに、ボールトロックポリシーをアタッチします。ロックIDを使用して、24時間以内にデータボールトロックポリシーを検証します
26
ログファイルの整合性検証を有効にします。AWS CLIを使用してログファイルを検証します
27
AWS Secrets Managerに値を保存します。アプリケーションの起動時にこれらの値を取得するようにコードを更新します。アプリケーションで使用できる環境変数として値を保存します, 値をシークレット文字列としてAWS Systems Manager Parameter Storeに保存します。アプリケーションの起動時にこれらの値を取得するようにコードを更新します。アプリケーションで使用できる環境変数として値を保存します
28
Amazon Route 53のインバウンドリゾルバーエンドポイントを設定します。リゾルバをEC2インスタンスのVPCに関連付けます。awscloud.privateのDNSクエリをインバウンドリゾルバーエンドポイントに転送するように、オンプレミスDNSリゾルバーを設定します
29
EFSファイル共有を削除します。EC2インスタンス用にAmazon FSx for Windows File Serverファイル共有を作成します
30
クライアントVPNのエンドポイントで、スプリットトンネルオプションをオンにします
31
Elastic Load Balancerのアクセスログ
32
AWSマネジメントコンソールのService Quotasを使用して、インスタンスタイプファミリーのクォータ増加をリクエストします
33
デフォルトゲートウェイエンドポイントポリシーを使用するS3ゲートウェイエンドポイントを作成します。プライベートサブネットをゲートウェイエンドポイントに関連付けます
34
組織の管理アカウントで、コスト配分用のタグキーを有効にします
35
AWS Cost and Usage Reportを作成します。レポートをAmazon S3に保存します。Amazon Athenaを使用してデータをクエリします。Amazon QuickSightを使用して、AWS Cost and Usage Reportのデータに基づいてダッシュボードを開発します
36
スタックのコピーをus-west-2リージョンにデプロイします。エイリアスターゲットとしてus-west-2のELBを含む追加のAレコードをRoute 53に作成します。フェイルオーバールーティングポリシーとヘルスチェックでAレコードを構成します。us-east-1のELBをプライマリレコードとして使用し、us-west-2のELBをセカンダリレコードとして使用します
37
DynamoDB Streamsを有効にして、グローバルテーブルリージョンを追加します
38
10,000プロビジョニングIOPSで構成された汎用SSD(gp3)Amazon Elastic Block Store(Amazon EBS)ボリュームを使用します
39
AWS CloudTrailをオンにします。AWS Identity and Access Management Access Analyzerを使用してポリシーを生成します
40
Compute Savings Plansを購入します
41
キャッシュの動作設定でCloudFrontのTTL値を増やします, 必要なAWSリージョンのCloudFront Origin Shieldを有効にします
42
インポートした新しいマテリアルで新しいCMKを作成し、キーエイリアスを更新して新しいCMKを指すようにします
43
オンデマンド容量6インスタンスのスポットフリートを使用します
44
SAMLを使用して、LDAPディレクトリをIAMと連携させます。異なるLDAPグループに対応する異なるIAMロールを作成し、権限を制限します
45
Condition要素で指定したタグを持つEC2インスタンスへのアクセスを許可するIAMポリシーを作成します, EC2インスタンスへのアクセスが必要なユーザーまたはグループにIAMポリシーをアタッチします
46
1つ目のテンプレートの出力にエクスポートフィールドを追加し、2つ目のテンプレートの値をインポートします
47
ディストリビューションのオリジン設定にカスタムHTTPヘッダーを追加します。ALBリスナーに、マッチするカスタムヘッダとヘッダの値を含むリクエストを転送するルールを追加します。固定レスポンスコード403を返すデフォルトルールを追加します
48
Amazon FSx for Windows File Server Multi-AZファイルシステムを作成します。Amazon FSxファイルシステムにファイルをコピーします。Amazon FSxファイルシステムが公開する共有を使用するように、アプリケーションサーバーからの接続を調整します
49
データベースの認証情報をAWS Secrets Managerに保存します。シークレットの365日ごとの自動ローテーションを設定します
50
リソースグループごとに、Systems Managerのメンテナンスウィンドウを1つ作成します, オペレーティングシステムにパッチを適用するSystems Manager Automationランブックを指定します。ランブックをメンテナンスウィンドウにタスクとして登録します。適切なリソースグループをターゲットとして指定します, AWS Resource Groupsを使用して、類似したEC2インスタンスをリソースグループにまとめます
51
ポート80にHTTPリスナーを1つ、ポート443にHTTPSプロトコルリスナーを1つ持つApplication Load Balancerを作成します。リスナーポート443にSSL/TLS証明書をアタッチします。ポート80からのリクエストをポート443にリダイレクトするルールを作成します