SOA-1
問題一覧
1
B.CloudTrail の構成が変更されたときに呼び出される AWS Config ルール “CloudTrail-enabled” を作成します。AWS-ConfigureCloudTrailLogging を受け取り、AWS Systems Manager の Automation ドキュメントを使って、自動修復アクションを適用します。
2
D.S3 バケット内の最新ファイルのタイムスタンプを取得するための新しい Lambda 関数を作成する。タイムスタンプが1時間以上前の場合、Amazon Simple Notification Service (Amazon SNS) トピックにメッセージを発行し、アプリケーションチームに通知する。新しい関数を1時間ごとに呼び出すための Amazon EventBridge (Amazon CloudWatch Events) ルールを作成する。
3
B.Amazon RDS Performance Insights を有効にします。
4
A.各開発者の電子メールサブスクリプションを持つ Amazon Simple Notification Service(Amazon SNS)トピックを作成します。Errors メトリックと Lambda 関数名をディメンションとして使用し、Amazon CloudWatch アラームを作成します。アラームの状態が ALARM に達したときに、SNS トピックに通知を送信するようにアラームを構成します。
5
D.S3 バケットのアクセスロギングをオンにする。アクセスログが2つ目の S3 バケットに保存されるように設定する。2つ目の S3 バケットで S3 Object Lock をオンにし、デフォルトの保持期間を90日に設定する。
6
B.アプリケーションが、リスナーが期待しているプロトコルとポートで実行されていることを確認します。
7
D.AWS Personal Health Dashboard を確認する。
8
D.Amazon CloudWatch エージェント設定ファイルに append_dimensions フィールドを作成し、メトリクスを収集します。
9
A.Bastion のサブネットに関連するネットワーク ACL が、ネットワークトラフィックをブロックしている。, C.Bastion のサブネットに関連するルートテーブルには、インターネットゲートウェイへのルートがない。
10
D.インスタンスを単一のAWSリージョンで、スプレッドプレイスメントグループに起動します。
11
D.Network Load Balancer
12
C.バックトラックを使用して、既存のDBクラスターを目的の回復ポイントに巻き戻す。
13
A.新しいストレージ容量を使用するために、オペレーティングシステムレベルのツールでファイルシステムを拡張します。
14
D.S3バケットでS3バージョニングを有効にします。バケットにS3ライフサイクルポリシーを作成し、90日後に非現在のオブジェクトを失効させます。
15
B.DBクラスタにAurora Replicaを配置する。検索操作にリーダーエンドポイントを使用するようにアプリケーションを修正する。Aurora Auto Scalingを使用して、負荷に基づいてレプリカの数をスケーリングする。
16
C.Auto Scalingグループを更新して、同じAWSリージョン内の2番目のAvailability Zoneで新しいインスタンスを起動します。
17
D.AWS CloudFormationテンプレートを修正し、”Mappings” セクションにAMI IDを含める。適切なAMI IDについては、テンプレート内の適切なマッピングを参照する。
18
D.管理アカウントからAWS CloudFormation StackSetsを使用して、各アカウントにテンプレートをデプロイします。
19
D.Custom::MyCustomType
20
B.CloudFormationテンプレートは、一意でないグローバルリソースを作成しようとしている。
21
C.CloudFormationテンプレートでパラメータを使用します。
22
B.EC2インスタンスにAvailability Zoneを指定しないようにAWS CloudFormationテンプレートを変更します。, C.別のEC2インスタンスタイプを使用するようにAWS CloudFormationテンプレートを変更します。
23
C.Amazon S3のデフォルト暗号化を導入して、アップロードされるオブジェクトが保存される前に暗号化されていることを確認する。, E.S3バケットポリシーを実装して、暗号化されていないオブジェクトがバケットにアップロードされることを拒否する。
24
B.AWSのサポートプラン
25
D.「すべてのパブリックアクセスをブロックする」設定をオフにする。Principal:*:s3:GetObjectアクションを許可するバケットポリシーを設定する。, E.index.htmlドキュメントを作成する。静的ウェブサイトホスティングを設定し、インデックスドキュメントをS3バケットにアップロードする。
26
D.DynamoDBテーブルにアクセスするためのIAMロールを作成します。そのIAMロールをEC2インスタンスプロファイルに割り当てます。
27
D.AWS Organizations でサービスコントロールポリシー(SCP)を作成し、すべての未承認リージョンで ec2:RunInstances アクションを拒否します。このポリシーを組織のルートレベルにアタッチします。
28
A.Python スクリプトを AWS Lambda 関数に変換します。Amazon EventBridge ルールを使用して、毎晩関数を呼び出します。
29
A.Allow Default Action を持つグローバルスコープ AWS WAF Web ACLをデプロイします。AWS WAF のレートベースルールを構成して、一致するトラフィックをブロックします。Web ACL を CloudFront ディストリビューションに関連付けます。
30
A.インポートされたポートフォリオからローカルポートフォリオに製品を追加する。
31
D.Amazon Macieを有効にする。管理データ識別子を使用する検出ジョブを作成する。
32
A.User-Agentヘッダーを転送するようにCloudFrontディストリビューションの動作を構成します。
33
D.ドメインのゾーンエイペックスのエイリアスレコード
34
B.CloudFrontのディストリビューションキャッシュの動作でCookie転送を構成する。, E.ALBターゲットグループでスティッキーセッションを有効にする。
35
D.VPC の各アベイラビリティゾーンにマウントターゲットを作成します。マウントターゲットを使用して、それぞれのアベイラビリティゾーンのインスタンスに EFS ファイルシステムをマウントします。
36
B.古いS3オブジェクトのためにCloudFrontディストリビューション上でキャッシュを無効化する。
37
D.ALIAS
38
C.NAT ゲートウェイは、サポートされていないアベイラビリティゾーンにある。
39
C. プライマリフェイルオーバールーティングポリシーレコードを作成する。値を ALB になるように構成する。レコードを Route 53 のヘルスチェックに関連付ける。, D. セカンダリフェイルオーバールーティングポリシーレコードを作成する。値を静的ウェブサイトになるように構成する。レコードを Route 53 ヘルスチェックに関連付ける。
40
B.us-west-2リージョンにスタックのコピーをデプロイします。Route 53に、エイリアスターゲットとしてus-west-2のELBを含む追加のAレコードを作成します。フェイルオーバールーティングポリシーとヘルスチェックを使用してAレコードを構成します。us-east-1のELBをプライマリレコードとして、us-west-2のELBをセカンダリレコードとして使用します。
41
B.ピーク時の前後に希望する容量(Desired Capacity)を変更するために、再帰オプション付きのスケジュールされたスケーリングアクションを構成する。
42
B.Amazon RDS Proxyを使用して、プロキシを作成する。Lambda関数の接続文字列を更新する。
43
A.制御ノードのEC2インスタンス Saving Plansを購入します。, E.タスクノードにスポットインスタンスを使用します。スポットが利用できない場合は、オンデマンドインスタンスを使用します。
44
D.タグエディターを使用して、すべてのタグなしリソースを検索してタグを付けます。
45
C.AWS Compute Optimizerの推奨事項を確認し、対応する。Compute Savings Plansを購入し、コンピュートリソースの実行に必要なコストを削減する。
46
A. サードパーティのボリューム暗号化ツールを実装する, C. アプリケーション内のデータを暗号化してからEBSに保存する, D. ファイルシステムレベルでネイティブデータ暗号化ドライバを使用してデータを暗号化する。
47
C.Amazon SQS でメッセージを処理するためにスポットインスタンスを使用します。キューの深さによってトリガーされる Auto-Scaled ワーカーを設定します データが処理された後、S3 オブジェクトのストレージクラスを S3 Glacier に変更します。
48
C.新しいELBと、ホストベースのWAFを実行するEC2インスタンスのAutoScalingグループを作成し、WAF層を追加します。新しいWAF層のELBに解決するためにRoute 53をリダイレクトします。WAF階層は、トラフィックを現在のWeb階層に渡します。Web階層のセキュリティグループは、WAF階層のセキュリティグループからのトラフィックのみを許可するように設定します。
49
A. NATゲートウェイをデプロイします。NAT ゲートウェイに Elastic IP アドレスを関連付けます。NATゲートウェイを使用するようにVPCを構成します。
50
B.RDS Proxyを使用して、Auroraデータベースのリーダーエンドポイントへの接続プールをセットアップします。, D.Lambda関数でデータベース接続を開くコードをイベントハンドラの外に移動します。
SOA-Failed
SOA-Failed
な · 51問 · 1年前SOA-Failed
SOA-Failed
51問 • 1年前DEA-C01_1
DEA-C01_1
な · 65問 · 1年前DEA-C01_1
DEA-C01_1
65問 • 1年前DEA-C01_2
DEA-C01_2
な · 45問 · 1年前DEA-C01_2
DEA-C01_2
45問 • 1年前DVA-C02_1
DVA-C02_1
な · 11回閲覧 · 65問 · 1年前DVA-C02_1
DVA-C02_1
11回閲覧 • 65問 • 1年前DVA-C02_2
DVA-C02_2
な · 3回閲覧 · 65問 · 1年前DVA-C02_2
DVA-C02_2
3回閲覧 • 65問 • 1年前DVA-C02_3
DVA-C02_3
な · 65問 · 1年前DVA-C02_3
DVA-C02_3
65問 • 1年前DVA-C02_4
DVA-C02_4
な · 3回閲覧 · 19問 · 1年前DVA-C02_4
DVA-C02_4
3回閲覧 • 19問 • 1年前SAP-C02_1
SAP-C02_1
な · 75問 · 1年前SAP-C02_1
SAP-C02_1
75問 • 1年前SAP-C02_2
SAP-C02_2
な · 75問 · 1年前SAP-C02_2
SAP-C02_2
75問 • 1年前SAP-C02_3
SAP-C02_3
な · 75問 · 1年前SAP-C02_3
SAP-C02_3
75問 • 1年前SAP-C02_4
SAP-C02_4
な · 75問 · 1年前SAP-C02_4
SAP-C02_4
75問 • 1年前SAP-C02_5
SAP-C02_5
な · 75問 · 1年前SAP-C02_5
SAP-C02_5
75問 • 1年前問題一覧
1
B.CloudTrail の構成が変更されたときに呼び出される AWS Config ルール “CloudTrail-enabled” を作成します。AWS-ConfigureCloudTrailLogging を受け取り、AWS Systems Manager の Automation ドキュメントを使って、自動修復アクションを適用します。
2
D.S3 バケット内の最新ファイルのタイムスタンプを取得するための新しい Lambda 関数を作成する。タイムスタンプが1時間以上前の場合、Amazon Simple Notification Service (Amazon SNS) トピックにメッセージを発行し、アプリケーションチームに通知する。新しい関数を1時間ごとに呼び出すための Amazon EventBridge (Amazon CloudWatch Events) ルールを作成する。
3
B.Amazon RDS Performance Insights を有効にします。
4
A.各開発者の電子メールサブスクリプションを持つ Amazon Simple Notification Service(Amazon SNS)トピックを作成します。Errors メトリックと Lambda 関数名をディメンションとして使用し、Amazon CloudWatch アラームを作成します。アラームの状態が ALARM に達したときに、SNS トピックに通知を送信するようにアラームを構成します。
5
D.S3 バケットのアクセスロギングをオンにする。アクセスログが2つ目の S3 バケットに保存されるように設定する。2つ目の S3 バケットで S3 Object Lock をオンにし、デフォルトの保持期間を90日に設定する。
6
B.アプリケーションが、リスナーが期待しているプロトコルとポートで実行されていることを確認します。
7
D.AWS Personal Health Dashboard を確認する。
8
D.Amazon CloudWatch エージェント設定ファイルに append_dimensions フィールドを作成し、メトリクスを収集します。
9
A.Bastion のサブネットに関連するネットワーク ACL が、ネットワークトラフィックをブロックしている。, C.Bastion のサブネットに関連するルートテーブルには、インターネットゲートウェイへのルートがない。
10
D.インスタンスを単一のAWSリージョンで、スプレッドプレイスメントグループに起動します。
11
D.Network Load Balancer
12
C.バックトラックを使用して、既存のDBクラスターを目的の回復ポイントに巻き戻す。
13
A.新しいストレージ容量を使用するために、オペレーティングシステムレベルのツールでファイルシステムを拡張します。
14
D.S3バケットでS3バージョニングを有効にします。バケットにS3ライフサイクルポリシーを作成し、90日後に非現在のオブジェクトを失効させます。
15
B.DBクラスタにAurora Replicaを配置する。検索操作にリーダーエンドポイントを使用するようにアプリケーションを修正する。Aurora Auto Scalingを使用して、負荷に基づいてレプリカの数をスケーリングする。
16
C.Auto Scalingグループを更新して、同じAWSリージョン内の2番目のAvailability Zoneで新しいインスタンスを起動します。
17
D.AWS CloudFormationテンプレートを修正し、”Mappings” セクションにAMI IDを含める。適切なAMI IDについては、テンプレート内の適切なマッピングを参照する。
18
D.管理アカウントからAWS CloudFormation StackSetsを使用して、各アカウントにテンプレートをデプロイします。
19
D.Custom::MyCustomType
20
B.CloudFormationテンプレートは、一意でないグローバルリソースを作成しようとしている。
21
C.CloudFormationテンプレートでパラメータを使用します。
22
B.EC2インスタンスにAvailability Zoneを指定しないようにAWS CloudFormationテンプレートを変更します。, C.別のEC2インスタンスタイプを使用するようにAWS CloudFormationテンプレートを変更します。
23
C.Amazon S3のデフォルト暗号化を導入して、アップロードされるオブジェクトが保存される前に暗号化されていることを確認する。, E.S3バケットポリシーを実装して、暗号化されていないオブジェクトがバケットにアップロードされることを拒否する。
24
B.AWSのサポートプラン
25
D.「すべてのパブリックアクセスをブロックする」設定をオフにする。Principal:*:s3:GetObjectアクションを許可するバケットポリシーを設定する。, E.index.htmlドキュメントを作成する。静的ウェブサイトホスティングを設定し、インデックスドキュメントをS3バケットにアップロードする。
26
D.DynamoDBテーブルにアクセスするためのIAMロールを作成します。そのIAMロールをEC2インスタンスプロファイルに割り当てます。
27
D.AWS Organizations でサービスコントロールポリシー(SCP)を作成し、すべての未承認リージョンで ec2:RunInstances アクションを拒否します。このポリシーを組織のルートレベルにアタッチします。
28
A.Python スクリプトを AWS Lambda 関数に変換します。Amazon EventBridge ルールを使用して、毎晩関数を呼び出します。
29
A.Allow Default Action を持つグローバルスコープ AWS WAF Web ACLをデプロイします。AWS WAF のレートベースルールを構成して、一致するトラフィックをブロックします。Web ACL を CloudFront ディストリビューションに関連付けます。
30
A.インポートされたポートフォリオからローカルポートフォリオに製品を追加する。
31
D.Amazon Macieを有効にする。管理データ識別子を使用する検出ジョブを作成する。
32
A.User-Agentヘッダーを転送するようにCloudFrontディストリビューションの動作を構成します。
33
D.ドメインのゾーンエイペックスのエイリアスレコード
34
B.CloudFrontのディストリビューションキャッシュの動作でCookie転送を構成する。, E.ALBターゲットグループでスティッキーセッションを有効にする。
35
D.VPC の各アベイラビリティゾーンにマウントターゲットを作成します。マウントターゲットを使用して、それぞれのアベイラビリティゾーンのインスタンスに EFS ファイルシステムをマウントします。
36
B.古いS3オブジェクトのためにCloudFrontディストリビューション上でキャッシュを無効化する。
37
D.ALIAS
38
C.NAT ゲートウェイは、サポートされていないアベイラビリティゾーンにある。
39
C. プライマリフェイルオーバールーティングポリシーレコードを作成する。値を ALB になるように構成する。レコードを Route 53 のヘルスチェックに関連付ける。, D. セカンダリフェイルオーバールーティングポリシーレコードを作成する。値を静的ウェブサイトになるように構成する。レコードを Route 53 ヘルスチェックに関連付ける。
40
B.us-west-2リージョンにスタックのコピーをデプロイします。Route 53に、エイリアスターゲットとしてus-west-2のELBを含む追加のAレコードを作成します。フェイルオーバールーティングポリシーとヘルスチェックを使用してAレコードを構成します。us-east-1のELBをプライマリレコードとして、us-west-2のELBをセカンダリレコードとして使用します。
41
B.ピーク時の前後に希望する容量(Desired Capacity)を変更するために、再帰オプション付きのスケジュールされたスケーリングアクションを構成する。
42
B.Amazon RDS Proxyを使用して、プロキシを作成する。Lambda関数の接続文字列を更新する。
43
A.制御ノードのEC2インスタンス Saving Plansを購入します。, E.タスクノードにスポットインスタンスを使用します。スポットが利用できない場合は、オンデマンドインスタンスを使用します。
44
D.タグエディターを使用して、すべてのタグなしリソースを検索してタグを付けます。
45
C.AWS Compute Optimizerの推奨事項を確認し、対応する。Compute Savings Plansを購入し、コンピュートリソースの実行に必要なコストを削減する。
46
A. サードパーティのボリューム暗号化ツールを実装する, C. アプリケーション内のデータを暗号化してからEBSに保存する, D. ファイルシステムレベルでネイティブデータ暗号化ドライバを使用してデータを暗号化する。
47
C.Amazon SQS でメッセージを処理するためにスポットインスタンスを使用します。キューの深さによってトリガーされる Auto-Scaled ワーカーを設定します データが処理された後、S3 オブジェクトのストレージクラスを S3 Glacier に変更します。
48
C.新しいELBと、ホストベースのWAFを実行するEC2インスタンスのAutoScalingグループを作成し、WAF層を追加します。新しいWAF層のELBに解決するためにRoute 53をリダイレクトします。WAF階層は、トラフィックを現在のWeb階層に渡します。Web階層のセキュリティグループは、WAF階層のセキュリティグループからのトラフィックのみを許可するように設定します。
49
A. NATゲートウェイをデプロイします。NAT ゲートウェイに Elastic IP アドレスを関連付けます。NATゲートウェイを使用するようにVPCを構成します。
50
B.RDS Proxyを使用して、Auroraデータベースのリーダーエンドポイントへの接続プールをセットアップします。, D.Lambda関数でデータベース接続を開くコードをイベントハンドラの外に移動します。