AWS102copy
問題一覧
1
B. AUTH トークンを作成します。 トークンを AWS Secrets Manager に保存します。 AUTH トークンを使用するように既存のクラスターを構成し、転送中の暗号化を構成します。 必要に応じて Secrets Manager から AUTH トークンを取得し、認証に AUTH トークンを使用するようにアプリケーションを更新します。
2
C. 新しいリージョンに別の S3 バケットを作成し、バケット間で S3 クロスリージョン レプリケーションを構成します。 Amazon CloudFront ディストリビューションを作成し、各リージョンの S3 バケットにアクセスする 2 つのオリジンでオリジン フェイルオーバーを構成します。 Amazon DynamoDB Streams を有効にして DynamoDB グローバル テーブルを設定し、新しいリージョンにレプリカ テーブルを追加します。
3
B. AWS アカウントの AWS CloudTrail ログをオンにします。 AWS Identity and Access Management Access Analyzer を使用して、CloudTrail ログに記録されたアクティビティに基づいて IAM アクセス ポリシーを生成します。 生成されたポリシーをレビューして、企業のビジネス要件を満たしていることを確認します。
4
B. us-east-1 に新しい S3 バケットを作成します。 eu-west-1 の S3 バケットから同期するように S3 クロスリージョン レプリケーションを構成します。, D. Lambda@Edge を使用して、us-east-1 の S3 バケットを使用するように北米からのリクエストを変更します。
5
A. ALB をオリジンとして Amazon CloudFront ディストリビューションを作成します。 CloudFront ドメインにカスタムヘッダーとランダム値を追加します。 ヘッダーと値が一致する場合に条件付きでトラフィックを転送するように ALB を設定します。, E. 適切なルール グループを含む AWS WAF ウェブ ACL をデプロイします。 ウェブ ACL を Amazon CloudFront ディストリビューションに関連付けます。
6
B. Migration Evaluator を使用して分析を実行します。 データ インポート テンプレートを使用して、CMDB エクスポートからデータをアップロードします。
7
C. 各リージョンで AWS IoT Core のドメイン構成を作成します。 ドメイン設定の健全性を評価する Amazon Route 53 ヘルスチェックを作成します。 AWS IoT Core ドメイン設定からのドメイン名の値を使用して、フェイルオーバー ルーティング ポリシーを作成します。 DynamoDB テーブルをグローバル テーブルに更新します。
8
C. Application Load Balancer の背後に c5.large Amazon EC2 On-Demand インスタンスの Auto Scaling グループを作成します。 Amazon ElastiCache for Redis クラスターを使用して、リーダーボードを維持します。
9
B. AWS WAF に加えて AWS Shield Advanced をデプロイします。 ALB を保護されたリソースとして追加します。
10
B. Amazon S3 ファイル ゲートウェイをセットアップし、ドキュメント ストアにリンクされたファイル共有を設定します。 NFS を使用して、Amazon EC2 インスタンスにファイル共有をマウントします。 Amazon S3 で変更が発生した場合、RefreshCache API 呼び出しを開始して S3 ファイル ゲートウェイを更新します。
11
D. 電子メールメッセージを送信するために Amazon Simple Email Service (Amazon SES) をセットアップします。 顧客データのパラメータを含む E メールテンプレートを Amazon SES に保存します。 AWS Lambda 関数を作成して、SendTempratedEmail API オペレーションを呼び出し、顧客データを渡してパラメータと電子メールの宛先を置き換えます。
12
D. Lambda 関数のエイリアスを作成します。 関数エイリアス ARN を使用するようにクライアント アプリケーションを変更します。 会社がテストを終了したら、関数の新しいバージョンを指すように Lambda エイリアスを再構成します。
13
A. イベントの詳細を Amazon Simple Notice Service (Amazon SNS) トピックに送信します。 イベントを処理するために、AWS Lambda 関数を SNS トピックのサブスクライバーとして設定します。 障害時の宛先を関数に追加します。 Amazon Simple Queue Service (Amazon SQS) キューをターゲットとして設定します。
14
B. アプリケーション アカウントで、DBA-Secret という名前の IAM ロールを作成します。 シークレットにアクセスするために必要な権限をロールに付与します。 DBA アカウントで、DBA-Admin という名前の IAM ロールを作成します。 アプリケーション アカウントで DBA-Secret ロールを引き受けるために必要な権限を DBA-Admin ロールに付与します。 クロスアカウントシークレットにアクセスするには、EC2 インスタンスに DBA-Admin ロールをアタッチします。
15
B. ALB によって参照される 2 番目のターゲット グループを作成し、この新しいターゲット グループ内の EC2 インスタンスに新しいロジックをデプロイします。 加重ターゲット グループを使用するように ALB リスナー ルールを更新します。 ALB ターゲット グループのスティッキ性を設定します。
16
C. AWS Backup を使用して、EC2 インスタンスのスケジュールされた毎日のバックアップ プランを作成します。 バックアップをセカンダリ リージョンのコンテナーにコピーするようにバックアップ タスクを構成します。 障害が発生した場合は、CloudFormation テンプレートを起動し、バックアップ コンテナーからインスタンス ボリュームと構成を復元し、使用量をセカンダリ リージョンに転送します。
17
A. データセンターに最も近いリージョンに Direct Connect ゲートウェイを作成します。 Direct Connect 接続を Direct Connect ゲートウェイに接続します。 Direct Connect ゲートウェイを使用して、他の 2 つのリージョンの VPC に接続します。, D. パブリック VIF を作成します。 パブリック VIF を介して他の 2 つのリージョンの VPC への AWS サイト間 VPN 接続を確立します。
18
B. S3 バケットの S3 サーバー アクセス ログを設定します。, D. Amazon Simple Notice Service (Amazon SNS) トピックに発行する Amazon EventBridge イベント バスにオブジェクト削除イベントを送信するように Amazon S3 を設定します。, F. S3 ライフサイクル ポリシーを使用してログを保存するための新しい S3 バケットを構成します。
19
C.AWS スキーマ変換ツールを使用して、データベース スキーマを Amazon RDS for MySQL に変換します。 次に、AWS Database Migration Service (AWS DMS) を使用して、オンプレミスのデータベースから Amazon RDS にデータを移行します。
20
A. S3 バケットの読み取り権限を含むバケット ポリシーを作成します。 バケット ポリシーのプリンシパルをストラテジー アカウントのアカウント ID に設定します。, C. クリエイティブ アカウントのカスタム KMS キー ポリシーを更新して、strategy_reviewer IAM ロールに復号化権限を付与します。, F. Strategy_reviewer IAM ロールを更新して、S3 バケットの読み取り権限を付与し、カスタム KMS キーの復号化権限を付与します。
21
B. 会社の AWS アカウントで、監査人の AWS アカウントを信頼する IAM ロールを作成します。 必要な権限を持つ IAM ポリシーを作成します。 ポリシーをロールにアタッチします。 一意の外部 ID をロールの信頼ポリシーに割り当てます。
22
C. 新しい AWS WAF ウェブ ACL を作成します。 SQL データベース ルール グループに一致するリクエストをブロックする新しいルールを追加します。 これらのルールに一致しない他のすべてのトラフィックを許可するように Web ACL を設定します。 Web ACL を ECS タスクの前の ALB に接続します。
23
A. すべての AWS アカウントが、すべての機能が有効になっている AWS Organizations の組織の一部であることを確認してください。, D. ec2:PurchaseReservedInstancesOffering アクションと ec2:ModifyReservedInstances アクションを拒否する SCP を作成します。 SCP を組織の各 OU に接続します。
24
A.運用アカウントで、S3 バケットへの読み取りおよび書き込みアクセスを許可する新しい IAM ポリシーを作成します。, C.運用アカウントで、ロールを作成します。新しいポリシーをロールにアタッチします。 開発アカウントを信頼できるエンティティとして定義します。, E.開発アカウントで、設計 チームのすべての IAM ユーザーを含むグループを作成します。そのグループに別の IAM ポリシーをアタッチして、運用アカウントのロールに対する sts:AssumeRole アクションを許可します。
25
A. Aurora DB クラスターで IAM データベース認証を有効にします。 Lambda 関数の IAM ロールを変更して、関数が IAM データベース認証を使用してデータベースにアクセスできるようにします。 VPC に Amazon S3 のゲートウェイ VPC エンドポイントをデプロイします。
26
B. 2 番目のリージョンに新しい S3 バケットを作成します。 元の S3 バケットと新しい S3 バケットの間で双方向の S3 クロスリージョン レプリケーション (CRR) を設定します。 両方の S3 バケットを使用する S3 マルチリージョン アクセス ポイントを構成します。 変更したアプリケーションを両方のリージョンにデプロイします。
27
D. Kinesis Data Streams のインターフェイス VPC エンドポイントを VPC に追加します。 VPC エンドポイント ポリシーでアプリケーションからのトラフィックが許可されていることを確認してください。
28
B. 毎営業日の夕方に実行される Amazon EventBridge ルールを作成します。 タグに基づいてインスタンスを停止する AWS Lambda 関数を呼び出すルールを設定します。 毎営業日午前中に実行する 2 番目の EventBridge ルールを作成します。 2 番目のルールを設定して、タグに基づいてインスタンスを開始する別の Lambda 関数を呼び出します。
29
B. 中央ネットワーク アカウントに Direct Connect ゲートウェイとトランジット ゲートウェイを作成します。 トランジット VIF を使用して、トランジット ゲートウェイを Direct Connect ゲートウェイに接続します。, D. トランジットゲートウェイを他のアカウントと共有します。 VPC をトランジット ゲートウェイに接続します。, F. プライベート サブネットのみをプロビジョニングします。 トランジット ゲートウェイとカスタマー ゲートウェイで必要なルートを開き、AWS からのアウトバウンド インターネット トラフィックがデータセンターで実行される NAT サービスを通過できるようにします。
30
B. 3 ノードの DynamoDB Accelerator (DAX) クラスターを作成します。 DAX を使用してデータを読み取り、DynamoDB テーブルにデータを直接書き込むようにアプリケーションを設定します。
31
A. Aurora MySQL DB クラスターに別のリージョンを追加する, D. 別のリージョンを構成に追加して、既存の DynamoDB テーブルをグローバル テーブルに変換します。
32
C. Amazon CloudFront が提供する Amazon S3 バケットにアプリケーション フロントエンドをデプロイします。 AWS Lambda プロキシ統合を備えた Amazon API Gateway を使用してアプリケーション バックエンドをデプロイします。, E. タイムシート提出データを Amazon S3 に保存します。 Amazon Athena と Amazon QuickSight を使用して、Amazon S3 をデータソースとして使用してレポートを生成します。
33
B. 属性ベースのインスタンス タイプの選択を使用する新しい起動テンプレート バージョンを作成します。 新しい起動テンプレートのバージョンを使用するように Auto Scaling グループを構成します。
34
C. AWS Snowball Edge デバイスを注文します。 S3 インターフェイスを使用して、Amazon S3 バケットにデータをロードします。 AWS Database Migration Service (AWS DMS) を使用して、Amazon S3 から Aurora MySQL にデータを移行します。
35
A. S3 マルチリージョン アクセス ポイントを作成する マルチリージョン アクセス ポイントを参照するようにアプリケーションを変更します。, B. 2 つの S3 バケット間で双方向の S3 クロスリージョン レプリケーション (CRR) を構成する, E. S3 バケットごとに S3 バージョニングを有効にする
36
C. 会社の管理アカウントに新しい AWS Control Tower ランディング ゾーンを作成します。 運用アカウントと開発アカウントを運用 OU と開発 OU に追加します。 それぞれ。, D. 既存のアカウントを AWS Organizations の組織に招待します。 コンプライアンスを確保するために SCP を作成します。, F. EBS 暗号化を検出するために、運用 OU のガードレールを作成します。
37
D. Lambda 関数と API Gateway エンドポイントを us-west-2 リージョンにデプロイします。 フェイルオーバー ルーティング ポリシーを使用して 2 つの API Gateway エンドポイントのトラフィックをルーティングするように Amazon Route 53 を設定します。
38
A. 各アカウントで AWS Config ルールを作成し、タグが欠落しているリソースを検索します。, B. Project タグがない場合は、ec2:RunInstances の拒否アクションを含む SCP を組織内に作成します。, E. 組織の AWS Config アグリゲーターを作成して、Project タグが欠落している EC2 インスタンスのリストを収集します。
39
B. RESTful API を実装する Amazon API Gateway HTTP API を作成します。 Amazon Simple Queue Service (Amazon SQS) キューを作成します。 SQS キューとの API Gateway サービス統合を作成します。 SQS キュー内のメッセージを処理する AWS Lambda 関数を作成します。
40
D. 共有ライブラリ、カスタム クラス、API の Lambda 関数のコードを Docker イメージにデプロイします。 イメージを Amazon Elastic Container Registry (Amazon ECR) にアップロードします。 Docker イメージをデプロイメントパッケージとして使用するように API の Lambda 関数を設定します。
41
C. セキュリティ グループ ルールを ALB に追加して、AWS 管理のプレフィックス リストからのトラフィックを CloudFront のみに許可します。
42
B. データを作成する会社の AWS アカウントで、AWS Data Exchange を Redshift クラスターに接続して、AWS Data Exchange データ共有を作成します。 サブスクリプションの検証を構成します。 データ顧客にデータ製品のサブスクリプションを要求します。
43
C. データベースの前で RDS プロキシを使用します。, D. データベースを Amazon Aurora MySQL に移行します。, E. Amazon Aurora レプリカを作成します。
44
A. 2 つの VPC の IPv4 CIDR 範囲が重複しています。, E. ピア アクセプタ アカウントの IAM ロールに正しい権限がありません
45
C. Migration Evaluator を使用してサーバーのリストを生成します。 ビジネスケースのレポートを作成します。 AWS Migration Hub を使用してポートフォリオを表示します。 AWS Application Discovery Service を使用して、アプリケーションの依存関係を理解します。
46
A. AWS Elastic Disaster Recovery を使用するように EC2 インスタンスを設定します。 RDS DB インスタンスのクロスリージョンリードレプリカを作成します。 2 番目の AWS リージョンに ALB を作成します。 AWS Global Accelerator エンドポイントを作成し、そのエンドポイントを ALB に関連付けます。 Global Accelerator エンドポイントを指すように DNS レコードを更新します。
47
B. EKS クラスターの予測される中負荷に対して Compute Savings Plan を購入します。 ピーク時のイベント日付に基づいて、オンデマンド キャパシティ予約を使用してクラスターをスケーリングします。 予測される基本負荷を満たすために、データベースの 1 年間の前払いなしのリザーブド インスタンスを購入します。 ピーク時にデータベースのリードレプリカを一時的にスケールアウトします。
48
A. Amazon Kinesis Data Firehose を使用してイベントをバッファリングします。 イベントを処理および変換するための AWS Lambda 関数を作成します。, D. イベントを受信するように Amazon Elasticsearch Service (Amazon ES) を設定します。 Amazon ES とともにデプロイされた Kibana エンドポイントを使用して、ほぼリアルタイムの視覚化とダッシュボードを作成します。
49
B. アプリケーション フロントエンドを Amazon S3 でホストされている静的 Web サイトに移動します。, E. バックエンド Python アプリケーションを、既存の EC2 インスタンスと同じ数のコアを持つ汎用のバースト可能な EC2 インスタンスにデプロイします。
50
C. 新しい IAM ポリシーを作成します。 許可されるインスタンス タイプを指定します。 開発者の IAM アカウントを含む IAM グループにポリシーをアタッチします。
51
A. Amazon Connect を使用して、古いコールセンターのハードウェアを置き換えます。 Amazon Pinpoint を使用して、顧客にテキストメッセージアンケートを送信します。
52
C. API Gateway で API エンドポイントをリージョナルからプライベートに更新します。 VPC 内にインターフェイス VPC エンドポイントを作成し、リソース ポリシーを作成し、それを API にアタッチします。 VPC エンドポイントを使用して、VPC から API を呼び出します。
53
A. Amazon RDS プロキシレイヤーをデプロイします。 DB インスタンスの前。 接続認証情報をシークレットとして AWS Secrets Manager に保存します。
54
C. AWS Global Accelerator 標準アクセラレータを作成します。 ALB をアクセラレータのエンドポイントとして指定します。 アクセラレータの IP アドレスを顧客に提供します。
55
A. IoT センサーを AWS IoT Core に接続します。 AWS Lambda 関数を呼び出して情報を解析し、.csv ファイルを Amazon に保存するルールを設定します。 S3 AWS Glue を使用してファイルをカタログ化します。 分析には Amazon Athena と Amazon QuickSight を使用します。
56
C. Amazon CloudWatch エージェントをインストールし、EC2 インスタンスでメモリメトリック収集を設定します。, D. AWS アカウントで AWS Compute Optimizer を設定し、結果と最適化の推奨事項を受け取ります。
57
A. 別のリージョンに Aurora レプリカをプロビジョニングします。
58
B. AWS IoT Core に公開するように IoT デバイスを構成する, D. メタデータを Amazon DocumentDB に書き込む (MongoDB 互換性あり), E. AWS Step Functions ステートマシンと AWS Lambda タスクを使用して、レポートを準備し、Amazon S3 にレポートを書き込みます。 S3 オリジンで Amazon CloudFront を使用してレポートを提供する
59
C. AWS PrivateLink エンドポイント サービスを作成して、マーケティング アプリケーションを共有します。 特定の AWS アカウントにサービスに接続するためのアクセス許可を付与します。 プライベート IP アドレスを使用してアプリケーションにアクセスするには、他のアカウントにインターフェイス VPC エンドポイントを作成します。
60
C. AWS Billing and Cost Management コンソールで、組織の管理アカウントを使用して、人事部門の本番 AWS アカウントの RI 共有をオフにします。
61
C. AWS Fargate を使用してアプリケーションを実行します。 Amazon EventBridge (Amazon CloudWatch Events) を使用して、4 時間ごとに Fargate タスクを呼び出します。
62
C. データフィード形式に基づいて AWS Glue クローラーとカスタム分類子を作成し、一致するテーブル定義を構築します。 ファイル配信時に AWS Lambda 関数を呼び出して AWS Glue ETL ジョブを開始し、処理と変換の要件に従ってレコード全体を変換します。 出力形式を JSON として定義します。 完了したら、ETL ジョブで内部処理のために結果を別の S3 バケットに送信します。
63
C. 会社は API Gateway アカウントの 1 秒あたりの呼び出し数の制限に達しました。
64
A. AWS App2Container を使用して、AWS Fargate 上の Amazon Elastic Container Service (Amazon ECS) にアプリケーションを移行します。 コンテナイメージを Amazon Elastic Container Registry (Amazon ECR) に保存します。 ECR イメージ リポジトリにアクセスするための ECS タスク実行ロール権限を付与します。 Application Load Balancer (ALB) を使用するように Amazon ECS を設定します。 ALB を使用してアプリケーションと対話します。
65
B. AWS Identity and Access Management Access Analyzer でアナライザーを作成します。 「isPublic: true」のフィルターを使用して、イベントタイプ「Access Analyzer Finding」の Amazon EventBridge ルールを作成します。 EventBridge ルールのターゲットとして SNS トピックを選択します。
66
C. 複数のアベイラビリティーゾーンにある適切なサイズのインスタンスを使用して、サブスクライバーデータのデータベースとして Amazon DocumentDB (MongoDB 互換性あり) を設定します。 Java バックエンド アプリケーションの複数のアベイラビリティーゾーンにまたがる Auto Scaling グループ内の Amazon EC2 インスタンスをデプロイします。
67
B. コードとしてのインフラストラクチャ (IaC) を使用して、DR リージョンに新しいインフラストラクチャをプロビジョニングします。 DB インスタンスのクロスリージョンリードレプリカを作成します。 AWS Elastic Disaster Recovery をセットアップして、EC2 インスタンスを DR リージョンに継続的にレプリケートします。 DR リージョン内の最小容量で EC2 インスタンスを実行します。 Amazon Route 53 フェイルオーバー ルーティング ポリシーを使用して、災害発生時に DR リージョンに自動的にフェイルオーバーします。 Auto Scaling グループの必要な容量を増やします。
68
C. SCP を作成します。 aws:RequestedRegion 条件キーを使用して、ap-northeast-1 を除くすべての AWS リージョンへのアクセスを制限します。 SCP をルート OU に適用します。, E. SCP を作成します。 ec2:InstanceType 条件キーを使用して、特定のインスタンス タイプへのアクセスを制限します。 SCP を DataOps OU に適用します。
69
C. データ規制要件または 1 桁ミリ秒のレイテンシ要件があるアプリケーション用に AWS Outposts をインストールします。 AWS Snowball Edge コンピューティング最適化デバイスを使用して、工場サイトでワークロードをホストします。
70
C. 企業がコードをリポジトリにプッシュするときに AWS CodeBuild を呼び出す Amazon EventBridge ルールを作成します。 CodeBuild を使用してリポジトリのクローンを作成します。 コンテンツの .zip ファイルを作成します。 ファイルを 2 番目のリージョンの S3 バケットにコピーします。
71
D. Auto Scaling グループの終了プロセスを一時停止します。 セッション マネージャーを使用して、異常としてマークされたインスタンスにログインします。
72
C. 適切な AWS リージョンのエンドポイントを対象とする複数のエンドポイント グループを含む AWS Global Accelerator アクセラレータを作成します。 アクセラレータの静的 IP アドレスを使用して、パブリック DNS に apex ドメインのレコードを作成します。
73
A. Lambda 関数を使用して SQS キューを他のリージョンにデプロイします。, C. 各リージョンの SQS キューを SNS トピックにサブスクライブします。
74
A. Amazon Elastic Container Service (Amazon ECS) を Fargate 起動タイプで使用して、アプリケーションコンテナをデプロイします。 共有ストレージには Amazon Elastic File System (Amazon EFS) を使用します。 ECS タスク定義で EFS ファイル システム ID、コンテナ マウント ポイント、および EFS 認証 IAM ロールを参照します。
75
A. すべてのアカウントで AWS Config を有効にする, C. 組織のすべての機能を有効にする, D. AWS Firewall Manager を使用して、すべての CloudFront ディストリビューションのすべてのアカウントに AWS WAF ルールをデプロイします。
76
C. 処理中にインスタンスのスケールイン保護を構成する
77
D. AWS Fargate 上に Amazon Elastic Container Service (Amazon ECS) クラスターを作成します。 AWS CLI の run-task コマンドを使用し、enableECSManagingTags を true に設定して、計画アプリケーションを起動します。 --tags オプションを使用して、タスクにカスタム タグを割り当てます。
78
C. AWS DataSync を使用して、シーケンス データを Amazon S3 に転送します。 S3 イベントを使用して、AWS Step Functions ワークフローを開始する AWS Lambda 関数をトリガーします。 Docker イメージを Amazon Elastic Container Registry (Amazon ECR) に保存し、AWS Batch をトリガーしてコンテナを実行し、シーケンス データを処理します。
79
D. DX-A 接続から Direct Connect ゲートウェイへのトランジット VIF を作成します。 高可用性を実現するために、DX-B 接続から同じ Direct Connect ゲートウェイへのトランジット VIF を作成します。 eu-west-1 と us-east-1 の両方のトランジット ゲートウェイをこの Direct Connect ゲートウェイに関連付けます。 トランジット ゲートウェイを相互にピアリングして、クロスリージョン ルーティングをサポートします。
80
A. Amazon Elastic File System (Amazon EFS) ファイル システムと、EKS クラスター内のノードを含む各サブネットのマウント ターゲットを作成します。 ファイル システムをマウントするように ReplicaSet を構成します。 ファイル システムにファイルを保存するようにアプリケーションに指示します。 データのコピーをバックアップして 1 年間保持するように AWS Backup を設定します。
81
D. 2 番目のリージョン内のすべての既存のユーザーと問い合わせフローを使用して、新しい Amazon Connect インスタンスをプロビジョニングします。 Amazon Connect インスタンスの URL の Amazon Route 53 ヘルスチェックを作成します。 失敗したヘルスチェックに対する Amazon CloudWatch アラームを作成します。 AWS Lambda 関数を作成して、要求された電話番号をプロビジョニングする AWS CloudFormation テンプレートをデプロイします。 Lambda 関数を呼び出すようにアラームを設定します。
82
B. バケットポリシーで Amazon S3 を使用して、バケットへの接続に HTTPS を適用し、オブジェクト暗号化にサーバー側の暗号化と AWS KMS を適用します。
83
B. 特定の DynamoDB 属性 (きめ細かいアクセス制御) の IAM ポリシー条件を使用して、財務チームのアカウントに IAM ロールを作成します。 マーケティング チームのアカウントとの信頼関係を確立します。 マーケティング チームのアカウントで、財務チームのアカウントで IAM ロールを引き受ける権限を持つ IAM ロールを作成します。
84
A. 既存の VPC 内の新しい Auto Scaling グループの EC2 インスタンスにセキュリティ ツールをデプロイします。, D. 各アベイラビリティーゾーンにゲートウェイロードバランサーをプロビジョニングして、トラフィックをセキュリティツールにリダイレクトします。
85
B. データベースクラスターの Amazon RDS への 1 回限りの移行を実行し、月末の負荷を処理するためにいくつかの追加のリードレプリカを作成します。
86
C. 会社がユーザーを削除したときに、カスタム Amazon EventBridge イベント バスにイベントを投稿するように中央ユーザー サービスを設定します。 ユーザー削除イベント パターンに一致する各マイクロサービスの EventBridge ルールを作成し、マイクロサービス内のロジックを呼び出して DynamoDB テーブルからユーザーを削除します。
87
C. 2 つのオリジンを持つ CloudFront オリジン グループを作成します。 ALB エンドポイントをプライマリ オリジンとして設定します。 セカンダリオリジンには、静的ウェブサイトをホストするように設定された S3 バケットを設定します。 CloudFront ディストリビューションのオリジンフェイルオーバーを設定します。 S3 静的 Web サイトを更新して、カスタム エラー ページを組み込みます。
88
B. MySQL サーバーを含むソースサーバーに AWS Replication Agent をインストールします。 ターゲット AWS リージョンで AWS Elastic Disaster Recovery を初期化します。 起動設定を定義します。 フェイルオーバーと最新の時点からのフォールバックを頻繁に実行します。
89
A. Amazon EventBridge (Amazon CloudWatch Events) ルールを作成します。 詳細タイプの値が CloudTrail 経由の AWS API 呼び出しに設定され、eventName が CreateUser であるパターンを定義します。, D. AWS Step Functions ステートマシンを呼び出してアクセスを削除します。, E. Amazon Simple Notice Service (Amazon SNS) を使用してセキュリティ チームに通知します。
90
C. AWS Transfer Family を使用して、ファイルを Amazon S3 に配置する FTP サーバーを作成します。 Amazon Simple Notice Service (Amazon SNS) を通じて S3 イベント通知を使用して、AWS Lambda 関数を呼び出します。 Lambda 関数を設定してメタデータを追加し、配信システムを更新します。
91
A. 静的な情報コンテンツを S3 バケットにアップロードします。, C. S3 バケットを元の CloudFront ディストリビューションの 2 番目のオリジンとして設定します。 オリジン アクセス ID (OAI) を使用するようにディストリビューションと S3 バケットを構成します。, D. 毎週のメンテナンス中に、S3 オリジンを使用するようにデフォルトのキャッシュ動作を編集します。 メンテナンスが完了したら、変更を元に戻します。
92
B. フェデレーション ユーザーまたはフェデレーション グループの信頼ポリシー用に作成された IAM ロールは、SAML プロバイダーをプリンシパルとして設定しています。, D. ウェブポータルは、SAML プロバイダーの ARN、IAM ロールの ARN、および IdP からの SAML アサーションを使用して AWS STS AssumeRoleWithSAML API を呼び出します。, F. 会社の IdP は、ユーザーまたはグループを適切にマップする SAML アサーションを定義します。 社内では、適切な権限を持つ IAM ロールに割り当てられます。
93
B. update-file-system コマンドを使用して容量を増やします。 空き容量を監視する Amazon CloudWatch メトリクスを実装します。 Amazon EventBridge を使用して AWS Lambda 関数を呼び出し、必要に応じて容量を増やします。
94
D. お客様は、IAM ロールを作成し、必要な権限を IAM ロールに割り当てる必要があります。 パートナー企業は、必要なタスクを実行するためのアクセスをリクエストするときに、IAM ロールの信頼ポリシー内の外部 ID を含む、IAM ロールの Amazon リソースネーム (ARN) を使用する必要があります。
95
B. AWS IoT Greengrass をローカルサーバーにデプロイします。 ML モデルを Greengrass サーバーにデプロイします。 Greengrass コンポーネントを作成して、カメラから静止画像を取得し、推論を実行します。 欠陥が検出されたときにローカル API を呼び出すようにコンポーネントを構成します。
96
C. 各 OU のアカウントにトランジット ゲートウェイをプロビジョニングします。 AWS Resource Access Manager (AWS RAM) を使用して、組織全体でトランジットゲートウェイを共有します。 VPC ごとにトランジット ゲートウェイ VPC アタッチメントを作成します。
97
A. AWS Control Tower を使用してランディング ゾーン環境をデプロイします。 アカウントを登録し、結果として得られる AWS Organizations の組織に既存のアカウントを招待します。, C. 各アカウントでトランジット ゲートウェイとトランジット ゲートウェイ VPC アタッチメントを作成します。 適切なルート テーブルを構成します。, D. AWS IAM Identity Center (AWS Single Sign-On) をセットアップして有効にします。 既存のアカウントに必要な MFA を備えた適切な権限セットを作成します。
98
A. AWS Backup を使用して、ファイル システムのポイントインタイム バックアップを作成します。 バックアップを新しい FSx for Windows ファイル サーバー ファイル システムに復元します。 ストレージの種類として SSD を選択します。 スループット容量として 32 MBps を選択します。 バックアップと復元のプロセスが完了したら、それに応じて DNS エイリアスを調整します。 元のファイルシステムを削除します。
99
B. ネットワーク ロード バランサー (NLB) を作成します。 NLB を複数のアベイラビリティーゾーン内の 1 つの静的 IP アドレスに関連付けます。 NLB の ALB タイプのターゲット グループを作成し、既存の ALB を追加します。 NLB IP アドレスをファイアウォール アプライアンスに追加します。 NLB に接続するようにクライアントを更新します。
100
C. Amazon FSx for Windows ファイルサーバーファイルシステムを作成します。 3 つのアベイラビリティーゾーンにまたがり、最小サイズの 3 つのインスタンスを維持する Auto Scaling グループを作成します。 ユーザー データ スクリプトを実装して、アプリケーションをインストールし、FSx for Windows ファイル サーバー ファイル システムをマウントします。 シームレスなドメイン参加を実行して、インスタンスを AD ドメインに参加させます。
AWS102
AWS102
a@rekisi.nu · 100問 · 2年前AWS102
AWS102
100問 • 2年前AWS200-
AWS200-
a@rekisi.nu · 94問 · 2年前AWS200-
AWS200-
94問 • 2年前AWS39-101-1-38
AWS39-101-1-38
a@rekisi.nu · 99問 · 2年前AWS39-101-1-38
AWS39-101-1-38
99問 • 2年前A
A
a@rekisi.nu · 24問 · 2年前A
A
24問 • 2年前AWS200-Copy
AWS200-Copy
a@rekisi.nu · 6回閲覧 · 94問 · 2年前AWS200-Copy
AWS200-Copy
6回閲覧 • 94問 • 2年前AWS39-101-1-38
AWS39-101-1-38
a@rekisi.nu · 3回閲覧 · 99問 · 2年前AWS39-101-1-38
AWS39-101-1-38
3回閲覧 • 99問 • 2年前AWS299-
AWS299-
a@rekisi.nu · 100問 · 2年前AWS299-
AWS299-
100問 • 2年前問題一覧
1
B. AUTH トークンを作成します。 トークンを AWS Secrets Manager に保存します。 AUTH トークンを使用するように既存のクラスターを構成し、転送中の暗号化を構成します。 必要に応じて Secrets Manager から AUTH トークンを取得し、認証に AUTH トークンを使用するようにアプリケーションを更新します。
2
C. 新しいリージョンに別の S3 バケットを作成し、バケット間で S3 クロスリージョン レプリケーションを構成します。 Amazon CloudFront ディストリビューションを作成し、各リージョンの S3 バケットにアクセスする 2 つのオリジンでオリジン フェイルオーバーを構成します。 Amazon DynamoDB Streams を有効にして DynamoDB グローバル テーブルを設定し、新しいリージョンにレプリカ テーブルを追加します。
3
B. AWS アカウントの AWS CloudTrail ログをオンにします。 AWS Identity and Access Management Access Analyzer を使用して、CloudTrail ログに記録されたアクティビティに基づいて IAM アクセス ポリシーを生成します。 生成されたポリシーをレビューして、企業のビジネス要件を満たしていることを確認します。
4
B. us-east-1 に新しい S3 バケットを作成します。 eu-west-1 の S3 バケットから同期するように S3 クロスリージョン レプリケーションを構成します。, D. Lambda@Edge を使用して、us-east-1 の S3 バケットを使用するように北米からのリクエストを変更します。
5
A. ALB をオリジンとして Amazon CloudFront ディストリビューションを作成します。 CloudFront ドメインにカスタムヘッダーとランダム値を追加します。 ヘッダーと値が一致する場合に条件付きでトラフィックを転送するように ALB を設定します。, E. 適切なルール グループを含む AWS WAF ウェブ ACL をデプロイします。 ウェブ ACL を Amazon CloudFront ディストリビューションに関連付けます。
6
B. Migration Evaluator を使用して分析を実行します。 データ インポート テンプレートを使用して、CMDB エクスポートからデータをアップロードします。
7
C. 各リージョンで AWS IoT Core のドメイン構成を作成します。 ドメイン設定の健全性を評価する Amazon Route 53 ヘルスチェックを作成します。 AWS IoT Core ドメイン設定からのドメイン名の値を使用して、フェイルオーバー ルーティング ポリシーを作成します。 DynamoDB テーブルをグローバル テーブルに更新します。
8
C. Application Load Balancer の背後に c5.large Amazon EC2 On-Demand インスタンスの Auto Scaling グループを作成します。 Amazon ElastiCache for Redis クラスターを使用して、リーダーボードを維持します。
9
B. AWS WAF に加えて AWS Shield Advanced をデプロイします。 ALB を保護されたリソースとして追加します。
10
B. Amazon S3 ファイル ゲートウェイをセットアップし、ドキュメント ストアにリンクされたファイル共有を設定します。 NFS を使用して、Amazon EC2 インスタンスにファイル共有をマウントします。 Amazon S3 で変更が発生した場合、RefreshCache API 呼び出しを開始して S3 ファイル ゲートウェイを更新します。
11
D. 電子メールメッセージを送信するために Amazon Simple Email Service (Amazon SES) をセットアップします。 顧客データのパラメータを含む E メールテンプレートを Amazon SES に保存します。 AWS Lambda 関数を作成して、SendTempratedEmail API オペレーションを呼び出し、顧客データを渡してパラメータと電子メールの宛先を置き換えます。
12
D. Lambda 関数のエイリアスを作成します。 関数エイリアス ARN を使用するようにクライアント アプリケーションを変更します。 会社がテストを終了したら、関数の新しいバージョンを指すように Lambda エイリアスを再構成します。
13
A. イベントの詳細を Amazon Simple Notice Service (Amazon SNS) トピックに送信します。 イベントを処理するために、AWS Lambda 関数を SNS トピックのサブスクライバーとして設定します。 障害時の宛先を関数に追加します。 Amazon Simple Queue Service (Amazon SQS) キューをターゲットとして設定します。
14
B. アプリケーション アカウントで、DBA-Secret という名前の IAM ロールを作成します。 シークレットにアクセスするために必要な権限をロールに付与します。 DBA アカウントで、DBA-Admin という名前の IAM ロールを作成します。 アプリケーション アカウントで DBA-Secret ロールを引き受けるために必要な権限を DBA-Admin ロールに付与します。 クロスアカウントシークレットにアクセスするには、EC2 インスタンスに DBA-Admin ロールをアタッチします。
15
B. ALB によって参照される 2 番目のターゲット グループを作成し、この新しいターゲット グループ内の EC2 インスタンスに新しいロジックをデプロイします。 加重ターゲット グループを使用するように ALB リスナー ルールを更新します。 ALB ターゲット グループのスティッキ性を設定します。
16
C. AWS Backup を使用して、EC2 インスタンスのスケジュールされた毎日のバックアップ プランを作成します。 バックアップをセカンダリ リージョンのコンテナーにコピーするようにバックアップ タスクを構成します。 障害が発生した場合は、CloudFormation テンプレートを起動し、バックアップ コンテナーからインスタンス ボリュームと構成を復元し、使用量をセカンダリ リージョンに転送します。
17
A. データセンターに最も近いリージョンに Direct Connect ゲートウェイを作成します。 Direct Connect 接続を Direct Connect ゲートウェイに接続します。 Direct Connect ゲートウェイを使用して、他の 2 つのリージョンの VPC に接続します。, D. パブリック VIF を作成します。 パブリック VIF を介して他の 2 つのリージョンの VPC への AWS サイト間 VPN 接続を確立します。
18
B. S3 バケットの S3 サーバー アクセス ログを設定します。, D. Amazon Simple Notice Service (Amazon SNS) トピックに発行する Amazon EventBridge イベント バスにオブジェクト削除イベントを送信するように Amazon S3 を設定します。, F. S3 ライフサイクル ポリシーを使用してログを保存するための新しい S3 バケットを構成します。
19
C.AWS スキーマ変換ツールを使用して、データベース スキーマを Amazon RDS for MySQL に変換します。 次に、AWS Database Migration Service (AWS DMS) を使用して、オンプレミスのデータベースから Amazon RDS にデータを移行します。
20
A. S3 バケットの読み取り権限を含むバケット ポリシーを作成します。 バケット ポリシーのプリンシパルをストラテジー アカウントのアカウント ID に設定します。, C. クリエイティブ アカウントのカスタム KMS キー ポリシーを更新して、strategy_reviewer IAM ロールに復号化権限を付与します。, F. Strategy_reviewer IAM ロールを更新して、S3 バケットの読み取り権限を付与し、カスタム KMS キーの復号化権限を付与します。
21
B. 会社の AWS アカウントで、監査人の AWS アカウントを信頼する IAM ロールを作成します。 必要な権限を持つ IAM ポリシーを作成します。 ポリシーをロールにアタッチします。 一意の外部 ID をロールの信頼ポリシーに割り当てます。
22
C. 新しい AWS WAF ウェブ ACL を作成します。 SQL データベース ルール グループに一致するリクエストをブロックする新しいルールを追加します。 これらのルールに一致しない他のすべてのトラフィックを許可するように Web ACL を設定します。 Web ACL を ECS タスクの前の ALB に接続します。
23
A. すべての AWS アカウントが、すべての機能が有効になっている AWS Organizations の組織の一部であることを確認してください。, D. ec2:PurchaseReservedInstancesOffering アクションと ec2:ModifyReservedInstances アクションを拒否する SCP を作成します。 SCP を組織の各 OU に接続します。
24
A.運用アカウントで、S3 バケットへの読み取りおよび書き込みアクセスを許可する新しい IAM ポリシーを作成します。, C.運用アカウントで、ロールを作成します。新しいポリシーをロールにアタッチします。 開発アカウントを信頼できるエンティティとして定義します。, E.開発アカウントで、設計 チームのすべての IAM ユーザーを含むグループを作成します。そのグループに別の IAM ポリシーをアタッチして、運用アカウントのロールに対する sts:AssumeRole アクションを許可します。
25
A. Aurora DB クラスターで IAM データベース認証を有効にします。 Lambda 関数の IAM ロールを変更して、関数が IAM データベース認証を使用してデータベースにアクセスできるようにします。 VPC に Amazon S3 のゲートウェイ VPC エンドポイントをデプロイします。
26
B. 2 番目のリージョンに新しい S3 バケットを作成します。 元の S3 バケットと新しい S3 バケットの間で双方向の S3 クロスリージョン レプリケーション (CRR) を設定します。 両方の S3 バケットを使用する S3 マルチリージョン アクセス ポイントを構成します。 変更したアプリケーションを両方のリージョンにデプロイします。
27
D. Kinesis Data Streams のインターフェイス VPC エンドポイントを VPC に追加します。 VPC エンドポイント ポリシーでアプリケーションからのトラフィックが許可されていることを確認してください。
28
B. 毎営業日の夕方に実行される Amazon EventBridge ルールを作成します。 タグに基づいてインスタンスを停止する AWS Lambda 関数を呼び出すルールを設定します。 毎営業日午前中に実行する 2 番目の EventBridge ルールを作成します。 2 番目のルールを設定して、タグに基づいてインスタンスを開始する別の Lambda 関数を呼び出します。
29
B. 中央ネットワーク アカウントに Direct Connect ゲートウェイとトランジット ゲートウェイを作成します。 トランジット VIF を使用して、トランジット ゲートウェイを Direct Connect ゲートウェイに接続します。, D. トランジットゲートウェイを他のアカウントと共有します。 VPC をトランジット ゲートウェイに接続します。, F. プライベート サブネットのみをプロビジョニングします。 トランジット ゲートウェイとカスタマー ゲートウェイで必要なルートを開き、AWS からのアウトバウンド インターネット トラフィックがデータセンターで実行される NAT サービスを通過できるようにします。
30
B. 3 ノードの DynamoDB Accelerator (DAX) クラスターを作成します。 DAX を使用してデータを読み取り、DynamoDB テーブルにデータを直接書き込むようにアプリケーションを設定します。
31
A. Aurora MySQL DB クラスターに別のリージョンを追加する, D. 別のリージョンを構成に追加して、既存の DynamoDB テーブルをグローバル テーブルに変換します。
32
C. Amazon CloudFront が提供する Amazon S3 バケットにアプリケーション フロントエンドをデプロイします。 AWS Lambda プロキシ統合を備えた Amazon API Gateway を使用してアプリケーション バックエンドをデプロイします。, E. タイムシート提出データを Amazon S3 に保存します。 Amazon Athena と Amazon QuickSight を使用して、Amazon S3 をデータソースとして使用してレポートを生成します。
33
B. 属性ベースのインスタンス タイプの選択を使用する新しい起動テンプレート バージョンを作成します。 新しい起動テンプレートのバージョンを使用するように Auto Scaling グループを構成します。
34
C. AWS Snowball Edge デバイスを注文します。 S3 インターフェイスを使用して、Amazon S3 バケットにデータをロードします。 AWS Database Migration Service (AWS DMS) を使用して、Amazon S3 から Aurora MySQL にデータを移行します。
35
A. S3 マルチリージョン アクセス ポイントを作成する マルチリージョン アクセス ポイントを参照するようにアプリケーションを変更します。, B. 2 つの S3 バケット間で双方向の S3 クロスリージョン レプリケーション (CRR) を構成する, E. S3 バケットごとに S3 バージョニングを有効にする
36
C. 会社の管理アカウントに新しい AWS Control Tower ランディング ゾーンを作成します。 運用アカウントと開発アカウントを運用 OU と開発 OU に追加します。 それぞれ。, D. 既存のアカウントを AWS Organizations の組織に招待します。 コンプライアンスを確保するために SCP を作成します。, F. EBS 暗号化を検出するために、運用 OU のガードレールを作成します。
37
D. Lambda 関数と API Gateway エンドポイントを us-west-2 リージョンにデプロイします。 フェイルオーバー ルーティング ポリシーを使用して 2 つの API Gateway エンドポイントのトラフィックをルーティングするように Amazon Route 53 を設定します。
38
A. 各アカウントで AWS Config ルールを作成し、タグが欠落しているリソースを検索します。, B. Project タグがない場合は、ec2:RunInstances の拒否アクションを含む SCP を組織内に作成します。, E. 組織の AWS Config アグリゲーターを作成して、Project タグが欠落している EC2 インスタンスのリストを収集します。
39
B. RESTful API を実装する Amazon API Gateway HTTP API を作成します。 Amazon Simple Queue Service (Amazon SQS) キューを作成します。 SQS キューとの API Gateway サービス統合を作成します。 SQS キュー内のメッセージを処理する AWS Lambda 関数を作成します。
40
D. 共有ライブラリ、カスタム クラス、API の Lambda 関数のコードを Docker イメージにデプロイします。 イメージを Amazon Elastic Container Registry (Amazon ECR) にアップロードします。 Docker イメージをデプロイメントパッケージとして使用するように API の Lambda 関数を設定します。
41
C. セキュリティ グループ ルールを ALB に追加して、AWS 管理のプレフィックス リストからのトラフィックを CloudFront のみに許可します。
42
B. データを作成する会社の AWS アカウントで、AWS Data Exchange を Redshift クラスターに接続して、AWS Data Exchange データ共有を作成します。 サブスクリプションの検証を構成します。 データ顧客にデータ製品のサブスクリプションを要求します。
43
C. データベースの前で RDS プロキシを使用します。, D. データベースを Amazon Aurora MySQL に移行します。, E. Amazon Aurora レプリカを作成します。
44
A. 2 つの VPC の IPv4 CIDR 範囲が重複しています。, E. ピア アクセプタ アカウントの IAM ロールに正しい権限がありません
45
C. Migration Evaluator を使用してサーバーのリストを生成します。 ビジネスケースのレポートを作成します。 AWS Migration Hub を使用してポートフォリオを表示します。 AWS Application Discovery Service を使用して、アプリケーションの依存関係を理解します。
46
A. AWS Elastic Disaster Recovery を使用するように EC2 インスタンスを設定します。 RDS DB インスタンスのクロスリージョンリードレプリカを作成します。 2 番目の AWS リージョンに ALB を作成します。 AWS Global Accelerator エンドポイントを作成し、そのエンドポイントを ALB に関連付けます。 Global Accelerator エンドポイントを指すように DNS レコードを更新します。
47
B. EKS クラスターの予測される中負荷に対して Compute Savings Plan を購入します。 ピーク時のイベント日付に基づいて、オンデマンド キャパシティ予約を使用してクラスターをスケーリングします。 予測される基本負荷を満たすために、データベースの 1 年間の前払いなしのリザーブド インスタンスを購入します。 ピーク時にデータベースのリードレプリカを一時的にスケールアウトします。
48
A. Amazon Kinesis Data Firehose を使用してイベントをバッファリングします。 イベントを処理および変換するための AWS Lambda 関数を作成します。, D. イベントを受信するように Amazon Elasticsearch Service (Amazon ES) を設定します。 Amazon ES とともにデプロイされた Kibana エンドポイントを使用して、ほぼリアルタイムの視覚化とダッシュボードを作成します。
49
B. アプリケーション フロントエンドを Amazon S3 でホストされている静的 Web サイトに移動します。, E. バックエンド Python アプリケーションを、既存の EC2 インスタンスと同じ数のコアを持つ汎用のバースト可能な EC2 インスタンスにデプロイします。
50
C. 新しい IAM ポリシーを作成します。 許可されるインスタンス タイプを指定します。 開発者の IAM アカウントを含む IAM グループにポリシーをアタッチします。
51
A. Amazon Connect を使用して、古いコールセンターのハードウェアを置き換えます。 Amazon Pinpoint を使用して、顧客にテキストメッセージアンケートを送信します。
52
C. API Gateway で API エンドポイントをリージョナルからプライベートに更新します。 VPC 内にインターフェイス VPC エンドポイントを作成し、リソース ポリシーを作成し、それを API にアタッチします。 VPC エンドポイントを使用して、VPC から API を呼び出します。
53
A. Amazon RDS プロキシレイヤーをデプロイします。 DB インスタンスの前。 接続認証情報をシークレットとして AWS Secrets Manager に保存します。
54
C. AWS Global Accelerator 標準アクセラレータを作成します。 ALB をアクセラレータのエンドポイントとして指定します。 アクセラレータの IP アドレスを顧客に提供します。
55
A. IoT センサーを AWS IoT Core に接続します。 AWS Lambda 関数を呼び出して情報を解析し、.csv ファイルを Amazon に保存するルールを設定します。 S3 AWS Glue を使用してファイルをカタログ化します。 分析には Amazon Athena と Amazon QuickSight を使用します。
56
C. Amazon CloudWatch エージェントをインストールし、EC2 インスタンスでメモリメトリック収集を設定します。, D. AWS アカウントで AWS Compute Optimizer を設定し、結果と最適化の推奨事項を受け取ります。
57
A. 別のリージョンに Aurora レプリカをプロビジョニングします。
58
B. AWS IoT Core に公開するように IoT デバイスを構成する, D. メタデータを Amazon DocumentDB に書き込む (MongoDB 互換性あり), E. AWS Step Functions ステートマシンと AWS Lambda タスクを使用して、レポートを準備し、Amazon S3 にレポートを書き込みます。 S3 オリジンで Amazon CloudFront を使用してレポートを提供する
59
C. AWS PrivateLink エンドポイント サービスを作成して、マーケティング アプリケーションを共有します。 特定の AWS アカウントにサービスに接続するためのアクセス許可を付与します。 プライベート IP アドレスを使用してアプリケーションにアクセスするには、他のアカウントにインターフェイス VPC エンドポイントを作成します。
60
C. AWS Billing and Cost Management コンソールで、組織の管理アカウントを使用して、人事部門の本番 AWS アカウントの RI 共有をオフにします。
61
C. AWS Fargate を使用してアプリケーションを実行します。 Amazon EventBridge (Amazon CloudWatch Events) を使用して、4 時間ごとに Fargate タスクを呼び出します。
62
C. データフィード形式に基づいて AWS Glue クローラーとカスタム分類子を作成し、一致するテーブル定義を構築します。 ファイル配信時に AWS Lambda 関数を呼び出して AWS Glue ETL ジョブを開始し、処理と変換の要件に従ってレコード全体を変換します。 出力形式を JSON として定義します。 完了したら、ETL ジョブで内部処理のために結果を別の S3 バケットに送信します。
63
C. 会社は API Gateway アカウントの 1 秒あたりの呼び出し数の制限に達しました。
64
A. AWS App2Container を使用して、AWS Fargate 上の Amazon Elastic Container Service (Amazon ECS) にアプリケーションを移行します。 コンテナイメージを Amazon Elastic Container Registry (Amazon ECR) に保存します。 ECR イメージ リポジトリにアクセスするための ECS タスク実行ロール権限を付与します。 Application Load Balancer (ALB) を使用するように Amazon ECS を設定します。 ALB を使用してアプリケーションと対話します。
65
B. AWS Identity and Access Management Access Analyzer でアナライザーを作成します。 「isPublic: true」のフィルターを使用して、イベントタイプ「Access Analyzer Finding」の Amazon EventBridge ルールを作成します。 EventBridge ルールのターゲットとして SNS トピックを選択します。
66
C. 複数のアベイラビリティーゾーンにある適切なサイズのインスタンスを使用して、サブスクライバーデータのデータベースとして Amazon DocumentDB (MongoDB 互換性あり) を設定します。 Java バックエンド アプリケーションの複数のアベイラビリティーゾーンにまたがる Auto Scaling グループ内の Amazon EC2 インスタンスをデプロイします。
67
B. コードとしてのインフラストラクチャ (IaC) を使用して、DR リージョンに新しいインフラストラクチャをプロビジョニングします。 DB インスタンスのクロスリージョンリードレプリカを作成します。 AWS Elastic Disaster Recovery をセットアップして、EC2 インスタンスを DR リージョンに継続的にレプリケートします。 DR リージョン内の最小容量で EC2 インスタンスを実行します。 Amazon Route 53 フェイルオーバー ルーティング ポリシーを使用して、災害発生時に DR リージョンに自動的にフェイルオーバーします。 Auto Scaling グループの必要な容量を増やします。
68
C. SCP を作成します。 aws:RequestedRegion 条件キーを使用して、ap-northeast-1 を除くすべての AWS リージョンへのアクセスを制限します。 SCP をルート OU に適用します。, E. SCP を作成します。 ec2:InstanceType 条件キーを使用して、特定のインスタンス タイプへのアクセスを制限します。 SCP を DataOps OU に適用します。
69
C. データ規制要件または 1 桁ミリ秒のレイテンシ要件があるアプリケーション用に AWS Outposts をインストールします。 AWS Snowball Edge コンピューティング最適化デバイスを使用して、工場サイトでワークロードをホストします。
70
C. 企業がコードをリポジトリにプッシュするときに AWS CodeBuild を呼び出す Amazon EventBridge ルールを作成します。 CodeBuild を使用してリポジトリのクローンを作成します。 コンテンツの .zip ファイルを作成します。 ファイルを 2 番目のリージョンの S3 バケットにコピーします。
71
D. Auto Scaling グループの終了プロセスを一時停止します。 セッション マネージャーを使用して、異常としてマークされたインスタンスにログインします。
72
C. 適切な AWS リージョンのエンドポイントを対象とする複数のエンドポイント グループを含む AWS Global Accelerator アクセラレータを作成します。 アクセラレータの静的 IP アドレスを使用して、パブリック DNS に apex ドメインのレコードを作成します。
73
A. Lambda 関数を使用して SQS キューを他のリージョンにデプロイします。, C. 各リージョンの SQS キューを SNS トピックにサブスクライブします。
74
A. Amazon Elastic Container Service (Amazon ECS) を Fargate 起動タイプで使用して、アプリケーションコンテナをデプロイします。 共有ストレージには Amazon Elastic File System (Amazon EFS) を使用します。 ECS タスク定義で EFS ファイル システム ID、コンテナ マウント ポイント、および EFS 認証 IAM ロールを参照します。
75
A. すべてのアカウントで AWS Config を有効にする, C. 組織のすべての機能を有効にする, D. AWS Firewall Manager を使用して、すべての CloudFront ディストリビューションのすべてのアカウントに AWS WAF ルールをデプロイします。
76
C. 処理中にインスタンスのスケールイン保護を構成する
77
D. AWS Fargate 上に Amazon Elastic Container Service (Amazon ECS) クラスターを作成します。 AWS CLI の run-task コマンドを使用し、enableECSManagingTags を true に設定して、計画アプリケーションを起動します。 --tags オプションを使用して、タスクにカスタム タグを割り当てます。
78
C. AWS DataSync を使用して、シーケンス データを Amazon S3 に転送します。 S3 イベントを使用して、AWS Step Functions ワークフローを開始する AWS Lambda 関数をトリガーします。 Docker イメージを Amazon Elastic Container Registry (Amazon ECR) に保存し、AWS Batch をトリガーしてコンテナを実行し、シーケンス データを処理します。
79
D. DX-A 接続から Direct Connect ゲートウェイへのトランジット VIF を作成します。 高可用性を実現するために、DX-B 接続から同じ Direct Connect ゲートウェイへのトランジット VIF を作成します。 eu-west-1 と us-east-1 の両方のトランジット ゲートウェイをこの Direct Connect ゲートウェイに関連付けます。 トランジット ゲートウェイを相互にピアリングして、クロスリージョン ルーティングをサポートします。
80
A. Amazon Elastic File System (Amazon EFS) ファイル システムと、EKS クラスター内のノードを含む各サブネットのマウント ターゲットを作成します。 ファイル システムをマウントするように ReplicaSet を構成します。 ファイル システムにファイルを保存するようにアプリケーションに指示します。 データのコピーをバックアップして 1 年間保持するように AWS Backup を設定します。
81
D. 2 番目のリージョン内のすべての既存のユーザーと問い合わせフローを使用して、新しい Amazon Connect インスタンスをプロビジョニングします。 Amazon Connect インスタンスの URL の Amazon Route 53 ヘルスチェックを作成します。 失敗したヘルスチェックに対する Amazon CloudWatch アラームを作成します。 AWS Lambda 関数を作成して、要求された電話番号をプロビジョニングする AWS CloudFormation テンプレートをデプロイします。 Lambda 関数を呼び出すようにアラームを設定します。
82
B. バケットポリシーで Amazon S3 を使用して、バケットへの接続に HTTPS を適用し、オブジェクト暗号化にサーバー側の暗号化と AWS KMS を適用します。
83
B. 特定の DynamoDB 属性 (きめ細かいアクセス制御) の IAM ポリシー条件を使用して、財務チームのアカウントに IAM ロールを作成します。 マーケティング チームのアカウントとの信頼関係を確立します。 マーケティング チームのアカウントで、財務チームのアカウントで IAM ロールを引き受ける権限を持つ IAM ロールを作成します。
84
A. 既存の VPC 内の新しい Auto Scaling グループの EC2 インスタンスにセキュリティ ツールをデプロイします。, D. 各アベイラビリティーゾーンにゲートウェイロードバランサーをプロビジョニングして、トラフィックをセキュリティツールにリダイレクトします。
85
B. データベースクラスターの Amazon RDS への 1 回限りの移行を実行し、月末の負荷を処理するためにいくつかの追加のリードレプリカを作成します。
86
C. 会社がユーザーを削除したときに、カスタム Amazon EventBridge イベント バスにイベントを投稿するように中央ユーザー サービスを設定します。 ユーザー削除イベント パターンに一致する各マイクロサービスの EventBridge ルールを作成し、マイクロサービス内のロジックを呼び出して DynamoDB テーブルからユーザーを削除します。
87
C. 2 つのオリジンを持つ CloudFront オリジン グループを作成します。 ALB エンドポイントをプライマリ オリジンとして設定します。 セカンダリオリジンには、静的ウェブサイトをホストするように設定された S3 バケットを設定します。 CloudFront ディストリビューションのオリジンフェイルオーバーを設定します。 S3 静的 Web サイトを更新して、カスタム エラー ページを組み込みます。
88
B. MySQL サーバーを含むソースサーバーに AWS Replication Agent をインストールします。 ターゲット AWS リージョンで AWS Elastic Disaster Recovery を初期化します。 起動設定を定義します。 フェイルオーバーと最新の時点からのフォールバックを頻繁に実行します。
89
A. Amazon EventBridge (Amazon CloudWatch Events) ルールを作成します。 詳細タイプの値が CloudTrail 経由の AWS API 呼び出しに設定され、eventName が CreateUser であるパターンを定義します。, D. AWS Step Functions ステートマシンを呼び出してアクセスを削除します。, E. Amazon Simple Notice Service (Amazon SNS) を使用してセキュリティ チームに通知します。
90
C. AWS Transfer Family を使用して、ファイルを Amazon S3 に配置する FTP サーバーを作成します。 Amazon Simple Notice Service (Amazon SNS) を通じて S3 イベント通知を使用して、AWS Lambda 関数を呼び出します。 Lambda 関数を設定してメタデータを追加し、配信システムを更新します。
91
A. 静的な情報コンテンツを S3 バケットにアップロードします。, C. S3 バケットを元の CloudFront ディストリビューションの 2 番目のオリジンとして設定します。 オリジン アクセス ID (OAI) を使用するようにディストリビューションと S3 バケットを構成します。, D. 毎週のメンテナンス中に、S3 オリジンを使用するようにデフォルトのキャッシュ動作を編集します。 メンテナンスが完了したら、変更を元に戻します。
92
B. フェデレーション ユーザーまたはフェデレーション グループの信頼ポリシー用に作成された IAM ロールは、SAML プロバイダーをプリンシパルとして設定しています。, D. ウェブポータルは、SAML プロバイダーの ARN、IAM ロールの ARN、および IdP からの SAML アサーションを使用して AWS STS AssumeRoleWithSAML API を呼び出します。, F. 会社の IdP は、ユーザーまたはグループを適切にマップする SAML アサーションを定義します。 社内では、適切な権限を持つ IAM ロールに割り当てられます。
93
B. update-file-system コマンドを使用して容量を増やします。 空き容量を監視する Amazon CloudWatch メトリクスを実装します。 Amazon EventBridge を使用して AWS Lambda 関数を呼び出し、必要に応じて容量を増やします。
94
D. お客様は、IAM ロールを作成し、必要な権限を IAM ロールに割り当てる必要があります。 パートナー企業は、必要なタスクを実行するためのアクセスをリクエストするときに、IAM ロールの信頼ポリシー内の外部 ID を含む、IAM ロールの Amazon リソースネーム (ARN) を使用する必要があります。
95
B. AWS IoT Greengrass をローカルサーバーにデプロイします。 ML モデルを Greengrass サーバーにデプロイします。 Greengrass コンポーネントを作成して、カメラから静止画像を取得し、推論を実行します。 欠陥が検出されたときにローカル API を呼び出すようにコンポーネントを構成します。
96
C. 各 OU のアカウントにトランジット ゲートウェイをプロビジョニングします。 AWS Resource Access Manager (AWS RAM) を使用して、組織全体でトランジットゲートウェイを共有します。 VPC ごとにトランジット ゲートウェイ VPC アタッチメントを作成します。
97
A. AWS Control Tower を使用してランディング ゾーン環境をデプロイします。 アカウントを登録し、結果として得られる AWS Organizations の組織に既存のアカウントを招待します。, C. 各アカウントでトランジット ゲートウェイとトランジット ゲートウェイ VPC アタッチメントを作成します。 適切なルート テーブルを構成します。, D. AWS IAM Identity Center (AWS Single Sign-On) をセットアップして有効にします。 既存のアカウントに必要な MFA を備えた適切な権限セットを作成します。
98
A. AWS Backup を使用して、ファイル システムのポイントインタイム バックアップを作成します。 バックアップを新しい FSx for Windows ファイル サーバー ファイル システムに復元します。 ストレージの種類として SSD を選択します。 スループット容量として 32 MBps を選択します。 バックアップと復元のプロセスが完了したら、それに応じて DNS エイリアスを調整します。 元のファイルシステムを削除します。
99
B. ネットワーク ロード バランサー (NLB) を作成します。 NLB を複数のアベイラビリティーゾーン内の 1 つの静的 IP アドレスに関連付けます。 NLB の ALB タイプのターゲット グループを作成し、既存の ALB を追加します。 NLB IP アドレスをファイアウォール アプライアンスに追加します。 NLB に接続するようにクライアントを更新します。
100
C. Amazon FSx for Windows ファイルサーバーファイルシステムを作成します。 3 つのアベイラビリティーゾーンにまたがり、最小サイズの 3 つのインスタンスを維持する Auto Scaling グループを作成します。 ユーザー データ スクリプトを実装して、アプリケーションをインストールし、FSx for Windows ファイル サーバー ファイル システムをマウントします。 シームレスなドメイン参加を実行して、インスタンスを AD ドメインに参加させます。