๐ Q4 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
SysOps ๊ด๋ฆฌ์๊ฐ AWS ๊ณ์ ์์ CloudTrail์ ํ์ฑํํ๋ค.
๋ง์ฝ CloudTrail์ด ๊บผ์ง๋ฉด ์ฆ์ ๋ค์ ์ผ์ ธ์ผ ํ๋ค.
→ ์ฝ๋๋ฅผ ๋ฐ๋ก ์์ฑํ์ง ์๊ณ ์ด ์๊ตฌ์ฌํญ์ ๋ง์กฑํ๋ ค๋ฉด?
๐น ์ ํ์ง ๋ถ์
- A. AWS Organizations
→ ์ฌ๋ฌ ๊ณ์ ๊ด๋ฆฌ์ฉ ์๋น์ค. CloudTrail ์๋ ๋ณต๊ตฌ์๋ ๊ด๊ณ ์์ โ - B. AWS Config ๊ท์น (CloudTrail ๊ตฌ์ฑ ๋ณ๊ฒฝ ๊ฐ์ง + ์๋ ์์ )
→ CloudTrail์ด ๊บผ์ง๋ฉด AWS Config๊ฐ ๊ฐ์ง → ์๋์ผ๋ก ๋ค์ ์ผ์ค โ - C. AWS Config + Lambda
→ ๊ฐ๋ฅ์ ํ์ง๋ง Lambda ์ฝ๋๋ฅผ ์ง์ ์์ฑํด์ผ ํจ. ๋ฌธ์ ์์ "์ฌ์ฉ์ ์ ์ ์ฝ๋ ์์ด"๋ผ๊ณ ํ์ผ๋ฏ๋ก โ - D. EventBridge ์ค์ผ์ค๋ง
→ ๋จ์ํ ์ฃผ๊ธฐ์ ์ผ๋ก ์คํํ ๋ฟ, ์ค์๊ฐ ๋ณต๊ตฌ ๋ณด์ฅ์ ์ ๋จ โ
โ ์ ๋ต: B
๐ ์ฌ์ด ํด์ค
- CloudTrail = ๋๊ฐ, ์ธ์ , ์ด๋ค API๋ฅผ ํธ์ถํ๋์ง ๊ธฐ๋ก
- ๋ฌธ์ ์๊ตฌ์ฌํญ = CloudTrail์ด ๊บผ์ ธ๋ ์๋์ผ๋ก ๋ค์ ์ผ์ ธ์ผ ํจ
- ํด๊ฒฐ ๋ฐฉ๋ฒ = AWS Config ์๋ ์์ (Auto Remediation)
- "CloudTrailLoggingEnabled" ๊ท์น ์ฌ์ฉ
- **์๋ ์์ (Auto remediation)**์ผ๋ก AWS-ConfigureCloudTrailLogging ์คํ
์ฆ, CloudTrail์ด ๊บผ์ง๋ฉด AWS Config๊ฐ ๋ฐ๋ก ๊ฐ์งํ๊ณ ์๋์ผ๋ก ์ผ์ฃผ๋ ์ญํ ์ ํฉ๋๋ค.
๐ Mermaid ์๊ฐํ
A[CloudTrail ๋นํ์ฑํ๋จ] --> B[AWS Config ๊ท์น ๊ฐ์ง]
B --> C[์๋ ์์ ์คํ: AWS-ConfigureCloudTrailLogging]
C --> D[CloudTrail ๋ค์ ํ์ฑํ]

๐ฏ ์๊ธฐ ํ
๐ CloudTrail ์ ์ง = AWS Config + Auto Remediation
- "Config๊ฐ ๊ฐ์ํ๊ณ , ์๋์ผ๋ก ์ผ์ค๋ค" ๋ผ๊ณ ๋ง ๊ธฐ์ตํ๋ฉด OK!
Q4.
A SysOps administrator has enabled AWS CloudTrail in an AWS account.
If CloudTrail is disabled, it must be re-enabled immediately.
What should the SysOps administrator do to meet these requirements WITHOUT writing custom code?
A. Add the AWS account to AWS Organizations.
Enable CloudTrail in the management account.
B. Create an AWS Config rule that is invoked when CloudTrail configuration changes.
Apply the AWS-ConfigureCloudTrailLogging automatic remediation action.
C. Create an AWS Config rule that is invoked when CloudTrail configuration changes.
Configure the rule to invoke an AWS Lambda function to enable CloudTrail.
D. Create an Amazon EventBridge (Amazon CloudWatch Event) hourly rule with a schedule pattern to run an AWS Systems Manager Automation document to enable CloudTrail.
Answer: B
๐ Q5 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ํ์ฌ๋ ALB(Application Load Balancer) ๋ค์ EC2 ์ธ์คํด์ค์์ ์น์ฌ์ดํธ๋ฅผ ์ด์ ์ค
- DNS ๊ด๋ฆฌ๋ Amazon Route 53์์ ํจ
- ๋๋ฉ์ธ์ zone apex (example.com)๋ฅผ ์น์ฌ์ดํธ์ ์ฐ๊ฒฐํ๋ ค๊ณ ํจ
๐ ์ด๋ ์ด๋ค DNS ๋ ์ฝ๋ ํ์ ์ ์ฌ์ฉํด์ผ ํ ๊น?
๐น ์ ํ์ง ๋ถ์
- A. AAAA ๋ ์ฝ๋ (IPv6 ์ฃผ์ ๋งคํ)
→ zone apex ์์ฒด๋ฅผ ALB์ ๋ฐ๋ก ์ฐ๊ฒฐ ๋ถ๊ฐ โ - B. A ๋ ์ฝ๋ (IPv4 ์ฃผ์ ๋งคํ)
→ ALB๋ ๊ณ ์ IP๊ฐ ์์. ๋ฐ๋ผ์ ์ง์ ๋งคํ ๋ถ๊ฐ โ - C. CNAME ๋ ์ฝ๋
→ zone apex์์๋ CNAME ์ฌ์ฉ์ด ๋ถ๊ฐ๋ฅ โ (RFC ํ์ค ์ ์ฝ) - D. Alias ๋ ์ฝ๋
→ Route 53์ด ์ ๊ณตํ๋ ํน์ ๋ ์ฝ๋
→ ALB, CloudFront, S3 ๋ฑ AWS ๋ฆฌ์์ค์ ์ง์ ์ฐ๊ฒฐ ๊ฐ๋ฅ โ
โ ์ ๋ต: D
๐ ์ฌ์ด ํด์ค
- ALB๋ IP ์ฃผ์๊ฐ ๋ณํ ์ ์์ด์ A/AAAA ๋ ์ฝ๋์ ์ง์ ์ฐ๊ฒฐํ ์ ์์.
- CNAME์ www.example.com ๊ฐ์ ์๋ธ๋๋ฉ์ธ์์๋ ๊ฐ๋ฅํ์ง๋ง, zone apex(example.com)์๋ ๋ถ๊ฐ.
- AWS Route 53์ Alias ๋ ์ฝ๋๋ ์ด๋ฐ ๋ฌธ์ ๋ฅผ ํด๊ฒฐํ๊ธฐ ์ํด ์ ๊ณต๋จ.
- ๋ง์น CNAME์ฒ๋ผ ๋์ํ์ง๋ง zone apex์์๋ ์ฌ์ฉ ๊ฐ๋ฅ
- ์ถ๊ฐ ๋น์ฉ ์์
๐ Mermaid ์๊ฐํ
U[์ฌ์ฉ์ ๋ธ๋ผ์ฐ์ ] --> R53[Route 53]
R53 --> A[Alias Record]
A --> ALB[Application Load Balancer]
ALB --> EC2[์น ์๋ฒ EC2 ์ธ์คํด์ค]

๐ฏ ์๊ธฐ ํ
๐ “zone apex = Alias ๋ ์ฝ๋”
- ALB, CloudFront, S3 ์ ์ ์น์ฌ์ดํธ๋ฅผ example.com์ ์ฐ๊ฒฐํ ๋ ํญ์ Alias!
Q5.
A company hosts its website on Amazon EC2 instances behind an Application Load Balancer.
The company manages its DNS with Amazon Route 53, and wants to point its domain's zone apex to the website. Which type of record should be used to meet these requirements?
A. An AAAA record for the domain's zone apex
B. An A record for the domain's zone apex
C. A CNAME record for the domain's zone apex
D. An alias record for the domain's zone apex
Answer: D
๐ Q6 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ํ์ฌ๋ S3 ๋ฒํท์ ์ ๋ก๋๋๋ ๋ชจ๋ ๊ฐ์ฒด๊ฐ ๋ฐ๋์ ์ํธํ๋์๋์ง ํ์ธํด์ผ ํจ
- ์ด ์๊ตฌ์ฌํญ์ ๋ง์กฑํ๋ ๋ฐฉ๋ฒ 2๊ฐ์ง ์ ํ
๐น ์ ํ์ง ๋ถ์
- A. AWS Shield ์ ์ฉ
→ DDoS ๋ฐฉ์ด ์๋น์ค. ๊ฐ์ฒด ์ํธํ์๋ ๊ด๊ณ ์์ โ - B. ๊ฐ์ฒด ACL๋ก ์ ์ด
→ ACL์ ์ ๊ทผ ๊ถํ๋ง ์ ์ด. ์ํธํ ๊ฐ์ ๋ถ๊ฐ โ - C. S3 ๊ธฐ๋ณธ ์ํธํ(Default Encryption)
→ ์ ๋ก๋ ์ ์๋์ผ๋ก ์ํธํ ์ฒ๋ฆฌ โ - D. Amazon Inspector ์ ์ฉ
→ ์ทจ์ฝ์ ๋ถ์ ํด. S3 ์ํธํ ํ์ธ ๋ถ๊ฐ โ - E. S3 ๋ฒํท ์ ์ฑ
์ผ๋ก ๋น์ํธํ ๊ฐ์ฒด ๊ฑฐ๋ถ
→ "์ํธํ ํค๋ ์๋ ์ ๋ก๋๋ Deny" ์ ์ฑ ๊ฐ๋ฅ โ
โ ์ ๋ต: C, E
๐ ์ฌ์ด ํด์ค
- S3 ๊ธฐ๋ณธ ์ํธํ(Default Encryption)
- ๋ชจ๋ ์ ๋ก๋ ๊ฐ์ฒด๋ฅผ ์๋์ผ๋ก ์ํธํ
- ์ฌ์ฉ์๊ฐ ๋ณ๋ ์ง์ ํ์ง ์์๋ ์์ ํ๊ฒ ์ ์ฅ๋จ
- S3 ๋ฒํท ์ ์ฑ
(Bucket Policy)
- ์ ๋ก๋ ์์ฒญ์ x-amz-server-side-encryption ํค๋๊ฐ ์์ผ๋ฉด ๊ฑฐ๋ถ(Deny)
- ์ํธํ ๊ฐ์ ์ ์ฉ ๊ฐ๋ฅ
๐ก ๋ ๋ฐฉ๋ฒ์ ํจ๊ป ์ฐ๋ฉด ์๋ ์ํธํ + ์ ์ฑ ์ ๊ฐ์ ์ฑ์ผ๋ก ์ด์ค ๋ณดํธ!
๐ Mermaid ์๊ฐํ
A[์ฌ์ฉ์ ์ ๋ก๋ ์์ฒญ] --> B{์ํธํ ํค๋ ํฌํจ?}
B -->|Yes| C[์ ์ฅ๋จ (Default Encryption ์ ์ฉ)]
B -->|No| D[Bucket Policy ๊ฑฐ๋ถ]

๐ฏ ์๊ธฐ ํ
๐ "S3 ์ํธํ = Default Encryption + Bucket Policy"
- Default Encryption = ์๋ ์ํธํ
- Bucket Policy = ์ํธํ ์ ๋ ์ ๋ก๋ ์ฐจ๋จ
Q6.
A company must ensure that any objects uploaded to an S3 bucket are encrypted.
Which of the following actions will meet this requirement? (Choose two)
A. Implement AWS Shield to protect against unencrypted objects stored in S3 buckets.
B. Implement Object access control list (ACL) to deny unencrypted objects from being uploaded to the S3 bucket.
C. Implement Amazon S3 default encryption to make sure that any object being uploaded is encrypted before it is stored.
D. Implement Amazon Inspector to inspect objects uploaded to the S3 bucket to make sure that they are encrypted.
E. Implement S3 bucket policies to deny unencrypted objects from being uploaded to the buckets.
Answer: C, E
๐ Q7 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ํ์ฌ๋ Auto Scaling ๊ทธ๋ฃน์ EC2 ์ธ์คํด์ค์์ ์น ์ ํ๋ฆฌ์ผ์ด์ ์ ํธ์คํ ์ค
- ALB(Application Load Balancer) → CloudFront ์ค๋ฆฌ์ง์ผ๋ก ๊ตฌ์ฑ๋จ
- ์ฌ์ฉ์๊ฐ ์น ์ ํ๋ฆฌ์ผ์ด์ ์์ ๋ฌด์์ ๋ก๊ทธ์์๋๋ ๋ฌธ์ ๊ฐ ๋ฐ์
๐ SysOps ๊ด๋ฆฌ์๊ฐ ํด์ผ ํ ์กฐ์น๋ ๋ฌด์์ผ๊น? (2๊ฐ ์ ํ)
๐น ์ ํ์ง ๋ถ์
- A. ALB ์ต์ ๋ฏธํด๊ฒฐ ์์ฒญ ์๊ณจ๋ฆฌ์ฆ์ผ๋ก ๋ณ๊ฒฝ
→ ๋ก๋๋ฐธ๋ฐ์ฑ ์๊ณ ๋ฆฌ์ฆ ๋ฌธ์ ์๋ โ - B. CloudFront ์บ์ ์ ์ฑ
์์ ์ฟ ํค ์ ๋ฌ ๊ตฌ์ฑ
→ ์ธ์ ์ ๋ณด๋ ๋ณดํต ์ฟ ํค์ ์ ์ฅ. CloudFront๊ฐ ์ฟ ํค๋ฅผ ์ ๋ฌํ์ง ์์ผ๋ฉด ์ธ์ ๋ถ์ผ์น ๋ฐ์ โ - C. CloudFront์์ ํค๋ ์ ๋ฌ ๊ตฌ์ฑ
→ ์ผ๋ถ ์ํฉ์์๋ ํ์ํ์ง๋ง, ์ฌ๊ธฐ์๋ ์ธ์ ์ฟ ํค ๋ฌธ์ ์ด๋ฏ๋ก ์ ๋ต ์๋ โ - D. ALB ๋ฆฌ์ค๋ ๊ท์น์์ ๊ทธ๋ฃน ์์ค ๊ณ ์ ์ฑ(stickiness) ํ์ฑํ
→ ๋ฆฌ์ค๋ ๋จ์ stickiness๋ ์ธ๋ฐํ์ง ์์ โ - E. ALB ๋์ ๊ทธ๋ฃน(Target Group)์์ ๊ณ ์ ์ธ์
(sticky session) ํ์ฑํ
→ ์ธ์ ์ ํญ์ ๊ฐ์ ์ธ์คํด์ค๋ก ๋ผ์ฐํ ํด ๋ก๊ทธ์์ ๋ฌธ์ ๋ฐฉ์ง โ
โ ์ ๋ต: B, E
๐ ์ฌ์ด ํด์ค
- ์น ์ ํ๋ฆฌ์ผ์ด์ ๋ก๊ทธ์ธ ์ธ์ ์ ์ฟ ํค ๊ธฐ๋ฐ
- CloudFront๊ฐ ์ฟ ํค๋ฅผ ์ค๋ฆฌ์ง(ALB)์ผ๋ก ์ ๋ฌํ์ง ์์ผ๋ฉด, ALB๋ ์ ์ฌ์ฉ์์ฒ๋ผ ์ทจ๊ธ → ๋ก๊ทธ์์ ๋ฌธ์ ๋ฐ์
- ALB Target Group์์ Sticky Session์ ์ผ๋ฉด, ๊ฐ์ ์ฌ์ฉ์๋ ํญ์ ๋์ผ ์ธ์คํด์ค๋ก ์ฐ๊ฒฐ๋จ → ์ธ์ ์ ์ง
๐ Mermaid ์๊ฐํ
U[์ฌ์ฉ์] --> CF[CloudFront]
CF -->|์ฟ ํค ์ ๋ฌ| ALB[Application Load Balancer]
ALB --> TG[Target Group (Sticky Session ON)]
TG --> EC2A[EC2 ์ธ์คํด์ค A]
TG --> EC2B[EC2 ์ธ์คํด์ค B]

๐ฏ ์๊ธฐ ํ
๐ ์ธ์ ๋ฌธ์ = “์ฟ ํค ์ ๋ฌ + Sticky Session”
- CloudFront: ์ฟ ํค ์ ๋ฌ ์ค์
- ALB Target Group: Sticky Session ํ์ฑํ
Q7.
A company has a stateful web application that is hosted on Amazon EC2 instances in an Auto Scaling group.
The instances run behind an Application Load Balancer (ALB) that has a single target group.
The ALB is configured as the origin in an Amazon CloudFront distribution.
Users are reporting random logouts from the web application.
Which combination of actions should a SysOps administrator take to resolve this problem? (Choose two)
A. Change to the least outstanding requests algorithm on the ALB target group.
B. Configure cookie forwarding in the CloudFront distribution cache behavior.
C. Configure header forwarding in the CloudFront distribution cache behavior.
D. Enable group-level stickiness on the ALB listener rule.
E. Enable sticky sessions on the ALB target group.
Answer: B, E
๐ Q12 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- SysOps ๊ด๋ฆฌ์๊ฐ CloudFormation ํ ํ๋ฆฟ์ผ๋ก VPC๋ฅผ ๋ฐฐํฌ ์๋ฃ
- ์ด์ AWS Organizations ๋ด ์ฌ๋ฌ ๊ณ์ ์ ๋์ผํ ํ ํ๋ฆฟ์ ๋ฐฐํฌํด์ผ ํจ
- ์ด์ ์ค๋ฒํค๋ ์ต์ํ๊ฐ ๋ชฉํ
๐ ์ด๋ค ๋ฐฉ๋ฒ์ด ๊ฐ์ฅ ์ ์ ํ๊ฐ?
๐น ์ ํ์ง ๋ถ์
- A. ๋ง์คํฐ ๊ณ์ ์์ OrganizationAccountAccessRole IAM ์ญํ ์ฌ์ฉ
→ ๋จ์ผ ๊ณ์ ๋จ์ ๋ฐฐํฌ๋ผ์ ์๋ํ/๋๊ท๋ชจ ๋ฐฐํฌ ๋ถ๊ฐ โ - B. ๊ฐ ๊ณ์ ์์ Lambda + CreateStack API ํธ์ถ
→ ์ฝ๋ ์์ฑ ํ์, ์ค๋ฒํค๋ ํผ โ - C. ๊ณ์ ๋ชฉ๋ก์ ๊ด๋ฆฌํ๋ Lambda๋ก CreateStack API ํธ์ถ
→ ์ฌ์ ํ ์ปค์คํ ์ฝ๋ ํ์ โ - D. ๋ง์คํฐ ๊ณ์ ์์ CloudFormation StackSets ์ฌ์ฉ
→ ์ฌ๋ฌ ๊ณ์ ·๋ฆฌ์ ์ ๋์์ ๋ฐฐํฌ ๊ฐ๋ฅ โ
โ ์ ๋ต: D
๐ ์ฌ์ด ํด์ค
- CloudFormation Stack = ๋จ์ผ ๊ณ์ , ๋จ์ผ ๋ฆฌ์ ์๋ง ๋ฆฌ์์ค ์์ฑ
- StackSets = ์ฌ๋ฌ ๊ณ์ ๊ณผ ๋ฆฌ์ ์ ํ ๋ฒ์ ๋ฐฐํฌ ๊ฐ๋ฅ
- Organizations์ ํตํฉ๋์ด ์์ด ์ด์์๊ฐ ์ฝ๋ ์ง์ ์์ฑํ ํ์ ์์
- ์ด์ ์ค๋ฒํค๋ ์ต์ํ ์กฐ๊ฑด ์ถฉ์กฑ
์ฆ, ์ฌ๋ฌ ๊ณ์ ์ ๊ณตํต ๋ฆฌ์์ค๋ฅผ ๋ฐฐํฌํด์ผ ํ ๋๋ StackSets๊ฐ ์ ๋ต!
๐ Mermaid ์๊ฐํ
A[๊ด๋ฆฌ ๊ณ์ ] --> B[CloudFormation StackSets]
B --> C[๊ณ์ A - VPC ๋ฐฐํฌ]
B --> D[๊ณ์ B - VPC ๋ฐฐํฌ]
B --> E[๊ณ์ C - VPC ๋ฐฐํฌ]
๐ฏ ์๊ธฐ ํ
๐ “์ฌ๋ฌ ๊ณ์ + ์ฌ๋ฌ ๋ฆฌ์ = StackSets”
- ๋จ์ผ ๊ณ์ /๋ฆฌ์ = Stack
- ๋ฉํฐ ๊ณ์ /๋ฆฌ์ = StackSets
Q12.
A SysOps administrator has successfully deployed a VPC with an AWS CloudFormation template.
The SysOps administrator wants to deploy the same template across multiple accounts that are managed through AWS Organizations. Which solution will meet this requirement with the LEAST operational overhead?
A. Assume the OrganizationAccountAccessRole IAM role from the management account.
Deploy the template in each of the accounts.
B. Create an AWS Lambda function to assume a role in each account.
Deploy the template by using the AWS CloudFormation CreateStack API call.
C. Create an AWS Lambda function to query for a list of accounts.
Deploy the template by using the AWS CloudFormation CreateStack API call.
D. Use AWS CloudFormation StackSets from the management account to deploy the template in each of the accounts.
Answer: D
๐ Q31 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- SysOps ๊ด๋ฆฌ์๊ฐ EC2 ์ธ์คํด์ค์์ ์ ํ๋ฆฌ์ผ์ด์ ์ ์ด์ ์ค
- ์ ํ๋ฆฌ์ผ์ด์ ์ด DynamoDB ํ ์ด๋ธ์ ์ ๊ทผํ ์ ์๋ ๊ถํ์ ์ค์ผ ํจ
- ๊ฐ์ฅ ์ ์ ํ ๋ฐฉ๋ฒ์?
๐น ์ ํ์ง ๋ถ์
- A. ์ก์ธ์ค ํค ์์ฑ → EC2์ ํค ์ง์ ๋ฃ๊ธฐ
→ ๋ณด์์ ๋งค์ฐ ์ทจ์ฝ (ํค ์ ์ถ ์ํ) โ - B. EC2 ํค ํ์ด ์์ฑ ํ ์ ํ๋ฆฌ์ผ์ด์
์ ์ฌ์ฉ
→ ํค ํ์ด๋ SSH ๋ก๊ทธ์ธ์ฉ, DynamoDB ์ ๊ทผ ๊ถํ๊ณผ ๋ฌด๊ด โ - C. IAM ์ฌ์ฉ์ ์์ฑ ํ ์ก์ธ์ค ํค ๋ฐ๊ธ → EC2์ ํ ๋น
→ ๊ฐ๋ฅํ๊ธด ํ์ง๋ง, ํค ๊ด๋ฆฌ ๋ฌธ์ ์ ๋ณด์ ๋ฆฌ์คํฌ ์กด์ฌ โ - D. DynamoDB ์ ๊ทผ ๊ถํ์ด ์๋ IAM ์ญํ (Role) ์์ฑ → EC2 ์ธ์คํด์ค ํ๋กํ์ผ์ ๋ถ์ฌ
→ ๊ฐ์ฅ ์์ ํ๊ณ ๊ถ์ฅ๋๋ ๋ฐฉ๋ฒ โ
โ ์ ๋ต: D
๐ ์ฌ์ด ํด์ค
- IAM Role = ์์ ๋ณด์ ์๊ฒฉ ์ฆ๋ช ์ EC2์ ์๋์ผ๋ก ๋ถ์ฌ
- EC2 Instance Profile = ์ญํ ์ EC2์ ๋ถ์ด๋ ๋งค๊ฐ์ฒด
- ์ ํ๋ฆฌ์ผ์ด์ ์ ์ก์ธ์ค ํค๋ฅผ ์ง์ ๊ด๋ฆฌํ์ง ์๊ณ , EC2 ๋ฉํ๋ฐ์ดํฐ ์๋น์ค(IMDS)๋ก ๊ถํ์ ์ป์
๐ก ๋ฐ๋ผ์ ๋ณด์์ฑ์ด ๊ฐ์ฅ ๋ฐ์ด๋๊ณ , AWS์์ ๊ณต์์ ์ผ๋ก ๊ถ์ฅํ๋ ๋ฐฉ์์ IAM Role ์ฌ์ฉ์ ๋๋ค.
๐ Mermaid ์๊ฐํ
A[EC2 ์ธ์คํด์ค] --> B[EC2 ์ธ์คํด์ค ํ๋กํ์ผ]
B --> C[IAM Role (DynamoDB ์ ๊ทผ ๊ถํ)]
C --> D[DynamoDB ํ ์ด๋ธ ์ ๊ทผ]

๐ฏ ์๊ธฐ ํ
๐ "EC2 → DynamoDB = IAM Role + Instance Profile"
- ์ก์ธ์ค ํค = โ ์ํ
- ํค ํ์ด = โ SSH ์ ์ฉ
- IAM Role = โ ๋ณด์ + ์๋ ์ธ์ฆ
Q31.
A SysOps administrator is using Amazon EC2 instances to host an application.
The SysOps administrator needs to grant permissions for the application to access an Amazon DynamoDB table. Which solution will meet this requirement?
A. Create access keys to access the DynamoDB table. Assign the access keys to the EC2 instance profile.
B. Create an EC2 key pair to access the DynamoDB table. Assign the key pair to the EC2 instance profile.
C. Create an IAM user to access the DynamoDB table. Assign the IAM user to the EC2 instance profile.
D. Create an IAM role to access the DynamoDB table. Assign the IAM role to the EC2 instance profile.
Answer: D
๐ Q34 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ํ์ฌ๋ AWS Organizations๋ฅผ ์ฌ์ฉํด ์ฌ๋ฌ AWS ๊ณ์ ์ ๊ด๋ฆฌ ์ค
- ๊ธฐ์ ์ ์ฑ ์ ํน์ ๋ฆฌ์ ๋ง ์ฌ์ฉ ๊ฐ๋ฅ, ๋ค๋ฅธ ๋ฆฌ์ ์์๋ EC2 ์ธ์คํด์ค๋ฅผ ์์ฑํ๋ฉด ์ ๋จ
- ์น์ธ๋์ง ์์ ๋ฆฌ์ ์์ EC2๊ฐ ์์ฑ๋์ง ์๋๋ก ์ด์ ์ค๋ฒํค๋๊ฐ ์ต์์ธ ๋ฐฉ๋ฒ์ ์ฐพ์์ผ ํจ
๐น ์ ํ์ง ๋ถ์
- A. CloudTrail + EventBridge + Lambda๋ก ์ฐจ๋จ
→ ๊ฐ๋ฅ์ ํ์ง๋ง, ์คํ ํ ํ์ง/์ข ๋ฃ ๋ฐฉ์์ด๋ผ ์๋ฒฝ ์ฐจ๋จ ๋ถ๊ฐ โ - B. ๊ฐ ๊ณ์ ๋ณ IAM ์ ์ฑ
์ผ๋ก ec2:RunInstances ์ ํ
→ ๋ชจ๋ ๊ณ์ ๋ง๋ค ์ ์ฑ ์ ์ผ์ผ์ด ๋ถ์ฌ์ผ ํด์ ์ด์ ์ค๋ฒํค๋ ํผ โ - C. ๊ฐ ๊ณ์ ๋ณ IAM ์ฌ์ฉ์/๊ทธ๋ฃน์ ๊ฒฝ๊ณ ์ ์ฑ
์ฐ๊ฒฐ
→ ์ฌ์ ํ ๊ณ์ ๋ณ ๊ด๋ฆฌ ํ์. ํจ์จ์ ์ด์ง ์์ โ - D. AWS Organizations์ ์๋น์ค ์ ์ด ์ ์ฑ
(SCP) ์ฌ์ฉ
→ ์กฐ์ง ์ ์ฒด(OU/๋ฃจํธ)์ ์ ์ฑ ์ ํ ๋ฒ๋ง ์ ์ฉํ๋ฉด ๋จ
→ “์น์ธ๋์ง ์์ ๋ฆฌ์ ์์ ec2:RunInstances ๊ฑฐ๋ถ” ๊ฐ๋ฅ โ
โ ์ ๋ต: D
๐ ์ฌ์ด ํด์ค
- SCP(Service Control Policy) = AWS Organizations์์ ์ ๊ณตํ๋ ์ ์ฑ
- ๋ชจ๋ ํ์ ๊ณ์ ์ ๊ณตํต ์ ์ฉ ๊ฐ๋ฅ
- ์: "Deny ec2:RunInstances if region != ap-northeast-2"
- ์ฆ, ํ์ฌ ์ ์ฑ ์ ์ค์์์ ํต์ ํ๊ณ , ๊ณ์ ๋ณ ์ธ๋ถ ์ค์ ๋ถํ์
๐ Mermaid ์๊ฐํ
A[Master Account - Organizations] --> B[Service Control Policy (SCP)]
B --> C[OU / ๊ณ์ ์ ์ฒด ์ ์ฉ]
C --> D{๋ฆฌ์ ์น์ธ ์ฌ๋ถ}
D -->|์น์ธ๋จ| E[EC2 ์์ฑ ํ์ฉ]
D -->|์น์ธ ์๋จ| F[EC2 ์์ฑ ๊ฑฐ๋ถ]

๐ฏ ์๊ธฐ ํ
๐ “๊ณ์ ์ฌ๋ฌ ๊ฐ + ์ค์ ํต์ = SCP”
- IAM ์ ์ฑ = ๊ณ์ ๋จ์
- SCP = ์กฐ์ง ์ ์ฒด ๋จ์ (์ด์ ํจ์จ ์ต๊ณ )
Q34.
A company uses AWS Organizations to manage multiple AWS accounts.
Corporate policy mandates that only specific AWS Regions can be used to store and process customer data.
A SysOps administrator must prevent the provisioning of Amazon EC2 instances in unauthorized Regions by anyone in the company.
What is the MOST operationally efficient solution that meets these requirements?
A. Configure AWS CloudTrail in all Regions to record all API activity.
Create an Amazon EventBridge (Amazon CloudWatch Events) rule in all unauthorized Regions for ec2:RunInstances events.
Use AWS Lambda to terminate the launched EC2 instances.
B. In each AWS account, create a managed IAM policy that uses a Region condition to deny the ec2:RunInstances action in all unauthorized Regions. Attach this policy to all IAM groups in each AWS account. C. In each AWS account, create an IAM permissions boundary policy that uses a Region condition to deny the ec2:RunInstances action in all unauthorized Regions. Attach the permissions boundary policy to all IAM users in each AWS account.
D. Create a service control policy (SCP) in AWS Organizations to deny the ec2:RunInstances action in all unauthorized Regions. Attach this policy to the root level of the organization.
Answer: D
๐ Q35 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ํ์ฌ ์น์ฌ์ดํธ = CloudFront ๋ฐฐํฌ + us-east-1 S3 ๋ฒํท์์ ํธ์คํ
- ์๊ตฌ์ฌํญ = DDoS ๊ณต๊ฒฉ ๋ฐฉ์ด + ๋น์จ ์ ํ(rate limiting) ๊ธฐ๋ฅ ํ์
๐ ์ด๋ค ์๋ฃจ์ ์ด ์ ํฉํ ๊น?
๐น ์ ํ์ง ๋ถ์
- A. AWS WAF ์น ACL์ CloudFront ๋ฐฐํฌ์ ์ฐ๊ฒฐ + ์๋ ๊ธฐ๋ฐ(rate-based) ๊ท์น ์ ์ฉ
→ CloudFront๋ ๊ธ๋ก๋ฒ ์๋น์ค, DDoS ๋ฐฉ์ด๋ WAF + Shield Standard๋ก ๊ฐ๋ฅ โ - B. AWS WAF๋ฅผ S3 ๋ฒํท์ ์ง์ ์ฐ๊ฒฐ
→ WAF๋ S3์ ์ง์ ์ฐ๊ฒฐ ๋ถ๊ฐ, ์ค์ง CloudFront, ALB, API Gateway ๋ฑ์๋ง ๋ถ์ผ ์ ์์ โ - C. ์ฐจ๋จ ๊ท์น๋ง ์ฌ์ฉํด WAF ์ ์ฉ
→ DDoS๋ ๋จ์ ์ฐจ๋จ ๊ท์น๋ณด๋ค **๋น์จ ์ ํ ๊ท์น(rate limiting)**์ด ํต์ฌ. ์๊ตฌ์ฌํญ ๋ถ์ถฉ์กฑ โ - D. S3 ๋ฒํท์ ์ฐ๊ฒฐ๋ WAF ์ ์ฉ
→ ๋ค์ ๋งํ์ง๋ง, S3์๋ WAF ์ง์ ์ฐ๊ฒฐ ๋ถ๊ฐ โ
โ ์ ๋ต: A
๐ ์ฌ์ด ํด์ค
- WAF(Web Application Firewall): CloudFront์ ๋ถ์ฌ์ ํน์ ํจํด/์๋ ๊ธฐ๋ฐ ๊ณต๊ฒฉ ์ฐจ๋จ ๊ฐ๋ฅ
- Shield Standard: CloudFront์ ๊ธฐ๋ณธ ํฌํจ๋์ด ์์ด DDoS ๋ฐฉ์ด ์ง์
- ๋ฐ๋ผ์ S3์ ์ง์ ๋ณด์ ๊ฑธ ์ ์๊ณ , CloudFront + WAF ์กฐํฉ์ด ์ ๋ต
๐ Mermaid ์๊ฐํ
A[์ฌ์ฉ์ ์์ฒญ] --> CF[CloudFront ๋ฐฐํฌ]
CF --> WAF[AWS WAF ์น ACL]
WAF -->|์๋ ๊ธฐ๋ฐ ๊ท์น ์ ์ฉ| CF
CF --> S3[S3 ๋ฒํท - ์น์ฌ์ดํธ ์ฝํ ์ธ ]

๐ฏ ์๊ธฐ ํ
๐ “S3 ๋ณด์์ ์ง์ ๋ถ๊ฐ → CloudFront + WAF”
- DDoS ๋ฐฉ์ด = ๊ธฐ๋ณธ Shield + WAF
- Rate limiting = WAF ๊ท์น
Q35.
A company's public website is hosted in an Amazon S3 bucket in the us-east-1 Region behind an Amazon CloudFront distribution. The company wants to ensure that the website is protected from DDoS attacks.
A SysOps administrator needs to deploy a solution that gives the company the ability to maintain control over the rate limit at which DDoS protections are applied. Which solution will meet these requirements?
A. Deploy a global-scoped AWS WAF web ACL with an allow default action.
Configure an AWS WAF rate-based rule to block matching traffic.
Associate the web ACL with the CloudFront distribution.
B. Deploy an AWS WAF web ACL with an allow default action in us-east-1.
Configure an AWS WAF rate-based rule to block matching traffic.
Associate the web ACL with the S3 bucket.
C. Deploy a global-scoped AWS WAF web ACL with a block default action.
Configure an AWS WAF rate-based rule to allow matching traffic.
Associate the web ACL with the CloudFront distribution.
D. Deploy an AWS WAF web ACL with a block default action in us-east-1.
Configure an AWS WAF rate-based rule to allow matching traffic.
Associate the web ACL with the S3 bucket.
Answer: A
๐ Q39 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- SysOps ๊ด๋ฆฌ์๊ฐ NAT ์ธ์คํด์ค๋ฅผ NAT ๊ฒ์ดํธ์จ์ด๋ก ๋ง์ด๊ทธ๋ ์ด์
- ์ดํ, ํ๋ผ์ด๋น ์๋ธ๋ท EC2 ์ ํ๋ฆฌ์ผ์ด์ ์ด ์ธํฐ๋ท์ ์ ๊ทผ ๋ถ๊ฐ
๐ ๊ฐ๋ฅํ ์์ธ 2๊ฐ์ง ์ ํ
๐น ์ ํ์ง ๋ถ์
- A. ์ ํ๋ฆฌ์ผ์ด์
์ด NAT ๊ฒ์ดํธ์จ์ด๊ฐ ์ง์ํ์ง ์๋ ํ๋กํ ์ฝ์ ์ฌ์ฉ
→ NAT ๊ฒ์ดํธ์จ์ด๋ TCP/UDP๋ง ์ง์, ICMP ๊ฐ์ ๋ค๋ฅธ ํ๋กํ ์ฝ์ ์ ๋จ โ - B. NAT ๊ฒ์ดํธ์จ์ด๊ฐ ๋ณด์ ๊ทธ๋ฃน์ ์ํ์ง ์์
→ NAT ๊ฒ์ดํธ์จ์ด๋ ENI ๊ธฐ๋ฐ์ด์ง๋ง ๋ณด์ ๊ทธ๋ฃน์ ์ฌ์ฉํ์ง ์์. ๋์ NACL๊ณผ ๋ผ์ฐํ ์ผ๋ก ์ ์ด๋จ โ - C. NAT ๊ฒ์ดํธ์จ์ด๊ฐ ์ง์๋์ง ์๋ ๊ฐ์ฉ ์์ญ(AZ)์ ์กด์ฌ
→ NAT ๊ฒ์ดํธ์จ์ด๋ ํน์ AZ์์ ์์ฑํด์ผ ํ๊ณ , ๋ค๋ฅธ AZ ๋ฆฌ์์ค๊ฐ ์ ๊ทผ ๊ฐ๋ฅํจ. ํ์ง๋ง ์ด ๋ณด๊ธฐ๋ ๋ฌธ์ ์ ๋ฌด๊ด โ - D. NAT ๊ฒ์ดํธ์จ์ด๊ฐ ์ฌ์ฉ ๋ถ๊ฐ๋ฅ ์ํ
→ NAT ๊ฒ์ดํธ์จ์ด๊ฐ ์คํจ ์ํ๊ฑฐ๋ Elastic IP ๋ฏธ์ฐ๊ฒฐ ์ ์ธํฐ๋ท ์ ๊ทผ ๋ถ๊ฐ โ - E. ํฌํธ ํฌ์๋ฉ ์ค์ ๋ฌธ์
→ NAT ๊ฒ์ดํธ์จ์ด๋ ํฌํธ ํฌ์๋ฉ ๊ฐ๋ ์ด ์๋. โ
โ ์ ๋ต: A, D
๐ ์ฌ์ด ํด์ค
- NAT Gateway ์ ํ์ฌํญ
- TCP/UDP ์ง์
- ICMP (ping) ๊ฐ์ ๋ค๋ฅธ ํ๋กํ ์ฝ์ ์ง์ํ์ง ์์
- ์ํ ํ์ธ
- NAT GW๊ฐ “์ฌ์ฉ ๋ถ๊ฐ ์ํ”๋ผ๋ฉด ํธ๋ํฝ ์ ๋ฌ ๋ถ๊ฐ
- ๋ณดํต Elastic IP ๋ฏธ์ฐ๊ฒฐ, ๋ผ์ฐํ ํ ์ด๋ธ ์ค๋ฅ, ์๋ธ๋ท ๋ฌธ์ ๊ฐ ์์ธ
๐ Mermaid ์๊ฐํ
EC2[Private EC2] --> RT[Route Table: 0.0.0.0/0]
RT --> NATGW[NAT Gateway]
NATGW --> IGW[Internet Gateway]
NATGW -->|๋น์ ์ ์ํ or ์ง์ ์๋๋ ํ๋กํ ์ฝ| ERR[์ธํฐ๋ท ์ ๊ทผ ๋ถ๊ฐ]

๐ฏ ์๊ธฐ ํ
๐ “NAT GW ์ฅ์ ์์ธ = ํ๋กํ ์ฝ ์ ํ + ์ํ ํ์ธ”
- TCP/UDP๋ง ์ง์
- NAT ๊ฒ์ดํธ์จ์ด๊ฐ “์ฌ์ฉ ๋ถ๊ฐ” ์ํ๋ฉด ์ธํฐ๋ท ์ฐ๊ฒฐ ์ ๋จ
Q39.
A SysOps administrator migrates NAT instances to NAT gateways. After the migration,
an application that is hosted on Amazon EC2 instances in a private subnet cannot access the internet.
Which of the following are possible reasons for this problem? (Choose two)
A. The application is using a protocol that the NAT gateway does not support.
B. The NAT gateway is not in a security group.
C. The NAT gateway is in an unsupported Availability Zone.
D. The NAT gateway is not in the Available state.
E. The port forwarding settings do not allow access to internal services from the internet.
Answer: A, D
๐ Q46 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ํ์ฌ ์น ์ ํ๋ฆฌ์ผ์ด์ : ALB ๋ค์ EC2์์ ๋์
- ๋ฐฑ์ ์ฌ์ดํธ: S3์ ์ ์ ์น์ฌ์ดํธ๋ก ๊ตฌ์ฑ
- DNS: Route 53 ์ฌ์ฉ
- ์๊ตฌ์ฌํญ:
- ALB ๊ธฐ๋ฐ ์น ์ ํ๋ฆฌ์ผ์ด์ ์ด ์ฅ์ ๋๋ฉด → ์๋์ผ๋ก S3 ์ ์ ์น์ฌ์ดํธ๋ก ํธ๋ํฝ ์ ํ
๐ ์ด๋ค ์์ ์กฐํฉ์ ํด์ผ ํ ๊น? (2๊ฐ ์ ํ)
๐น ์ ํ์ง ๋ถ์
- A. ๊ธฐ๋ณธ ์ฅ์ ์กฐ์น ๋ผ์ฐํ
์ ์ฑ
์ ALB๋ก ์ค์
→ ๋ฐฑ์ ์ฌ์ดํธ ์ฐ๊ฒฐ ๊ณ ๋ ค ์์ โ - B. Lambda๋ฅผ ์ด์ฉํ ์๋ ์ฅ์ ์ ํ
→ ์๋ํ ์๊ตฌ์ฌํญ ์ถฉ์กฑ ๋ชป ํจ โ - C. ๊ธฐ๋ณธ ์ฅ์ ์กฐ์น ๋ผ์ฐํ
์ ์ฑ
๋ ์ฝ๋๋ฅผ ALB๋ก ์ค์ , ์ํ ํ์ธ๊ณผ ์ฐ๊ฒฐ
→ ์ ์์ผ ๋๋ ALB๋ก ํธ๋ํฝ ์ ๋ฌ โ - D. ๋ณด์กฐ ์ฅ์ ์กฐ์น ๋ผ์ฐํ
์ ์ฑ
๋ ์ฝ๋๋ฅผ ALB๋ก ์ค์
→ ๋ฐฑ์ ์ ALB๊ฐ ์๋๋ผ S3์ฌ์ผ ํจ โ - E. ๋ณด์กฐ ์ฅ์ ์กฐ์น ๋ผ์ฐํ
์ ์ฑ
๋ ์ฝ๋๋ฅผ S3 ์ ์ ์น์ฌ์ดํธ๋ก ์ค์
→ ALB ์ฅ์ ์ ์๋์ผ๋ก S3๋ก ํธ๋ํฝ ์ ํ โ
โ ์ ๋ต: C, E
๐ ์ฌ์ด ํด์ค
- Route 53 Failover Routing์ ์ฌ์ฉ
- Primary = ALB
- Secondary = S3 ์ ์ ์น์ฌ์ดํธ
- Route 53์ด Health Check๋ก ALB ์ํ๋ฅผ ๊ฐ์
- ์ฅ์ ๋ฐ์ ์ ์๋์ผ๋ก S3 ๋ฐฑ์ ์ฌ์ดํธ๋ก ์ ํ
๐ Mermaid ์๊ฐํ
U[์ฌ์ฉ์] --> R53[Route 53 - Failover Routing]
R53 -->|ALB ์ ์| ALB[Application Load Balancer → EC2]
R53 -->|ALB ์ฅ์ | S3[S3 ์ ์ ์น์ฌ์ดํธ (๋ฐฑ์ )]

๐ฏ ์๊ธฐ ํ
๐ “ALB Primary + S3 Secondary = Route 53 Failover”
- ALB = ๋ฉ์ธ ์๋น์ค
- S3 = ๋ฐฑ์ ์ฌ์ดํธ
- Route 53 Health Check๋ก ์๋ ์ ํ
Q46.
A company hosts a web application on Amazon EC2 instances behind an Application Load Balancer (ALB).
The company uses Amazon Route 53 to route traffic.
The company also has a static website that is configured in an Amazon S3 bucket.
A SysOps administrator must use the static website as a backup to the web application.
The failover to the static website must be fully automated.
Which combination of actions will meet these requirements? (Choose two)
A. Create a primary failover routing policy record.
Configure the value to be the ALB.
B. Create an AWS Lambda function to switch from the primary website
to the secondary website when the health check fails.
C. Create a primary failover routing policy record.
Configure the value to be the ALB.
Associate the record with a Route 53 health check.
D. Create a secondary failover routing policy record.
Configure the value to be the static website.
Associate the record with a Route 53 health check.
E. Create a secondary failover routing policy record.
Configure the value to be the static website.
Answer: C, E
๐ Q47 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- Amazon EC2 ์ธ์คํด์ค์์ ๋ฐ์ดํฐ ๋ถ์ ์ ํ๋ฆฌ์ผ์ด์ ์คํ ์ค
- SysOps ๊ด๋ฆฌ์๊ฐ CloudWatch Agent์์ ์์งํ๋ ๋ฉํธ๋ฆญ์ **์ฌ์ฉ์ ์ง์ ์ฐจ์(Custom Dimension)**์ ์ถ๊ฐํด์ผ ํจ
๐ ์ด๋ค ๋ฐฉ๋ฒ์ด ์ฌ๋ฐ๋ฅธ๊ฐ?
๐น ์ ํ์ง ๋ถ์
- A. CloudWatch Agent + ์ฌ์ฉ์ ์ง์ ์คํฌ๋ฆฝํธ
→ ๊ฐ๋ฅ์ ํ์ง๋ง ๋ฒ๊ฑฐ๋กญ๊ณ ๊ด๋ฆฌ ๋ถ๋ด ํผ โ - B. EventBridge ๊ท์น + SNS ์ ์ก
→ ์๋ฆผ/์ด๋ฒคํธ ์ฒ๋ฆฌ์ฉ. ๋ฉํธ๋ฆญ์ ์ฐจ์ ์ถ๊ฐ์๋ ๋ฌด๊ด โ - C. CloudTrail + CloudWatch Logs + Lambda
→ CloudTrail์ API ํธ์ถ ๊ธฐ๋ก์ฉ. ๋ฉํธ๋ฆญ ์ฐจ์ ์ถ๊ฐ์๋ ๊ด๊ณ ์์ โ - D. CloudWatch Agent ์ค์ ํ์ผ์ append_dimensions ํ๋ ์ถ๊ฐ
→ ๊ฐ์ฅ ์ฌ๋ฐ๋ฅธ ๋ฐฉ๋ฒ โ
→ ์: {"append_dimensions": {"InstanceId": "${aws:InstanceId}"}}
โ ์ ๋ต: D
๐ ์ฌ์ด ํด์ค
- CloudWatch Agent ์ค์ ํ์ผ(amazon-cloudwatch-agent.json)์๋
→ metrics_collected (์์งํ ๋ฉํธ๋ฆญ)
→ append_dimensions (์ถ๊ฐํ ์ฌ์ฉ์ ์ง์ ์ฐจ์) - ์๋ฅผ ๋ค์ด, ๊ฐ ์ธ์คํด์ค์ InstanceId, AutoScalingGroupName ๋ฑ์ ์ฐจ์์ผ๋ก ๋ถ์ผ ์ ์์
- ์ด๋ ๊ฒ ํ๋ฉด ๋ฉํธ๋ฆญ ๋ถ์/ํํฐ๋ง์ด ํจ์ฌ ์ฌ์์ง
๐ Mermaid ์๊ฐํ
EC2[EC2 ์ธ์คํด์ค] --> CWA[CloudWatch Agent]
CWA -->|๋ฉํธ๋ฆญ ์์ง + append_dimensions| CW[CloudWatch Metrics]
CW --> D[์ฌ์ฉ์ ์ง์ ์ฐจ์ ์ถ๊ฐ๋ ๋ฉํธ๋ฆญ ์ ์ฅ]

๐ฏ ์๊ธฐ ํ
๐ CloudWatch ๋ฉํธ๋ฆญ์ ์ฌ์ฉ์ ์ ์ ์ฐจ์ ์ถ๊ฐ = append_dimensions
- Agent ์ค์ ํ์ผ์์ ์ง์
- InstanceId, ASG ์ด๋ฆ ๊ฐ์ ์ ๋ณด ์๋ ์ถ๊ฐ ๊ฐ๋ฅ
Q47.
A data analytics application is running on an Amazon EC2 instance.
A SysOps administrator must add custom dimensions to the metrics collected by the Amazon CloudWatch agent. How can the SysOps administrator meet this requirement?
A. Create a custom shell script to extract the dimensions and collect the metrics using the Amazon CloudWatch agent.
B. Create an Amazon EventBridge (Amazon CloudWatch Events) rule to evaluate the required custom dimensions and send the metrics to Amazon Simple Notification Service (Amazon SNS).
C. Create an AWS Lambda function to collect the metrics from AWS CloudTrail and send the metrics to an Amazon CloudWatch Logs group.
D. Create an append_dimensions field in the Amazon CloudWatch agent configuration file to collect the metrics.
Answer: D
๐ Q51 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- SysOps ๊ด๋ฆฌ์๊ฐ ์๋์ ๊ฐ์ CloudFormation ํ ํ๋ฆฟ์ ์ฌ์ฉํ์ฌ EC2 ์ธ์คํด์ค๋ฅผ ์์ฑํ๋ ค๊ณ ํจ
AWSTemplateFormatVersion: '2010-09-09'
Description: 'Creates an EC2 Instance'
Resources:
EC2Instance:
Type: AWS::EC2::Instance
Properties:
ImageId: ami-79fd7eee
InstanceType: m5n.large
SubnetId: subnet-1abc3d3fg
PrivateDnsName: ip-10-24-34-0.ec2.internal
Tags:
- Key: Name
Value: !Sub "${AWS::StackName} Instance"
๐ ์คํ ์์ฑ์ด ์คํจํ๋ ์ด์ ๋ ๋ฌด์์ผ๊น?
๐น ์ ํ์ง ๋ถ์
- A. ์ถ๋ ฅ(Outputs) ์น์
์์
→ Outputs๋ ์ ํ ์ฌํญ. ์์ด๋ ์คํ ์์ฑ ๊ฐ๋ฅ โ - B. ๋งค๊ฐ๋ณ์(Parameters) ์น์
์์
→ Parameters๋ ์ ํ ์ฌํญ. ์์ด๋ ๋ฌธ์ ์์ โ - C. PrivateDnsName ์์ฑ์ CloudFormation์์ ์ค์ ํ ์ ์์
→ โ ์ฌ๋ฐ๋ฅธ ๋ต๋ณ. PrivateDnsName์ EC2 ์์ฑ ์ AWS์์ ์๋์ผ๋ก ํ ๋นํ๋ ๊ฐ์ด์ง, ์ฌ์ฉ์๊ฐ ํ ํ๋ฆฟ์ ์ง์ ์ง์ ๋ถ๊ฐ โ - D. VPC ์ง์ ์์
→ SubnetId๋ฅผ ์ง์ ํ๊ธฐ ๋๋ฌธ์ VPC๋ ์๋์ผ๋ก ์ฐ๊ณ๋จ. ๋ฌธ์ ์๋ โ
โ ์ ๋ต: C
๐ ์ฌ์ด ํด์ค
- CloudFormation์์ ํ์ฉ๋์ง ์๋ ์์ฑ์ ์ฌ์ฉํ๊ธฐ ๋๋ฌธ
- EC2์ PrivateDnsName์ AWS๊ฐ ์ธ์คํด์ค ์์ ์ ์๋ ์์ฑํ๋ ๊ฐ
- ๋ฐ๋ผ์ CloudFormation ํ ํ๋ฆฟ์์ ํด๋น ์์ฑ์ ์๋์ผ๋ก ์ง์ ํ๋ฉด ์คํ ์์ฑ ์คํจ ๋ฐ์
๐ Mermaid ์๊ฐํ
CF[CloudFormation ํ ํ๋ฆฟ] --> EC2[EC2 ์ธ์คํด์ค ์์ฑ ์์ฒญ]
EC2 -->|PrivateDnsName ์ง์ ๋ถ๊ฐ| Error[์คํ ์์ฑ ์คํจ]
EC2 -->|AWS ์๋ ํ ๋น| OK[์คํ ์์ฑ ์ฑ๊ณต]
๐ฏ ์๊ธฐ ํ
๐ “CloudFormation์์ EC2 PrivateDnsName์ ์๋ ์ค์ ”
- ์๋ ์ง์ โ → ์ค๋ฅ ๋ฐ์
- AWS๊ฐ ์๋ ํ ๋น โ
Q51.
A SysOps administrator is examining the following AWS CloudFormation template:
AWSTemplateFormatVersion: '2010-09-09'
Description: 'Creates an EC2 Instance'
Resources:
EC2Instance:
Type: AWS::EC2::Instance
Properties:
ImageId: ami-79fd7eee
InstanceType: m5n.large
SubnetId: subnet-1abc3d3fg
PrivateDnsName: ip-10-24-34-0.ec2.internal
Tags:
- Key: Name
Value: !Sub "${AWS::StackName} Instance"
Why will the stack creation fail?
A. The Outputs section of the CloudFormation template was omitted.
B. The Parameters section of the CloudFormation template was omitted.
C. The PrivateDnsName cannot be set from a CloudFormation template.
D. The VPC was not specified in the CloudFormation template.
Answer: C
๐ Q52 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ์ ์ ํ๋ฆฌ์ผ์ด์ : EC2 ์ธ์คํด์ค์์ ์คํ
- ๋ฐ์ดํฐ๋ฒ ์ด์ค: Amazon RDS ์ธ์คํด์ค
- ๋ฐฐํฌ ํ ์ ํ๋ฆฌ์ผ์ด์
์ด ์คํจํ๊ณ ,
์๋ฌ ๋ก๊ทธ: Error Establishing a Database Connection
๐ ๊ฐ๋ฅํ ์์ธ์? (2๊ฐ ์ ํ)
๐น ์ ํ์ง ๋ถ์
- A. DB ๋ณด์ ๊ทธ๋ฃน์ ์ก์ ๊ท์น ์์
→ ์ก์ ๊ท์น์ ๊ธฐ๋ณธ์ ์ผ๋ก ๋ชจ๋ ์์๋ฐ์ด๋ ํ์ฉ. ์ผ๋ฐ์ ์ผ๋ก ๋ฌธ์ ์์ธ ์๋ โ - B. ์ธ์ฆ์ ๋ฌธ์
→ TLS ์ธ์ฆ์ ์ ๋ขฐ ๊ด๋ จ. ์ฌ๊ธฐ์๋ ์ฐ๊ฒฐ ์์ฒด๊ฐ ์ ๋๋ฏ๋ก ๋ฌด๊ด โ - C. DB ๋ณด์ ๊ทธ๋ฃน์ EC2 → DB๋ก์ ์์ ๊ท์น ์์
→ โ ์ฌ๋ฐ๋ฅธ ์์ธ. DB ๋ณด์ ๊ทธ๋ฃน์์ EC2 ๋ณด์ ๊ทธ๋ฃน/์๋ธ๋ท์ ํ์ฉํด์ผ ์ฐ๊ฒฐ ๊ฐ๋ฅ - D. EC2 ์ ํ๋ฆฌ์ผ์ด์
์ ํฌํธ๊ฐ DB ํฌํธ์ ๋ถ์ผ์น
→ โ ์ฌ๋ฐ๋ฅธ ์์ธ. ์: DB๋ 3306์ธ๋ฐ ์ ํ๋ฆฌ์ผ์ด์ ์ค์ ์ด 3307์ด๋ฉด ์ฐ๊ฒฐ ๋ถ๊ฐ - E. RDS๊ฐ ์์ง ์์ฑ ์ค
→ ๋ฌธ์ ์์ ์ด๋ฏธ "์ฟผ๋ฆฌํ ์ ์๋ค"๊ณ ํ์ผ๋ฏ๋ก ๋ฌด๊ด โ
โ ์ ๋ต: C, D
๐ ์ฌ์ด ํด์ค
- DB ์ฐ๊ฒฐ ์คํจ ์ฃผ์ ์์ธ
- DB ๋ณด์ ๊ทธ๋ฃน(Security Group)์์ EC2 ์ธ์คํด์ค ์ ๊ทผ์ ํ์ฉํ์ง ์์
- ์ฑ์์ ์ฌ์ฉํ๋ DB ํฌํธ ์ค์ ์ด ์๋ชป๋จ
- EC2 → RDS ์ฐ๊ฒฐ ์ฑ๊ณต ์กฐ๊ฑด
- ์ฌ๋ฐ๋ฅธ ํฌํธ (MySQL=3306, PostgreSQL=5432 ๋ฑ)
- DB SG์์ EC2 SG ๋๋ CIDR ํ์ฉ
๐ Mermaid ์๊ฐํ
```mermaid
EC2[์ ํ๋ฆฌ์ผ์ด์ EC2] -->|3307 ์๋ชป๋ ํฌํธ| ERR1[์ฐ๊ฒฐ ์คํจ]
EC2 -->|3306 OK| SG[DB Security Group]
SG -->|ํ์ฉ ์๋จ| ERR2[์ฐ๊ฒฐ ๊ฑฐ๋ถ]
SG -->|ํ์ฉ๋จ| RDS[Amazon RDS DB]
๐ฏ ์๊ธฐ ํ
๐ “DB ์ฐ๊ฒฐ ์ ๋ ๋๋? SG ๊ท์น + ํฌํธ ํ์ธ”
- SG ์ธ๋ฐ์ด๋ ํ์ธ
- ์ฑ DB ํฌํธ ํ์ธ
Q52.
A new application runs on Amazon EC2 instances and accesses data in an Amazon RDS database instance. When fully deployed in production, the application fails.
The database can be queried from a console on a bastion host.
When looking at the web server logs, the following error is repeated multiple times:
*** Error Establishing a Database Connection Which of the following may be causes of the connectivity problems? (Choose two)
A. The security group for the database does not have the appropriate egress rule from the database to the web server.
B. The certificate used by the web server is not trusted by the RDS instance.
C. The security group for the database does not have the appropriate ingress rule from the web server to the database.
D. The port used by the application developer does not match the port specified in the RDS configuration.
E. The database is still being created and is not available for connectivity.
Answer: C, D
๐ Q55 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ํ์ฌ๋ CloudFront ๋ฐฐํฌ๋ฅผ ํตํด ์น์ฌ์ดํธ๋ฅผ ์ ๊ณต
- ๋ชจ๋ ํธ๋ํฝ ๋ก๊ทธ๋ ์ค์์์ ์ ์ฅ๋์ด์ผ ํจ
- ์ ์ฅ ์ ๋ชจ๋ ๋ฐ์ดํฐ๋ ๋ฐ๋์ ์ํธํ๋์ด์ผ ํจ
๐ ์ด๋ค ์๋ฃจ์ ์ด ์ด ์๊ตฌ์ฌํญ์ ์ถฉ์กฑํ ๊น?
๐น ์ ํ์ง ๋ถ์
- A. KMS CMK + OpenSearch
→ OpenSearch๋ ๊ฒ์/๋ก๊ทธ ๋ถ์ ์๋น์ค, CloudFront ๋ก๊ทธ ์ ์ฅ์๋ก ์ ํฉํ์ง ์์ โ - B. AES-256 + OpenSearch
→ ์ญ์ ์ ์ฅ์ ๊ฐ๋ฅํ์ง๋ง ์ค์ ์ ์ฅ/์ํธํ ๋ก๊ทธ ์ ์ฅ์๋ก๋ ๋นํจ์จ์ โ - C. AES-256 ์๋ฒ ์ธก ์ํธํ(SSE-S3) ์ ์ฉ๋ S3 ๋ฒํท์ CloudFront ๋ก๊ทธ ์ ์ฅ
→ CloudFront ์ก์ธ์ค ๋ก๊ทธ๋ฅผ S3๋ก ์ ์ฅ ๊ฐ๋ฅ
→ S3์์ AES-256 ๊ธฐ๋ณธ ์ํธํ ์ ์ฉํ๋ฉด ์ ์ฅ ์ ์๋ ์ํธํ โ - D. KMS ์ํธํ๋ S3 ๋ฒํท + CloudFront ๋ก๊ทธ ์ ์ฅ
→ ๊ฐ๋ฅ์ ํ์ง๋ง ์๊ตฌ์ฌํญ์ ๋จ์ํ “๋ชจ๋ ๋ฐ์ดํฐ๊ฐ ์ํธํ”
→ ๊ธฐ๋ณธ AES-256๋ก ์ถฉ๋ถ, KMS๋ ๊ณผ๋ํ ์ต์ โ
โ ์ ๋ต: C
๐ ์ฌ์ด ํด์ค
- CloudFront๋ ์ก์ธ์ค ๋ก๊ทธ๋ฅผ S3 ๋ฒํท์ ์ ์ฅ ๊ฐ๋ฅ
- S3๋ ์ ์ฅ ์ ์๋ ์ํธํ ๊ธฐ๋ฅ ์ ๊ณต
- SSE-S3 (AES-256): ๊ฐ๋จํ๊ณ ๊ด๋ฆฌ ๋ถ๋ด ์ ์
- SSE-KMS: ๋ ์ธ๋ฐํ ํค ๊ด๋ฆฌ ํ์ํ ๋ ์ฌ์ฉ
- ๋ฌธ์ ์๊ตฌ์ฌํญ = ์ ์ฅ ์ ๋ฐ๋์ ์ํธํ → AES-256 ๊ธฐ๋ณธ ์ํธํ๋ก ์ถฉ์กฑ
๐ Mermaid ์๊ฐํ
U[์ฌ์ฉ์ ์์ฒญ] --> CF[CloudFront]
CF --> Logs[Access Logs]
Logs --> S3[S3 ๋ฒํท (SSE-S3, AES-256 ์ํธํ)]

๐ฏ ์๊ธฐ ํ
๐ “CloudFront ๋ก๊ทธ ์ค์ ์ ์ฅ = S3 + AES-256”
- CloudFront ๋ก๊ทธ ์ ์ฅ = ํญ์ S3
- ๋ฐ์ดํฐ ์ํธํ = ๊ธฐ๋ณธ AES-256๋ก ์ถฉ๋ถ
Q55.
A company uses an Amazon CloudFront distribution to deliver its website.
Traffic logs for the website must be centrally stored, and all data must be encrypted at rest.
Which solution will meet these requirements?
A. Create an Amazon OpenSearch Service (Amazon Elasticsearch Service) domain with internet access and server-side encryption that uses the default AWS managed customer master key (CMK).
Configure CloudFront to use the Amazon OpenSearch Service (Amazon Elasticsearch Service) domain as a log destination.
B. Create an Amazon OpenSearch Service (Amazon Elasticsearch Service) domain with VPC access and server-side encryption that uses AES-256. Configure CloudFront to use the Amazon OpenSearch Service (Amazon Elasticsearch Service) domain as a log destination.
C. Create an Amazon S3 bucket that is configured with default server-side encryption that uses AES-256. Configure CloudFront to use the S3 bucket as a log destination.
D. Create an Amazon S3 bucket that is configured with no default encryption.
Enable encryption in the CloudFront distribution, and use the S3 bucket as a log destination.
Answer: C
๐ Q62 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ํ์ฌ๋ SysOps ๊ด๋ฆฌ์์๊ฒ CloudTrail ๋ก๊ทธ ํ์ผ์ด ์์ฑ๋ ํ ๋ณ์กฐ๋์ง ์์๋์ง ํ์ธํ๋๋ก ์์ฒญ
- IAM์ ์ฌ์ฉํด ํน์ ํธ๋ ์ผ์ ๋ํ ์ก์ธ์ค๋ฅผ ์ ํํด์ผ ํจ
- ์๊ตฌ์ฌํญ: ๋ก๊ทธ ํ์ผ์ ๋ฌด๊ฒฐ์ฑ ๊ฒ์ฆ ๊ธฐ๋ฅ ํ์
๐ ์ด๋ค ๋ฐฉ๋ฒ์ด ๊ฐ์ฅ ํจ์จ์ ์ธ๊ฐ?
๐น ์ ํ์ง ๋ถ์
- A. Lambda + EventBridge + DynamoDB๋ก MD5 ํด์ ๊ฒ์ฆ
→ ๊ฐ๋ฅ์ ํ์ง๋ง ๋๋ฌด ๋ณต์กํ๊ณ ์ด์ ์ค๋ฒํค๋ ํผ โ - B. Lambda๋ก CloudTrail ์ ๋ฌ ์ด๋ฒคํธ๋ง๋ค ํด์ ๊ณ์ฐ ํ S3์ ์ ์ฅ
→ ์ญ์ ์ฌ์ฉ์ ์ ์ ์ฝ๋ ํ์, ๋นํจ์จ์ โ - C. S3 ๋ฒํท ์ ์ฑ
์ผ๋ก IAM ๊ถํ ์ ์ด
→ ๊ถํ ์ ์ด๋ ๋์ง๋ง, ํ์ผ ๋ฌด๊ฒฐ์ฑ(๋ณ์กฐ ์ฌ๋ถ) ๊ฒ์ฆ์ ๋ถ๊ฐ โ - D. CloudTrail ๋ก๊ทธ ํ์ผ ๋ฌด๊ฒฐ์ฑ ๊ฒ์ฆ ๊ธฐ๋ฅ ํ์ฑํ
→ AWS์์ ์ ๊ณตํ๋ ๊ธฐ๋ณธ ๊ธฐ๋ฅ โ
→ CloudTrail์ ๊ฐ ๋ก๊ทธ ํ์ผ์ ์๋ช (Signature)๊ณผ ๋ค์ด์ ์คํธ(Digest) ํ์ผ์ ์ ๊ณต
→ ๋ณด์ ํ์ด ์ด๋ฅผ ํตํด ๋ก๊ทธ ํ์ผ์ด ๋ณ์กฐ๋์ง ์์๋์ง ํ์ธ ๊ฐ๋ฅ
โ ์ ๋ต: D
๐ ์ฌ์ด ํด์ค
- CloudTrail์ ์ต์ ์ผ๋ก **๋ก๊ทธ ํ์ผ ๋ฌด๊ฒฐ์ฑ ๊ฒ์ฆ(File Integrity Validation)**์ ์ง์
- ํ์ฑํ ์ ๊ฐ ๋ก๊ทธ ํ์ผ์ ๋ํด SHA-256 ํด์ + ๋์งํธ ์๋ช ์ ํจ๊ป ์ ๊ณต
- ๋ณด์ํ์ ์ด๋ฅผ ์ฌ์ฉํด ๋ก๊ทธ๊ฐ ์ค๊ฐ์ ๋ณ์กฐ๋์๋์ง ํ์ธ ๊ฐ๋ฅ
๐ Mermaid ์๊ฐํ
A[CloudTrail ๋ก๊ทธ ํ์ผ] --> B[SHA-256 ํด์ ์์ฑ]
B --> C[๋์งํธ ์๋ช + Digest ํ์ผ ์์ฑ]
C --> S3[S3์ ์ ์ฅ]
S3 --> Sec[๋ณด์ํ ๊ฒ์ฆ: ๋ณ์กฐ ์ฌ๋ถ ํ์ธ]

๐ฏ ์๊ธฐ ํ
๐ “CloudTrail ๋ก๊ทธ ๋ณ์กฐ ๋ฐฉ์ง = ๋ฌด๊ฒฐ์ฑ ๊ฒ์ฆ ๊ธฐ๋ฅ ON”
- Digest ํ์ผ + ์๋ช → ๋ณ์กฐ ์ฌ๋ถ ์ถ์ ๊ฐ๋ฅ
- Lambda ๊ฐ์ ์ปค์คํ ๊ฒ์ฆ ๋ถํ์
Q62.
A company asks a SysOps administrator to ensure that AWS CloudTrail files are not tampered with after they are created. Currently, the company uses AWS Identity and Access Management (IAM) to restrict access to specific trails. The company's security team needs the ability to trace the integrity of each file.
What is the MOST operationally efficient solution that meets these requirements?
A. Create an Amazon EventBridge (Amazon CloudWatch Events) rule that invokes an AWS Lambda function when a new file is delivered. Configure the Lambda function to compute an MD5 hash check on the file and store the result in an Amazon DynamoDB table. The security team can use the values that are stored in DynamoDB to verify the integrity of the delivered files.
B. Create an AWS Lambda function that is invoked each time a new file is delivered to the CloudTrail bucket. Configure the Lambda function to compute an MD5 hash check on the file and store the result as a tag in an Amazon 53 object. The security team can use the information in the tag to verify the integrity of the delivered files. C. Enable the CloudTrail file integrity feature on an Amazon S3 bucket. Create an IAM policy that grants the security team access to the file integrity logs that are stored in the S3 bucket.
D. Enable the CloudTrail file integrity feature on the trail. The security team can use the digest file that is created by CloudTrail to verify the integrity of the delivered files.
Answer: D
๐ Q63 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- AWS ํด๋ผ์ฐ๋ ์ธํ๋ผ์์ ์กฐ์ง์ ์ํฅ์ ๋ฏธ์น ์ ์๋ ์ด๋ฒคํธ๊ฐ ๋ฐ์ํ์ ๋,
- ์ด๋ค AWS ์๋น์ค๋ฅผ ํตํด ๋ด ๋ฆฌ์์ค์ ์ง์ ์ ์ธ ์ํฅ ์ฌ๋ถ๋ฅผ ํ์ธํ ์ ์์๊น?
๐น ์ ํ์ง ๋ถ์
- A. AWS Service Health Dashboard
→ AWS ์ ์ฒด ๋ฆฌ์ /์๋น์ค ์ํ๋ฅผ ๋ณด์ฌ์ค (๊ณต์ฉ ๋์๋ณด๋)
→ ๋ด ๊ณ์ ๋ฆฌ์์ค์ ์ํฅ์ด ์๋์ง๋ ์๋ ค์ฃผ์ง ์์ โ - B. AWS Trusted Advisor
→ ๋น์ฉ ์ต์ ํ, ๋ณด์, ์ฑ๋ฅ, ์ ํ(Quota) ์ ๊ฒ ๋๊ตฌ
→ ์ด๋ฒคํธ ์ํฅ๊ณผ๋ ๋ฌด๊ด โ - C. AWS Personal Health Dashboard
→ ๋ด ๊ณ์ ๊ณผ ๋ฆฌ์์ค์ ์ง์ ์ํฅ์ด ์๋ ์ด๋ฒคํธ๋ฅผ ๋ณด์ฌ์ค โ
→ ์: ํน์ ๋ฆฌ์ EC2 ์ฅ์ ๊ฐ ๋ด ์ธ์คํด์ค์ ์ํฅ์ ์ฃผ๋์ง ํ์ธ ๊ฐ๋ฅ - D. AWS Systems Manager
→ ์ธ์คํด์ค/๋ฆฌ์์ค ์ด์ ๊ด๋ฆฌ ๋๊ตฌ
→ ์ด๋ฒคํธ ๋ชจ๋ํฐ๋ง ์๋น์ค ์๋ โ
โ ์ ๋ต: C
๐ ์ฌ์ด ํด์ค
- Service Health Dashboard = ์ ์ธ๊ณ AWS ์๋น์ค ์ํ (๊ณตํต, ๋๊ตฌ๋ ํ์ธ ๊ฐ๋ฅ)
- Personal Health Dashboard = ๋ด ๊ณ์ ๋ฆฌ์์ค์ ์ค์ ์ํฅ์ด ์๋ ์ด๋ฒคํธ๋ง ํ์ (๋ง์ถคํ)
์ฆ, "์กฐ์ง์ ์ํฅ์ ์ฃผ๋ ์ด๋ฒคํธ ํ์ธ" ๋ฌธ์ ์์๋ ํญ์ Personal Health Dashboard๊ฐ ์ ๋ต!
๐ Mermaid ์๊ฐํ
A[AWS ์ด๋ฒคํธ ๋ฐ์] --> B[Service Health Dashboard: ์ ์ฒด AWS ์ํ]
A --> C[Personal Health Dashboard: ๋ด ๊ณ์ ๋ฆฌ์์ค ์ํฅ ์ฌ๋ถ]
C --> D[SysOps ๊ด๋ฆฌ์ ์๋ฆผ]
๐ฏ ์๊ธฐ ํ
๐ “์ ์ฒด ์ํ = Service, ๋ด ๋ฆฌ์์ค ์ํฅ = Personal”
- Service Health Dashboard = ์ ์ธ๊ณ ์ํฉ
- Personal Health Dashboard = ๋ด ๊ณ์ ์ํฅ
Q63.
When the AWS Cloud infrastructure experiences an event that may impact an organization,
which AWS service can be used to see which of the organization's resources are affected?
A. AWS Service Health Dashboard
B. AWS Trusted Advisor
C. AWS Personal Health Dashboard
D. AWS Systems Manager
Answer: C
๐ Q66 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ์น์ฌ์ดํธ: Amazon S3 ์ ์ ์น์ฌ์ดํธ ํธ์คํ
- DNS: Route 53์์ ๋๋ฉ์ธ ์ด๋ฆ(www.example.com)์ ์ค์ ํด S3 ๋ฒํท์ ๋งคํ
- ๊ทธ๋ฐ๋ฐ ์ค์ ํ ๋๋ฉ์ธ ์ ์์ด ์ ๋๊ณ , S3 ์ ์ ์น์ฌ์ดํธ ๊ธฐ๋ณธ ๋๋ฉ์ธ(์: s3-website-...amazonaws.com)๋ง ํ์๋จ
๐ ์์ธ์ ๋ฌด์์ผ๊น?
๐น ์ ํ์ง ๋ถ์
- A. ๋จผ์ CloudFront๋ฅผ ๊ตฌ์ฑํด์ผ ํ๋ค
→ S3 ์ ์ ์น์ฌ์ดํธ๋ CloudFront ์์ด๋ ๋์ ๊ฐ๋ฅ. ํ์ ์กฐ๊ฑด ์๋ โ - B. Route 53 ๋ ์ฝ๋์ IAM ๊ถํ ํ์
→ Route 53 ๋ ์ฝ๋๋ DNS ๋ฆฌ์กธ๋น๋ง ๋ด๋น, IAM ๊ถํ๊ณผ ๋ฌด๊ด โ - C. Route 53 ๋ ์ฝ๋๋ ๋์ผ ๋ฆฌ์ ์ ์์ด์ผ ํ๋ค
→ Route 53์ ๊ธ๋ก๋ฒ ์๋น์ค, ๋ฆฌ์ ๋ฌด๊ด โ - D. S3 ๋ฒํท ์ด๋ฆ์ด Route 53 ๋๋ฉ์ธ ์ด๋ฆ๊ณผ ๋ฐ๋์ ์ผ์นํด์ผ ํ๋ค
→ ์ ๋ต โ
→ ์: ๋๋ฉ์ธ ์ด๋ฆ์ด www.example.com์ด๋ฉด, S3 ๋ฒํท ์ด๋ฆ๋ **www.example.com**์ด์ด์ผ ํจ
โ ์ ๋ต: D
๐ ์ฌ์ด ํด์ค
- S3 ์ ์ ์น์ฌ์ดํธ ํธ์คํ ์ ๋ฒํท ์ด๋ฆ = ๋๋ฉ์ธ ์ด๋ฆ์ด์ด์ผ ํจ
- ์์:
- ๋๋ฉ์ธ: www.example.com
- S3 ๋ฒํท ์ด๋ฆ: www.example.com
- ๊ทธ๋ ์ง ์์ผ๋ฉด Route 53์์ Alias ๋ ์ฝ๋ ์ฐ๊ฒฐ ์ ์ธ์๋์ง ์์ ์ ์ ๋ถ๊ฐ
๐ Mermaid ์๊ฐํ
```mermaid
User[์ฌ์ฉ์ ๋ธ๋ผ์ฐ์ ์์ฒญ http://www.example.com] --> R53[Amazon Route 53]
R53 --> S3[S3 ๋ฒํท: http://www.example.com]
S3 --> Content[์ ์ ์น์ฌ์ดํธ ์ฝํ ์ธ ๋ฐํ]

๐ฏ ์๊ธฐ ํ
๐ “S3 ์ ์ ์น ํธ์คํ = ๋ฒํท ์ด๋ฆ = ๋๋ฉ์ธ ์ด๋ฆ”
- example.com → ๋ฒํท ์ด๋ฆ๋ example.com
- www.example.com → ๋ฒํท ์ด๋ฆ๋ www.example.com
Q66.
A SysOps administrator is trying to set up an Amazon Route 53 domain name to route traffic to a website hosted on Amazon S3.
The domain name of the website is www.example.com and the S3 bucket name DOC-EXAMPLE-BUCKET.
After the record set is set up in Route 53, the domain name www.anycompany.com does not seem to work,
and the static website is not displayed in the browser. Which of the following is a cause of this?
A. The S3 bucket must be configured with Amazon CloudFront first.
B. The Route 53 record set must have an IAM role that allows access to the S3 bucket.
C. The Route 53 record set must be in the same region as the S3 bucket.
D. The S3 bucket name must match the record set name in Route 53.
Answer: D
๐ Q78 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ๊ธ๋ก๋ฒ ๊ธฐ์ , 5๊ฐ ๋ฆฌ์ ์์ EC2 ์ธ์คํด์ค ์ด์ ์ค
- SysOps ๊ด๋ฆฌ์๋ ํน์ ํ๊ทธ๊ฐ ์๋ EC2 ์ธ์คํด์ค๋ฅผ ์ฐพ์๋ด์ผ ํจ
- ํ์ฌ๋ ์ธ์คํด์ค ID์ ํ๊ทธ๋ฅผ ๋ณด์ฌ์ฃผ๋ ์ถ๋ ฅ๋ฌผ์ด ํ์
๐ ๊ฐ์ฅ ์ด์์ ํจ์จ์ ์ธ ๋ฐฉ๋ฒ์?
๐น ์ ํ์ง ๋ถ์
- A. ํ๊ทธ ๊ธฐ๋ฐ ๋ฆฌ์์ค ๊ทธ๋ฃน ์์ฑ
→ ํ๊ทธ๊ฐ ์๋ ๋ฆฌ์์ค๋ ๊ทธ๋ฃนํํ ์ ์์ โ - B. Trusted Advisor ์ฌ์ฉ
→ Trusted Advisor๋ ๋น์ฉ/๋ณด์/์ ํ ๊ถ๊ณ ์ ๊ณต, ํ๊ทธ ๊ธฐ๋ฐ ์ธ์คํด์ค ๋ฆฌํฌํธ๋ ์ ๊ณตํ์ง ์์ โ - C. ๋น์ฉ ํ์๊ธฐ(Cost Explorer)
→ ๋น์ฉ/์ฌ์ฉ๋ ๊ธฐ๋ฐ ๋ถ์ ๋๊ตฌ, ํ๊ทธ ์๋ ์ธ์คํด์ค ๊ตฌ๋ถ ์ฉ๋ ์๋ โ - D. AWS ๋ฆฌ์์ค ๊ทธ๋ฃน(Tag Editor) ์ฌ์ฉ
→ ์ฌ๋ฌ ๋ฆฌ์ ์ ๊ฑธ์ณ ๋ชจ๋ EC2 ์ธ์คํด์ค์ ํ๊ทธ๋ฅผ ์กฐํ ๊ฐ๋ฅ โ
→ ํ๊ทธ๊ฐ ์๋ ๋ฆฌ์์ค๋ ์ฝ๊ฒ ์๋ณ ๊ฐ๋ฅ
โ ์ ๋ต: D
๐ ์ฌ์ด ํด์ค
- Tag Editor (๋ฆฌ์์ค ๊ทธ๋ฃน) = ์ฌ๋ฌ ๋ฆฌ์ ์ ๊ฑธ์ณ ๋ฆฌ์์ค์ ํ๊ทธ ํํฉ์ ๊ฒ์/๊ด๋ฆฌํ ์ ์๋ ๋๊ตฌ
- ํํฐ๋ก EC2 ์ธ์คํด์ค ๋ฆฌ์์ค๋ฅผ ์ ํ → ํ๊ทธ ์ฌ๋ถ ํ์ธ ๊ฐ๋ฅ
- ํ๊ทธ๊ฐ ์๋ ์ธ์คํด์ค๋ ๊ฒฐ๊ณผ์์ ๋ณด์ฌ์ฃผ๊ธฐ ๋๋ฌธ์ ์๊ตฌ์ฌํญ ์ถฉ์กฑ
๐ Mermaid ์๊ฐํ
A[SysOps ๊ด๋ฆฌ์] --> B[AWS Resource Groups - Tag Editor]
B -->|๋ฆฌ์ ์ ์ฒด ๊ฒ์| C[EC2 ์ธ์คํด์ค ์กฐํ]
C -->|ํ๊ทธ ์กด์ฌ| D[์ ์ ํ๊น ๋ ์ธ์คํด์ค]
C -->|ํ๊ทธ ์์| E[ํ๊ทธ ๋ฏธ์ ์ฉ ์ธ์คํด์ค ์๋ณ]
๐ฏ ์๊ธฐ ํ
๐ “์ฌ๋ฌ ๋ฆฌ์ ํ๊ทธ ๊ด๋ฆฌ = Tag Editor”
- Trusted Advisor โ (๊ถ์ฅ์ฌํญ)
- Cost Explorer โ (๋น์ฉ ๋ถ์)
- Tag Editor โ (ํ๊ทธ ํํฉ ๊ด๋ฆฌ/์กฐํ)
Q78.
A global company operates out of five AWS Regions.
A SysOps administrator wants to identify all the company's tagged and untagged Amazon EC2 instances.
The company requires the output to display the instance ID and tags.
What is the MOST operationally efficient way for the SysOps administrator to meet these requirements?
A. Create a tag-based resource group in AWS Resource Groups.
B. Use AWS Trusted Advisor. Export the EC2 On-Demand Instances check results from Trusted Advisor.
C. Use Cost Explorer. Choose a service type of EC2-Instances, and group by Resource.
D. Use Tag Editor in AWS Resource Groups. Select all Regions, and choose a resource type of AWS::EC2::Instance.
Answer: D
๐ Q84 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ํ์ฌ๋ us-east-1 ๋ฆฌ์ ์ ํ ๊ฐ์ฉ ์์ญ(AZ)์ ๋ ๊ฐ์ EC2 ์ธ์คํด์ค๋ฅผ ์คํ ์ค
- SysOps ๊ด๋ฆฌ์๋ ์ด ์ค ํ๋๋ฅผ ๋ค๋ฅธ ๊ฐ์ฉ ์์ญ(AZ) ์ผ๋ก ๋ง์ด๊ทธ๋ ์ด์ ํด์ผ ํจ
๐ ์ด๋ค ๋ฐฉ๋ฒ์ด ์ ์ ํ ๊น?
๐น ์ ํ์ง ๋ถ์
- A. ์ธ์คํด์ค๋ฅผ ๋ค๋ฅธ ๊ฐ์ฉ ์์ญ์ผ๋ก ๋ณต์ฌ ํ ์๋ณธ ์ข
๋ฃ
→ EC2๋ ๋จ์ํ “๋ณต์ฌ”๋ก ๋ค๋ฅธ AZ๋ก ์ฎ๊ธธ ์ ์์ โ - B. EC2 ์ธ์คํด์ค์์ AMI(Amazon Machine Image) ์์ฑ ํ, ์ด๋ฅผ ๋ค๋ฅธ AZ์์ ์์
→ ์ฌ๋ฐ๋ฅธ ์ ์ฐจ โ
→ AMI๋ก ๋์ผํ ์ค์ ์ ์ ์ธ์คํด์ค๋ฅผ ๋ค๋ฅธ AZ์ ๋ฐฐํฌ ๊ฐ๋ฅ - C. AWS CLI๋ก ์ธ์คํด์ค๋ฅผ ์ง์ ๋ค๋ฅธ AZ๋ก ์ด๋
→ EC2 ์ธ์คํด์ค๋ “์ด๋” ๊ฐ๋ ์ด ์์. ์๋ก ์์ํด์ผ ํจ โ - D. ์ธ์คํด์ค ์ค์ง ํ AZ ์์
→ AZ๋ ๋ณ๊ฒฝ ๋ถ๊ฐ๋ฅ. ์ค์ง ํ ์ฌ์์ํด๋ ๊ฐ์ AZ์ ์์ฑ๋จ โ
โ ์ ๋ต: B
๐ ์ฌ์ด ํด์ค
- EC2 ์ธ์คํด์ค๋ ์์ฑ๋ ๊ฐ์ฉ ์์ญ์ ๋ฐ๊ฟ ์ ์์
- ๋ฐ๋ผ์ AMI๋ฅผ ์์ฑ → ์ํ๋ AZ์์ ์๋ก์ด ์ธ์คํด์ค๋ฅผ ์์ํด์ผ ํจ
- ์๋ณธ ์ธ์คํด์ค๋ ์ข ๋ฃํ ์ ์์ (์ต์ )
๐ Mermaid ์๊ฐํ
A[์๋ณธ EC2 ์ธ์คํด์ค (AZ-a)] --> B[AMI ์์ฑ]
B --> C[์๋ก์ด AZ-b์์ EC2 ์์]
C --> D[์ ํ๋ฆฌ์ผ์ด์ ๋ง์ด๊ทธ๋ ์ด์ ์๋ฃ]
๐ฏ ์๊ธฐ ํ
๐ “AZ ๋ณ๊ฒฝ = AMI ๋ง๋ค์ด ์๋ก ์์”
- ์ด๋ โ
- ์ค์ง ํ ์ฌ์์ โ
- AMI ์์ฑ → ์ ์ธ์คํด์ค ์์ โ
Q84.
A company runs a multi-tier web application with two Amazon EC2 instances in one Availability Zone in the us-east-1 Region. A SysOps administrator must migrate one of the EC2 instances to a new Availability Zone.
Which solution will accomplish this?
A. Copy the EC2 instance to a different Availability Zone. Terminate the original instance.
B. Create an Amazon Machine Image (AMI) from the EC2 instance and launch it in a different Availability Zone. Terminate the original instance.
C. Move the EC2 instance to a different Availability Zone using the AWS CLI.
D. Stop the EC2 instance, modify the Availability Zone, and start the instance.
Answer: B
๐ Q85 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- ํ์ฌ๋ ํธ๋ํฝ ์ฆ๊ฐ ๋๋น → EC2 ์ธ์คํด์ค ์งํฉ ํ์ฅ ๊ณํ
- SysOps ๊ด๋ฆฌ์๊ฐ ์ธ์คํด์ค ์ถ๊ฐ ์๋ → InstanceLimitExceeded ์ค๋ฅ ๋ฐ์
๐ ์ด ์ค๋ฅ๋ฅผ ํด๊ฒฐํ๋ ค๋ฉด ์ด๋ป๊ฒ ํด์ผ ํ ๊น?
๐น ์ ํ์ง ๋ถ์
- A. VPC์ ์ถ๊ฐ CIDR ๋ธ๋ก ํ ๋น
→ ๋คํธ์ํฌ IP ๊ณต๊ฐ ๋ถ์กฑ ๋ฌธ์ ํด๊ฒฐ ๋ฐฉ๋ฒ, ์ด๋ฒ ๋ฌธ์ ์ ๋ฌด๊ด โ - B. ๋ค๋ฅธ ๊ฐ์ฉ ์์ญ(AZ)์์ EC2 ์์
→ AZ๋ฅผ ๋ฐ๊ฟ๋ ๊ณ์ ์ ์ธ์คํด์ค ํ๋๋ ๋์ผ. ์ค๋ฅ ํด๊ฒฐ ๋ถ๊ฐ โ - C. ๋ค๋ฅธ VPC์์ ์ ์ธ์คํด์ค ์์
→ VPC๋ฅผ ๋ฐ๊ฟ๋ ๊ณ์ ํ๋๋ ๋์ผ. ํด๊ฒฐ์ฑ ์๋ โ - D. ์๋น์ค ํ ๋น๋(Service Quotas)์์ EC2 ์ธ์คํด์ค ํ๋ ์ฆ๊ฐ ์์ฒญ
→ ์ ๋ต โ
→ InstanceLimitExceeded ์ค๋ฅ๋ ๊ณ์ ์ **EC2 ์๋น์ค ํ ๋น๋(Soft Limit)**์ ์ด๊ณผํ์ ๋ ๋ฐ์
→ ์ฝ์(Service Quotas)์ด๋ AWS Support๋ก ์ฆ๊ฐ ์์ฒญ ๊ฐ๋ฅ
โ ์ ๋ต: D
๐ ์ฌ์ด ํด์ค
- AWS ๊ณ์ ์๋ ๋ฆฌ์์ค๋ณ ๊ธฐ๋ณธ ์๋น์ค ํ๋๊ฐ ์์
- ์: ๋ฆฌ์ ๋ณ EC2 ์ธ์คํด์ค ์ ์ ํ
- InstanceLimitExceeded๋ ๋ฐ๋ก ์ด ํ๋๋ฅผ ์ด๊ณผํ์ ๋ ๋ฐ์ํ๋ ์ค๋ฅ
- ํด๊ฒฐ์ฑ = ํ ๋น๋ ์ฆ๊ฐ ์์ฒญ(Quota Increase)
๐ Mermaid ์๊ฐํ
A[SysOps: EC2 ์ธ์คํด์ค ์ถ๊ฐ ์๋] --> B[InstanceLimitExceeded ์ค๋ฅ]
B --> C[์์ธ: EC2 ์๋น์ค ํ๋ ์ด๊ณผ]
C --> D[ํด๊ฒฐ: Service Quotas์์ ํ๋ ์ฆ๊ฐ ์์ฒญ]

๐ฏ ์๊ธฐ ํ
๐ “InstanceLimitExceeded = Service Quotas ์์ฒญ”
- ๋คํธ์ํฌ ๋ฌธ์ ์๋ โ
- AZ/VPC ๋ฐ๊ฟ๋ ๋์ผ โ
- Service Quotas์์ ์ฆ๊ฐ ์์ฒญ โ
Q85.
A company is expanding its fleet of Amazon EC2 instances before an expected increase of traffic.
When a SysOps administrator attempts to add more instances, an InstanceLimitExceeded error is returned.
What should the SysOps administrator do to resolve this error?
A. Add an additional CIDR block to the VPC.
B. Launch the EC2 instances in a different Availability Zone.
C. Launch new EC2 instances in another VPC.
D. Use Service Quotas to request an EC2 quota increase.
Answer: D
๐ Q87 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- EC2 ์ธ์คํด์ค๊ฐ VPC ์์์ ์คํ ์ค
- ์ ํ๋ฆฌ์ผ์ด์ ์ mssql.example.com (์จํ๋ ๋ฏธ์ค SQL Server) DB์ ์ฐ๊ฒฐํด์ผ ํจ
- ๊ทธ๋ฐ๋ฐ VPC ๋ด๋ถ EC2 ์ธ์คํด์ค๋ ํด๋น DNS ์ด๋ฆ์ ํ์ธํ์ง ๋ชปํจ
๐ ์ด ๋ฌธ์ ๋ฅผ ํด๊ฒฐํ๋ ๋ฐฉ๋ฒ์?
๐น ์ ํ์ง ๋ถ์
- A. Route 53 Resolver ์ธ๋ฐ์ด๋ ์๋ํฌ์ธํธ + ์ ๋ฌ ๊ท์น
→ ์ธ๋ฐ์ด๋๋ ์จํ๋ ๋ฏธ์ค์์ AWS๋ก ์ค๋ DNS ์ฟผ๋ฆฌ ์ฒ๋ฆฌ์ฉ โ - B. Route 53 Resolver ์ธ๋ฐ์ด๋ ์๋ํฌ์ธํธ + ์์คํ
๊ท์น
→ ์ธ๋ฐ์ด๋๋ ์ฌ์ ํ ๋ฐฉํฅ์ด ๋ฐ๋. ์ด๋ฒ ๋ฌธ์ ์ ๋ฌด๊ด โ - C. Route 53 Resolver ์์๋ฐ์ด๋ ์๋ํฌ์ธํธ + ์ ๋ฌ ๊ท์น
→ EC2 → ์จํ๋ ๋ฏธ์ค DNS๋ก ์ฟผ๋ฆฌ ์ ์ก ๊ฐ๋ฅ โ
→ VPC์ ์ฐ๊ฒฐ ํ example.com ๋๋ฉ์ธ์ ๋ํ ์ ๋ฌ ๊ท์น ์์ฑ - D. Route 53 Resolver ์์๋ฐ์ด๋ ์๋ํฌ์ธํธ + ์์คํ
๊ท์น
→ ์์คํ ๊ท์น์ด ์๋๋ผ ์ ๋ฌ ๊ท์น์ ์ฌ์ฉํด์ผ ํจ โ
โ ์ ๋ต: C
๐ ์ฌ์ด ํด์ค
- ์ธ๋ฐ์ด๋ ์๋ํฌ์ธํธ: ์จํ๋ ๋ฏธ์ค → AWS VPC๋ก DNS ์์ฒญ ๋ณด๋ผ ๋ ํ์
- ์์๋ฐ์ด๋ ์๋ํฌ์ธํธ: AWS VPC → ์จํ๋ ๋ฏธ์ค DNS ์๋ฒ๋ก ์์ฒญ ๋ณด๋ผ ๋ ํ์
- ์ด๋ฒ ๋ฌธ์ ๋ EC2(VPC) → ์จํ๋ ๋ฏธ์ค DNS ์ฟผ๋ฆฌ๋ผ์ ์์๋ฐ์ด๋ ์๋ํฌ์ธํธ๊ฐ ์ ๋ต
๐ Mermaid ์๊ฐํ
```mermaid
EC2[EC2 in VPC] --> R53[Route 53 Resolver ์์๋ฐ์ด๋ ์๋ํฌ์ธํธ]
R53 --> DNS[On-Prem DNS Server]
DNS --> MSSQL[On-Prem MSSQL Database]

๐ฏ ์๊ธฐ ํ
๐ DNS ์ฟผ๋ฆฌ ๋ฐฉํฅ ๊ธฐ์ตํ๊ธฐ
- ์จํ๋ ๋ฏธ์ค → AWS = ์ธ๋ฐ์ด๋
- AWS VPC → ์จํ๋ ๋ฏธ์ค = ์์๋ฐ์ด๋
Q87.
An application is running on an Amazon EC2 instance in a VPC with the default DHCP option set. The application connects to an on-premises Microsoft SQL Server database with the DNS name mssql.example.com.
The application is unable to resolve the database DNS name.
Which solution will fix this problem?
A. Create an Amazon Route 53 Resolver inbound endpoint. Add a forwarding rule for the domain example.com. Associate the forwarding rule with the VPC.
B. Create an Amazon Route 53 Resolver inbound endpoint. Add a system rule for the domain example.com. Associate the system rule with the VPC.
C. Create an Amazon Route 53 Resolver outbound endpoint. Add a forwarding rule for the domain example.com. Associate the forwarding rule with the VPC.
D. Create an Amazon Route 53 Resolver outbound endpoint. Add a system rule for the domain example.com. Associate the system rule with the VPC.
Answer: C
๐ Q94 ๋ฌธ์ ์ ๋ฆฌ
๐น ๋ฌธ์ ์์ฝ
- SysOps ๊ด๋ฆฌ์๋ ์ฌ๋ฌ IAM ์ ์ฑ ์ IAM ์ฌ์ฉ์์๊ฒ ์ฐ๊ฒฐํด AWS ์๋น์ค ์ ๊ทผ์ ์ ๊ณตํ๋ ค ํจ
- ๋ํ ์ ์ฑ ์ ๋ณ๊ฒฝํ๊ณ ์ ๋ฒ์ ์ ์์ฑํ ์ ์๊ธฐ๋ฅผ ์ํจ
๐ ์ด ์๊ตฌ์ฌํญ์ ์ถฉ์กฑํ๋ ์์ ์กฐํฉ์? (2๊ฐ ์ ํ)
๐น ์ ํ์ง ๋ถ์
- A. IAM ์๋น์ค ์ฐ๊ฒฐ ์ญํ (Service-linked role) ์ฌ์ฉ
→ ํน์ AWS ์๋น์ค๊ฐ ์๋ ์์ฑํ๋ ์ญํ . ์ฌ์ฉ์ ์ ๊ทผ ์ ์ด์๋ ๋ฌด๊ด โ - B. IAM ์ฌ์ฉ์ ๊ทธ๋ฃน์ ์ฌ์ฉ์๋ฅผ ์ถ๊ฐํ๊ณ , ์ ์ฑ
์ ๊ทธ๋ฃน์ ์ฐ๊ฒฐ
→ ํจ์จ์ ์ธ ๊ด๋ฆฌ ๋ฐฉ๋ฒ. ๊ทธ๋ฃน ๋จ์๋ก ์ ์ฑ ๋ถ์ฌ ๊ฐ๋ฅ โ - C. AWS ๊ด๋ฆฌํ ์ ์ฑ
์ฌ์ฉ
→ ๊ด๋ฆฌํ ์ ์ฑ ์ AWS๊ฐ ์ ๊ณต, ๋ฒ์ ๊ด๋ฆฌ ๋ถ๊ฐ โ - D. ๊ณ ๊ฐ ๊ด๋ฆฌํ ์ ์ฑ
(Customer managed policy) ์ฌ์ฉ
→ ์ง์ ์์ฑ ๋ฐ ๊ด๋ฆฌ ๊ฐ๋ฅ. ์ ์ฑ ๋ฒ์ ๊ด๋ฆฌ ๊ฐ๋ฅ โ - E. ์ธ๋ผ์ธ ์ ์ฑ
์ฌ์ฉ
→ ์ฌ์ฉ์/๊ทธ๋ฃน/์ญํ ์ ์ง์ ๋ถ๋ ์ ์ฑ . ๋ฒ์ ๊ด๋ฆฌ ๋ถ๊ฐ โ
โ ์ ๋ต: B, D
๐ ์ฌ์ด ํด์ค
- IAM ๊ทธ๋ฃน + ์ ์ฑ
์ฐ๊ฒฐ
- ๋ง์ ์ฌ์ฉ์์๊ฒ ์ ์ฑ ์ ์ฝ๊ฒ ์ ์ฉ ๊ฐ๋ฅ
- ๊ทธ๋ฃน ๋จ์๋ก ๊ด๋ฆฌ → ์ด์ ํจ์จ ↑
- ๊ณ ๊ฐ ๊ด๋ฆฌํ ์ ์ฑ
- ์ง์ ๋ง๋ ์ ์ฑ → ์์ /์ ๋ฒ์ ๊ด๋ฆฌ ๊ฐ๋ฅ
- AWS ๊ด๋ฆฌํ ์ ์ฑ /์ธ๋ผ์ธ ์ ์ฑ ์๋ ์๋ ์ฅ์
๐ Mermaid ์๊ฐํ
U[IAM ์ฌ์ฉ์] --> G[IAM ๊ทธ๋ฃน]
G --> P[์ ์ฑ ์ฐ๊ฒฐ]
P --> AWS[AWS ์๋น์ค ์ ๊ทผ]
CM[๊ณ ๊ฐ ๊ด๋ฆฌํ ์ ์ฑ ] -->|๋ฒ์ ๊ด๋ฆฌ ๊ฐ๋ฅ| P

๐ฏ ์๊ธฐ ํ
๐ “IAM ๋ค์ ์ฌ์ฉ์ ๊ด๋ฆฌ = ๊ทธ๋ฃน + ๊ณ ๊ฐ ๊ด๋ฆฌํ ์ ์ฑ ”
- ๊ทธ๋ฃน: ์ฌ์ฉ์ ๋ฌถ์ด์ ์ ์ฑ ์ ์ฉ
- ๊ณ ๊ฐ ๊ด๋ฆฌํ: ์ ์ฑ ๋ฒ์ ๊ด๋ฆฌ ๊ฐ๋ฅ
Q94.
A SysOps administrator wants to provide access to AWS services by attaching an IAM policy to multiple IAM users. The SysOps administrator also wants to be able to change the policy and create new versions.
Which combination of actions will meet these requirements? (Choose two)
A. Add the users to an IAM service-linked role. Attach the policy to the role.
B. Add the users to an IAM user group. Attach the policy to the group.
C. Create an AWS managed policy.
D. Create a customer managed policy.
E. Create an inline policy.
Answer: B, D
'AWS > AWS SOA-C02' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
Q101 ~ Q150 ์ค๋ต๋ ธํธ 21EA (0) | 2025.09.12 |
---|