전체 글 (306)
2025-10-21 20:13:45
반응형

반응형

'Cloud Engineering Bootcamp > 7. AWS' 카테고리의 다른 글

9. AWS Transit Gateway  (0) 2025.10.21
8. AWS VPC Peering  (0) 2025.10.21
6. Linux Web Server Deploy  (0) 2025.10.21
5. Windows Server EC2 Instance Configuration  (0) 2025.10.17
4. Network Configuration  (0) 2025.10.16
2025-10-21 20:12:26
반응형
반응형

'Cloud Engineering Bootcamp > 7. AWS' 카테고리의 다른 글

8. AWS VPC Peering  (0) 2025.10.21
7. VPC Endpoint  (0) 2025.10.21
5. Windows Server EC2 Instance Configuration  (0) 2025.10.17
4. Network Configuration  (0) 2025.10.16
3. AWS Storage  (0) 2025.10.15
2025-10-19 18:20:52
반응형

📘 Q403.

Which statements represent the cost-effectiveness of the AWS Cloud? (Choose two)

AWS 클라우드의 비용 효율성을 나타내는 설명은 무엇입니까? (2개 선택)


✅ 정답: A. Users can trade fixed expenses for variable expenses.

✅ 정답: E. Users benefit from economies of scale.


💡 해설

🧮 A. Users can trade fixed expenses for variable expenses

  • 온프레미스 환경에서는 서버, 스토리지, 네트워크 장비 등을 미리 구입해야 하는 고정비용(CapEx) 이 필요합니다.
  • 반면 AWS는 필요할 때만 리소스를 사용하고 그만큼만 비용을 지불하는 변동비용(OpEx) 구조입니다.

📊 예시:

  • 기존: 서버 10대를 선구매(수천만 원의 초기 비용)
  • AWS: 실제 사용 시간만큼만 과금 (예: 2시간만 EC2 인스턴스 실행)

👉 즉, “고정비를 변동비로 전환”함으로써 초기 투자 부담 없이 클라우드 도입이 가능합니다.


💡 E. Users benefit from economies of scale

  • AWS는 전 세계 수백만 고객의 인프라 사용량을 기반으로 규모의 경제(economies of scale) 를 실현합니다.
  • 대규모 인프라 운영으로 인해 AWS는 더 낮은 단가로 컴퓨팅 파워, 스토리지, 네트워크 서비스를 제공할 수 있습니다.

📉 효과:

  • AWS의 고객이 많아질수록 단가가 낮아지고,
  • 그 혜택이 다시 사용자에게 가격 인하(Price Reduction) 형태로 돌아옵니다.

🏷️ 실제로 AWS는 2006년 이후 100회 이상 공식적으로 가격을 인하했습니다.


❌ 오답 해설

보기 설명 오답 
B. Users can deploy all over the world in minutes. 이는 민첩성(Agility) 관련 이점이지 비용 효율성과 직접 관련 없음
C. AWS offers increased speed and agility. 속도 향상은 운영 효율성 측면이지 비용 절감과는 별개
D. AWS is responsible for patching the infrastructure. AWS가 인프라 보안을 담당하는 것은 보안(Shared Responsibility Model) 개념

📊 핵심 요약

핵심 개념설명
CapEx → OpEx 전환 초기 투자 없이 필요한 만큼만 사용 후 지불
규모의 경제 (Economies of Scale) AWS의 대규모 인프라 운영으로 낮은 단가 실현
사용량 기반 과금 (Pay-as-you-go) 유휴 리소스 제거 및 낭비 최소화

🧩 시각 요약 (Mermaid)

```mermaid
flowchart LR
    A["🏢 On-Premises"] -->|"💰 CapEx - 서버 구매 및 유지비"| B["💸 높은 고정비"]
    C["☁️ AWS Cloud"] -->|"⚙️ OpEx - 사용한 만큼 지불 (Pay-as-you-go)"| D["💵 변동비 + 효율적 비용"]
    D -->|"📉 규모의 경제로 지속적 가격 인하"| E["🚀 비용 효율 향상"]
```
 

📗 한 줄 요약

☁️ AWS의 비용 효율성 핵심은 “CapEx → OpEx 전환” + “규모의 경제(Economies of Scale)”


📘 Q406.

A company needs to consolidate the billing for multiple AWS accounts.

여러 AWS 계정의 결제를 통합해야 한다면 어떤 서비스를 사용해야 할까요?


✅ 정답: B. AWS Organizations


💡 정답 해설

🔹 AWS Organizations란?

AWS Organizations는 여러 AWS 계정을 중앙에서 관리하고,
청구서 통합(Consolidated Billing)정책 제어(Service Control Policies, SCPs) 를 수행할 수 있는 서비스입니다.


✅ 핵심 기능

기능 설명
🧾 Consolidated Billing (통합 청구) 여러 AWS 계정을 하나의 “Payer Account(결제 계정)” 아래 묶어 단일 청구서로 관리 가능
💰 비용 절감 효과 (Savings) 모든 계정의 사용량이 합산되어 볼륨 할인Savings Plan/RI 할인을 함께 적용받음
🔒 Policy Control (SCP) 멤버 계정이 수행할 수 있는 서비스나 리소스를 조직 단위로 제한 가능
🧑‍💼 조직 구조 관리 OU(Organizational Units)를 사용해 부서, 팀, 프로젝트별 계정 그룹화 가능
⚙️ 자동 계정 생성 및 초대 새로운 계정을 자동으로 생성하거나 기존 계정을 조직에 초대 가능

🧮 Consolidated Billing 예시

계정 EC2 사용료 합산 할인율 총 비용
A (개발팀) $100    
B (운영팀) $200 ✅ 10% 할인 적용 (300달러 단위) 💵 $270
총합 $300 통합 청구 + 할인 적용 ✅ 더 적은 총 비용

즉, 개별 계정이 아닌 조직 전체 사용량을 기준으로 할인율이 적용되어
비용 효율성이 증가합니다.


❌ 오답 해설

보기 설명 오답 이유
A. AWS Trusted Advisor 보안, 비용, 성능, 서비스 한도 관련 권장사항 제공 ❌ 결제 통합 기능 없음
C. AWS Budgets 예산 한도 및 초과 시 알림 설정 기능 제공 ❌ “알림” 기능이지, 결제 통합은 불가
D. AWS Service Catalog 승인된 서비스 템플릿을 카탈로그 형태로 배포 ❌ 결제 관리와 무관

🧩 시각 요약 (Mermaid)

```mermaid
flowchart TD
    A["👩‍💼 Management / Payer Account"] -->|"🧾 Consolidated Billing"| B["👥 Linked Accounts"]
    B -->|"📊 Usage Data + 💸 Discounts"| C["💰 Single Combined Invoice"]
    A -->|"🛡️ Apply SCPs"| D["🔒 Control Policies"]
```
 

📗 한 줄 요약

💼 여러 AWS 계정의 청구를 통합하려면 AWS Organizations의 Consolidated Billing 기능을 사용합니다.


VPC 내에서 EC2 인스턴스 간 트래픽 제어를 위한 AWS 네이티브 보안 리소스를 묻는 문제입니다.

📘 Q413.

Which AWS service or feature will meet this requirement?

특정 EC2 인스턴스 간의 네트워크 트래픽을 제어하기 위한 AWS 기본 보안 기능은 무엇입니까?


✅ 정답: D. Security groups


💡 해설

🔹 Security Group이란?

  • AWS의 가상 방화벽(Virtual Firewall) 역할을 하는 인스턴스 수준 보안 제어(Instance-level security control) 기능입니다.
  • VPC 내의 개별 EC2 인스턴스 간 트래픽을 허용하거나 차단할 수 있습니다.

✅ 주요 특징

항목 설명
적용 수준 인스턴스 수준 (Instance Level)
상태 저장(Stateful) 요청이 허용되면 응답 트래픽은 자동 허용
규칙 방향 Inbound (수신) / Outbound (송신) 트래픽 제어 가능
기본 동작 모든 트래픽 거부(Deny All) 후 명시적으로 허용(Allow Only)
적용 대상 EC2, RDS, Lambda ENI, ALB 등 ENI(Elastic Network Interface) 기반 리소스
예시 특정 EC2 인스턴스끼리만 SSH(22번 포트) 통신 허용

🧱 예시 시나리오

회사가 VPC 안에 EC2 인스턴스 10개를 실행 중이고,
이 중 웹 서버(EC2-1)DB 서버(EC2-2) 사이에만 통신을 허용하고 싶을 때:

  • EC2-2(DB) 인스턴스의 Security Group에서
    • Inbound 규칙: EC2-1의 Security Group ID로부터만 3306(MySQL) 포트 허용
    • 다른 트래픽은 모두 차단
 
Inbound Rule: Type: MySQL/Aurora (3306) Source: sg-0a1b2c3d4e5f (웹서버 SG)

✅ 이렇게 하면 DB 인스턴스는 지정된 웹 서버 SG에서 오는 요청만 수락합니다.


❌ 오답 해설

보기 설명 오답 이유
A. Network ACLs 서브넷 단위(Subnet-level) 트래픽 제어, Stateless 방식 ❌ 인스턴스 간 세부 제어 불가능
B. AWS WAF 웹 애플리케이션 계층(7계층)에서 HTTP/HTTPS 요청 필터링 ❌ EC2 간 내부 네트워크 제어와 무관
C. Amazon GuardDuty 위협 탐지(Threat Detection) 서비스로, 트래픽 제어 불가능 ❌ 모니터링 용도일 뿐 제어 불가
D. Security groups ✅ 인스턴스 수준에서 트래픽 제어 (정답)

🧩 시각 요약 (Mermaid)

 
```mermaid
flowchart LR
    A["💻 EC2-1 - Web Server"] -->|"✅ Allow Port 3306"| B["🗄️ EC2-2 - DB Server"]
    A -.->|"🚫 Other Ports Denied"| B
    subgraph VPC ["🌐 VPC"]
        A
        B
    end
    Note["🔒 Security Group - Instance-level, Stateful, Allow-based Rules"]
```
 

📗 한 줄 요약

🛡️ EC2 인스턴스 간 트래픽 제어는 보안 그룹(Security Group) 으로 수행하며, 이는 인스턴스 수준의 상태 저장형 방화벽입니다.


📘 Q426.

Which AWS service should the company use to meet these requirements?

전 세계 사용자에게 웹사이트를 빠르고 효율적으로 전달하려면 어떤 서비스를 사용해야 할까요?


✅ 정답: B. Amazon CloudFront


💡 해설

🔹 Amazon CloudFront란?

Amazon CloudFront는 AWS의 글로벌 콘텐츠 전송 네트워크(CDN, Content Delivery Network) 서비스입니다.
전 세계 600개 이상의 Edge Location(엣지 로케이션) 을 통해 콘텐츠를 캐싱하고,
사용자에게 가장 가까운 위치에서 데이터를 전송함으로써 지연시간(Latency) 을 최소화합니다.


✅ CloudFront의 주요 역할

기능 설명
🌍 글로벌 엣지 네트워크 제공 사용자와 가장 가까운 Edge Location에서 콘텐츠 제공
낮은 지연시간 (Low Latency) EC2/S3의 원본 데이터를 전 세계 캐시 서버에 분산 저장
🔒 보안 강화 AWS Shield, WAF, SSL/TLS 통합 지원
💸 비용 절감 캐싱을 통해 원본 서버(EC2/S3)에 대한 요청 감소 → 네트워크 비용 절감
🧠 자동 확장성 트래픽 급증 시 자동으로 Edge 서버 리소스 확장

📦 구성 예시

회사는 EC2 인스턴스에서 웹사이트를 호스팅 중
CloudFront를 구성하여 전 세계 엣지 로케이션에 캐싱하면 지연이 크게 감소합니다.

 
 

📍 요약:
사용자는 가까운 Edge Location을 통해 콘텐츠를 받기 때문에
서울, 뉴욕, 런던 어디서 접속하든 빠른 속도로 웹사이트가 표시됩니다.


❌ 오답 해설

보기 설명 오답 이유
A. Amazon Route 53 DNS 서비스로 도메인 트래픽을 라우팅함 ❌ 전송 지연 최소화 목적(CDN)이 아님
C. Elastic Load Balancing (ELB) 리전 내 EC2 인스턴스 간 트래픽 분산 ❌ 글로벌 사용자에게는 한계 있음
D. AWS Lambda 서버리스 컴퓨팅 서비스 ❌ 웹 콘텐츠 전송 및 캐싱 기능 없음

🧩 CloudFront의 장점 정리

항목 설명
🌍 전 세계 커버리지 글로벌 엣지 네트워크로 사용자와 물리적 거리 최소화
🚀 성능 향상 데이터 전송 속도 개선, 지연시간 감소
💰 비용 절감 원본 서버 부하 및 데이터 전송 비용 절감
🔒 보안 강화 DDoS 보호(AWS Shield), HTTPS 통신, WAF 통합

📗 한 줄 요약

⚡ 전 세계 사용자에게 빠르고 안전하게 웹사이트를 전달하려면 Amazon CloudFront (CDN) 를 사용하세요.


📘 Q435.

Which AWS service should the company use to identify who accessed an AWS service and what action was performed?


✅ 정답: B. AWS CloudTrail


💡 해설

🔹 AWS CloudTrail이란?

AWS CloudTrail은 계정 내에서 발생한 모든 API 호출(Activity Logs) 을 기록하는 감사(Audit) 서비스입니다.

즉,
누가 (Who)”,
언제 (When)”,
어디서 (Where)”,
무엇을 (What)
했는지를 모두 추적할 수 있습니다.


✅ 주요 기능 요약

기능 설명
🧾 API 호출 기록 AWS Management Console, CLI, SDK, 또는 다른 서비스에서 발생한 모든 API 호출을 기록
👤 사용자 식별 어떤 IAM 사용자, 역할(Role), 또는 서비스가 요청을 수행했는지 확인 가능
🕓 시간별 이벤트 추적 특정 시간대(Time Window) 동안의 모든 활동 로그를 검색 가능
💾 로그 저장 CloudTrail 로그는 S3 버킷에 자동 저장 가능
🔍 이상 활동 감지 CloudTrail Insights를 통해 비정상적 API 호출 패턴 탐지
🔒 보안 감사 및 컴플라이언스 PCI-DSS, ISO 27001 등 규정 준수를 위한 로그 증적 확보 가능

🧠 예시 시나리오

회사가 “어제 누가 S3 버킷을 삭제했는지” 확인해야 한다면?

  1. CloudTrail 콘솔Event history(이벤트 기록) 로 이동
  2. Event Name = DeleteBucket 검색
  3. 결과에서 userIdentity 필드를 확인
    → 해당 작업을 수행한 사용자 또는 IAM Role을 확인 가능

📦 로그 저장 구조 (예시)

 
{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "userName": "admin-user"
  },
  "eventTime": "2025-10-18T09:33:12Z",
  "eventSource": "s3.amazonaws.com",
  "eventName": "DeleteBucket",
  "sourceIPAddress": "203.0.113.45"
}
 

위 로그에서 누가(userName), 언제(eventTime), 어떤 서비스(eventSource) 에서
어떤 행동(eventName) 을 수행했는지를 알 수 있습니다.


❌ 오답 해설

보기 설명 오답 이유
A. Amazon CloudWatch 성능 모니터링 및 메트릭 수집 서비스 ❌ API 호출 기록 불가 (리소스 상태만 모니터링)
C. AWS Security Hub 보안 상태 종합 관리 대시보드 ❌ CloudTrail, GuardDuty 등에서 받은 데이터를 종합 분석
D. Amazon Inspector 애플리케이션 취약점 및 보안 평가 서비스 ❌ API 활동 추적 기능 없음

🧩 시각 요약 (Mermaid)

 
```mermaid
flowchart TD
    A["👤 IAM User / Role"] -->|API Call| B["🧠 AWS CloudTrail"]
    B --> C["📦 S3 Log Storage"]
    B --> D["🔍 Event History Console"]
    D --> E["👁️ Identify who, when, and what action was taken"]
```
 

📗 한 줄 요약

🕵️‍♂️ AWS CloudTrail은 “누가 언제 무엇을 했는지”를 기록하는 감사 및 보안 추적 서비스입니다.


여러 VPC 및 온프레미스 네트워크를 효율적으로 연결하고, 피어링 관계를 단순화하기 위한 AWS 네트워크 서비스를 묻고 있습니다.

📘 Q445.

Which AWS service can the company use as a cloud router to simplify peering relationships?

여러 VPC와 온프레미스 네트워크를 연결하고 라우팅을 단순화하기 위해 사용할 수 있는 AWS 서비스는 무엇입니까?


✅ 정답: B. AWS Transit Gateway


💡 해설

🔹 AWS Transit Gateway란?

AWS Transit Gateway는 여러 VPC, 온프레미스 네트워크, VPN 연결
하나의 중앙 허브(Cloud Router) 를 통해 연결하는 서비스입니다.

기존의 VPC Peering(1:1 연결) 은 복잡한 Full Mesh 구조를 만들어 관리가 어려웠지만,
Transit Gateway를 사용하면 모든 네트워크가 하나의 허브를 통해 간단히 통신할 수 있습니다.


✅ 주요 특징

기능 설명
🌐 중앙 라우팅 허브 역할 여러 VPC, Direct Connect, VPN을 하나의 게이트웨이로 연결
🔁 Full Mesh 단순화 VPC 간 개별 피어링(Peering) 설정 없이 중앙에서 관리
🧭 라우팅 정책 통합 관리 트래픽 라우팅 테이블을 중앙에서 제어 가능
🔒 보안 제어 및 분리 가능 부서별/환경별 라우팅 테이블 분리 운영 가능
🚀 확장성(Scalability) 수천 개의 VPC를 연결 가능 (AWS Network Manager 통합 지원)

🧩 구조 예시

기존의 VPC Peering 방식은 복잡한 N² 구조를 가지지만,
Transit Gateway를 사용하면 중앙 허브 형태로 간결하게 연결됩니다.

 

📦 시나리오 예시

회사가 여러 부서(VPC)를 운영하며 온프레미스 데이터센터와 연결할 때,

  • Before (VPC Peering)
    • VPC 간 개별 Peering (A↔B, B↔C, A↔C...)
    • 관리 복잡도 ↑
  • After (Transit Gateway)
    • 모든 VPC가 Transit Gateway에 연결
    • 라우팅 중앙 관리, 트래픽 제어 단순화 ✅

❌ 오답 해설 

기능 설명 오답 이유
A. AWS Direct Connect 온프레미스 ↔ AWS 간 전용 네트워크 연결 ❌ 피어링 단순화 기능 없음
C. Amazon Connect 고객센터용 클라우드 콜센터 서비스 ❌ 네트워크와 무관
D. Amazon Route 53 DNS 관리 및 도메인 라우팅 서비스 ❌ 네트워크 피어링이나 라우팅 허브 기능 없음

📗 한 줄 요약

🔄 여러 VPC와 온프레미스 네트워크를 하나의 중앙 허브로 연결하려면 AWS Transit Gateway를 사용합니다 — “Cloud Router” 역할을 수행합니다.


온프레미스 시스템에 대한 저지연(로우 레이턴시) 접근과 데이터 상주(Data Residency) 요구사항을 동시에 충족해야 하는 상황을 묻고 있습니다.

📘 Q459.

Which AWS service should the company use to design a solution that meets these requirements?

“로우 레이턴시(저지연) + 데이터 상주(데이터가 회사 내에 머무를 것)”
👉 어떤 AWS 서비스를 사용해야 할까요?


✅ 정답: D. AWS Outposts


💡 해설

🔹 AWS Outposts란?

AWS OutpostsAWS 인프라, 서비스, API, 툴
고객의 온프레미스 데이터센터 또는 로컬 환경물리적으로 설치하여
AWS 클라우드와 동일한 경험을 제공하는 하이브리드 클라우드 솔루션입니다.

즉,

“온프레미스에서 AWS를 그대로 사용하는 서비스” 입니다.


✅ Outposts의 주요 특징

항목 설명
⚙️ 온프레미스 설치형 AWS 인프라 AWS에서 제공하는 하드웨어 랙을 고객 데이터센터에 직접 설치
🔁 AWS와 완전 통합 EC2, EBS, ECS, EKS, RDS 등 AWS 리소스를 로컬에서 실행
로우 레이턴시(Local Processing) AWS 리전을 거치지 않고 온프레미스 내부에서 요청 처리
🧭 데이터 상주(Residency) 데이터가 물리적으로 고객 환경에 저장됨 (규제 및 보안 요구 충족)
☁️ 하이브리드 아키텍처 구성 가능 Outposts ↔ AWS 리전 간 네트워킹 및 백업 연동 가능

📦 아키텍처 예시

 

📍 결과:

  • 데이터는 회사 내(On-prem)에 상주
  • AWS API, 관리 콘솔, 서비스는 그대로 사용 가능
  • 로컬 처리로 짧은 지연시간 보장

🧠 사용 사례

시나리오 Outposts 사용 이유
🏭 제조/금융/공공기관 데이터가 물리적으로 회사 내부에 있어야 하는 경우 (보안/규제)
⚡ 실시간 산업 제어 시스템 밀리초(ms) 단위의 저지연 처리가 필요한 경우
🏥 헬스케어 데이터 저장 데이터 상주법(Data Residency Compliance) 준수 필요 시
🌩️ 하이브리드 배포 일부 워크로드는 클라우드, 일부는 온프레미스에 유지

❌ 오답 해설

보기 설명 오답 이유
A. AWS Wavelength 5G 엣지 컴퓨팅용 인프라 (통신사 네트워크 내 배치) ❌ 이동통신 엣지용, 데이터 상주 요건과 무관
B. AWS Transit Gateway 여러 VPC 및 온프레미스 네트워크를 연결 ❌ 네트워크 라우팅 용도이지 로우 레이턴시 처리 불가
C. AWS Ground Station 위성 데이터 송수신 서비스 ❌ 온프레미스와 무관, 위성 통신용 서비스

📗 한 줄 요약

🧩 AWS Outposts = AWS 인프라를 온프레미스에 직접 설치하여
저지연 처리데이터 상주 규제 준수를 동시에 만족시키는 하이브리드 클라우드 솔루션.


Amazon CloudFront에 유입되는 악성 HTTP/HTTPS 요청을 감시하고 차단하는 서비스를 묻는 문제입니다.

📘 Q468.

Which AWS service should the company use to monitor and block malicious HTTP and HTTPS requests that its Amazon CloudFront distributions receive?

CloudFront로 들어오는 악성 요청(HTTP/HTTPS)을 탐지하고 차단하기 위해 어떤 서비스를 사용해야 할까요?


✅ 정답: C. AWS WAF (Web Application Firewall)


💡 해설

🔹 AWS WAF란?

AWS WAF(Web Application Firewall)
웹 애플리케이션 계층(Layer 7) 의 공격으로부터
HTTP 및 HTTPS 트래픽을 필터링, 모니터링, 차단하는 보안 서비스입니다.


✅ 주요 기능 요약

기능 설명
🛡️ 요청 필터링 (Request Filtering) IP 주소, HTTP 헤더, URI 경로, 쿼리 문자열 등을 기준으로 트래픽 제어
🚫 공격 차단 (Attack Protection) SQL Injection, XSS, HTTP Flood, Bot 등 웹 기반 공격 방어
🌐 CloudFront / ALB / API Gateway 통합 CloudFront 배포, ALB, API Gateway, AppSync와 통합 가능
📊 실시간 모니터링 CloudWatch Metrics 및 AWS WAF Console에서 트래픽 분석
🔄 Managed Rules 지원 AWS 및 보안 파트너가 제공하는 사전 정의된 보안 룰 세트 사용 가능

⚙️ 구성 예시


🧠 시나리오 예시

한 회사의 웹사이트가 DDoS나 SQL Injection 공격을 받는다면?

  • CloudFront에 AWS WAF를 연결하면,
    공격 트래픽은 엣지 로케이션(Edge Location) 단계에서 즉시 차단됨.
  • AWS Shield와 함께 사용하면 DDoS 방어도 강화 가능.

❌ 오답 해설

보기 설명 오답 이유
A. Amazon GuardDuty AWS 계정 및 네트워크 활동을 기반으로 위협 탐지 (ML 기반 이상징후 탐지) ❌ 네트워크 전체 보안 감시용, HTTP 요청 단위 차단 불가
B. Amazon Inspector EC2, ECR의 취약점(Vulnerability) 스캔 서비스 ❌ 트래픽 필터링 기능 없음
D. Amazon Detective GuardDuty나 CloudTrail 로그를 분석하여 원인 파악 ❌ 사후 분석용, 실시간 차단 불가

📗 한 줄 요약

🧩 AWS WAF는 CloudFront, ALB, API Gateway에 연결되어
악성 HTTP/HTTPS 요청을 탐지·차단하는 웹 방화벽(Web Application Firewall) 서비스입니다.


“외부 ID 공급자(IdP)를 사용하는 회사가, 별도의 자격 증명 없이 AWS에 접근할 수 있도록 하는 서비스”를 묻고 있습니다.

📘 Q477.

A company uses a third-party identity provider (IdP).
Which AWS service will meet this requirement?

회사에서 외부 IdP(예: Azure AD, Okta, Google Workspace 등)를 사용 중이며,
직원들이 별도의 로그인 자격 증명 없이 AWS 리소스에 접근할 수 있도록 해야 합니다.


✅ 정답: B. Amazon Cognito


💡 해설

🔹 Amazon Cognito란?

Amazon Cognito는 사용자 인증(Authentication), 권한 부여(Authorization),
그리고 사용자 관리(User Management)를 제공하는 ID 관리 서비스입니다.

특히,

  • 외부 IdP(Identity Provider) 와의 통합 인증 (Federation) 기능을 제공하므로,
  • 사용자는 기존 회사 계정 (예: Google, SAML, Azure AD) 으로 로그인할 수 있습니다.

즉,

“AWS 리소스 접근 시 새로운 로그인 정보 없이 기존 계정으로 인증할 수 있다”
👉 바로 Cognito Federated Identity 기능입니다.


✅ Cognito의 두 가지 주요 구성요소

구성 요소 설명
User Pool 사용자의 등록, 로그인, 인증을 처리하는 사용자 디렉터리
Identity Pool (Federated Identities) 외부 IdP(Azure AD, SAML, Google 등)를 연결하여 AWS 자격 증명 발급

⚙️ 인증 흐름 예시

요약:
외부 IdP → Cognito → AWS STS → AWS 리소스 접근


🧠 시나리오 예시

회사가 Google Workspace 를 사용 중이라면,
Cognito를 통해 Google 계정으로 AWS 서비스 로그인 가능.
→ 별도의 IAM 유저 생성 불필요
→ 기존 ID 관리 체계를 그대로 유지


❌ 오답 해설

보기 설명 오답 이유
A. AWS Directory Service Active Directory(AD) 기반 인증 서비스 ❌ 자체 AD 통합용, 외부 IdP 연동 목적과 다름
C. AWS IAM Identity Center (SSO) AWS 계정 간 SSO 및 IdP 연동 지원 ⚠️ 사실상 이 서비스도 가능하지만, 문제에서는 직원용 로그인 및 외부 IdP 통합 → Cognito가 핵심
D. AWS Resource Access Manager (RAM) AWS 리소스 공유 서비스 ❌ 인증 관련 아님

📗 한 줄 요약

🔐 Amazon Cognito는 외부 IdP(Azure AD, Google, Okta 등)와 연동하여
별도의 AWS 자격 증명 없이 기존 계정으로 로그인 가능하게 해주는 서비스입니다.


“반복 가능하고 일관된 인프라 구성(Highly Repeatable Infrastructure Configurations)”을 가능하게 하는 AWS 서비스를 묻고 있습니다.

📘 Q487.

Which AWS service gives users the ability to deploy highly repeatable infrastructure configurations?

반복적이고 예측 가능한 방식으로 인프라를 배포하려면 어떤 AWS 서비스를 사용해야 할까요?


✅ 정답: A. AWS CloudFormation


💡 해설

🔹 AWS CloudFormation이란?

AWS CloudFormation인프라를 코드로 관리 (IaC, Infrastructure as Code) 할 수 있는 서비스입니다.
즉, YAML 또는 JSON 템플릿을 통해 AWS 리소스를 반복적이고 일관되게 배포할 수 있습니다.


✅ 핵심 개념

개념 설명
📄 템플릿(Template) EC2, VPC, S3, RDS 등 리소스 정의를 코드로 기술
🧱 스택(Stack) 템플릿을 실행해 실제로 생성된 리소스 묶음
🔁 반복 가능성(Repeatability) 동일한 템플릿으로 여러 환경(Dev/Test/Prod)을 일관되게 배포 가능
💥 자동 롤백 배포 실패 시 이전 상태로 자동 복구
🔐 버전 관리 및 협업 가능 GitHub 등과 연동하여 IaC 파이프라인 구축 가능

⚙️ 예시 (CloudFormation 템플릿 - YAML)

 
AWSTemplateFormatVersion: '2010-09-09'
Description: Simple EC2 instance template

Resources:
  MyEC2Instance:
    Type: AWS::EC2::Instance
    Properties:
      InstanceType: t3.micro
      ImageId: ami-0abcdef1234567890
      Tags:
        - Key: Name
          Value: MyCFNInstance

➡️ 위 템플릿을 실행하면 동일한 EC2 인스턴스를 여러 번 반복적으로 배포 가능합니다.


🧠 예시 시나리오

개발팀, 테스트팀, 운영팀이 동일한 아키텍처를 각각의 환경에 구축해야 할 때
CloudFormation 템플릿 하나로 Dev/Test/Prod 환경을 쉽게 복제 가능


❌ 오답 해설

보기 설명 오답 이유
B. AWS CodeDeploy 애플리케이션 배포 자동화 서비스 ❌ 인프라 구성 관리가 아닌 애플리케이션 배포 목적
C. AWS CodeBuild 애플리케이션 빌드 및 테스트 자동화 서비스 ❌ CI/CD 빌드 파이프라인 용도
D. AWS Systems Manager EC2 및 하이브리드 환경 관리 서비스 ❌ 인프라 생성/배포가 아닌 운영 관리 목적

📗 한 줄 요약

🧩 AWS CloudFormation은 인프라를 코드(YAML/JSON)로 정의하여
반복적이고 자동화된 방식으로 AWS 리소스를 일관되게 배포할 수 있게 해주는 서비스입니다.


음성 통화(Voice Calls) 및 웹 채팅(Web Chat) 기능을 활용한 고객 서비스 제공에 적합한 AWS 서비스를 묻고 있습니다.

📘 Q488.

A company needs to provide customer service by using voice calls and web chat features.
Which AWS service should the company use to meet these requirements?

음성 통화 및 웹 채팅 기능으로 고객 상담 서비스를 제공해야 합니다.
어떤 AWS 서비스를 사용해야 할까요?


✅ 정답: B. Amazon Connect


💡 해설

🔹 Amazon Connect란?

Amazon Connect클라우드 기반 컨택 센터(Contact Center) 서비스로,
음성 통화, 채팅, 상담 워크플로우를 손쉽게 구성할 수 있는 AWS 서비스입니다.

즉, 고객이 전화나 채팅으로 문의할 때 상담원과 연결해주는
콜센터 솔루션AWS에서 완전관리형(fully managed) 형태로 제공합니다.


✅ Amazon Connect의 주요 특징

기능 설명
☎️ 음성 통화 (Voice Calls) 고객이 웹사이트나 앱을 통해 상담원과 직접 통화 가능
💬 웹 채팅 (Web Chat) 실시간 웹 채팅 기능으로 고객 문의 대응 가능
🤖 Amazon Lex 연동 AI 챗봇을 통한 자동화된 고객 응답 지원
📞 컨택 루팅(Contact Routing) 고객의 요청 유형, 우선순위, 상담원 스킬 기반 자동 연결
📊 분석 기능 Amazon Kinesis, QuickSight 등과 연동하여 상담 데이터 분석 가능
🧠 AI/ML 기반 인사이트 Amazon Transcribe, Comprehend와 연동하여 감정 분석 및 대화 요약 가능

⚙️ 예시 아키텍처

 

🧠 예시 시나리오

예를 들어, 온라인 쇼핑몰에서 고객이
“배송이 지연되었어요” 라고 채팅하거나 전화를 걸면,
Amazon Connect가 Amazon Lex를 통해 자동 응답 후,
필요 시 상담원에게 연결합니다.


❌ 오답 해설

보기 설명 오답 이유
A. Amazon Aurora 고성능 관계형 데이터베이스 서비스 ❌ 고객 상담 기능과 관련 없음
C. Amazon WorkSpaces 가상 데스크톱 서비스 ❌ 내부 직원용 원격 근무 환경 제공용
D. AWS Organizations 다중 계정 관리 서비스 ❌ 고객 서비스 기능과 무관

📗 한 줄 요약

🎧 Amazon Connect는 AWS의 클라우드 기반 컨택 센터(Contact Center) 서비스로,
음성 통화·웹 채팅·AI 챗봇 통합 기능을 통해
고객 지원(Customer Service) 을 쉽고 빠르게 구축할 수 있습니다.


VPC 내에서 서브넷(subnet) 수준의 방화벽 역할을 하는 기능을 묻고 있습니다.

📘 Q493.

Which AWS tool or feature acts as a VPC firewall at the subnet level?
서브넷 수준에서 VPC 방화벽 역할을 하는 AWS 도구 또는 기능은 무엇입니까?


✅ 정답: B. Network ACL


💡 해설

🔹 Network ACL (NACL, Network Access Control List)

Network ACL서브넷(Subnet) 수준에서 트래픽을 제어하는 방화벽 역할을 합니다.

  • VPC의 각 서브넷(Subnet) 에 적용되며,
  • 들어오는(Inbound)나가는(Outbound) 트래픽을
    허용(Allow) 또는 거부(Deny) 규칙으로 제어합니다.

✅ 주요 특징 비교

항목 Network ACL (NACL) Security Group (보안 그룹)
적용 수준 서브넷(Subnet) 수준 인스턴스(EC2) 수준
상태 저장 여부 ❌ 비상태 저장 (Stateless) → Inbound/Outbound 규칙 모두 설정 필요 ✅ 상태 저장 (Stateful) → 한쪽만 설정해도 반대 방향 자동 허용
규칙 평가 방식 번호 순서대로(낮은 번호 우선) 평가 모든 규칙이 동시에 평가됨
허용/거부 허용(Allow) + 거부(Deny) 모두 가능 허용(Allow)만 가능
기본 설정 모든 트래픽 허용 모든 트래픽 거부

⚙️ 동작 흐름 예시

  • 트래픽이 서브넷에 들어오거나 나갈 때 Network ACL이 검사합니다.
  • 따라서, 보안 그룹보다 먼저 트래픽을 필터링할 수 있습니다.

🧠 예시 시나리오

회사가 VPC 내 Public Subnet과 Private Subnet 간 통신을 제한하려고 할 때
Network ACL을 설정하여 특정 포트(예: 22, 80) 만 허용하고 나머지는 차단할 수 있습니다.


❌ 오답 해설

보기 설명 오답 이유
A. Security group 인스턴스 수준의 가상 방화벽 ❌ 서브넷 단위가 아니라 인스턴스 단위
C. Traffic Mirroring 네트워크 트래픽 복제 기능 ❌ 보안 모니터링용, 방화벽 아님
D. Internet gateway VPC와 인터넷 연결 게이트웨이 ❌ 방화벽 기능이 없음

📗 한 줄 요약

🧱 Network ACL서브넷 단위의 방화벽으로,
인바운드/아웃바운드 트래픽을 허용 또는 거부 규칙으로 제어하는
비상태(stateless) 보안 레이어입니다.


모놀리식(monolithic) 애플리케이션을 마이크로서비스(MSA) 로 분리해 AWS로 이전하는 전략을 묻고 있습니다.

📘 Q500.

A company is planning to migrate a monolithic application to AWS.
The company wants to modernize the application by splitting it into microservices.
Which migration strategy should the company use?

회사는 모놀리식 애플리케이션을 AWS로 마이그레이션할 계획이며,
이를 마이크로서비스 아키텍처로 현대화(modernize) 하려고 합니다.
어떤 마이그레이션 전략을 사용해야 할까요?


✅ 정답: D. Refactor (리팩터링)


💡 해설

🔹 Refactor란?

Refactor (또는 Re-architect)애플리케이션 아키텍처를 근본적으로 재설계하여
클라우드 네이티브 기능과 확장성을 극대화하는 가장 현대적인 마이그레이션 전략입니다.


✅ Refactor의 핵심 개념

항목 설명
🎯 목적 기존 애플리케이션의 구조와 코드를 변경하여 클라우드 최적화
🧩 예시 모놀리식 앱 → 마이크로서비스 아키텍처 (MSA) 로 전환
⚙️ 적용 서비스 예시 Amazon ECS / EKS / Lambda / API Gateway / DynamoDB 등
💪 장점 확장성(Scalability), 탄력성(Elasticity), 비용 효율성, 배포 자동화
단점 높은 개발 리소스와 시간이 필요 (코드 변경 많음)

⚙️ 예시 시나리오

 
  • 기존의 한 덩어리 애플리케이션(모놀리식)을
    여러 개의 독립적인 서비스(마이크로서비스) 로 나누고
    AWS의 컨테이너(ECS, EKS)서버리스(Lambda) 기반으로 재구성합니다.

❌ 오답 해설

보기 설명 오답 이유
A. Rehost (재호스팅) “Lift & Shift” 방식 — 코드를 변경하지 않고 AWS로 옮김 ❌ 현대화나 MSA 분리 불가능
B. Repurchase (환매) SaaS 솔루션으로 교체 (예: CRM → Salesforce) ❌ 자체 애플리케이션 코드 유지 불가
C. Replatform (플랫폼 교체) 일부 수정만 하여 클라우드로 이전 (예: DB를 RDS로 변경) ❌ 아키텍처 변경이 아닌 최소 수정 수준
✅ D. Refactor (리팩터링) 애플리케이션 구조를 완전히 재설계하여 마이크로서비스로 전환 ✅ 현대화(modernization) 목적에 가장 적합

🧠 7R Migration Strategies 요약표

전략 설명 코드 수정 정도
1️⃣ Rehost Lift & Shift – 코드 변경 없이 AWS로 이동 🔹 낮음
2️⃣ Replatform 일부 구성 수정 후 이동 (DB, 미들웨어 교체 등) 🔸 보통
3️⃣ Repurchase SaaS로 전환 (예: ERP → Workday) 🔸 보통
4️⃣ Refactor / Re-architect 아키텍처 변경 (모놀리식 → MSA) 🔺 높음
5️⃣ Retire 사용하지 않는 애플리케이션 종료
6️⃣ Retain 온프레미스에 유지
7️⃣ Relocate VMware → AWS (VM 수준 이전) 🔹 낮음

📗 한 줄 요약

🧠 Refactor모놀리식 애플리케이션을 마이크로서비스 아키텍처(MSA) 로 재설계하여
AWS의 클라우드 네이티브 기능을 최대한 활용하는 현대화 전략입니다.


 

반응형
2025-10-18 10:44:21
반응형

📘 Q335.

Which options are AWS Cloud Adoption Framework (AWS CAF) cloud transformation journey recommendations? (Choose two)

AWS CAF(Cloud Adoption Framework) 클라우드 전환 여정 권장 사항은 어떤 단계입니까? (2개 선택)


✅ 정답: A. Envision phase, B. Align phase


💡 정답 해설

AWS CAF는 조직이 클라우드로 성공적으로 전환(Cloud Transformation) 하도록 돕기 위한 전략적 프레임워크입니다.
즉, 단순히 기술 이전(migration)만이 아니라 조직, 인력, 거버넌스, 비즈니스 프로세스 전반을 고려합니다.


🔹 AWS Cloud Transformation Journey (CAF 3-Phase Model)

단계 주요 목적 주요 활동
1️⃣ Envision Phase (구상 단계) 비즈니스 목표를 명확히 정의 - 클라우드 전환의 비전 수립
- 비즈니스 가치 정의
- 리더십 참여 확보
2️⃣ Align Phase (정렬 단계) 조직·기술·프로세스를 전환 목표에 맞춤 - 조직 역량과 클라우드 목표를 정렬
- Cloud Operating Model 정의
- 거버넌스와 역할 분담 설정
3️⃣ Launch/Mobilize Phase (실행 준비 단계) 실제 마이그레이션 실행 준비 - 클라우드 센터 오브 엑설런스(CCoE) 구성
- 초기 워크로드 이전
- 보안/운영 기반 강화

❌ 오답 해설

보기 설명 비고
C. Assess phase AWS CAF의 공식 단계가 아님. (기존 CAF 2.x 버전에서는 일부 사용)
D. Mobilize phase CAF 단계가 아니라 AWS Migration Acceleration Program (MAP) 단계임
E. Migrate and modernize phase 역시 MAP 모델의 단계 (Mobilize → Migrate & Modernize)

🧠 핵심 개념 요약

구분 CAF 단계 목적
1️⃣ Envision 목표 설정, 비즈니스 가치 식별
2️⃣ Align 조직 및 운영 정렬
3️⃣ Launch/Mobilize 실행 기반 준비 및 초기 이전

📊 시각 요약 (Mermaid 다이어그램)

```mermaid
flowchart LR
    A[🏁 Envision Phase<br>비전 수립 및 목표 정의] --> B[⚙️ Align Phase<br>조직·운영 모델 정렬]
    B --> C[🚀 Launch/Mobilize Phase<br>실행 기반 및 초기 마이그레이션]
```

🧭 핵심 요약

AWS CAF의 3단계는 다음과 같습니다:
Envision → Align → Launch (또는 Mobilize)
즉, **“비전을 정립하고 → 조직을 정렬하고 → 실행 준비를 하는 과정”**입니다.

📗 한 줄 요약

☁️ AWS CAF의 핵심 전환 단계는 Envision → Align → Launch
즉, “비전 정립 → 정렬 → 실행” 의 순서로 클라우드 전환이 이루어집니다.


Amazon EC2 인스턴스 접속 방식을 묻는 대표적인 기초 실무형 문제

📘 Q346.

A company launched an Amazon EC2 instance with the latest Amazon Linux 2 AMI.
Which actions can a system administrator take to connect to the EC2 instance? (Choose two)

Amazon Linux 2 AMI로 생성된 EC2 인스턴스에 접속하기 위한 방법은 무엇입니까? (2개 선택)


✅ 정답: A. Use Amazon EC2 Instance Connect

✅ 정답: D. Use AWS Systems Manager Session Manager


💡 정답 해설

1️⃣ Amazon EC2 Instance Connect

  • Amazon Linux 2 또는 Ubuntu 등 지원되는 AMI에서 SSH 접속을 대신해주는 AWS 기능.
  • 브라우저 기반 SSH 접속 기능으로, AWS 콘솔에서 바로 접속 가능.
  • 키 페어 없이도 일시적(temporary) 공개키를 전송해 연결 가능.
  • 전제 조건:
    • EC2 인스턴스에 EC2 Instance Connect 패키지 설치
    • 인바운드 22번 포트(SSH) 열려 있어야 함
    • IAM 권한: ec2-instance-connect:SendSSHPublicKey

2️⃣ AWS Systems Manager Session Manager

  • EC2 인스턴스에 Session Manager 에이전트(SSM Agent) 가 설치되어 있으면
    브라우저 기반 터미널 접속 가능.
  • SSH 포트(22) 가 열려 있지 않아도 안전하게 접속 가능.
  • VPC 내 비공개 인스턴스(Private Subnet) 도 연결 가능.
  • 필요 조건:
    • EC2에 SSM Agent 설치
    • IAM 역할에 SSM 관련 권한 부여 (AmazonSSMManagedInstanceCore)
    • AWS Systems Manager 서비스 활성화

❌ 오답 해설

보기 설명 오답 이유
B. Use a Remote Desktop Protocol (RDP) connection. RDP는 Windows 인스턴스용 접속 방식 ❌ Amazon Linux에는 해당 안 됨
C. Use AWS Batch. 배치 처리를 위한 서비스 (컴퓨팅 잡 실행용) ❌ 접속과 관련 없음
E. Use Amazon Connect. 콜센터용 클라우드 서비스 ❌ EC2 접속과 무관

🧠 핵심 요약

구분 접속 방식 사용 조건
EC2 Instance Connect 브라우저 기반 SSH 22번 포트 열림, 패키지 설치
Session Manager 브라우저 기반 세션 포트 불필요, SSM Agent 필요
RDP GUI 원격 접속 Windows 전용
SSH (CLI) 키페어 기반 접속 22번 포트 열림

📊 시각 요약 (Mermaid)

 
```mermaid
flowchart TD
    A["👩‍💻 Admin"] -->|🔐 EC2 Instance Connect| B["🐧 Amazon Linux 2 EC2"]
    A -->|🧩 SSM Session Manager| B
    B -.-> C["🪟 RDP - Windows Only ❌"]
```

📗 한 줄 요약

☁️ Amazon Linux 2 EC2 인스턴스
EC2 Instance Connect 또는 SSM Session Manager로 접속할 수 있습니다 —
SSH 포트 유무에 따라 적절히 선택!


AWS Well-Architected Framework 중 Sustainability Pillar (지속 가능성 기둥) 의 핵심 원칙을 묻는 문제입니다.

최근 시험에서 자주 등장하는 유형

📘 Q358.

Which design principles should a company apply to AWS Cloud workloads to maximize sustainability and minimize environmental impact? (Choose two)

AWS 클라우드 워크로드의 지속 가능성을 극대화하고 환경적 영향을 최소화하기 위한 설계 원칙은 무엇입니까? (2개 선택)


✅ 정답: A. Maximize utilization of Amazon EC2 instances

✅ 정답: E. Reduce the need for users to reinstall applications


💡 정답 해설

AWS Sustainability Pillar 의 목표는

“최소한의 리소스로 최대의 성능을 달성하여 탄소 배출량과 낭비를 줄이는 것”
입니다 🌱

즉, 효율을 극대화하고, 중복 리소스 및 불필요한 작업을 줄이는 것이 핵심이에요.


✅ A. Maximize utilization of Amazon EC2 instances

  • 사용 중인 인스턴스의 활용도를 극대화하여 낭비되는 컴퓨팅 자원을 줄임
  • 예:
    • 워크로드에 맞는 적절한 인스턴스 크기 선택
    • Auto Scaling 사용
    • Serverlesscontainer 기반 아키텍처 활용

📈 → 더 높은 리소스 효율성과 낮은 전력 소비로 지속 가능성 향상


✅ E. Reduce the need for users to reinstall applications

  • 사용자가 애플리케이션을 자주 재설치하거나 중복 실행하지 않도록 설계
  • 예:
    • 중앙 집중 배포(Auto-deploy pipelines)
    • 캐싱 및 자동 복원 기능 적용
    • 지속 가능한 유지보수 설계

♻️ → 재작업을 줄여 불필요한 컴퓨팅, 스토리지 사용, 네트워크 부하 감소


❌ 오답 해설

보기 설명 이유
B. Minimize utilization of Amazon EC2 instances 리소스를 적게 쓰는 게 아니라, 효율적으로 쓰는 것이 중요 ❌ EC2를 무조건 줄이면 성능 저하 및 낭비 발생 가능
C. Minimize usage of managed services 관리형 서비스는 효율을 높여 오히려 탄소 절감을 도와줌 ❌ 잘못된 접근
D. Force frequent application reinstallations by users 재설치 과정이 오히려 에너지 낭비 ❌ 비효율적, 지속 가능성과 반대

🌍 AWS Sustainability 설계 원칙 요약

원칙 설명
1️⃣ Region 선택 최적화 에너지 효율이 높은 리전 선택 (예: 재생 에너지 비율 높은 리전)
2️⃣ 리소스 활용률 극대화 Idle 상태 최소화, 오토스케일링 적용
3️⃣ 고효율 서비스 사용 Serverless, Managed Service 활용
4️⃣ 데이터 이동 최소화 전송 에너지 절감
5️⃣ 아키텍처 효율적 설계 캐싱, 압축, 병렬 처리 최적화
6️⃣ 재작업 최소화 자동화로 불필요한 재처리 방지

📊 시각 요약 (Mermaid)

 
```mermaid
flowchart LR
    A[🌱 Sustainable Design] --> B[📈 Maximize Resource Utilization]
    A --> C[🔁 Reduce Rework & Redundant Tasks]
    B --> D[⚙️ Auto Scaling, Right-Sizing]
    C --> E[🧩 Automation, Caching]
```
 

📗 한 줄 요약

♻️ AWS 지속 가능성의 핵심은
**“적게 쓰는 것”이 아니라, “효율적으로 쓰는 것”**입니다.


📘 Q359.

In which ways does the AWS Cloud offer lower total cost of ownership (TCO) of computing resources than on-premises data centers? (Choose two)

AWS 클라우드는 어떤 방식으로 온프레미스 데이터 센터보다 컴퓨팅 리소스의 총 소유 비용(TCO)을 낮추나요? (2개 선택)


✅ 정답: A. AWS replaces upfront capital expenditures with pay-as-you-go costs.

✅ 정답: D. AWS uses economies of scale to continually reduce prices.


💡 정답 해설

AWS는 비용 구조 혁신(Cost Model Innovation) 을 통해
온프레미스 대비 TCO(총소유비용, Total Cost of Ownership) 를 획기적으로 낮출 수 있습니다.
그 핵심은 다음 두 가지입니다 👇


✅ A. AWS replaces upfront capital expenditures with pay-as-you-go costs

  • 온프레미스 환경에서는 서버, 네트워크, 스토리지 등의 초기 자본 지출(CapEx) 이 필요합니다.
  • 반면 AWS는 운영비용(OpEx) 모델, 즉 사용한 만큼 지불(Pay-as-you-go) 방식을 제공합니다.
  • 즉, 초기 투자 없이도 즉시 인프라 사용 가능 → 비용 효율성과 확장성 향상

📈 효과:

  • 초기 하드웨어 구매, 설치, 유지보수 비용 제거
  • 불필요한 용량 계획(capacity planning) 불필요
  • 사용량에 따른 유연한 지출 구조

✅ D. AWS uses economies of scale to continually reduce prices

  • AWS는 전 세계 수백만 고객의 수요를 기반으로 규모의 경제(Economies of Scale) 를 실현합니다.
  • 대규모 인프라 운영을 통해 단가를 낮출 수 있고,
    그 절감된 비용을 고객에게 지속적인 가격 인하 형태로 환원합니다.

📊 예시:

  • AWS는 지난 10년간 100회 이상 공식 가격 인하(Price Reduction) 발표
  • 클라우드 전체 인프라 효율이 향상될수록 고객의 단위당 비용도 절감

❌ 오답 해설

보기 설명 이유
B. AWS is designed for high availability 고가용성(HA)은 성능/가용성 이점이지 TCO 절감 요인 아님
C. AWS eliminates the need for on-premises IT staff 인력 감축은 보조적 효과일 수 있으나 TCO 절감의 직접 원리 아님
E. AWS offers a single pricing model for EC2 EC2는 여러 가격 모델 (On-Demand, Spot, Reserved, Savings Plans) 을 제공

🧠 핵심 요약

AWS 비용 절감 메커니즘 설명
Pay-as-you-go 사용한 만큼만 지불, CapEx → OpEx 구조 전환
Economies of scale AWS 대규모 운영을 통한 지속적 가격 인하
Auto Scaling 수요에 맞게 자동 확장/축소로 낭비 방지
Managed Services 유지보수 부담 및 인력 비용 감소

📊 시각 요약 (Mermaid)

 
```mermaid
flowchart LR
    A["💰 On-Premises"] -->|"💵 CapEx - 서버 구매 및 유지비"| C["💸 높은 TCO"]
    B["☁️ AWS Cloud"] -->|"⚙️ Pay-as-you-go + 규모의 경제"| D["📉 낮은 TCO"]
```

 


📗 한 줄 요약

☁️ AWS의 낮은 TCO 비결 = 초기투자 제거 + 규모의 경제 기반 지속적 가격 인하


Amazon CloudFront의 핵심 기능을 묻는 대표적인 AWS 서비스 구분 문제입니다.
CloudFront, Route 53, ALB(로드 밸런서) 등의 기능을 혼동하지 않도록 정확히 구분해야 합니다.

📘 Q365.

What does Amazon CloudFront provide?

Amazon CloudFront는 무엇을 제공합니까?


✅ 정답: B. Secure delivery of data, videos, applications, and APIs to users globally with low latency

전 세계 사용자에게 짧은 지연시간(low latency)보안성 높은 콘텐츠 전송을 제공합니다.


💡 정답 해설

🧭 Amazon CloudFront란?

  • AWS의 글로벌 콘텐츠 전송 네트워크(CDN, Content Delivery Network) 서비스입니다.
  • 데이터를 가까운 엣지 로케이션(Edge Location) 에 캐싱하여
    전 세계 사용자에게 더 빠르고 안전하게 콘텐츠를 전달합니다.

✅ 주요 기능

기능 설명
콘텐츠 캐싱(Content Caching) 엣지 로케이션에 정적/동적 콘텐츠를 저장하여 지연시간 단축
보안 강화(Security) AWS Shield, WAF, SSL/TLS 통합 지원
글로벌 분산 전송(Global Distribution) 100개 이상의 엣지 로케이션에서 콘텐츠 제공
통합 보호 S3, ALB, EC2, API Gateway 등과 직접 통합되어 콘텐츠 배포
Low Latency + High Transfer Speed 사용자 위치 기반 자동 라우팅으로 빠른 응답 제공

📦 대표적인 CloudFront 사용 예시

시나리오 설명
🎬 미디어 스트리밍 전 세계에 고화질 비디오를 빠르게 전송 (예: YouTube, Netflix 스타일)
🧑‍💻 정적 웹사이트 배포 S3 + CloudFront 조합으로 빠른 웹사이트 제공
🔐 보안 강화된 API 전송 API Gateway + CloudFront로 HTTPS 기반 전송
🌍 글로벌 사용자 대상 앱 지리적으로 분산된 사용자에게 최소 대기시간 제공

❌ 오답 해설

 
보기 설명 오답 이유
A. Automatic scaling for all resources 모든 리소스(EC2, RDS 등)에 대해 자동 확장 기능 제공 🔸 CloudFront는 콘텐츠 전송 가속화 서비스(CDN) 로, EC2나 ECS 같은 컴퓨팅 리소스를 자동 확장하지 않습니다.
🔸 자동 확장(Auto Scaling)EC2 Auto Scaling 혹은 ECS Service Auto Scaling 이 담당합니다.
C. Manage traffic globally (routing types) 트래픽을 전 세계적으로 라우팅(지연시간, 지리적, 가중치 기반 등) 🔸 글로벌 트래픽 라우팅은 Amazon Route 53 (DNS 서비스) 의 역할입니다.
🔸 Route 53은 DNS 질의 기반으로 가장 빠른 리전 또는 리소스로 트래픽을 유도하지만, CloudFront는 콘텐츠 캐싱 및 전송 가속화 역할만 수행합니다.
D. Automatic distribution across EC2, containers, Lambda EC2, 컨테이너, Lambda 등으로 자동 트래픽 분산 🔸 트래픽 분산(로드 밸런싱)은 Elastic Load Balancer (ALB/NLB) 가 담당합니다.
🔸 CloudFront는 사용자 → 엣지 로케이션 → 오리진(S3, ALB, EC2) 형태로 전달할 뿐, 오리진 내부의 트래픽 분산 기능은 수행하지 않습니다.

🧠 핵심 비교 정리

서비스 주요 역할 키워드
CloudFront 전 세계 콘텐츠 전송 가속 (CDN) Low latency, Edge Location
Route 53 DNS 기반 라우팅 Domain, Latency routing, Failover
ELB (ALB/NLB) 애플리케이션 트래픽 분산 Target group, Load balancing
Global Accelerator TCP/UDP 최적화 네트워킹 Anycast IP, Static IP
서비스 주요 역할 핵심 키워드
CloudFront 전 세계 콘텐츠 전송 가속화 🌎 CDN, Edge Location, Caching
Route 53 글로벌 DNS 기반 트래픽 라우팅 🧭 Latency / Geo / Weighted Routing
ELB (ALB/NLB) 애플리케이션 트래픽 분산 ⚖️ Target Group, Load Balancing
Auto Scaling EC2 등 컴퓨팅 리소스 자동 확장 📈 Scale-out / Scale-in

 


📊 시각 요약 (Mermaid)

```mermaid
flowchart LR
    A["🌐 Origin - S3 / EC2 / ALB"] -->|"🧠 Cached Copy"| B["🌎 CloudFront Edge Location"]
    B -->|"🌍 Content Delivery"| C["👤 Global Users"]
    B -.->|"⚡ Low Latency + 🔒 SSL Security"| C
```
 

📗 한 줄 요약

🚀 Amazon CloudFront = 빠르고 안전한 글로벌 콘텐츠 전송 네트워크 (CDN)


AWS Cloud Adoption Framework (AWS CAF) 의 6가지 관점(perspectives) 중
Governance 관점에 해당하는 기능(capabilities)을 묻는 문제입니다.

📘 Q387.

Which AWS Cloud Adoption Framework (AWS CAF) capabilities belong to the governance perspective? (Choose two)

거버넌스 관점에 속하는 AWS Cloud Adoption Framework(AWS CAF) 기능은 무엇입니까? (2개 선택)


✅ 정답: A. Program and project management

✅ 정답: D. Risk management


💡 해설

🔹 AWS CAF (Cloud Adoption Framework)란?

AWS CAF는 조직이 클라우드 도입(Cloud Adoption)을 체계적으로 계획하고 실행할 수 있도록
6가지 관점(perspective)으로 나누어 제시하는 프레임워크입니다.


🧭 AWS CAF 6가지 관점 요약

관점 (Perspective) 주요 목표 대표 Capabilities (핵심 기능)
Business (비즈니스) 비즈니스 전략 정렬 및 재무 효과 분석 IT Investment Portfolio Management, Business Case Development
People (인적자원) 인력, 기술, 문화 변화 관리 Workforce Transformation, Training and Readiness
Governance (거버넌스) 위험, 정책, 포트폴리오 관리 및 프로젝트 통제 ✅ Program & Project Management, ✅ Risk Management, Portfolio Management
Platform (플랫폼) 클라우드 인프라 설계 및 운영 Infrastructure, Application, Data Architecture
Security (보안) 보안, 규정 준수, 데이터 보호 Identity & Access Management, Threat Detection, Incident Response
Operations (운영) IT 서비스 모니터링 및 운영 효율화 Service Monitoring, Incident Management, Change Management

🟩 Governance Perspective 상세 설명

Governance 관점은 조직이 클라우드 환경에서
책임, 위험, 의사결정, 프로젝트 수행을 체계적으로 관리하도록 돕는 역할을 합니다.

✅ 주요 포함 항목:

Capability 설명
Program and Project Management 클라우드 도입 프로젝트를 체계적으로 계획, 실행, 모니터링
Risk Management 클라우드 도입 시 발생할 수 있는 위험(비용, 일정, 규제 등)을 평가 및 대응
Portfolio Management IT 자산 및 서비스의 전체 포트폴리오를 관리하고 ROI를 극대화

❌ 오답 해설

보기 설명 이유
B. Product management 제품 기능 및 시장 요구를 관리하는 활동 ❌ Business Perspective에 가깝습니다
C. Portfolio management 일부 Governance에도 연관되지만, 여기서는 Program/Project & Risk 관리가 더 명확한 정답  
E. Event management IT 운영상의 이벤트(장애, 변경) 관리 ❌ Operations Perspective 소속

🧩 시각 요약 (Mermaid)

```mermaid
flowchart LR
    A["🏛️ Governance Perspective"] --> B["📋 Program & Project Management"]
    A --> C["⚖️ Risk Management"]
    A --> D["💼 Portfolio Management"]
```
 

💡 설명

  • 🏛️ → Governance(통제 및 정책적 관점)
  • 📋 → 프로젝트/프로그램 관리
  • ⚖️ → 위험 관리
  • 💼 → 포트폴리오 관리

📗 한 줄 요약

🧭 AWS CAF의 Governance 관점 = 프로젝트 관리와 위험 관리로 클라우드 도입의 방향과 통제를 확립하는 단계


 

반응형
2025-10-17 20:33:51
반응형

dd

반응형

'Cloud Engineering Bootcamp > 7. AWS' 카테고리의 다른 글

7. VPC Endpoint  (0) 2025.10.21
6. Linux Web Server Deploy  (0) 2025.10.21
4. Network Configuration  (0) 2025.10.16
3. AWS Storage  (0) 2025.10.15
2. AWS 컴퓨팅 서비스  (0) 2025.10.15
2025-10-16 22:26:35
반응형

Task 1 : VPC 생성하기

1-1. AWS Management Console → VPC Service 검색하여 선택 → VPC dashboard → Create VPC 버튼 마우스로 클릭   

좌측 메뉴바에서 Your VPCs 를 클릭 → Create VPC 클릭

1-2. Create VPC를 클릭하고 다음을 구성합니다.

Resources to create : VPC only
Name tag- optional: my-vpc-01
IPV4 CIDR(IPv4 CIDR manual input): 10.0.0.0/16
Create VPC 버튼 마우스로 클릭하여 VPC를 생성

1-3. VPC 생성 완료 화면

1-4. VPC Service에서 Your VPCs → 생성된 my-vpc-01 체크 → Actions 버튼 마우스로 클릭 →  Edit VPC setting 선택

1-5. Edit VPC settings

DNS setting → Enable DNS hostnames 항목 Check
Save 버튼 마우스로 클릭

1-6. Details - DNS hostnames : Enabled 설정 적용 확인


Task 2 : Subnet 생성하기

2.1 Public Subnet 생성

2.1-1. VPC Service에서 왼쪽 탐색 창에서 Subnets를 마우스로 클릭 → Create subnet 버튼 마우스로 클릭


2.1-2. Create subnet 버튼 마우스로 클릭 아래와 같이 구성

 VPC ID : my-vpc-01
 Subnet name: my-public-subnet-01
 Availability Zone: Asia Pacific (Seoul) / apne2-az1 (ap-notheast-2a)
 IPv4 CIDR block: 10.0.0.0/24

2.1-3. Subnet Setting 완료 후 Create subnet 버튼 마우스로 클릭

2.1-4. Subnet 생성 화면 


2.1-5. Public Subnet 앞 체크박스 선택 **Actions 를 클릭하고 **Edit subnet settings**을 선택


2.1-6. Auto-assign IP settings 항목에서 Enable auto-assign public IPv4 address를 Check

2.1-7. Enable auto-assign public IPv4 address를 체크 완료 했으면 Save 버튼 마우스로 클릭



### 2.2 프라이빗 서브넷 생성

1. 동일한 가용영역에 서브넷을 하나더 생성  **Create subnet**을 클릭하고 다음을 구성
    - VPC: **My VPC**
    - Subnet name: ***Private Subnet1***
    - Availability Zone: 목록에서 **첫 번째 가용 영역**을 선택 ( 예 : ap-northeast-2a)
    - IPv4 CIDR block: ***10.0.1.0/24***

14. **Create subnet**를 클릭


 

반응형

'Cloud Engineering Bootcamp > 7. AWS' 카테고리의 다른 글

6. Linux Web Server Deploy  (0) 2025.10.21
5. Windows Server EC2 Instance Configuration  (0) 2025.10.17
3. AWS Storage  (0) 2025.10.15
2. AWS 컴퓨팅 서비스  (0) 2025.10.15
1. 계정 보안 / 다중 계정  (0) 2025.10.15