Which statements represent the cost-effectiveness of the AWS Cloud? (Choose two)
AWS 클라우드의 비용 효율성을 나타내는 설명은 무엇입니까? (2개 선택)
✅ 정답: A. Users can trade fixed expenses for variable expenses.
✅ 정답: E. Users benefit from economies of scale.
💡 해설
🧮 A. Users can trade fixed expenses for variable expenses
온프레미스 환경에서는 서버, 스토리지, 네트워크 장비 등을 미리 구입해야 하는 고정비용(CapEx) 이 필요합니다.
반면 AWS는 필요할 때만 리소스를 사용하고 그만큼만 비용을 지불하는 변동비용(OpEx) 구조입니다.
📊 예시:
기존: 서버 10대를 선구매(수천만 원의 초기 비용)
AWS: 실제 사용 시간만큼만 과금 (예: 2시간만 EC2 인스턴스 실행)
👉 즉, “고정비를 변동비로 전환”함으로써 초기 투자 부담 없이 클라우드 도입이 가능합니다.
💡 E. Users benefit from economies of scale
AWS는 전 세계 수백만 고객의 인프라 사용량을 기반으로 규모의 경제(economies of scale) 를 실현합니다.
대규모 인프라 운영으로 인해 AWS는 더 낮은 단가로 컴퓨팅 파워, 스토리지, 네트워크 서비스를 제공할 수 있습니다.
📉 효과:
AWS의 고객이 많아질수록 단가가 낮아지고,
그 혜택이 다시 사용자에게 가격 인하(Price Reduction) 형태로 돌아옵니다.
🏷️ 실제로 AWS는 2006년 이후 100회 이상 공식적으로 가격을 인하했습니다.
❌ 오답 해설
보기
설명
오답
B. Users can deploy all over the world in minutes.
이는 민첩성(Agility) 관련 이점이지 비용 효율성과 직접 관련 없음
❌
C. AWS offers increased speed and agility.
속도 향상은 운영 효율성 측면이지 비용 절감과는 별개
❌
D. AWS is responsible for patching the infrastructure.
AWS가 인프라 보안을 담당하는 것은 보안(Shared Responsibility Model) 개념
❌
📊 핵심 요약
핵심
개념설명
CapEx → OpEx 전환
초기 투자 없이 필요한 만큼만 사용 후 지불
규모의 경제 (Economies of Scale)
AWS의 대규모 인프라 운영으로 낮은 단가 실현
사용량 기반 과금 (Pay-as-you-go)
유휴 리소스 제거 및 낭비 최소화
🧩 시각 요약 (Mermaid)
```mermaid
flowchart LR
A["🏢 On-Premises"] -->|"💰 CapEx - 서버 구매 및 유지비"| B["💸 높은 고정비"]
C["☁️ AWS Cloud"] -->|"⚙️ OpEx - 사용한 만큼 지불 (Pay-as-you-go)"| D["💵 변동비 + 효율적 비용"]
D -->|"📉 규모의 경제로 지속적 가격 인하"| E["🚀 비용 효율 향상"]
```
📗 한 줄 요약
☁️ AWS의 비용 효율성 핵심은 “CapEx → OpEx 전환” + “규모의 경제(Economies of Scale)”
📘 Q406.
A company needs to consolidate the billing for multiple AWS accounts.
여러 AWS 계정의 결제를 통합해야 한다면 어떤 서비스를 사용해야 할까요?
✅ 정답: B. AWS Organizations
💡 정답 해설
🔹 AWS Organizations란?
AWS Organizations는 여러 AWS 계정을 중앙에서 관리하고, 청구서 통합(Consolidated Billing) 및 정책 제어(Service Control Policies, SCPs) 를 수행할 수 있는 서비스입니다.
✅ 핵심 기능
기능
설명
🧾 Consolidated Billing (통합 청구)
여러 AWS 계정을 하나의 “Payer Account(결제 계정)” 아래 묶어 단일 청구서로 관리 가능
💰 비용 절감 효과 (Savings)
모든 계정의 사용량이 합산되어 볼륨 할인과 Savings Plan/RI 할인을 함께 적용받음
🔒 Policy Control (SCP)
멤버 계정이 수행할 수 있는 서비스나 리소스를 조직 단위로 제한 가능
🧑💼 조직 구조 관리
OU(Organizational Units)를 사용해 부서, 팀, 프로젝트별 계정 그룹화 가능
⚙️ 자동 계정 생성 및 초대
새로운 계정을 자동으로 생성하거나 기존 계정을 조직에 초대 가능
🧮 Consolidated Billing 예시
계정
EC2 사용료
합산 할인율
총 비용
A (개발팀)
$100
B (운영팀)
$200
✅ 10% 할인 적용 (300달러 단위)
💵 $270
총합
$300
통합 청구 + 할인 적용
✅ 더 적은 총 비용
즉, 개별 계정이 아닌 조직 전체 사용량을 기준으로 할인율이 적용되어 비용 효율성이 증가합니다.
❌ 오답 해설
보기
설명
오답 이유
A. AWS Trusted Advisor
보안, 비용, 성능, 서비스 한도 관련 권장사항 제공
❌ 결제 통합 기능 없음
C. AWS Budgets
예산 한도 및 초과 시 알림 설정 기능 제공
❌ “알림” 기능이지, 결제 통합은 불가
D. AWS Service Catalog
승인된 서비스 템플릿을 카탈로그 형태로 배포
❌ 결제 관리와 무관
🧩 시각 요약 (Mermaid)
```mermaid
flowchart TD
A["👩💼 Management / Payer Account"] -->|"🧾 Consolidated Billing"| B["👥 Linked Accounts"]
B -->|"📊 Usage Data + 💸 Discounts"| C["💰 Single Combined Invoice"]
A -->|"🛡️ Apply SCPs"| D["🔒 Control Policies"]
```
📗 한 줄 요약
💼 여러 AWS 계정의 청구를 통합하려면 AWS Organizations의 Consolidated Billing 기능을 사용합니다.
VPC 내에서 EC2 인스턴스 간 트래픽 제어를 위한 AWS 네이티브 보안 리소스를 묻는 문제입니다.
📘 Q413.
Which AWS service or feature will meet this requirement?
특정 EC2 인스턴스 간의 네트워크 트래픽을 제어하기 위한 AWS 기본 보안 기능은 무엇입니까?
✅ 정답: D. Security groups
💡 해설
🔹 Security Group이란?
AWS의 가상 방화벽(Virtual Firewall) 역할을 하는 인스턴스 수준 보안 제어(Instance-level security control) 기능입니다.
VPC 내의 개별 EC2 인스턴스 간 트래픽을 허용하거나 차단할 수 있습니다.
✅ 주요 특징
항목
설명
적용 수준
인스턴스 수준 (Instance Level)
상태 저장(Stateful)
요청이 허용되면 응답 트래픽은 자동 허용
규칙 방향
Inbound (수신) / Outbound (송신) 트래픽 제어 가능
기본 동작
모든 트래픽 거부(Deny All) 후 명시적으로 허용(Allow Only)
적용 대상
EC2, RDS, Lambda ENI, ALB 등 ENI(Elastic Network Interface) 기반 리소스
예시
특정 EC2 인스턴스끼리만 SSH(22번 포트) 통신 허용
🧱 예시 시나리오
회사가 VPC 안에 EC2 인스턴스 10개를 실행 중이고, 이 중 웹 서버(EC2-1) 와 DB 서버(EC2-2) 사이에만 통신을 허용하고 싶을 때:
EC2-2(DB) 인스턴스의 Security Group에서
Inbound 규칙: EC2-1의 Security Group ID로부터만 3306(MySQL) 포트 허용
```mermaid
flowchart LR
A["💻 EC2-1 - Web Server"] -->|"✅ Allow Port 3306"| B["🗄️ EC2-2 - DB Server"]
A -.->|"🚫 Other Ports Denied"| B
subgraph VPC ["🌐 VPC"]
A
B
end
Note["🔒 Security Group - Instance-level, Stateful, Allow-based Rules"]
```
📗 한 줄 요약
🛡️ EC2 인스턴스 간 트래픽 제어는 보안 그룹(Security Group) 으로 수행하며, 이는 인스턴스 수준의 상태 저장형 방화벽입니다.
📘 Q426.
Which AWS service should the company use to meet these requirements?
전 세계 사용자에게 웹사이트를 빠르고 효율적으로 전달하려면 어떤 서비스를 사용해야 할까요?
✅ 정답: B. Amazon CloudFront
💡 해설
🔹 Amazon CloudFront란?
Amazon CloudFront는 AWS의 글로벌 콘텐츠 전송 네트워크(CDN, Content Delivery Network) 서비스입니다. 전 세계 600개 이상의 Edge Location(엣지 로케이션) 을 통해 콘텐츠를 캐싱하고, 사용자에게 가장 가까운 위치에서 데이터를 전송함으로써 지연시간(Latency) 을 최소화합니다.
✅ CloudFront의 주요 역할
기능
설명
🌍 글로벌 엣지 네트워크 제공
사용자와 가장 가까운 Edge Location에서 콘텐츠 제공
⚡ 낮은 지연시간 (Low Latency)
EC2/S3의 원본 데이터를 전 세계 캐시 서버에 분산 저장
🔒 보안 강화
AWS Shield, WAF, SSL/TLS 통합 지원
💸 비용 절감
캐싱을 통해 원본 서버(EC2/S3)에 대한 요청 감소 → 네트워크 비용 절감
🧠 자동 확장성
트래픽 급증 시 자동으로 Edge 서버 리소스 확장
📦 구성 예시
회사는 EC2 인스턴스에서 웹사이트를 호스팅 중 CloudFront를 구성하여 전 세계 엣지 로케이션에 캐싱하면 지연이 크게 감소합니다.
📍 요약: 사용자는 가까운 Edge Location을 통해 콘텐츠를 받기 때문에 서울, 뉴욕, 런던 어디서 접속하든 빠른 속도로 웹사이트가 표시됩니다.
❌ 오답 해설
보기
설명
오답 이유
A. Amazon Route 53
DNS 서비스로 도메인 트래픽을 라우팅함
❌ 전송 지연 최소화 목적(CDN)이 아님
C. Elastic Load Balancing (ELB)
리전 내 EC2 인스턴스 간 트래픽 분산
❌ 글로벌 사용자에게는 한계 있음
D. AWS Lambda
서버리스 컴퓨팅 서비스
❌ 웹 콘텐츠 전송 및 캐싱 기능 없음
🧩 CloudFront의 장점 정리
항목
설명
🌍 전 세계 커버리지
글로벌 엣지 네트워크로 사용자와 물리적 거리 최소화
🚀 성능 향상
데이터 전송 속도 개선, 지연시간 감소
💰 비용 절감
원본 서버 부하 및 데이터 전송 비용 절감
🔒 보안 강화
DDoS 보호(AWS Shield), HTTPS 통신, WAF 통합
📗 한 줄 요약
⚡ 전 세계 사용자에게 빠르고 안전하게 웹사이트를 전달하려면 Amazon CloudFront (CDN) 를 사용하세요.
📘 Q435.
Which AWS service should the company use to identify who accessed an AWS service and what action was performed?
✅ 정답: B. AWS CloudTrail
💡 해설
🔹 AWS CloudTrail이란?
AWS CloudTrail은 계정 내에서 발생한 모든 API 호출(Activity Logs) 을 기록하는 감사(Audit) 서비스입니다.
즉, “누가 (Who)”, “언제 (When)”, “어디서 (Where)”, “무엇을 (What)” 했는지를 모두 추적할 수 있습니다.
✅ 주요 기능 요약
기능
설명
🧾 API 호출 기록
AWS Management Console, CLI, SDK, 또는 다른 서비스에서 발생한 모든 API 호출을 기록
👤 사용자 식별
어떤 IAM 사용자, 역할(Role), 또는 서비스가 요청을 수행했는지 확인 가능
🕓 시간별 이벤트 추적
특정 시간대(Time Window) 동안의 모든 활동 로그를 검색 가능
💾 로그 저장
CloudTrail 로그는 S3 버킷에 자동 저장 가능
🔍 이상 활동 감지
CloudTrail Insights를 통해 비정상적 API 호출 패턴 탐지
🔒 보안 감사 및 컴플라이언스
PCI-DSS, ISO 27001 등 규정 준수를 위한 로그 증적 확보 가능
🧠 예시 시나리오
회사가 “어제 누가 S3 버킷을 삭제했는지” 확인해야 한다면?
CloudTrail 콘솔 → Event history(이벤트 기록) 로 이동
Event Name = DeleteBucket 검색
결과에서 userIdentity 필드를 확인 → 해당 작업을 수행한 사용자 또는 IAM Role을 확인 가능
위 로그에서 누가(userName), 언제(eventTime), 어떤 서비스(eventSource) 에서 어떤 행동(eventName) 을 수행했는지를 알 수 있습니다.
❌ 오답 해설
보기
설명
오답 이유
A. Amazon CloudWatch
성능 모니터링 및 메트릭 수집 서비스
❌ API 호출 기록 불가 (리소스 상태만 모니터링)
C. AWS Security Hub
보안 상태 종합 관리 대시보드
❌ CloudTrail, GuardDuty 등에서 받은 데이터를 종합 분석
D. Amazon Inspector
애플리케이션 취약점 및 보안 평가 서비스
❌ API 활동 추적 기능 없음
🧩 시각 요약 (Mermaid)
```mermaid
flowchart TD
A["👤 IAM User / Role"] -->|API Call| B["🧠 AWS CloudTrail"]
B --> C["📦 S3 Log Storage"]
B --> D["🔍 Event History Console"]
D --> E["👁️ Identify who, when, and what action was taken"]
```
📗 한 줄 요약
🕵️♂️ AWS CloudTrail은 “누가 언제 무엇을 했는지”를 기록하는 감사 및 보안 추적 서비스입니다.
여러 VPC 및 온프레미스 네트워크를 효율적으로 연결하고, 피어링 관계를 단순화하기 위한 AWS 네트워크 서비스를 묻고 있습니다.
📘 Q445.
Which AWS service can the company use as a cloud router to simplify peering relationships?
여러 VPC와 온프레미스 네트워크를 연결하고 라우팅을 단순화하기 위해 사용할 수 있는 AWS 서비스는 무엇입니까?
✅ 정답: B. AWS Transit Gateway
💡 해설
🔹 AWS Transit Gateway란?
AWS Transit Gateway는 여러 VPC, 온프레미스 네트워크, VPN 연결을 하나의 중앙 허브(Cloud Router) 를 통해 연결하는 서비스입니다.
기존의 VPC Peering(1:1 연결) 은 복잡한 Full Mesh 구조를 만들어 관리가 어려웠지만, Transit Gateway를 사용하면 모든 네트워크가 하나의 허브를 통해 간단히 통신할 수 있습니다.
✅ 주요 특징
기능
설명
🌐 중앙 라우팅 허브 역할
여러 VPC, Direct Connect, VPN을 하나의 게이트웨이로 연결
🔁 Full Mesh 단순화
VPC 간 개별 피어링(Peering) 설정 없이 중앙에서 관리
🧭 라우팅 정책 통합 관리
트래픽 라우팅 테이블을 중앙에서 제어 가능
🔒 보안 제어 및 분리 가능
부서별/환경별 라우팅 테이블 분리 운영 가능
🚀 확장성(Scalability)
수천 개의 VPC를 연결 가능 (AWS Network Manager 통합 지원)
🧩 구조 예시
기존의 VPC Peering 방식은 복잡한 N² 구조를 가지지만, Transit Gateway를 사용하면 중앙 허브 형태로 간결하게 연결됩니다.
📦 시나리오 예시
회사가 여러 부서(VPC)를 운영하며 온프레미스 데이터센터와 연결할 때,
Before (VPC Peering)
VPC 간 개별 Peering (A↔B, B↔C, A↔C...)
관리 복잡도 ↑
After (Transit Gateway)
모든 VPC가 Transit Gateway에 연결
라우팅 중앙 관리, 트래픽 제어 단순화 ✅
❌ 오답 해설
기능
설명
오답 이유
A. AWS Direct Connect
온프레미스 ↔ AWS 간 전용 네트워크 연결
❌ 피어링 단순화 기능 없음
C. Amazon Connect
고객센터용 클라우드 콜센터 서비스
❌ 네트워크와 무관
D. Amazon Route 53
DNS 관리 및 도메인 라우팅 서비스
❌ 네트워크 피어링이나 라우팅 허브 기능 없음
📗 한 줄 요약
🔄 여러 VPC와 온프레미스 네트워크를 하나의 중앙 허브로 연결하려면 AWS Transit Gateway를 사용합니다 — “Cloud Router” 역할을 수행합니다.
온프레미스 시스템에 대한 저지연(로우 레이턴시) 접근과 데이터 상주(Data Residency) 요구사항을 동시에 충족해야 하는 상황을 묻고 있습니다.
📘 Q459.
Which AWS service should the company use to design a solution that meets these requirements?
“로우 레이턴시(저지연) + 데이터 상주(데이터가 회사 내에 머무를 것)” 👉 어떤 AWS 서비스를 사용해야 할까요?
✅ 정답: D. AWS Outposts
💡 해설
🔹 AWS Outposts란?
AWS Outposts는 AWS 인프라, 서비스, API, 툴을 고객의 온프레미스 데이터센터 또는 로컬 환경에 물리적으로 설치하여 AWS 클라우드와 동일한 경험을 제공하는 하이브리드 클라우드 솔루션입니다.
즉,
“온프레미스에서 AWS를 그대로 사용하는 서비스” 입니다.
✅ Outposts의 주요 특징
항목
설명
⚙️ 온프레미스 설치형 AWS 인프라
AWS에서 제공하는 하드웨어 랙을 고객 데이터센터에 직접 설치
🔁 AWS와 완전 통합
EC2, EBS, ECS, EKS, RDS 등 AWS 리소스를 로컬에서 실행
⚡ 로우 레이턴시(Local Processing)
AWS 리전을 거치지 않고 온프레미스 내부에서 요청 처리
🧭 데이터 상주(Residency)
데이터가 물리적으로 고객 환경에 저장됨 (규제 및 보안 요구 충족)
☁️ 하이브리드 아키텍처 구성 가능
Outposts ↔ AWS 리전 간 네트워킹 및 백업 연동 가능
📦 아키텍처 예시
📍 결과:
데이터는 회사 내(On-prem)에 상주
AWS API, 관리 콘솔, 서비스는 그대로 사용 가능
로컬 처리로 짧은 지연시간 보장
🧠 사용 사례
시나리오
Outposts 사용 이유
🏭 제조/금융/공공기관
데이터가 물리적으로 회사 내부에 있어야 하는 경우 (보안/규제)
⚡ 실시간 산업 제어 시스템
밀리초(ms) 단위의 저지연 처리가 필요한 경우
🏥 헬스케어 데이터 저장
데이터 상주법(Data Residency Compliance) 준수 필요 시
🌩️ 하이브리드 배포
일부 워크로드는 클라우드, 일부는 온프레미스에 유지
❌ 오답 해설
보기
설명
오답 이유
A. AWS Wavelength
5G 엣지 컴퓨팅용 인프라 (통신사 네트워크 내 배치)
❌ 이동통신 엣지용, 데이터 상주 요건과 무관
B. AWS Transit Gateway
여러 VPC 및 온프레미스 네트워크를 연결
❌ 네트워크 라우팅 용도이지 로우 레이턴시 처리 불가
C. AWS Ground Station
위성 데이터 송수신 서비스
❌ 온프레미스와 무관, 위성 통신용 서비스
📗 한 줄 요약
🧩 AWS Outposts = AWS 인프라를 온프레미스에 직접 설치하여 저지연 처리와 데이터 상주 규제 준수를 동시에 만족시키는 하이브리드 클라우드 솔루션.
Amazon CloudFront에 유입되는 악성 HTTP/HTTPS 요청을 감시하고 차단하는 서비스를 묻는 문제입니다.
📘 Q468.
Which AWS service should the company use to monitor and block malicious HTTP and HTTPS requests that its Amazon CloudFront distributions receive?
CloudFront로 들어오는 악성 요청(HTTP/HTTPS)을 탐지하고 차단하기 위해 어떤 서비스를 사용해야 할까요?
✅ 정답: C. AWS WAF (Web Application Firewall)
💡 해설
🔹 AWS WAF란?
AWS WAF(Web Application Firewall) 는 웹 애플리케이션 계층(Layer 7) 의 공격으로부터 HTTP 및 HTTPS 트래픽을 필터링, 모니터링, 차단하는 보안 서비스입니다.
✅ 주요 기능 요약
기능
설명
🛡️ 요청 필터링 (Request Filtering)
IP 주소, HTTP 헤더, URI 경로, 쿼리 문자열 등을 기준으로 트래픽 제어
🚫 공격 차단 (Attack Protection)
SQL Injection, XSS, HTTP Flood, Bot 등 웹 기반 공격 방어
🌐 CloudFront / ALB / API Gateway 통합
CloudFront 배포, ALB, API Gateway, AppSync와 통합 가능
📊 실시간 모니터링
CloudWatch Metrics 및 AWS WAF Console에서 트래픽 분석
🔄 Managed Rules 지원
AWS 및 보안 파트너가 제공하는 사전 정의된 보안 룰 세트 사용 가능
⚙️ 구성 예시
🧠 시나리오 예시
한 회사의 웹사이트가 DDoS나 SQL Injection 공격을 받는다면?
CloudFront에 AWS WAF를 연결하면, 공격 트래픽은 엣지 로케이션(Edge Location) 단계에서 즉시 차단됨.
AWS Shield와 함께 사용하면 DDoS 방어도 강화 가능.
❌ 오답 해설
보기
설명
오답 이유
A. Amazon GuardDuty
AWS 계정 및 네트워크 활동을 기반으로 위협 탐지 (ML 기반 이상징후 탐지)
❌ 네트워크 전체 보안 감시용, HTTP 요청 단위 차단 불가
B. Amazon Inspector
EC2, ECR의 취약점(Vulnerability) 스캔 서비스
❌ 트래픽 필터링 기능 없음
D. Amazon Detective
GuardDuty나 CloudTrail 로그를 분석하여 원인 파악
❌ 사후 분석용, 실시간 차단 불가
📗 한 줄 요약
🧩 AWS WAF는 CloudFront, ALB, API Gateway에 연결되어 악성 HTTP/HTTPS 요청을 탐지·차단하는 웹 방화벽(Web Application Firewall) 서비스입니다.
“외부 ID 공급자(IdP)를 사용하는 회사가, 별도의 자격 증명 없이 AWS에 접근할 수 있도록 하는 서비스”를 묻고 있습니다.
📘 Q477.
A company uses a third-party identity provider (IdP). Which AWS service will meet this requirement?
회사에서 외부 IdP(예: Azure AD, Okta, Google Workspace 등)를 사용 중이며, 직원들이 별도의 로그인 자격 증명 없이 AWS 리소스에 접근할 수 있도록 해야 합니다.
✅ 정답: B. Amazon Cognito
💡 해설
🔹 Amazon Cognito란?
Amazon Cognito는 사용자 인증(Authentication), 권한 부여(Authorization), 그리고 사용자 관리(User Management)를 제공하는 ID 관리 서비스입니다.
특히,
외부 IdP(Identity Provider) 와의 통합 인증 (Federation) 기능을 제공하므로,
사용자는 기존 회사 계정 (예: Google, SAML, Azure AD) 으로 로그인할 수 있습니다.
즉,
“AWS 리소스 접근 시 새로운 로그인 정보 없이 기존 계정으로 인증할 수 있다” 👉 바로 Cognito Federated Identity 기능입니다.
✅ Cognito의 두 가지 주요 구성요소
구성 요소
설명
User Pool
사용자의 등록, 로그인, 인증을 처리하는 사용자 디렉터리
Identity Pool (Federated Identities)
외부 IdP(Azure AD, SAML, Google 등)를 연결하여 AWS 자격 증명 발급
⚙️ 인증 흐름 예시
요약: 외부 IdP → Cognito → AWS STS → AWS 리소스 접근
🧠 시나리오 예시
회사가 Google Workspace 를 사용 중이라면, Cognito를 통해 Google 계정으로 AWS 서비스 로그인 가능. → 별도의 IAM 유저 생성 불필요 → 기존 ID 관리 체계를 그대로 유지
❌ 오답 해설
보기
설명
오답 이유
A. AWS Directory Service
Active Directory(AD) 기반 인증 서비스
❌ 자체 AD 통합용, 외부 IdP 연동 목적과 다름
C. AWS IAM Identity Center (SSO)
AWS 계정 간 SSO 및 IdP 연동 지원
⚠️ 사실상 이 서비스도 가능하지만, 문제에서는 직원용 로그인 및 외부 IdP 통합 → Cognito가 핵심
D. AWS Resource Access Manager (RAM)
AWS 리소스 공유 서비스
❌ 인증 관련 아님
📗 한 줄 요약
🔐 Amazon Cognito는 외부 IdP(Azure AD, Google, Okta 등)와 연동하여 별도의 AWS 자격 증명 없이 기존 계정으로 로그인 가능하게 해주는 서비스입니다.
“반복 가능하고 일관된 인프라 구성(Highly Repeatable Infrastructure Configurations)”을 가능하게 하는 AWS 서비스를 묻고 있습니다.
📘 Q487.
Which AWS service gives users the ability to deploy highly repeatable infrastructure configurations?
반복적이고 예측 가능한 방식으로 인프라를 배포하려면 어떤 AWS 서비스를 사용해야 할까요?
✅ 정답: A. AWS CloudFormation
💡 해설
🔹 AWS CloudFormation이란?
AWS CloudFormation은 인프라를 코드로 관리 (IaC, Infrastructure as Code) 할 수 있는 서비스입니다. 즉, YAML 또는 JSON 템플릿을 통해 AWS 리소스를 반복적이고 일관되게 배포할 수 있습니다.
개발팀, 테스트팀, 운영팀이 동일한 아키텍처를 각각의 환경에 구축해야 할 때 CloudFormation 템플릿 하나로 Dev/Test/Prod 환경을 쉽게 복제 가능
❌ 오답 해설
보기
설명
오답 이유
B. AWS CodeDeploy
애플리케이션 배포 자동화 서비스
❌ 인프라 구성 관리가 아닌 애플리케이션 배포 목적
C. AWS CodeBuild
애플리케이션 빌드 및 테스트 자동화 서비스
❌ CI/CD 빌드 파이프라인 용도
D. AWS Systems Manager
EC2 및 하이브리드 환경 관리 서비스
❌ 인프라 생성/배포가 아닌 운영 관리 목적
📗 한 줄 요약
🧩 AWS CloudFormation은 인프라를 코드(YAML/JSON)로 정의하여 반복적이고 자동화된 방식으로 AWS 리소스를 일관되게 배포할 수 있게 해주는 서비스입니다.
음성 통화(Voice Calls) 및 웹 채팅(Web Chat) 기능을 활용한 고객 서비스 제공에 적합한 AWS 서비스를 묻고 있습니다.
📘 Q488.
A company needs to provide customer service by using voice calls and web chat features. Which AWS service should the company use to meet these requirements?
음성 통화 및 웹 채팅 기능으로 고객 상담 서비스를 제공해야 합니다. 어떤 AWS 서비스를 사용해야 할까요?
✅ 정답: B. Amazon Connect
💡 해설
🔹 Amazon Connect란?
Amazon Connect는 클라우드 기반 컨택 센터(Contact Center) 서비스로, 음성 통화, 채팅, 상담 워크플로우를 손쉽게 구성할 수 있는 AWS 서비스입니다.
즉, 고객이 전화나 채팅으로 문의할 때 상담원과 연결해주는 콜센터 솔루션을 AWS에서 완전관리형(fully managed) 형태로 제공합니다.
✅ Amazon Connect의 주요 특징
기능
설명
☎️ 음성 통화 (Voice Calls)
고객이 웹사이트나 앱을 통해 상담원과 직접 통화 가능
💬 웹 채팅 (Web Chat)
실시간 웹 채팅 기능으로 고객 문의 대응 가능
🤖 Amazon Lex 연동
AI 챗봇을 통한 자동화된 고객 응답 지원
📞 컨택 루팅(Contact Routing)
고객의 요청 유형, 우선순위, 상담원 스킬 기반 자동 연결
📊 분석 기능
Amazon Kinesis, QuickSight 등과 연동하여 상담 데이터 분석 가능
🧠 AI/ML 기반 인사이트
Amazon Transcribe, Comprehend와 연동하여 감정 분석 및 대화 요약 가능
⚙️ 예시 아키텍처
🧠 예시 시나리오
예를 들어, 온라인 쇼핑몰에서 고객이 “배송이 지연되었어요” 라고 채팅하거나 전화를 걸면, Amazon Connect가 Amazon Lex를 통해 자동 응답 후, 필요 시 상담원에게 연결합니다.
❌ 오답 해설
보기
설명
오답 이유
A. Amazon Aurora
고성능 관계형 데이터베이스 서비스
❌ 고객 상담 기능과 관련 없음
C. Amazon WorkSpaces
가상 데스크톱 서비스
❌ 내부 직원용 원격 근무 환경 제공용
D. AWS Organizations
다중 계정 관리 서비스
❌ 고객 서비스 기능과 무관
📗 한 줄 요약
🎧 Amazon Connect는 AWS의 클라우드 기반 컨택 센터(Contact Center) 서비스로, 음성 통화·웹 채팅·AI 챗봇 통합 기능을 통해 고객 지원(Customer Service) 을 쉽고 빠르게 구축할 수 있습니다.
VPC 내에서 서브넷(subnet) 수준의 방화벽 역할을 하는 기능을 묻고 있습니다.
📘 Q493.
Which AWS tool or feature acts as a VPC firewall at the subnet level? 서브넷 수준에서 VPC 방화벽 역할을 하는 AWS 도구 또는 기능은 무엇입니까?
✅ 정답: B. Network ACL
💡 해설
🔹 Network ACL (NACL, Network Access Control List)
Network ACL은 서브넷(Subnet) 수준에서 트래픽을 제어하는 방화벽 역할을 합니다.
VPC의 각 서브넷(Subnet) 에 적용되며,
들어오는(Inbound) 및 나가는(Outbound) 트래픽을 허용(Allow) 또는 거부(Deny) 규칙으로 제어합니다.
✅ 주요 특징 비교
항목
Network ACL (NACL)
Security Group (보안 그룹)
적용 수준
서브넷(Subnet) 수준
인스턴스(EC2) 수준
상태 저장 여부
❌ 비상태 저장 (Stateless) → Inbound/Outbound 규칙 모두 설정 필요
✅ 상태 저장 (Stateful) → 한쪽만 설정해도 반대 방향 자동 허용
규칙 평가 방식
번호 순서대로(낮은 번호 우선) 평가
모든 규칙이 동시에 평가됨
허용/거부
허용(Allow) + 거부(Deny) 모두 가능
허용(Allow)만 가능
기본 설정
모든 트래픽 허용
모든 트래픽 거부
⚙️ 동작 흐름 예시
트래픽이 서브넷에 들어오거나 나갈 때 Network ACL이 검사합니다.
따라서, 보안 그룹보다 먼저 트래픽을 필터링할 수 있습니다.
🧠 예시 시나리오
회사가 VPC 내 Public Subnet과 Private Subnet 간 통신을 제한하려고 할 때 Network ACL을 설정하여 특정 포트(예: 22, 80) 만 허용하고 나머지는 차단할 수 있습니다.
❌ 오답 해설
보기
설명
오답 이유
A. Security group
인스턴스 수준의 가상 방화벽
❌ 서브넷 단위가 아니라 인스턴스 단위
C. Traffic Mirroring
네트워크 트래픽 복제 기능
❌ 보안 모니터링용, 방화벽 아님
D. Internet gateway
VPC와 인터넷 연결 게이트웨이
❌ 방화벽 기능이 없음
📗 한 줄 요약
🧱 Network ACL은 서브넷 단위의 방화벽으로, 인바운드/아웃바운드 트래픽을 허용 또는 거부 규칙으로 제어하는 비상태(stateless) 보안 레이어입니다.
모놀리식(monolithic) 애플리케이션을 마이크로서비스(MSA) 로 분리해 AWS로 이전하는 전략을 묻고 있습니다.
📘 Q500.
A company is planning to migrate a monolithic application to AWS. The company wants to modernize the application by splitting it into microservices. Which migration strategy should the company use?
회사는 모놀리식 애플리케이션을 AWS로 마이그레이션할 계획이며, 이를 마이크로서비스 아키텍처로 현대화(modernize) 하려고 합니다. 어떤 마이그레이션 전략을 사용해야 할까요?
✅ 정답: D. Refactor (리팩터링)
💡 해설
🔹 Refactor란?
Refactor (또는 Re-architect) 는 애플리케이션 아키텍처를 근본적으로 재설계하여 클라우드 네이티브 기능과 확장성을 극대화하는 가장 현대적인 마이그레이션 전략입니다.
✅ Refactor의 핵심 개념
항목
설명
🎯 목적
기존 애플리케이션의 구조와 코드를 변경하여 클라우드 최적화
🧩 예시
모놀리식 앱 → 마이크로서비스 아키텍처 (MSA) 로 전환
⚙️ 적용 서비스 예시
Amazon ECS / EKS / Lambda / API Gateway / DynamoDB 등
💪 장점
확장성(Scalability), 탄력성(Elasticity), 비용 효율성, 배포 자동화
⏳ 단점
높은 개발 리소스와 시간이 필요 (코드 변경 많음)
⚙️ 예시 시나리오
기존의 한 덩어리 애플리케이션(모놀리식)을 여러 개의 독립적인 서비스(마이크로서비스) 로 나누고 AWS의 컨테이너(ECS, EKS) 나 서버리스(Lambda) 기반으로 재구성합니다.
❌ 오답 해설
보기
설명
오답 이유
A. Rehost (재호스팅)
“Lift & Shift” 방식 — 코드를 변경하지 않고 AWS로 옮김
❌ 현대화나 MSA 분리 불가능
B. Repurchase (환매)
SaaS 솔루션으로 교체 (예: CRM → Salesforce)
❌ 자체 애플리케이션 코드 유지 불가
C. Replatform (플랫폼 교체)
일부 수정만 하여 클라우드로 이전 (예: DB를 RDS로 변경)
❌ 아키텍처 변경이 아닌 최소 수정 수준
✅ D. Refactor (리팩터링)
애플리케이션 구조를 완전히 재설계하여 마이크로서비스로 전환
✅ 현대화(modernization) 목적에 가장 적합
🧠 7R Migration Strategies 요약표
전략
설명
코드 수정 정도
1️⃣ Rehost
Lift & Shift – 코드 변경 없이 AWS로 이동
🔹 낮음
2️⃣ Replatform
일부 구성 수정 후 이동 (DB, 미들웨어 교체 등)
🔸 보통
3️⃣ Repurchase
SaaS로 전환 (예: ERP → Workday)
🔸 보통
4️⃣ Refactor / Re-architect
아키텍처 변경 (모놀리식 → MSA)
🔺 높음
5️⃣ Retire
사용하지 않는 애플리케이션 종료
❌
6️⃣ Retain
온프레미스에 유지
❌
7️⃣ Relocate
VMware → AWS (VM 수준 이전)
🔹 낮음
📗 한 줄 요약
🧠 Refactor는 모놀리식 애플리케이션을 마이크로서비스 아키텍처(MSA) 로 재설계하여 AWS의 클라우드 네이티브 기능을 최대한 활용하는 현대화 전략입니다.
- 조직 역량과 클라우드 목표를 정렬 - Cloud Operating Model 정의 - 거버넌스와 역할 분담 설정
3️⃣ Launch/Mobilize Phase (실행 준비 단계)
실제 마이그레이션 실행 준비
- 클라우드 센터 오브 엑설런스(CCoE) 구성 - 초기 워크로드 이전 - 보안/운영 기반 강화
❌ 오답 해설
보기
설명
비고
C. Assess phase
AWS CAF의 공식 단계가 아님. (기존 CAF 2.x 버전에서는 일부 사용)
❌
D. Mobilize phase
CAF 단계가 아니라 AWS Migration Acceleration Program (MAP) 단계임
❌
E. Migrate and modernize phase
역시 MAP 모델의 단계 (Mobilize → Migrate & Modernize)
❌
🧠 핵심 개념 요약
구분
CAF 단계
목적
1️⃣
Envision
목표 설정, 비즈니스 가치 식별
2️⃣
Align
조직 및 운영 정렬
3️⃣
Launch/Mobilize
실행 기반 준비 및 초기 이전
📊 시각 요약 (Mermaid 다이어그램)
```mermaid
flowchart LR
A[🏁 Envision Phase<br>비전 수립 및 목표 정의] --> B[⚙️ Align Phase<br>조직·운영 모델 정렬]
B --> C[🚀 Launch/Mobilize Phase<br>실행 기반 및 초기 마이그레이션]
```
🧭 핵심 요약
AWS CAF의 3단계는 다음과 같습니다: Envision → Align → Launch (또는 Mobilize) 즉, **“비전을 정립하고 → 조직을 정렬하고 → 실행 준비를 하는 과정”**입니다.
📗 한 줄 요약
☁️ AWS CAF의 핵심 전환 단계는 Envision → Align → Launch 즉, “비전 정립 → 정렬 → 실행” 의 순서로 클라우드 전환이 이루어집니다.
Amazon EC2 인스턴스 접속 방식을 묻는 대표적인 기초 실무형 문제
📘 Q346.
A company launched an Amazon EC2 instance with the latest Amazon Linux 2 AMI. Which actions can a system administrator take to connect to the EC2 instance? (Choose two)
Amazon Linux 2 AMI로 생성된 EC2 인스턴스에 접속하기 위한 방법은 무엇입니까? (2개 선택)
✅ 정답: A. Use Amazon EC2 Instance Connect
✅ 정답: D. Use AWS Systems Manager Session Manager
💡 정답 해설
1️⃣ Amazon EC2 Instance Connect
Amazon Linux 2 또는 Ubuntu 등 지원되는 AMI에서 SSH 접속을 대신해주는 AWS 기능.
브라우저 기반 SSH 접속 기능으로, AWS 콘솔에서 바로 접속 가능.
키 페어 없이도 일시적(temporary) 공개키를 전송해 연결 가능.
전제 조건:
EC2 인스턴스에 EC2 Instance Connect 패키지 설치
인바운드 22번 포트(SSH) 열려 있어야 함
IAM 권한: ec2-instance-connect:SendSSHPublicKey
2️⃣ AWS Systems Manager Session Manager
EC2 인스턴스에 Session Manager 에이전트(SSM Agent) 가 설치되어 있으면 브라우저 기반 터미널 접속 가능.
SSH 포트(22) 가 열려 있지 않아도 안전하게 접속 가능.
VPC 내 비공개 인스턴스(Private Subnet) 도 연결 가능.
필요 조건:
EC2에 SSM Agent 설치
IAM 역할에 SSM 관련 권한 부여 (AmazonSSMManagedInstanceCore)
AWS Systems Manager 서비스 활성화
❌ 오답 해설
보기
설명
오답 이유
B. Use a Remote Desktop Protocol (RDP) connection.
RDP는 Windows 인스턴스용 접속 방식
❌ Amazon Linux에는 해당 안 됨
C. Use AWS Batch.
배치 처리를 위한 서비스 (컴퓨팅 잡 실행용)
❌ 접속과 관련 없음
E. Use Amazon Connect.
콜센터용 클라우드 서비스
❌ EC2 접속과 무관
🧠 핵심 요약
구분
접속 방식
사용 조건
EC2 Instance Connect
브라우저 기반 SSH
22번 포트 열림, 패키지 설치
Session Manager
브라우저 기반 세션
포트 불필요, SSM Agent 필요
RDP
GUI 원격 접속
Windows 전용
SSH (CLI)
키페어 기반 접속
22번 포트 열림
📊 시각 요약 (Mermaid)
```mermaid
flowchart TD
A["👩💻 Admin"] -->|🔐 EC2 Instance Connect| B["🐧 Amazon Linux 2 EC2"]
A -->|🧩 SSM Session Manager| B
B -.-> C["🪟 RDP - Windows Only ❌"]
```
📗 한 줄 요약
☁️ Amazon Linux 2 EC2 인스턴스는 EC2 Instance Connect 또는 SSM Session Manager로 접속할 수 있습니다 — SSH 포트 유무에 따라 적절히 선택!
AWS Well-Architected Framework 중 Sustainability Pillar (지속 가능성 기둥) 의 핵심 원칙을 묻는 문제입니다.
최근 시험에서 자주 등장하는 유형
📘 Q358.
Which design principles should a company apply to AWS Cloud workloads to maximize sustainability and minimize environmental impact? (Choose two)
AWS 클라우드 워크로드의 지속 가능성을 극대화하고 환경적 영향을 최소화하기 위한 설계 원칙은 무엇입니까? (2개 선택)
✅ 정답: A. Maximize utilization of Amazon EC2 instances
✅ 정답: E. Reduce the need for users to reinstall applications
💡 정답 해설
AWS Sustainability Pillar 의 목표는
“최소한의 리소스로 최대의 성능을 달성하여 탄소 배출량과 낭비를 줄이는 것” 입니다 🌱
즉, 효율을 극대화하고, 중복 리소스 및 불필요한 작업을 줄이는 것이 핵심이에요.
✅ A. Maximize utilization of Amazon EC2 instances
사용 중인 인스턴스의 활용도를 극대화하여 낭비되는 컴퓨팅 자원을 줄임
예:
워크로드에 맞는 적절한 인스턴스 크기 선택
Auto Scaling 사용
Serverless나 container 기반 아키텍처 활용
📈 → 더 높은 리소스 효율성과 낮은 전력 소비로 지속 가능성 향상
✅ E. Reduce the need for users to reinstall applications
사용자가 애플리케이션을 자주 재설치하거나 중복 실행하지 않도록 설계
예:
중앙 집중 배포(Auto-deploy pipelines)
캐싱 및 자동 복원 기능 적용
지속 가능한 유지보수 설계
♻️ → 재작업을 줄여 불필요한 컴퓨팅, 스토리지 사용, 네트워크 부하 감소
❌ 오답 해설
보기
설명
이유
B. Minimize utilization of Amazon EC2 instances
리소스를 적게 쓰는 게 아니라, 효율적으로 쓰는 것이 중요
❌ EC2를 무조건 줄이면 성능 저하 및 낭비 발생 가능
C. Minimize usage of managed services
관리형 서비스는 효율을 높여 오히려 탄소 절감을 도와줌
❌ 잘못된 접근
D. Force frequent application reinstallations by users
재설치 과정이 오히려 에너지 낭비
❌ 비효율적, 지속 가능성과 반대
🌍 AWS Sustainability 설계 원칙 요약
원칙
설명
1️⃣ Region 선택 최적화
에너지 효율이 높은 리전 선택 (예: 재생 에너지 비율 높은 리전)
2️⃣ 리소스 활용률 극대화
Idle 상태 최소화, 오토스케일링 적용
3️⃣ 고효율 서비스 사용
Serverless, Managed Service 활용
4️⃣ 데이터 이동 최소화
전송 에너지 절감
5️⃣ 아키텍처 효율적 설계
캐싱, 압축, 병렬 처리 최적화
6️⃣ 재작업 최소화
자동화로 불필요한 재처리 방지
📊 시각 요약 (Mermaid)
```mermaid
flowchart LR
A[🌱 Sustainable Design] --> B[📈 Maximize Resource Utilization]
A --> C[🔁 Reduce Rework & Redundant Tasks]
B --> D[⚙️ Auto Scaling, Right-Sizing]
C --> E[🧩 Automation, Caching]
```
📗 한 줄 요약
♻️ AWS 지속 가능성의 핵심은 **“적게 쓰는 것”이 아니라, “효율적으로 쓰는 것”**입니다.
📘 Q359.
In which ways does the AWS Cloud offer lower total cost of ownership (TCO) of computing resources than on-premises data centers? (Choose two)
AWS 클라우드는 어떤 방식으로 온프레미스 데이터 센터보다 컴퓨팅 리소스의 총 소유 비용(TCO)을 낮추나요? (2개 선택)
✅ 정답: A. AWS replaces upfront capital expenditures with pay-as-you-go costs.
✅ 정답: D. AWS uses economies of scale to continually reduce prices.
💡 정답 해설
AWS는 비용 구조 혁신(Cost Model Innovation) 을 통해 온프레미스 대비 TCO(총소유비용, Total Cost of Ownership) 를 획기적으로 낮출 수 있습니다. 그 핵심은 다음 두 가지입니다 👇
✅ A. AWS replaces upfront capital expenditures with pay-as-you-go costs
온프레미스 환경에서는 서버, 네트워크, 스토리지 등의 초기 자본 지출(CapEx) 이 필요합니다.
반면 AWS는 운영비용(OpEx) 모델, 즉 사용한 만큼 지불(Pay-as-you-go) 방식을 제공합니다.
즉, 초기 투자 없이도 즉시 인프라 사용 가능 → 비용 효율성과 확장성 향상
📈 효과:
초기 하드웨어 구매, 설치, 유지보수 비용 제거
불필요한 용량 계획(capacity planning) 불필요
사용량에 따른 유연한 지출 구조
✅ D. AWS uses economies of scale to continually reduce prices
AWS는 전 세계 수백만 고객의 수요를 기반으로 규모의 경제(Economies of Scale) 를 실현합니다.
대규모 인프라 운영을 통해 단가를 낮출 수 있고, 그 절감된 비용을 고객에게 지속적인 가격 인하 형태로 환원합니다.
📊 예시:
AWS는 지난 10년간 100회 이상 공식 가격 인하(Price Reduction) 발표
클라우드 전체 인프라 효율이 향상될수록 고객의 단위당 비용도 절감
❌ 오답 해설
보기
설명
이유
B. AWS is designed for high availability
고가용성(HA)은 성능/가용성 이점이지 TCO 절감 요인 아님
❌
C. AWS eliminates the need for on-premises IT staff
인력 감축은 보조적 효과일 수 있으나 TCO 절감의 직접 원리 아님
❌
E. AWS offers a single pricing model for EC2
EC2는 여러 가격 모델 (On-Demand, Spot, Reserved, Savings Plans) 을 제공
❌
🧠 핵심 요약
AWS 비용 절감 메커니즘
설명
Pay-as-you-go
사용한 만큼만 지불, CapEx → OpEx 구조 전환
Economies of scale
AWS 대규모 운영을 통한 지속적 가격 인하
Auto Scaling
수요에 맞게 자동 확장/축소로 낭비 방지
Managed Services
유지보수 부담 및 인력 비용 감소
📊 시각 요약 (Mermaid)
```mermaid
flowchart LR
A["💰 On-Premises"] -->|"💵 CapEx - 서버 구매 및 유지비"| C["💸 높은 TCO"]
B["☁️ AWS Cloud"] -->|"⚙️ Pay-as-you-go + 규모의 경제"| D["📉 낮은 TCO"]
```
📗 한 줄 요약
☁️ AWS의 낮은 TCO 비결 = 초기투자 제거 + 규모의 경제 기반 지속적 가격 인하
Amazon CloudFront의 핵심 기능을 묻는 대표적인 AWS 서비스 구분 문제입니다. CloudFront, Route 53, ALB(로드 밸런서) 등의 기능을 혼동하지 않도록 정확히 구분해야 합니다.
📘 Q365.
What does Amazon CloudFront provide?
Amazon CloudFront는 무엇을 제공합니까?
✅ 정답: B. Secure delivery of data, videos, applications, and APIs to users globally with low latency
전 세계 사용자에게 짧은 지연시간(low latency) 과 보안성 높은 콘텐츠 전송을 제공합니다.
💡 정답 해설
🧭 Amazon CloudFront란?
AWS의 글로벌 콘텐츠 전송 네트워크(CDN, Content Delivery Network) 서비스입니다.
데이터를 가까운 엣지 로케이션(Edge Location) 에 캐싱하여 전 세계 사용자에게 더 빠르고 안전하게 콘텐츠를 전달합니다.
✅ 주요 기능
기능
설명
콘텐츠 캐싱(Content Caching)
엣지 로케이션에 정적/동적 콘텐츠를 저장하여 지연시간 단축
보안 강화(Security)
AWS Shield, WAF, SSL/TLS 통합 지원
글로벌 분산 전송(Global Distribution)
100개 이상의 엣지 로케이션에서 콘텐츠 제공
통합 보호
S3, ALB, EC2, API Gateway 등과 직접 통합되어 콘텐츠 배포
Low Latency + High Transfer Speed
사용자 위치 기반 자동 라우팅으로 빠른 응답 제공
📦 대표적인 CloudFront 사용 예시
시나리오
설명
🎬 미디어 스트리밍
전 세계에 고화질 비디오를 빠르게 전송 (예: YouTube, Netflix 스타일)
🧑💻 정적 웹사이트 배포
S3 + CloudFront 조합으로 빠른 웹사이트 제공
🔐 보안 강화된 API 전송
API Gateway + CloudFront로 HTTPS 기반 전송
🌍 글로벌 사용자 대상 앱
지리적으로 분산된 사용자에게 최소 대기시간 제공
❌ 오답 해설
보기
설명
오답 이유
A. Automatic scaling for all resources
모든 리소스(EC2, RDS 등)에 대해 자동 확장 기능 제공
🔸 CloudFront는 콘텐츠 전송 가속화 서비스(CDN) 로, EC2나 ECS 같은 컴퓨팅 리소스를 자동 확장하지 않습니다. 🔸 자동 확장(Auto Scaling) 은 EC2 Auto Scaling 혹은 ECS Service Auto Scaling 이 담당합니다.
C. Manage traffic globally (routing types)
트래픽을 전 세계적으로 라우팅(지연시간, 지리적, 가중치 기반 등)
🔸 글로벌 트래픽 라우팅은 Amazon Route 53 (DNS 서비스) 의 역할입니다. 🔸 Route 53은 DNS 질의 기반으로 가장 빠른 리전 또는 리소스로 트래픽을 유도하지만, CloudFront는 콘텐츠 캐싱 및 전송 가속화 역할만 수행합니다.
D. Automatic distribution across EC2, containers, Lambda
EC2, 컨테이너, Lambda 등으로 자동 트래픽 분산
🔸 트래픽 분산(로드 밸런싱)은 Elastic Load Balancer (ALB/NLB) 가 담당합니다. 🔸 CloudFront는 사용자 → 엣지 로케이션 → 오리진(S3, ALB, EC2) 형태로 전달할 뿐, 오리진 내부의 트래픽 분산 기능은 수행하지 않습니다.
🧠 핵심 비교 정리
서비스
주요 역할
키워드
CloudFront
전 세계 콘텐츠 전송 가속 (CDN)
Low latency, Edge Location
Route 53
DNS 기반 라우팅
Domain, Latency routing, Failover
ELB (ALB/NLB)
애플리케이션 트래픽 분산
Target group, Load balancing
Global Accelerator
TCP/UDP 최적화 네트워킹
Anycast IP, Static IP
서비스
주요 역할
핵심 키워드
CloudFront
전 세계 콘텐츠 전송 가속화
🌎 CDN, Edge Location, Caching
Route 53
글로벌 DNS 기반 트래픽 라우팅
🧭 Latency / Geo / Weighted Routing
ELB (ALB/NLB)
애플리케이션 트래픽 분산
⚖️ Target Group, Load Balancing
Auto Scaling
EC2 등 컴퓨팅 리소스 자동 확장
📈 Scale-out / Scale-in
📊 시각 요약 (Mermaid)
```mermaid
flowchart LR
A["🌐 Origin - S3 / EC2 / ALB"] -->|"🧠 Cached Copy"| B["🌎 CloudFront Edge Location"]
B -->|"🌍 Content Delivery"| C["👤 Global Users"]
B -.->|"⚡ Low Latency + 🔒 SSL Security"| C
```
📗 한 줄 요약
🚀 Amazon CloudFront = 빠르고 안전한 글로벌 콘텐츠 전송 네트워크 (CDN)
AWS Cloud Adoption Framework (AWS CAF) 의 6가지 관점(perspectives) 중 Governance 관점에 해당하는 기능(capabilities)을 묻는 문제입니다.
📘 Q387.
Which AWS Cloud Adoption Framework (AWS CAF) capabilities belong to the governance perspective? (Choose two)
거버넌스 관점에 속하는 AWS Cloud Adoption Framework(AWS CAF) 기능은 무엇입니까? (2개 선택)
✅ 정답: A. Program and project management
✅ 정답: D. Risk management
💡 해설
🔹 AWS CAF (Cloud Adoption Framework)란?
AWS CAF는 조직이 클라우드 도입(Cloud Adoption)을 체계적으로 계획하고 실행할 수 있도록 6가지 관점(perspective)으로 나누어 제시하는 프레임워크입니다.
🧭 AWS CAF 6가지 관점 요약
관점 (Perspective)
주요 목표
대표 Capabilities (핵심 기능)
Business (비즈니스)
비즈니스 전략 정렬 및 재무 효과 분석
IT Investment Portfolio Management, Business Case Development
People (인적자원)
인력, 기술, 문화 변화 관리
Workforce Transformation, Training and Readiness
Governance (거버넌스)
위험, 정책, 포트폴리오 관리 및 프로젝트 통제
✅ Program & Project Management, ✅ Risk Management, Portfolio Management