전체 글 (306)
2025-10-10 15:54:05
반응형

📘 Q105.

Which tasks are the customer’s responsibility, according to the AWS shared responsibility model? (Choose two)

AWS 공유 책임 모델에 따르면 고객의 책임은 무엇입니까? (2개 선택)


✅ 정답

B. Perform client-side data encryption
C. Configure IAM credentials


💡 정답 해설

선택지 설명
B. Perform client-side data encryption 고객은 데이터 암호화 방식(서버 측, 클라이언트 측, 키 관리 등) 을 직접 선택하고 설정해야 합니다. 즉, 클라이언트 측 암호화(Client-side encryption) 은 고객의 책임입니다. 🔐
C. Configure IAM credentials IAM 사용자, 그룹, 역할, 정책 설정 및 MFA(다중 인증) 활성화는 모두 고객의 책임입니다. 👤

❌ 오답 해설

보기 설명 이유
A. Establish the global infrastructure AWS의 전 세계 데이터센터, 리전, AZ 구축은 AWS가 관리합니다. ❌ AWS 책임
D. Secure edge locations CloudFront 같은 엣지 로케이션 보안은 AWS가 담당합니다. ❌ AWS 책임
E. Patch Amazon RDS DB instances Amazon RDS는 관리형 서비스(Managed Service) 로,
DB 엔진 패치는 AWS가 수행합니다.
❌ AWS 책임

🧩 시각화 요약 (Mermaid)

```mermaid
flowchart TD
    A["☁️ AWS Responsibility<br>(Security of the Cloud)"] -->|🏗️ 데이터센터, 네트워크, 하드웨어| B["🏢 물리적 보안 & 글로벌 인프라"]
    A --> C["🌎 리전, AZ, 엣지 로케이션 관리"]
    D["👤 Customer Responsibility<br>(Security in the Cloud)"] -->|🔒 리소스 보안| E["🔑 IAM 설정, 접근 제어, 암호화"]
    D -->|💾 데이터 관리| F["🗄️ 클라이언트 측 암호화, 백업, 보안 그룹 구성"]
```
 

💬 구성 설명

☁️ AWS Responsibility (Security of the Cloud)

  • 🏗️ 데이터센터, 네트워크, 하드웨어 → 물리적 보안 및 글로벌 인프라 관리
  • 🌎 리전, AZ, 엣지 로케이션 관리 → 안정적 서비스 제공을 위한 인프라 계층 운영

👤 Customer Responsibility (Security in the Cloud)

  • 🔒 리소스 보안 → IAM, 접근 제어, 암호화 설정 관리
  • 💾 데이터 관리 → 백업, 클라이언트 암호화, 보안 그룹 구성

✅ 핵심 정리

구분 책임 주체 예시
Security of the Cloud AWS 리전, AZ, 엣지 로케이션, 하드웨어, 네트워크
Security in the Cloud 고객 IAM, 데이터 암호화, 보안 그룹, 애플리케이션 설정

📗 한 줄 요약

AWS는 “클라우드의 보안”을,
고객은 “클라우드 안의 보안”을 책임진다.
즉, IAM과 데이터 암호화는 고객의 몫입니다. 🔒


📘 Q106.

A developer has been hired by a large company and needs AWS credentials.
Which are security best practices that should be followed? (Choose two)

개발자가 대기업에 새로 입사했으며 AWS 자격 증명이 필요합니다.
어떤 보안 모범 사례를 따라야 합니까? (2개 선택)


✅ 정답

A. Grant the developer access to only the AWS resources needed to perform the job.
E. Ensure the account password policy requires a minimum length.


💡 정답 해설

선택지설명
A. Grant the developer access to only the AWS resources needed to perform the job. 최소 권한의 원칙(Principle of Least Privilege) — 사용자가 자신의 업무에 필요한 최소한의 리소스에만 접근하도록 IAM 정책을 구성해야 합니다. 👤
E. Ensure the account password policy requires a minimum length. 강력한 비밀번호 정책(Password Policy) 설정은 IAM 보안의 기본입니다. 최소 길이, 숫자·특수문자 포함 등을 요구해야 합니다. 🔒

❌ 오답 해설

보기설명왜 틀렸는가
B. Share the AWS account root user credentials with the developer. 루트 계정은 절대 공유하지 않음. MFA를 적용하고 비상시에만 사용해야 함. ❌ 심각한 보안 위반
C. Add the developer to the administrator’s group. 관리 권한(AdministratorAccess)은 너무 광범위함. 최소 권한 원칙에 어긋남. ❌ 잘못된 권한 부여
D. Configure password policy that prevents password changes. 사용자가 주기적으로 비밀번호를 변경할 수 있어야 함. ❌ 보안 유연성 결여

🧩 개념 정리: IAM 보안 모범 사례 (Best Practices)

항목설명
🧱 루트 계정 최소화 루트 계정은 오직 결제나 초기 설정용으로만 사용
🔑 IAM 사용자/역할(Role) 사용 개별 IAM 사용자 생성, 필요시 역할 기반 접근 부여
⚙️ 최소 권한 부여 (Least Privilege) 업무 수행에 꼭 필요한 권한만 부여
🔒 MFA(Multi-Factor Authentication) 루트 계정 및 중요 IAM 사용자에 다중 인증 적용
🔐 비밀번호 정책 설정 최소 길이, 복잡도, 주기적 변경 등 적용
📊 CloudTrail 활성화 모든 IAM/API 활동 로깅 및 감사 추적 유지

🧠 시각 요약 (Mermaid)

```mermaid
flowchart TD
    A[🔐 IAM Best Practices] --> B[🧱 Root 계정 제한 사용]
    A --> C[⚙️ 최소 권한 원칙 적용]
    A --> D[🔑 MFA 설정]
    A --> E[📏 비밀번호 정책 설정]
    A --> F[🧩 IAM Role 및 개별 사용자 생성]
```

📗 한 줄 요약

IAM 보안의 기본 원칙:
“최소 권한(Least Privilege)” + “강력한 암호 정책(Strong Password Policy)” = 안전한 AWS 계정 🔒


📘 Q128.

A company has a compute workload that is steady, predictable, and uninterruptible.
Which Amazon EC2 instance purchasing options meet these requirements MOST cost-effectively?
(Choose two)

한 회사는 안정적이고 예측 가능하며 중단될 수 없는 컴퓨팅 워크로드를 가지고 있습니다.
이러한 요구사항을 가장 비용 효율적으로 충족하는 EC2 구매 옵션은 무엇입니까? (2개 선택)


✅ 정답

B. Reserved Instances
D. Savings Plans


💡 정답 해설

선택지설명이유
B. Reserved Instances (RI) 1년 또는 3년 약정을 통해 EC2 인스턴스를 예약 구매함으로써 On-Demand 대비 최대 72% 절감 가능 ✔ 장기적이고 예측 가능한 워크로드에 이상적
D. Savings Plans 1년 또는 3년 약정으로 일정 금액의 컴퓨팅 사용량(commitment)을 약속하고, AWS가 자동으로 가장 저렴한 요금으로 적용 ✔ 유연성 높음 — EC2, Fargate, Lambda에도 적용 가능

❌ 오답 해설

보기설명왜 틀렸는가
A. On-Demand Instances 필요할 때 즉시 사용 가능, 약정 없음 ❌ 장기 사용 시 가장 비쌈
C. Spot Instances 미사용 EC2 용량을 경매식으로 구매, 90% 저렴 ❌ 예측 불가, 언제든 중단 가능 — “uninterruptible” 조건에 맞지 않음
E. Dedicated Hosts 전용 물리 서버 제공 (BYOL 환경 등) ❌ 보안·규정 준수에는 적합하지만 비용 효율성 낮음

🧩 비교 표 정리

구매 옵션약정비용 절감률유연성워크로드 유형
On-Demand 없음 💸 0% 매우 높음 일시적/불규칙적
Reserved Instances (RI) 1년 / 3년 💰 최대 72% 중간 예측 가능, 고정된 워크로드
Savings Plans 1년 / 3년 💰 최대 72% 매우 높음 예측 가능, 유연한 환경
Spot Instances 없음 💰 최대 90% 낮음 비핵심, 중단 가능 작업
Dedicated Hosts 1년 / 3년 💰 낮음 제한적 규정 준수 / 라이선스 필요 환경

📈 시각 요약 (Mermaid)

```mermaid
graph TD
    A[💻 워크로드 특성<br>Steady, Predictable, Uninterruptible] --> B[🏷️ Reserved Instances<br>1~3년 약정, 고정 워크로드에 적합]
    A --> C[💡 Savings Plans<br>유연한 약정 기반 할인, 서비스 간 자동 적용]
    B -.->|최대 72% 절감| D[💰 Cost Efficient]
    C -.->|Flexible + Predictable| D
```

 


📗 한 줄 요약

예측 가능한 장기 워크로드에는
💡 “Reserved Instances + Savings Plans” 조합이 가장 경제적이다.


📘 Q131.

A company wants to migrate its on-premises workloads to the AWS Cloud.
The company wants to separate workloads for chargeback to different departments.


Which AWS services or features will meet these requirements? (Choose two)

회사는 온프레미스 워크로드를 AWS 클라우드로 마이그레이션하려고 합니다.
각 부서별로 워크로드를 분리하고 비용을 부서별로 배분(Chargeback)하려고 합니다.
어떤 AWS 서비스/기능을 사용해야 할까요? (2개 선택)


✅ 정답

B. Consolidated Billing
E. Multiple AWS Accounts


💡 정답 해설

선택지설명
B. Consolidated Billing AWS Organizations 기능 중 하나로, 여러 계정을 하나의 결제 계정(Payer Account) 아래 통합하여 관리합니다. 각 부서(Linked Account)별 비용 추적 및 비용 절감(볼륨 할인) 효과를 동시에 얻을 수 있습니다. 💰
E. Multiple AWS Accounts 부서나 프로젝트별로 별도의 계정(Account) 을 생성하면, 리소스와 과금이 명확히 분리되어 Chargeback(비용 배분) 이 용이합니다. 🧩

❌ 오답 해설

보기설명왜 틀렸는가
A. Placement groups EC2 인스턴스 간 물리적 배치 전략(Cluster, Spread, Partition)을 지정하는 기능 ❌ 비용이나 부서 분리와 무관
C. Edge locations CloudFront 콘텐츠 전송을 위한 전 세계 CDN 노드 ❌ 비용 관리와 무관
D. AWS Config 리소스 구성을 추적하고 규정 준수 여부를 평가하는 서비스 ❌ 비용 관리 목적이 아님

🧭 개념 요약

개념설명
AWS Organizations 여러 AWS 계정을 중앙에서 생성·관리·통제할 수 있는 서비스
Consolidated Billing 여러 계정의 결제를 통합 관리하면서, 각 계정별로 비용 보고 및 분석 가능
Linked Account 구조 루트 계정(Payer Account) + 부서별 연결 계정(Linked Accounts) 구성
Chargeback 실제 리소스 사용량 기반으로 부서별 비용을 내부 회계에 반영하는 절차

📊 시각 요약 (Mermaid)

 
```mermaid
flowchart TD
    A["🏢 회사 계정 구조"] --> B["🧾 Payer Account<br>Consolidated Billing"]
    B --> C["📂 Dept A Account<br>R&D"]
    B --> D["📂 Dept B Account<br>Marketing"]
    B --> E["📂 Dept C Account<br>Finance"]
    B -.-> F["💰 비용 통합 관리 및 청구 보고"]
```
 

💬 구성 설명

  • 🏢 회사 계정 구조 (Organization)
    AWS Organizations 기반으로 전체 계정 구조 관리
  • 🧾 Payer Account (Consolidated Billing)
    모든 부서 계정의 비용을 통합 청구 및 관리
  • 📂 Dept A / B / C Accounts
    각 부서별로 독립적인 AWS 리소스 운영 (R&D, Marketing, Finance 등)
  • 💰 비용 통합 관리 및 청구 보고
    비용 절감, 리소스 가시성, 예산 추적 가능

📗 한 줄 요약

부서별로 비용을 분리하려면
Multiple AWS Accounts + Consolidated Billing (AWS Organizations) 조합이 정답입니다. 🧾


📘 Q137.

Which options are AWS Cloud Adoption Framework (AWS CAF) security perspective capabilities? (Choose two)

AWS Cloud Adoption Framework(AWS CAF) 보안 관점(Security Perspective)에서 제공하는 기능은 무엇입니까?
(2개 선택)


✅ 정답

C. Incident Response
D. Infrastructure Protection


💡 정답 해설

선택지 설명
C. Incident Response 보안 사고 발생 시 감지, 대응, 복구 절차를 정의하는 능력입니다. AWS에서는 Amazon GuardDuty, AWS CloudTrail, AWS Security Hub 등을 통해 자동화된 사고 대응을 수행합니다. ⚡
D. Infrastructure Protection 네트워크, 컴퓨팅, 스토리지, 데이터 계층에서 보안 제어(방화벽, 접근 제어, 암호화 등) 를 구현하는 능력입니다. VPC 보안 그룹, WAF, Shield, NACL 등이 여기에 해당합니다. 🛡️

❌ 오답 해설

보기 설명 왜 틀렸는가
A. Observability 운영(Operations Perspective)에 속하는 개념으로, 모니터링과 로깅을 의미합니다. ❌ 보안 관점 아님
B. Incident and Problem Management 운영(Operations Perspective) 영역에 포함됨. 문제 관리와 재발 방지 중심 ❌ 운영 관점
E. Availability and Continuity 비즈니스 관점(Business Perspective) — 고가용성, 재해 복구 계획 수립 관련 ❌ 보안이 아닌 비즈니스 연속성 영역

🧭 AWS Cloud Adoption Framework (CAF) 6 Perspectives

Perspective 주요 목적 주요 Capabilities 예시
Business 비즈니스 가치 창출, ROI 분석 IT 재무 관리, 포트폴리오 관리
People 인재 및 조직 변화 관리 리더십 개발, 인재 역량 강화
Governance 위험 관리 및 규정 준수 비용 관리, 정책 및 표준화
Platform 기술적 기반 구축 인프라 자동화, 애플리케이션 포트폴리오
Security 보안, 규정 준수, 위험 완화 Incident Response, Infrastructure Protection, Identity & Access Management, Detection
Operations IT 서비스 관리 및 지속적 운영 모니터링, 이벤트 관리, 변경 관리

🧩 시각 요약 (Mermaid)

 
```mermaid
flowchart TD
    A[🔒 AWS CAF Security Perspective] --> B[🛡️ Infrastructure Protection]
    A --> C[🚨 Incident Response]
    A --> D[👤 Identity & Access Management]
    A --> E[🧠 Detection]
```


📗 한 줄 요약

AWS CAF의 보안(Security) 관점은 인프라 보호 + 사고 대응 중심이다.
즉, “예방(Protect) + 대응(Respond)” 이 핵심 키워드 🔐

 


📘 Q140.

Which AWS services can a company use to achieve a loosely coupled architecture? (Choose two)

느슨하게 결합된 아키텍처를 달성하기 위해 사용할 수 있는 AWS 서비스는 무엇입니까? (2개 선택)


✅ 정답: B. Amazon Simple Queue Service (Amazon SQS)

E. AWS Step Functions


💡 정답 해설

선택지 설명
B. Amazon Simple Queue Service (SQS) 비동기 메시지 큐 서비스로, 애플리케이션 구성 요소 간의 직접 연결을 제거하여 서비스 간 의존성을 낮추는(Decoupling) 데 핵심적입니다. 📨
E. AWS Step Functions 서버리스 워크플로우 오케스트레이션 서비스로, 여러 AWS 서비스(Lambda, ECS 등)의 실행 순서를 제어하여 느슨하게 연결된 상태로 구성요소 간 흐름을 관리할 수 있습니다. 🔄

❌ 오답 해설

보기 설명 왜 틀렸는가
A. Amazon WorkSpaces 가상 데스크톱(VDI) 서비스 ❌ 애플리케이션 아키텍처와 무관
C. Amazon Connect 클라우드 기반 콜센터(Contact Center) 서비스 ❌ 서비스 간 결합과 관련 없음
D. AWS Trusted Advisor 비용, 보안, 성능 등 모범 사례 점검 도구 ❌ 아키텍처 결합도와 무관

🧠 핵심 개념: Loosely Coupled Architecture

개념 설명
Loosely Coupled 구성 요소들이 독립적으로 작동하여 한 부분의 오류가 전체 시스템에 영향을 주지 않음
Tightly Coupled 구성 요소가 밀접하게 연결되어 하나의 장애가 전체 시스템에 영향을 줌
AWS 서비스 예시 SQS (비동기 메시징), SNS (Publish/Subscribe), EventBridge, Step Functions

📊 시각 요약 (Mermaid)

 
```mermaid
flowchart LR
    A["🟢 Producer Service"] -->|📤 메시지 전송| B["📦 Amazon SQS Queue"]
    B -->|📥 메시지 수신| C["🔵 Consumer Service"]
    C -->|🎯 오케스트레이션| D["🧩 AWS Step Functions"]
    D --> E["⚙️ Lambda / ECS 등 워크로드"]
```
 

✅ 정답

B. Amazon Simple Queue Service (Amazon SQS)
E. AWS Step Functions


📗 한 줄 요약

SQS는 서비스 간 비동기 통신으로 결합도를 낮추고,
Step Functions는 여러 워크플로를 느슨하게 연결하여 안정적 오케스트레이션을 제공합니다. 🚀


📘 Q146.

Which option is a customer responsibility under the AWS shared responsibility model?

AWS 공동 책임 모델에서 고객의 책임에 해당하는 것은 무엇입니까?


✅ 정답: B. Application data security


💡 정답 해설

AWS와 고객은 각각 클라우드 보안의 다른 측면을 책임집니다.
이를 “Security of the Cloud” (AWS의 책임) vs “Security in the Cloud” (고객의 책임) 으로 구분합니다.

구분 설명 책임 주체
Security of the Cloud AWS가 클라우드 인프라 자체의 보안을 관리함 (데이터센터, 하드웨어, 네트워크 등) 🟦 AWS
Security in the Cloud 고객이 클라우드 위에 배포하는 데이터, 애플리케이션, OS 보안 등을 관리함 🟩 고객

🔍 고객 책임 예시 (Security in the Cloud)

  • 애플리케이션 및 데이터 암호화
  • 사용자 접근 제어 (IAM)
  • OS 보안 패치
  • 네트워크 ACL / 보안 그룹 설정
  • 로깅 및 모니터링 구성 (CloudTrail, Config 등)

🔒 AWS 책임 예시 (Security of the Cloud)

  • 물리적 데이터센터 보안 (CCTV, 출입통제 등)
  • 하이퍼바이저, 호스트 서버, 네트워크 인프라
  • 하드웨어 유지보수 및 패치
  • 글로벌 인프라 가용성 및 탄력성 확보

❌ 오답 해설

보기 설명 이유
A. Maintenance of underlying hardware of Amazon EC2 instances 물리적 서버 유지보수 ❌ AWS의 책임
C. Physical security of data centers 데이터센터 접근 제어, 전력, 냉각 등 물리적 인프라 보안 ❌ AWS의 책임
D. Maintenance of VPC components VPC는 고객이 구성하지만, 기본 인프라는 AWS가 관리 ❌ VPC 인프라 자체는 AWS 관리, 단 설정은 고객이 관리

📊 시각 요약 (Mermaid)

 
```mermaid
flowchart LR
    A[AWS 책임] --> B[🔒 Security of the Cloud<br>물리적 인프라, 네트워크, 하드웨어]
    A2[고객 책임] --> C[🧩 Security in the Cloud<br>데이터, 애플리케이션, IAM, 암호화]
```

📗 한 줄 요약

AWS는 클라우드 자체를 보호(Security of the Cloud),
고객은 클라우드 내 자산을 보호(Security in the Cloud) 한다. 💡


 

반응형
2025-10-09 16:34:25
반응형

📘 Q68. EC2 재해 복구 솔루션 (Disaster Recovery for EC2)

❓ 문제 요약

Amazon EC2 인스턴스에 대해 재해 복구(Disaster Recovery) 기능을 제공하는 AWS 서비스 또는 기능은 무엇입니까?
(2개 선택)


✅ 정답

B. EC2 Amazon Machine Images (AMIs)
C. Amazon Elastic Block Store (EBS) snapshots


💡 정답 해설

선택지 설명
B. EC2 Amazon Machine Images (AMIs) EC2 인스턴스 구성을 이미지로 저장하는 기능. OS, 애플리케이션, 설정 등을 포함하여 언제든 동일한 인스턴스를 복원 가능.
C. Amazon Elastic Block Store (EBS) snapshots EC2에 연결된 EBS 볼륨을 백업하는 기능. 스냅샷을 S3에 저장하여 데이터 손실 시 복원 가능.

🧠 즉, AMI는 인스턴스 자체를 복제해 복구하고,
EBS Snapshot은 데이터 디스크를 백업해 복구합니다.


❌ 오답 해설

보기 설명 왜 틀렸는가
A. EC2 Reserved Instances 장기 예약 인스턴스로 비용 절감용 복구 기능 아님 ❌
D. AWS Shield DDoS 공격 방어용 서비스 복구(backup/restore)와 무관 ❌
E. Amazon GuardDuty 위협 탐지 서비스 복원 기능 없음 ❌

🧩 구조 시각화 (Mermaid)

```mermaid
flowchart TD
    A[💻 EC2 Instance] --> B[🖼️ Create AMI Image]
    A --> C[📦 EBS Volume]
    C --> D[📸 Take EBS Snapshot]
    B --> E[☁️ Backup stored in S3]
    D --> E
    E --> F[🔄 Restore to new EC2 instance when needed]
```

🧠 핵심 요약

기능 목적 주요 사용 시점
AMI (Amazon Machine Image) 인스턴스 전체 복제/재생성 시스템 장애, 새 리전 복구
EBS Snapshot 데이터 볼륨 백업 주기적 백업, DR 복원
S3 Cross-Region Copy 지역 간 백업 복제 다중 리전 DR 구성

📗 한 줄 정리

EC2 재해 복구의 기본은 AMI + EBS Snapshot
→ 시스템 이미지 복원 + 데이터 복원 조합이 완벽한 DR 전략! 💪


📘 Q82. Consolidated Billing — 통합 결제의 이점

❓ 문제 요약

AWS 클라우드 서비스에 대한 통합 결제(Consolidated Billing) 의 장점은 무엇입니까?
(2개 선택)


✅ 정답

A. Volume discounts
C. One bill for multiple accounts


💡 정답 해설

선택지 설명
A. Volume discounts (볼륨 할인) 여러 계정의 사용량을 합산해 계산하기 때문에, 총 사용량이 커질수록 더 높은 할인 혜택을 받음 (예: S3, EC2, 데이터 전송 등)
C. One bill for multiple accounts (여러 계정에 대한 단일 청구서) 여러 AWS 계정을 한 조직으로 묶어 하나의 청구서로 비용을 관리 가능 — 회계 및 결제 관리 간소화

❌ 오답 해설

보기 설명 왜 틀렸는가
B. A minimal additional fee for use 통합 결제는 무료 기능 추가 요금 없음 ❌
D. Installment payment options AWS는 할부 결제 옵션 없음
E. Custom cost and usage budget creation 이는 AWS Budgets 기능에 해당 통합 결제와 별개 ❌

🧩 구조 시각화 (Mermaid)

```mermaid
flowchart TD
    A1[👥 여러 AWS 계정] --> B1[🏢 AWS Organizations]
    B1 --> C1[💳 Consolidated Billing]
    C1 --> D1[🧾 하나의 청구서로 통합 관리]
    C1 --> E1[💰 합산 사용량 기준으로 Volume Discount 적용]
```

🧠 핵심 요약

항목 설명
🔹 서비스 AWS Organizations → Consolidated Billing 기능
🔹 주요 장점 ① 단일 청구서 관리
② 볼륨 할인 공유
🔹 추가 비용 없음 (Free Feature)
🔹 연계 기능 AWS Budgets, Cost Explorer, Cost Anomaly Detection

📗 한 줄 정리

“통합 결제(Consolidated Billing)”은
여러 계정을 묶어 한 번에 결제하고,
전체 사용량 기준으로 볼륨 할인 혜택을 받는 무료 기능입니다. 💳💰


📘 Q89. Advantages of Moving to AWS Cloud

❓ 문제 요약

AWS 클라우드로 이전했을 때 얻을 수 있는 이점(advantages) 은 무엇입니까?
(2개 선택)


✅ 정답

B. The ability to use the pay-as-you-go model.
D. No longer having to guess what capacity will be required.


💡 정답 해설

선택지 설명
B. The ability to use the pay-as-you-go model AWS의 핵심 결제 방식으로, 사용한 만큼만 비용을 지불(pay-as-you-go) 합니다. 초기 하드웨어 투자비용(CAPEX)이 필요 없습니다. 💰
D. No longer having to guess what capacity will be required AWS는 Auto Scaling 및 On-Demand 모델을 통해 수요에 맞춰 자동으로 용량 조정이 가능하므로, 기존처럼 인프라 용량을 미리 예측할 필요가 없습니다. ⚙️

❌ 오답 해설

보기 왜 틀렸는가 설명
A. Turn over all security responsibility to AWS ❌ AWS는 공유 책임 모델(Shared Responsibility Model) 에 따라 보안 책임을 고객과 분담합니다. AWS가 전부 맡지 않음.
C. Full control over physical infrastructure ❌ 클라우드 사용자는 물리적 인프라에 접근할 수 없음. AWS가 관리합니다.
E. No longer worrying about users access controls ❌ IAM 등 사용자 접근 권한 관리는 여전히 고객의 책임입니다.

🧩 개념 시각화 (Mermaid)

 
```mermaid
flowchart TD
    A["🏢 On-Premise 환경"] -->|🚚 Migration| B["☁️ AWS Cloud"]
    B --> C1["💳 Pay-as-you-go<br>요금제 모델"]
    B --> C2["⚙️ Elastic Capacity<br>탄력적 용량"]
    C1 --> D1["💰 비용 효율성<br>(Cost Optimization)"]
    C2 --> D2["📈 탄력적 확장<br>(Scalability)"]
```

🧠 핵심 요약

항목 내용
💰 비용 효율성 사용량 기반 과금(pay-as-you-go), 초기 투자비용 없음
⚙️ 유연성 & 확장성 자동 확장, 수요 기반 자원 조정
🚀 민첩성(Agility) 빠른 배포 및 프로비저닝
🔒 보안 AWS와 고객의 공유 책임 모델에 따라 분담

📗 한 줄 정리

AWS 클라우드의 가장 큰 장점은
“비용 효율성(Pay-as-you-go)” + “유연한 확장성(Elastic Capacity)” 입니다. 🌩️


📘 Q97. How does AWS Cloud computing help businesses reduce costs?

❓ 문제 요약

AWS 클라우드 컴퓨팅은 기업이 비용을 절감하는 데 어떻게 도움을 주나요?
(2개 선택)


✅ 정답

B. AWS enables capacity to be adjusted on demand
E. AWS eliminates many of the costs of building and maintaining on-premises data centers


💡 정답 해설

선택지 설명
B. AWS enables capacity to be adjusted on demand 클라우드는 수요에 맞춰 자원을 즉시 확장/축소(Elasticity) 할 수 있습니다. 즉, 불필요한 리소스를 유지하지 않아 낭비되는 비용을 절약할 수 있습니다. ⚙️
E. AWS eliminates many of the costs of building and maintaining on-premises data centers 기업은 물리적 서버, 냉각 장치, 보안, 전력, 인프라 유지보수 등에 대한 CapEx(자본적 지출) 을 제거하고, OpEx(운영비용) 구조로 전환할 수 있습니다. 💰

❌ 오답 해설

보기 왜 틀렸는가 설명 
A. Same prices in every Region ❌ AWS는 지역(Region)에 따라 서비스 비용이 다름. (예: 서울 리전 vs 버지니아 리전)
C. Discounts for idle EC2s ❌ EC2 인스턴스가 유휴 상태일 때는 할인 없음. 오히려 계속 비용 발생.
D. No data transfer cost to the Internet ❌ AWS → Internet으로 나가는 아웃바운드 트래픽은 요금 부과됨. (단, AWS 내 전송은 일부 무료)

🧩 개념 시각화 (Mermaid)

```mermaid
flowchart TD
    A[🏢 On-Premises Data Center] -->|🚚 Migration| B[☁️ AWS Cloud]
    B --> C1[⚙️ On-Demand Capacity Scaling]
    B --> C2[💰 No Upfront Hardware Costs]
    C1 --> D1[📉 Pay only for what you use]
    C2 --> D2[🏗️ Remove CapEx, use OpEx]
```

🧠 핵심 요약

항목 내용
💡 비용 구조 변화 CAPEX → OPEX (선투자 → 사용량 기반 지출)
⚙️ 탄력적 확장(Elasticity) 필요한 만큼만 사용, 불필요한 리소스 제거
💳 요금제 모델 Pay-as-you-go (사용한 만큼 지불)
🏗️ 온프레미스 제거 효과 데이터센터 구축·유지보수 비용 절감

📗 한 줄 정리

AWS는 탄력적 확장(On-Demand Capacity)
온프레미스 제거(CapEx 절감) 를 통해
기업의 비용 효율성(Cost Efficiency) 을 극대화합니다. 🚀


📘 Q99. Responsibility of AWS when using AWS services

❓ 문제 요약

AWS 서비스를 사용할 때, AWS가 책임지는 영역은 무엇입니까?


✅ 정답: C. Maintenance of physical and environmental controls


💡 정답 해설

AWS와 고객은 보안 책임을 공유(Shared Responsibility) 합니다.
AWS는 클라우드 “안의” 보안(Security of the Cloud) 을,
고객은 클라우드 “내의” 보안(Security in the Cloud) 을 담당합니다.


✅ AWS의 책임 (Security of the Cloud)

영역 설명
🏗️ 물리적 보안 (Physical Security) 데이터센터 출입 통제, 감시 시스템, 전력 공급, 냉각 등
🌎 환경적 제어 (Environmental Controls) 화재 감지, 냉각, 전력 이중화 등 인프라 유지
🧱 하드웨어 및 네트워크 인프라 관리 서버, 스토리지, 네트워크 장비 유지 및 보안
🧩 하이퍼바이저 및 물리적 호스트 관리 EC2, EBS, RDS 등을 구동하는 인프라 계층 운영

✅ 고객의 책임 (Security in the Cloud)

영역 설명
👤 IAM 사용자 및 권한 관리 사용자, 그룹, 역할, 정책 생성 및 MFA 설정
🔒 보안 그룹 / 네트워크 ACL 설정 인바운드·아웃바운드 트래픽 제어
💻 OS 및 애플리케이션 패치 적용 EC2 인스턴스의 OS, DB, 미들웨어 업데이트
📦 데이터 암호화 및 백업 S3, RDS, DynamoDB 등 데이터 암호화 관리

❌ 오답 해설

보기 설명 이유
A. Management of IAM user permissions IAM은 고객이 직접 관리 ❌ 고객 책임
B. Creation of security group rules 네트워크 접근 제어도 고객 설정 ❌ 고객 책임
D. Application of EC2 OS patches OS는 EC2 사용자 영역 ❌ 고객 책임

🧩 시각화 요약 (Mermaid)

 
```mermaid
flowchart TD
    A["☁️ AWS Responsibility<br>(Security of the Cloud)"] -->|🏗️ 데이터센터, 하드웨어, 네트워크| B["🏢 물리적 & 환경적 제어"]
    A -->|🧱 인프라 계층| C["⚙️ 하이퍼바이저 및 인프라 유지"]

    D["👤 Customer Responsibility<br>(Security in the Cloud)"] -->|🔒 리소스 보안| E["🧰 IAM, 보안 그룹, 패치 관리"]
    D -->|💾 데이터 관리| F["🗄️ 암호화 및 백업"]
```

📗 한 줄 정리

AWS는 “클라우드 자체의 보안(Security of the Cloud)” 을 담당하고,
사용자는 “클라우드 내부의 보안(Security in the Cloud)” 을 관리해야 합니다. 🔒


반응형
2025-10-09 14:22:41
반응형

📘 Q3. AWS Storage Gateway 문제 정리

❓ 문제 요약

  • 한 회사에는 대용량 파일 저장이 필요한 사용자 그룹이 있음.
  • 현재 온프레미스(로컬) 스토리지는 용량이 부족함.
  • 클라우드로 파일 저장 공간을 확장하려고 함.
  • 단, 로컬 파일 공유 성능(빠른 접근성) 은 유지해야 함.

✅ 정답: B. Configure and deploy an AWS Storage Gateway file gateway.


💡 정답 해설

🔹 선택지 B: AWS Storage Gateway – File Gateway

  • 온프레미스 환경에서 사용하는 파일 서버와 AWS S3를 연결하는 서비스.
  • 사용자는 로컬 네트워크의 SMB/NFS 공유 방식으로 파일에 접근.
  • 백엔드에서는 자동으로 S3에 업로드/저장,
    자주 쓰는 파일은 로컬 캐시에 남겨 빠른 액세스 가능.
  • 결과적으로 온프레미스의 성능 + 클라우드의 확장성을 모두 얻을 수 있음.
  • 운영 효율성(Operation Efficiency)이 가장 높음 ✅

❌ 오답 해설

보기설명틀린 이유
A. Amazon S3 버킷을 사용자별로 생성 각 사용자가 직접 S3 버킷을 마운트 관리 복잡성 높고, 로컬 캐싱 없음 → 비효율적 ❌
C. Amazon WorkSpaces + WorkDocs 클라우드 기반 가상 데스크탑 & 문서 협업 서비스 단순 파일 저장/공유 시 오버엔지니어링 ❌
D. EC2 + EBS 공유 EBS를 EC2에 연결해 네트워크 공유 EBS는 인스턴스 전용 스토리지로 여러 사용자 공유 불가 ❌

📊 비교 요약

항목AWS Storage GatewayS3 직접 마운트WorkSpaces/WorkDocsEC2 + EBS
로컬 접근 속도 ✅ 빠름 (캐시) ❌ 느림 ⚙️ 제한적 ⚙️ 제한적
AWS 확장성 ✅ 자동 확장 ✅ 자동 확장 ⚙️ 문서 중심 ⚙️ 제한적
운영 효율성 ✅ 가장 높음 ❌ 사용자별 관리 필요 ❌ 관리 오버헤드 ❌ 기술적 제약
권장 사례 파일 서버 확장 단순 백업 협업 문서 관리 블록 스토리지 전용

🔍 핵심 요약

“온프레미스에서 사용 중인 파일 서버를 클라우드로 확장하려면
AWS Storage Gateway File Gateway를 사용하여
로컬 캐시 성능을 유지하면서 S3에 확장 저장소를 구축하라.”


🧩 구조 시각화

 
flowchart LR A[On-Premise Users] -->|SMB/NFS Access| B[File Gateway] B -->|Cache & Upload| C[(Amazon S3 Bucket)] C --> D[Scalable Cloud Storage] B -.->|Local Cache| E[Fast Local Performance]

 정답: B. AWS Storage Gateway File Gateway
☁️ 핵심 개념: 하이브리드 파일 스토리지 확장 + 로컬 캐싱 + S3 연동


📘 Q24. Internet Gateway의 역할

❓ 문제 요약

VPC(가상 사설 클라우드) 내에 Internet Gateway(IGW)를 추가하는 이유는?


✅ 정답: B. To allow communication between the VPC and the Internet

VPC와 인터넷 간의 양방향 통신을 가능하게 하기 위함이다.


💡 정답 해설

🔹 Internet Gateway란?

  • AWS VPC 내부 리소스(예: EC2 인스턴스)가 인터넷과 통신할 수 있도록 연결해주는 출입문 역할
  • 양방향 트래픽 허용:
    • Outbound: EC2 → 인터넷
    • Inbound: 인터넷 → EC2 (보안 그룹에서 허용 시)
  • IGW를 연결하고, Route Table에 0.0.0.0/0 → IGW 경로를 추가해야 외부 통신 가능

❌ 오답 해설


보기 설명 왜 틀렸는가
A. To create a VPN connection to the VPC VPN 연결은 Virtual Private Gateway (VGW) 로 구성 IGW는 VPN용이 아님 ❌
B. To allow communication between the VPC and the internet VPC ↔ 인터넷 트래픽 허용 ✅ 정답
C. To impose bandwidth constraints 대역폭 제한은 IGW가 아닌 Network ACL, QoS 정책 등에서 설정
D. To load balance traffic across EC2 로드 밸런싱은 Elastic Load Balancer (ELB) 의 역할

🌐 구조 시각화

 
```mermaid
flowchart TD
    %% 🌐 인터넷 영역
    subgraph Internet
        I["🌍 Internet User"]
    end

    %% ☁️ VPC 내부 구성
    subgraph VPC
        IGW["🔗 Internet Gateway"]
        E["💻 EC2 Instance<br>Public Subnet"]
    end

    %% 🔁 연결 관계
    I <--> IGW <--> E

    %% 💡 설명 노드
    N["💡 IGW allows internet access<br>only for resources with Public IPs"]
    IGW --- N
```
 

🧩 핵심 요약

항목설명
서비스명 Internet Gateway (IGW)
기능 VPC 리소스와 인터넷 간 트래픽 중계
필수 구성요소 Route Table + 퍼블릭 IP
관련 서비스 비교 VPN → Virtual Private Gateway / NAT → 사설 서브넷용 인터넷 접근

✅ 한 줄 요약

“Internet Gateway는 VPC와 인터넷 간 통신을 가능하게 하는 관문 역할을 한다.”


📘 Q34. AWS Cloud에서의 민첩성(Agility) 개념

❓ 문제 요약

AWS 클라우드 컴퓨팅에서 “민첩성(Agility)”의 개념은 무엇을 의미하는가?
(정답 2개 선택)


✅ 정답: A, C


💡 정답 해설

선택지 설명
A. The speed at which AWS resources are implemented AWS에서는 리소스를 몇 분 내로 빠르게 구축 및 배포 가능 → 하드웨어 구매/설치 과정 불필요 → 빠른 개발 주기 실현
C. The ability to experiment quickly 새로운 아이디어나 서비스를 쉽고 빠르게 실험 가능 → 실패 시에도 즉시 리소스 종료(비용 최소화) → 혁신(innovation) 과 직결

❌ 오답 해설

보기 내용 왜 틀렸는가
B. The speed at which AWS creates new AWS Regions AWS 자체 인프라 확장 속도 고객의 “민첩성”과 관련 없음 ❌
D. The elimination of wasted capacity 낭비되는 용량 제거는 탄력성(Elasticity) 개념
E. The low cost of entry into cloud computing 진입 비용 절감은 경제성(Economy of Scale) 개념

📊 개념 정리 비교

개념 키워드 설명
민첩성 (Agility) 빠른 구축, 신속한 실험 리소스를 빠르게 배포하고, 실험·개발 속도를 높임
탄력성 (Elasticity) 자동 확장/축소 수요 변화에 맞게 자원 조정
경제성 (Economy of Scale) 비용 효율 대규모 인프라 운영으로 단가 절감
확장성 (Scalability) 성장 대응 사용량 증가 시 시스템 확장 가능

⚙️ 시각화 (Mermaid)

 
```mermaid
flowchart TD
    A["💡 아이디어 또는<br>요구사항 발생"] --> B["🚀 빠르게 리소스 생성<br>Agility"]
    B --> C["🧪 실험 및 테스트"]
    C --> D{"❌ 실패?"}
    D -->|Yes| E["🛑 즉시 종료하여<br>비용 절감"]
    D -->|No| F["✅ 서비스 확장 및 배포"]
```
 

🧩 핵심 요약

민첩성(Agility) = “리소스를 빠르게 배포하고, 아이디어를 신속하게 실험할 수 있는 능력”
→ 클라우드가 제공하는 가장 큰 비즈니스 혁신의 기반


✅ 정답

A. The speed at which AWS resources are implemented
C. The ability to experiment quickly


📘 Q39. IAM 보안 모범 사례 (IAM Security Best Practice)

❓ 문제 요약

한 회사가 AWS 계정에 IAM을 설정하고 있습니다.
다음 중 보안 모범 사례에 해당하는 것은 무엇입니까?


✅ 정답: C. Turn on multi-factor authentication (MFA) for added security during the login process


💡 정답 해설

🔹 MFA(Multi-Factor Authentication)

  • IAM 보안의 기본이자 핵심 모범 사례 
  • 비밀번호 외에도 추가 인증 요소(예: OTP, 하드웨어 토큰, 앱 인증) 를 요구하여 보안을 강화
  • 루트 계정 및 관리자 계정은 반드시 MFA 활성화 권장

💬 즉, MFA는 “비밀번호 유출 시에도 계정 탈취를 막는 추가 방어선” 역할을 합니다.


❌ 오답 해설

보기 설명 왜 틀렸는가
A. Use the account root user access keys for administrative tasks 루트 사용자로 관리 작업 수행 루트 계정은 최소한의 사용만 허용, 접근 키 생성 ❌
B. Grant broad permissions so all employees can access resources 광범위한 권한 부여 원칙 위반 — 최소 권한 부여(Least Privilege Principle) 가 모범 사례 ❌
C. Turn on MFA 다단계 인증 활성화 ✅ 정답 — AWS IAM 보안의 핵심 권장 사항
D. Avoid rotating credentials 자격 증명 순환(교체)을 피하라 ❌ 잘못된 관행 — 정기적 Credential 회전이 보안 모범 사례

📊 IAM 보안 모범 사례 요약

항목 설명
🔐 MFA 활성화 모든 루트 및 관리자 사용자에 MFA 설정
👥 루트 계정 최소 사용 루트 계정은 계정 설정 외엔 사용하지 않기
🎯 최소 권한 원칙(Least Privilege) 사용자에게 꼭 필요한 권한만 부여
🔄 정기적 Credential Rotation 액세스 키와 암호를 주기적으로 교체
🧱 IAM Roles 사용 애플리케이션 접근은 사용자 키 대신 역할(Role)로 처리

🧩 구조 시각화 (Mermaid)

 
```mermaid
flowchart TD
  A[🔑 IAM User Login] --> B[🔐 MFA 인증 단계 추가]
  B --> C[✅ 로그인 성공]
  A -. 비밀번호 유출시 .-> X[❌ 로그인 실패 (MFA 차단)]
```

🧠 핵심 요약

AWS IAM 보안의 첫 단계는 MFA 활성화,
그 다음은 루트 계정 최소 사용 최소 권한 원칙 적용입니다.



📘 Q40. Elasticity in AWS Cloud

❓ 문제 요약

AWS 클라우드에서 탄력성(Elasticity) 이란 무엇을 의미합니까?
(2개 선택)


✅ 정답

B. The ability to rightsize resources as demand shifts
E. How easily resources can be procured when they are needed


💡 정답 해설

선택지 설명
B. The ability to rightsize resources as demand shifts 수요(트래픽, 부하 등)에 따라 리소스의 크기나 개수를 자동으로 조정하는 능력. → 오토스케일링(Auto Scaling) 개념과 직결
E. How easily resources can be procured when they are needed 필요한 시점에 빠르게 리소스를 생성하거나 해제할 수 있는 능력. → 즉시 확장/축소 가능한 클라우드의 장점

❌ 오답 해설

보기 설명 왜 틀렸는가
A. How quickly an EC2 instance can be restarted 인스턴스 재시작 속도 탄력성과 무관 — 운영 수준의 속도 개념 ❌
C. The maximum amount of RAM an EC2 instance can use 단일 인스턴스 사양 제한 탄력성과 무관 — 리소스 크기 조정이 아님 ❌
D. The pay-as-you-go billing model 사용량 기반 과금(유연한 과금 모델) 이는 비용 효율성(Cost Optimization) 관련 개념 ❌

📊 개념 비교

개념 설명 관련 서비스 예시
탄력성 (Elasticity) 수요 변화에 따라 리소스를 자동 확장/축소 EC2 Auto Scaling, DynamoDB Auto Scaling
확장성 (Scalability) 장기적 성장에 따라 리소스 추가 가능 RDS Read Replica, Load Balancer
민첩성 (Agility) 리소스를 빠르게 배포하고 실험 가능 CloudFormation, Lambda
비용 효율성 (Cost Optimization) 필요한 만큼만 사용하고 지불 S3, Savings Plans

⚙️ 시각화 (Mermaid)

```mermaid
flowchart LR
    A[📈 수요 증가] --> B[⚙️ Auto Scaling: EC2 인스턴스 추가]
    B --> C[💡 성능 유지]
    C --> D[📉 수요 감소]
    D --> E[⚙️ Auto Scaling: 인스턴스 종료]
    E --> F[💰 비용 절감]
```
 
 

 


🧠 핵심 요약

탄력성(Elasticity) =
“시시각각 변하는 수요에 따라 IT 리소스를 자동으로 확장하거나 축소할 수 있는 능력.”

→ 즉, 필요한 만큼만 사용하고, 필요 없으면 자동으로 줄이는 것!



📘 Q49. Global Content Delivery — CloudFront

❓ 문제 요약

한 회사가 이미지와 비디오를 전 세계 사용자에게 최소한의 지연(latency) 으로 전달해야 합니다.
비용 효율적인 방법으로 이를 달성하기 위해 어떤 접근 방식을 사용해야 할까요?


✅ 정답: A. Deliver the content through Amazon CloudFront


💡 정답 해설

🔹 Amazon CloudFront

AWS의 콘텐츠 전송 네트워크(CDN) 서비스입니다.
정적(이미지, 동영상, HTML 등)과 동적 콘텐츠를 전 세계 엣지 로케이션(Edge Location) 에 캐싱하여,
사용자에게 가장 가까운 위치에서 빠르게 제공합니다.

👉 핵심 효과:

  • 🌎 글로벌 전송 속도 향상 (지연 최소화)
  • 💰 S3나 EC2와 연동 시 비용 절감
  • 🔒 SSL/TLS, WAF 등 보안 기능 통합 가능

❌ 오답 해설

보기 설명 왜 틀렸는가
B. Store the content on Amazon S3 and enable cross-region replication S3 지역 간 복제(CRR)는 백업 및 가용성 향상 목적 전송 지연(latency) 개선에는 한계 있음 ❌
C. Implement a VPN across multiple AWS Regions VPN은 보안 통신 용도로 사용 글로벌 콘텐츠 배포와 무관 ❌
D. Deliver through AWS PrivateLink PrivateLink는 VPC 간 프라이빗 연결 서비스 퍼블릭 사용자에게 콘텐츠 전송 불가능 ❌

🧩 구조 시각화 (Mermaid)

 
```mermaid
flowchart LR
    A[📦 S3 Origin or EC2 Server] --> B[🌍 Amazon CloudFront Edge Locations]
    B --> C[👩‍💻 Global Users]
    C -->|요청 시 가장 가까운 Edge에서 제공| B
    B -->|Cache 미존재 시 Origin으로 요청| A
```

🧠 핵심 요약

CloudFront = 전 세계 엣지 로케이션을 활용한 저지연 콘텐츠 전송 서비스

항목 설명
🔹 서비스 유형 CDN (Content Delivery Network)
🔹 주요 기능 캐싱, 지연 최소화, 전송 가속
🔹 연동 서비스 S3, EC2, ALB, API Gateway
🔹 보안 통합 AWS WAF, ACM, Shield
🔹 비용 효율성 트래픽 기반 과금 (S3보다 저렴한 전송비)

 


✅ 정답

A. Deliver the content through Amazon CloudFront


 

반응형
2025-09-28 22:00:23
반응형

📘 오답노트 - Q260

❓ 문제 요약

  • 회사는 여러 AWS 계정에서 사용할 새 EC2 인스턴스 AMI를 생성.
  • AMI는 AWS KMS 키로 암호화된 상태.
  • 요구사항: 특정 승인된 AWS 계정만 해당 AMI를 안전하게 사용할 수 있도록 공유해야 함.

✅ 정답

B. AMI가 생성된 계정에서 고객 관리형 KMS 키를 생성하고, 키 정책을 수정해 다른 AWS 계정에 권한을 부여한 뒤, 복사본 AMI를 생성하여 공유 계정 번호를 지정한다.

  • KMS 키로 암호화된 AMI를 다른 계정과 공유하려면:
    1. KMS 키 정책 수정 → 대상 계정에 kms:DescribeKey, kms:ReEncrypt*, kms:CreateGrant, kms:Decrypt 권한 부여.
    2. AMI 권한 수정 및 복사본 생성 → 공유하려는 계정 번호 지정.
  • 이 방식이 가장 안전하고 AWS 권장 방식.

❌ 오답 해설

  • A. 단순히 AMI 권한만 수정
    → KMS 키 권한 부여가 빠져있음. 암호화된 AMI는 키 권한 없이는 공유 계정에서 사용할 수 없음.
  • C. 복사본 AMI 생성 후 공개
    → “공개”로 만들면 모든 계정이 접근 가능 → 보안 위협. 승인된 계정만 접근해야 한다는 조건 위배.
  • D. AWS 관리형 키 사용
    → 관리형 키는 다른 계정과 직접 공유 불가. 반드시 고객 관리형 KMS 키를 사용해야 함.

📊 비교 요약

옵션 설명 적합 여부
A AMI 권한만 수정 ❌ 키 권한 누락
B KMS 키 정책 수정 + 복사본 AMI 공유 ✅ 정답
C AMI 공개 ❌ 보안 위협
D AWS 관리형 키 사용 ❌ 공유 불가

🎯 핵심 정리

  • 암호화된 AMI 공유 = KMS 키 정책 수정 + AMI 권한 수정 두 단계가 필요.
  • AWS 관리형 키(X), 고객 관리형 KMS 키(O).

📘 오답노트 - Q278

❓ 문제 요약

  • SysOps 관리자는 Auto Scaling 그룹의 EC2 인스턴스에 애플리케이션을 배포해야 함.
  • 애플리케이션 업데이트는 매주 발생.
  • AMI 생성 시 취약점 검사도 필요.
  • 요구사항: 효율적이고 자동화된 업데이트 및 배포.

✅ 정답

C. 사용자 지정 레시피와 함께 EC2 Image Builder를 사용하여 애플리케이션과 해당 종속성을 설치한다.

  • EC2 Image Builder
    • OS 및 애플리케이션 패치를 자동화,
    • AMI 생성 및 업데이트 자동화,
    • 취약점 검사(Security Scan) 지원.
  • 운영 효율성과 보안 요구를 동시에 충족.

❌ 오답 해설

  • A. Packer 사용
    → 가능은 하지만 서드파티 도구. AWS 네이티브 서비스보다 관리 오버헤드 큼.
  • B. EC2 인스턴스에 직접 설치 후 AMI 생성
    → 수동 작업으로 운영 효율성 낮음. 자동화 및 취약점 검사 부족.
  • D. EventBridge + CreateImage API 호출
    → 단순 자동화는 가능하나, 취약점 검사나 종속성 설치 관리 기능 없음.

📊 비교 요약

옵션 설명 적합 여부
A Packer 스크립트 기반 이미지 생성 ❌ (서드파티, 오버헤드)
B 인스턴스에서 직접 설치 후 AMI 생성 ❌ (비효율적, 자동화 부족)
C EC2 Image Builder → 자동화 + 보안 검사 + 종속성 관리 ✅ 정답
D EventBridge로 CreateImage API 호출 ❌ (단순 자동화, 보안 기능 없음)

🌐 동작 원리 (Mermaid)

```mermaid
flowchart TD
    Update["📅 매주 애플리케이션 업데이트"] --> ImageBuilder["🏗️ EC2 Image Builder"]
    ImageBuilder --> Recipe["📜 사용자 지정 레시피 + 🔒 보안 스캔"]
    Recipe --> AMI["📦 최신 보안 적용 AMI 생성"]
    AMI --> AutoScaling["⚖️ Auto Scaling 그룹에 배포"]
    AutoScaling --> UpdatedEC2["💻 최신 애플리케이션 설치된 EC2 인스턴스"]
```
 

📊 결과 설명

  • 📅 매주 애플리케이션 업데이트 시작
  • 🏗️ EC2 Image Builder 를 사용
  • 📜 사용자 지정 레시피 + 🔒 보안 스캔 적용
  • 📦 최신 보안 적용 AMI 생성
  • ⚖️ Auto Scaling 그룹에 배포
  • → 최종적으로 💻 최신 애플리케이션 설치된 EC2 인스턴스 실행

🎯 핵심 정리

  • 문제의 요구사항은 매주 업데이트 + 취약점 검사 + 운영 효율성.
  • 이 조건을 모두 만족하는 AWS 네이티브 서비스는 EC2 Image Builder.
  • 따라서 정답은 C. EC2 Image Builder 사용.

📘 오답노트 - Q279

❓ 문제 요약

  • CloudFormation 템플릿으로 RDS 인스턴스를 생성.
  • 스택이 삭제되더라도 RDS의 데이터는 보존해야 함.
  • 요구사항: 안정적이고 효율적으로 데이터 보호.

✅ 정답

C. RDS 인스턴스의 CloudFormation 템플릿 정의에서 스냅샷 삭제 정책을 사용한다.

  • CloudFormation에서는 리소스 삭제 시 행동을 제어하는 DeletionPolicy 속성이 있음.
  • DeletionPolicy: Snapshot을 사용하면 스택 삭제 시 RDS 인스턴스 자체는 삭제되지만 스냅샷이 자동으로 남아 데이터 보존 가능.
  • 운영 효율성과 안정성을 동시에 충족.

❌ 오답 해설

  • A. 5분마다 스크립트로 백업
    → 불필요하게 비효율적이며, 자동화된 CloudFormation 기능을 활용하지 않음.
  • B. Lambda 함수로 스택 삭제 전 스냅샷 생성
    → 가능하지만 불필요하게 복잡하고, CloudFormation 네이티브 방식보다 운영 오버헤드 큼.
  • D. 새로운 템플릿 실행 후 수동 백업
    → 중복된 관리 작업, 자동화 부족.

📊 비교 요약

옵션 설명 적합 여부
A 스크립트로 주기적 백업 ❌ (비효율적, 관리 부담)
B Lambda로 스냅샷 후 스택 삭제 ❌ (복잡, 비효율적)
C CloudFormation DeletionPolicy: Snapshot ✅ 정답
D 별도 템플릿으로 수동 백업 ❌ (자동화 부족, 중복 작업)

📝 CloudFormation 예시 코드

Resources:
  MyDB:
    Type: AWS::RDS::DBInstance
    Properties:
      DBInstanceClass: db.t3.micro
      Engine: mysql
      MasterUsername: admin
      MasterUserPassword: password123
    DeletionPolicy: Snapshot
  • 스택 삭제 시 MyDB는 삭제되지만, 최신 스냅샷이 보존됨.

🎯 핵심 정리

  • 문제의 요구사항은 스택 삭제 후에도 RDS 데이터 보존.
  • CloudFormation의 DeletionPolicy: Snapshot이 가장 적합.

📘 오답노트 - Q284

❓ 문제 요약

  • 금융 데이터를 Amazon S3에 저장해야 함.
  • 모든 데이터는 암호화 필수.
  • 자체 키 제공은 원치 않음.
  • 대신, 언제/누가 키를 사용했는지 감사 추적(Audit) 필요.

✅ 정답

D. AWS KMS 관리형 암호화 키(SSE-KMS)와 함께 서버 측 암호화를 사용하여 Amazon S3에서 사용자 데이터를 암호화한다.

  • SSE-KMS(Server-Side Encryption with KMS-Managed Keys):
    • AWS KMS를 통해 키 관리.
    • CloudTrail 로그로 키 사용 내역 및 사용자 추적 가능 → 감사 요구 충족.
    • 회사가 직접 키를 관리할 필요 없음.

❌ 오답 해설

  • A. SSE-C (클라이언트 제공 키 암호화)
    → 키를 직접 관리해야 함. 회사가 키 관리 원하지 않는다는 조건 불일치.
  • B. SSE-S3 (S3 관리형 키 암호화)
    → 암호화는 가능하지만 CloudTrail 감사 추적 불가. 키 사용 내역을 추적할 수 없음.
  • C. SSE-C (고객 제공 키)
    → 고객이 키 제공 및 관리해야 하므로, 회사 요건과 충돌.

📊 비교 요약

옵션 설명 적합 여부
A 클라이언트 제공 키 (SSE-C), 직접 키 관리 필요
B S3 관리형 키 (SSE-S3), 감사 추적 불가
C 고객 제공 키 (SSE-C), 직접 키 관리 필요
D AWS KMS 관리형 키 (SSE-KMS), 감사 추적 가능 ✅ 정답

📝 추가 팁

  • SSE-S3: 단순 암호화, 추적 불가.
  • SSE-KMS: 암호화 + CloudTrail로 누가 언제 키를 사용했는지 로깅 가능.
  • SSE-C: 키 관리 복잡, 보안 위험 증가.

🎯 핵심 정리

  • 요구사항은 키 직접 관리 X, 감사 추적 필요.

📘 오답노트 - Q291

❓ 문제 요약

  • Amazon EC2 인스턴스에서 Amazon SQS 대기열을 사용하는 애플리케이션 실행.
  • SysOps 관리자는 EC2가 SQS 대기열에 메시지를 읽고, 쓰고, 삭제할 수 있어야 함.
  • 요구사항: 가장 안전한 방식으로 권한 부여.

✅ 정답

D. EC2 인스턴스가 AWS 서비스를 호출할 수 있도록 허용하는 IAM 역할을 생성하고, 해당 역할에 SQS 권한을 연결한다.

  • IAM 역할(Role) 사용 → 인스턴스 프로파일에 연결
    • EC2 인스턴스가 자동으로 IAM Role을 통해 자격 증명 획득.
    • SQS에 필요한 최소 권한(sqs:SendMessage, sqs:ReceiveMessage, sqs:DeleteMessage)만 부여.
    • 키 관리 불필요 → 안전하고 모범 사례(Best Practice).

❌ 오답 해설

  • A. IAM 사용자 생성 후 Access Key 사용
    → Access Key를 애플리케이션에 하드코딩하거나 환경 변수에 저장해야 하므로 보안 위험.
  • B. IAM 사용자 생성 후 키를 EC2 환경 변수에 내보내기
    → 동일하게 Access Key를 노출하게 되며, 키 유출 위험 존재.
  • C. EC2에 IAM Role 부여 BUT sqs:* 와일드카드 권한 부여
    → 최소 권한 원칙(Least Privilege)에 어긋남. 불필요한 과도 권한 제공.

📊 비교 요약

옵션 설명 적합 여부
A IAM 사용자 + Access Key 사용 ❌ 보안 취약
B IAM 사용자 + 키 환경 변수 전달 ❌ 보안 취약
C EC2에 IAM Role 연결, BUT sqs:* 와일드카드 권한 ❌ 과도 권한
D EC2에 IAM Role 연결 + 최소 권한(Send/Receive/Delete) ✅ 정답

🎯 핵심 정리

  • Access Key 직접 사용은 위험 (A, B 탈락).
  • 와일드카드(*) 권한은 최소 권한 원칙 위배 (C 탈락).
  • 따라서 정답은 D (IAM Role + 최소 권한 부여).

📘 오답노트 - Q292

❓ 문제 요약

  • SysOps 관리자가 Amazon S3 버킷을 생성하고 정적 웹 애플리케이션 파일을 복사함.
  • 회사 정책: S3 버킷은 모두 비공개(공개 금지).
  • 요구사항: 정적 웹 애플리케이션을 안전하게 호스팅해야 함.

✅ 정답

A. Amazon CloudFront 배포를 생성하고, S3 버킷을 원본 액세스 ID - OAI(Origin Access Identity)가 있는 원본으로 구성. S3 버킷 버킷 정책에서 OAI에 s3:GetObject 권한을 부여.

  • CloudFront를 사용하면 S3 버킷을 직접 공개하지 않고도 웹 사이트 제공 가능.
  • OAI를 통해 CloudFront에서만 S3 객체(s3:GetObject) 접근 허용.
  • 보안과 성능(캐싱) 모두 충족.

❌ 오답 해설

  • B. S3 정적 웹사이트 호스팅
    → 정적 웹사이트 호스팅은 S3 버킷이 공개되어야 동작. 회사 정책(비공개 유지) 위배.
  • C. ALB 생성 후 S3 연결
    → ALB는 EC2와 같은 동적 리소스 로드밸런싱용이지 S3 정적 파일 제공 불가.
  • D. AWS Global Accelerator 사용
    → 애플리케이션 성능 최적화(글로벌 네트워크 가속화)용.
    → 여전히 S3 버킷을 공개해야 하므로 정책 위배.

📊 비교 요약

옵션 설명 적합 여부
A CloudFront + OAI로 S3 비공개 유지 & 안전한 배포 ✅ 정답
B S3 정적 웹 호스팅 (버킷 공개 필요) ❌ 정책 위배
C ALB → S3 연결 불가
D Global Accelerator (네트워크 최적화) ❌ 정책 위배

🎯 핵심 정리

  • S3 정적 웹사이트 + 보안 요구사항이 동시에 주어지면 → CloudFront + OAI 조합.
  • 이 방식으로만 S3 버킷 비공개 유지 + 안전한 웹사이트 제공 가능.

 

 

반응형
2025-09-28 05:49:38
반응형

📘 오답노트 - Q201

❓ 문제 요약

  • 웹 애플리케이션은 CloudFront 배포ALB를 통해 접근 가능해야 함.
  • 조건: ALB를 통해서만 접근 가능하도록 해야 함.
  • 요구사항: 코드 수정 없이 적용할 수 있는 솔루션.

✅ 정답

D. 배포 원본에 사용자 정의 HTTP 헤더 추가 + ALB 리스너 규칙으로 헤더 검사 후 없는 경우 403 반환.

  • CloudFront → ALB로 요청 전달 시, 특정 HTTP 헤더를 자동 추가.
  • ALB에서 해당 헤더 값이 없으면 요청을 거부(403 Forbidden).
  • 즉, CloudFront를 통해 들어오는 요청만 ALB 접근 허용 가능.
  • 코드 변경 필요 없음 → 관리자가 ALB와 CloudFront 설정으로 해결 가능.

❌ 오답 해설

  • A. ALB 유형 변경
    → 단순히 ALB 도메인 이름 설정으로는 CloudFront 전용 접근을 강제할 수 없음.
  • B. Lambda@Edge 함수 생성
    → 동작은 가능하나 코드 작성 및 배포 필요 → 문제 조건(코드 변경 없이) 위배.
  • C. ALB 교체 + 헤더 설정
    → ALB를 교체할 필요 없음. 불필요하게 복잡.

📊 비교 요약

옵션 설명 적합 여부
A ALB 유형/도메인만 설정, CloudFront 전용 접근 불가
B Lambda@Edge 코드 필요, 운영 오버헤드 증가
C ALB 교체 불필요, 과도한 변경
D CloudFront에서 헤더 추가 + ALB 리스너 규칙 검사 ✅ 정답

🌐 동작 흐름 (Mermaid)

```mermaid
flowchart TD
    User["🌍 사용자 요청"] --> CF["🌐 CloudFront 배포"]
    CF -->|"📝 HTTP 헤더 추가"| ALB["⚖️ Application Load Balancer"]
    ALB -->|"✅ 헤더 검증 성공"| App["💻 웹 애플리케이션"]
    ALB -->|"❌ 헤더 없음 → 403 Forbidden"| Block["🚫 접근 차단"]
```

📊 결과 설명

  • 🌍 사용자 요청🌐 CloudFront 배포
  • CloudFront가 📝 HTTP 헤더 추가 후 ALB로 전달
  • ALB에서
    • ✅ 헤더 검증 성공💻 웹 애플리케이션 연결
    • ❌ 헤더 없음🚫 접근 차단 (403 Forbidden)

🎯 핵심 정리

  • CloudFront 전용 접근 보장 방법 = 사용자 정의 헤더 + ALB 리스너 규칙.
  • Lambda@Edge로도 가능하지만, 코드 수정 필요하므로 조건 불일치.

📘 오답노트 - Q204

❓ 문제 요약

  • Amazon EC2 애플리케이션이 Amazon RDS for PostgreSQL DB를 사용.
  • 회사 요구사항: DB 연결은 모두 암호화(SSL) 해야 함.
  • SysOps 관리자가 어떤 조치를 취해야 할까?

✅ 정답

C. 사용자 지정 매개변수 그룹을 사용하여 데이터베이스에 대한 SSL 연결을 적용합니다.

  • Amazon RDS에서 SSL/TLS를 강제하려면 DB Parameter Group에서 rds.force_ssl = 1 로 설정해야 함.
  • 이렇게 하면 모든 클라이언트 연결이 SSL을 사용하지 않으면 거부됨.
  • 따라서 DB 연결 암호화 요구사항 충족.

❌ 오답 해설

  • A. 인바운드 보안 그룹 규칙
    → 보안 그룹은 단순히 포트/프로토콜 접근 제어만 가능. SSL 암호화 강제 불가.
  • B. AWS KMS 암호화 키 사용
    → KMS는 데이터 저장 시 암호화(at rest) 용도.
    → 여기서는 전송 중 암호화(in transit) 요구사항이므로 적합하지 않음.
  • D. PostgreSQL 확장 사용
    → 확장으로 SSL/TLS 강제를 구현하는 방법은 AWS RDS 관리형 환경에서 불필요하고 지원되지 않음.

📊 비교 요약

옵션 설명 적합 여부
A 보안 그룹 규칙은 SSL 강제 불가
B KMS는 저장 시 암호화 (at rest) 전용
C DB 매개변수 그룹에서 SSL 강제 설정 (rds.force_ssl) ✅ 정답
D PostgreSQL 확장 필요 없음 (AWS 관리형에서 지원X)

🌐 동작 흐름 (Mermaid)

```mermaid
flowchart TD
    App["💻 애플리케이션 (EC2)"] -->|"🔐 SSL 요청"| RDS["🗄️ Amazon RDS: PostgreSQL"]
    RDS -->|"✅ SSL 인증 필수"| Accept["🟢 연결 허용"]

    App -.->|"❌ Non-SSL 요청"| RDS
    RDS -.-> Block["🚫 연결 거부"]
```

📊 결과 설명

  • 💻 EC2 애플리케이션🔐 SSL 요청🗄️ RDS (PostgreSQL)
    • SSL 인증이 필수이므로 → 🟢 연결 허용
  • 만약 ❌ Non-SSL 요청이라면 → 🚫 연결 거부

🎯 핵심 정리

  • 요구사항: DB 연결 암호화(in transit).
  • 해결 방법: DB Parameter Group에서 SSL 강제 적용.
  • 따라서 정답은 C.

👉 Q204는 네트워크 보안과 데이터베이스 보안을 동시에 고려하는 문제


📘 오답노트 - Q210

❓ 문제 요약

  • 회사는 Active-Active(활성-수동 구성) 으로 두 개 리전에 애플리케이션 배포.
  • 각 리전: ALB + EC2 Auto Scaling 으로 구성.
  • DNS는 Amazon Route 53 사용.
  • 요구사항: 보조 리전에서 자동 장애 조치(Failover) 수행 가능해야 함.

✅ 정답

A. 각 ALB를 가리키는 Route 53 별칭 레코드를 구성하고, 장애 조치 라우팅 정책을 선택. 대상 상태 평가를 예로 설정.

  • Route 53의 Failover Routing Policy 를 사용하면
    • Primary ALBSecondary ALB를 등록 가능.
    • Primary 상태가 비정상이면 자동으로 Secondary로 라우팅.
  • 상태 체크(Health Check)를 기반으로 장애 조치를 수행함.

❌ 오답 해설

  • B. CNAME 레코드 구성
    → 단순 CNAME은 Failover 기능 제공하지 않음. 단순 매핑만 가능.
  • C. ELB 상태 확인 추가
    → ELB 상태 확인은 로드밸런서 내부에서만 동작. 리전 간 장애 조치와 직접 관련 없음.
  • D. EC2 상태 확인 추가
    → 개별 EC2 인스턴스 상태 체크는 리전 장애 상황을 커버하지 못함. (ALB 단위 Failover 필요)

📊 비교 요약

옵션 설명 적합 여부
A Route 53 Alias + Failover Routing Policy ✅ 정답
B 단순 CNAME, Failover 불가
C ELB 상태 확인 (리전 Failover 불가)
D EC2 상태 확인 (리전 Failover 불가)

🌐 장애 조치 흐름 (Mermaid)

```mermaid
flowchart TD
    User["🌍 사용자 요청"] --> Route53["🌐 Amazon Route 53"]
    Route53 -->|"✅ 헬스 체크 정상"| ALB1["⚖️ Primary ALB: 리전1"]
    Route53 -->|"❌ 헬스 체크 실패"| ALB2["⚖️ Secondary ALB: 리전2"]

    ALB1 --> EC2A["💻 리전1 EC2 Auto Scaling"]
    ALB2 --> EC2B["💻 리전2 EC2 Auto Scaling"]
```

📊 결과 설명

  • 🌍 사용자 요청🌐 Route 53
  • Route 53 헬스 체크 결과:
    • ✅ 정상 → ⚖️ Primary ALB (리전1)💻 리전1 EC2 Auto Scaling
    • ❌ 실패 → ⚖️ Secondary ALB (리전2)💻 리전2 EC2 Auto Scaling

🎯 핵심 정리

  • Route 53 Failover Routing Policy 사용해야 자동 장애 조치 가능.
  • 상태 체크 결과에 따라 Primary → Secondary로 트래픽 자동 전환.

📘 오답노트 - Q211

❓ 문제 요약

  • 회사는 머신러닝 기반 모니터링 솔루션 사용 중.
  • 솔루션은 Amazon EventBridge(CloudWatch Events) 이벤트를 이용함.
  • 문제: 이벤트가 수신되지 않음 → 규칙은 호출되지만 세부 오류 정보 부족.
  • 요구사항: 운영 오버헤드를 최소화하면서 클라이언트 오류 세부 정보 검색 가능해야 함.

✅ 정답

B. Amazon Simple Queue Service(Amazon SQS) 표준 대기열을 대상으로 배달 못한 편지(Dead-letter queue, DLQ)를 대기열로 추가. 오류 세부 정보를 검색하려면 배달 못한 편지 대기열의 메시지를 처리

  • EventBridge → SQS 대기열로 이벤트 전달.
  • 처리 실패 시 Dead-letter Queue(DLQ) 에 메시지가 저장됨.
  • DLQ 메시지를 확인하여 오류 원인 세부 정보를 분석 가능.
  • 운영 오버헤드 최소화 + 내구성 있는 이벤트 보관 가능.

❌ 오답 해설

  • A. EventBridge 아카이브 생성 후 재생
    → 이벤트 재생은 과거 이벤트 재처리에 유용하지만, 세부 오류 원인 파악과는 무관.
  • C. Lambda 함수로 CloudWatch Logs 기록
    → 로그는 단순 저장일 뿐, 실패 이벤트를 구조적으로 분석하기 어려움.
  • D. SNS 주제로 알림 발송
    → 단순 알림으로 오류 발생 사실만 전달. 세부 원인 추적 불가.

📊 비교 요약

옵션 설명 적합 여부
A 이벤트 재생 (아카이브) ❌ 오류 분석 불가
B SQS DLQ로 실패 이벤트 보관 및 분석 ✅ 정답
C Lambda + Logs 기록 ❌ 단순 로깅
D SNS 알림 ❌ 알림만, 분석 불가

🌐 동작 흐름 (Mermaid)

```mermaid
flowchart TD
    EventBridge["🪢 Amazon EventBridge: 이벤트"] --> SQS["📬 Amazon SQS: 대기열"]

    SQS -->|"✅ 정상 처리"| Monitoring["🤖 머신러닝 모니터링 솔루션"]
    SQS -->|"❌ 처리 실패"| DLQ["📦 Dead-letter Queue: SQS"]

    DLQ --> Admin["👨‍💻 관리자: 오류 메시지 분석"]
```

📊 결과 설명

  • 🪢 EventBridge 가 이벤트 발생 → 📬 SQS 대기열에 전달
  • SQS 메시지 처리 결과:
    • ✅ 정상 처리 → 🤖 머신러닝 모니터링 솔루션
    • ❌ 실패 → 📦 Dead-letter Queue (DLQ) 로 이동
  • 이후 👨‍💻 관리자가 오류 메시지 분석 수행

🎯 핵심 정리

  • EventBridge 이벤트 처리 실패 시, DLQ(SQS Dead-letter Queue) 로 보관.
  • DLQ 메시지를 통해 세부 오류 원인 파악 가능.
  • 운영 오버헤드를 최소화하는 최적의 방식 

📘 오답노트 - Q215

❓ 문제 요약

  • 회사의 AWS Lambda 함수에 성능 문제가 발생.
  • Lambda 함수는 CPU 집약적 작업을 수행 중.
  • 증상: 실행 속도가 충분히 빠르지 않고, 시스템 병목 현상 발생.
  • 해결책은?

✅ 정답

C. Lambda 함수의 메모리 양을 늘린다.

  • AWS Lambda에서는 메모리 크기를 늘리면 CPU와 네트워크 대역폭도 비례해서 증가.
  • CPU 집약적 작업일 경우, 메모리 설정을 높여주면 성능이 개선됨.
  • 간단하면서도 즉각적인 성능 최적화 방법.

❌ 오답 해설

  • A. CPU 시작 옵션에서 하이퍼스레딩 활성화
    → Lambda에는 하이퍼스레딩 같은 직접 CPU 옵션 제어 불가.
  • B. AWS 관리 암호화를 끄기
    → 암호화 여부는 보안 관련 설정이며 성능 병목과 관계 없음.
  • D. 코드 레이어에 필요한 코드 로드
    → 레이어는 코드 관리 방식 최적화일 뿐, CPU 사용량 문제 해결 불가.

📊 비교 요약

옵션 설명 적합 여부
A CPU 하이퍼스레딩 (Lambda에 불가능)
B 관리 암호화 끄기 (보안 관련, 성능 무관)
C 메모리 증설 → CPU 성능도 자동 증가 ✅ 정답
D 코드 레이어 사용 (배포 효율성 관련)

🌐 동작 원리 (Mermaid)

```mermaid
flowchart TD
    User["🌍 사용자 요청"] --> Lambda["🟦 AWS Lambda 함수"]
    Lambda -->|"⚙️ CPU 집약적 작업"| Execution["🖥️ 실행 환경"]
    Execution -->|"📈 메모리 증가 시"| CPU["🔧 더 많은 vCPU 및 🌐 네트워크 대역폭"]
    CPU --> Faster["⚡ 빠른 실행 속도 + 🚀 성능 개선"]

```

📊 결과 설명

  • 🌍 사용자 요청🟦 Lambda 함수 실행
  • Lambda에서 ⚙️ CPU 집약적 작업을 실행 환경으로 전달
  • 메모리 증가 시 → 🔧 vCPU와 🌐 네트워크 대역폭 자동 확장
  • 최종적으로 ⚡ 실행 속도 향상 + 🚀 성능 개선

🎯 핵심 정리

  • Lambda는 메모리와 CPU가 비례해서 할당됨.
  • CPU 병목 발생 시, 메모리를 늘리면 CPU 성능도 같이 향상.
  • 따라서 정답은 C. Lambda 함수의 메모리 양을 늘린다.
반응형
2025-09-28 04:17:35
반응형

📘 오답노트 - Q430

❓ 문제 요약

  • 회사는 기존 Amazon Route 53 프라이빗 호스팅 영역
    새로 생성한 VPC에 적용하려고 함.
  • 목표: VPC 내부에서 사용자 정의 리소스 이름을 확인 가능하게 만드는 것.

✅ 정답

A. Route 53 프라이빗 호스팅 영역을 VPC와 연결한다.

  • 프라이빗 호스팅 영역은 해당 VPC 내부에서만 DNS 쿼리를 처리 가능.
  • 따라서, 단순히 새 VPC를 생성하는 것만으로는 동작하지 않고
    → 반드시 호스팅 영역을 VPC와 연결(Associate) 해야 함.

❌ 오답 해설

  • B. Resolver에 대한 보안 그룹 규칙 생성
    → Route 53 Resolver는 프라이빗 호스팅 영역 사용과 직접적 관련 없음.
  • C. VPC ACL 확인
    → ACL은 네트워크 트래픽 제어용이며, DNS 이름 확인 기능을 제공하지 않음.
  • D. 라우팅 테이블 경로 확인
    → 경로(Route)는 IP 트래픽 전달 제어이지, DNS 이름 확인과 무관.

📊 비교 요약

옵션 설명 적합 여부
A 프라이빗 호스팅 영역을 VPC에 연결 (DNS 질의 허용) ✅ 정답
B Resolver 보안 그룹 규칙 (관련 없음)
C 네트워크 ACL 설정 (DNS 이름 확인과 무관)
D 라우팅 테이블 경로 확인 (IP 기반 트래픽 관련, DNS 아님)

🌐 동작 흐름 (Mermaid)

```mermaid
flowchart TD
    CreateVPC["🆕 새 VPC 생성"] --> Associate["🔗 Route 53 Private Hosted Zone 연결"]
    Associate --> DNSQuery["🔍 VPC 내부 DNS 쿼리 가능"]
    DNSQuery --> Success["✅ 사용자 정의 리소스 이름 확인 성공 🎉"]

```

📊 결과 설명

  • 🆕 새 VPC 생성🔗 Route 53 Private Hosted Zone 연결
  • 연결 후 🔍 VPC 내부에서 DNS 쿼리 가능
  • 최종적으로 ✅ 사용자 정의 리소스 이름 확인 성공 🎉

🎯 핵심 정리

  • Route 53 프라이빗 호스팅 영역은 반드시 VPC와 연결해야 DNS 질의 처리 가능.
  • 네트워크 ACL / 라우팅 테이블 / 보안 그룹은 네트워크 계층 트래픽 제어용이지, DNS와 직접적인 관계 없음.

👉 이 문제는 Q200, Q363 같이 VPC + Route 53 DNS Resolver 관련 문제와 묶어두면,
“DNS 이름 확인을 위해서는 → 프라이빗 호스팅 영역 연결 or Resolver 엔드포인트 구성 필요” 라는 패턴으로 정리하기 좋습니다.


📘 오답노트 - Q434

❓ 문제 요약

  • 회사는 MariaDB 다중 AZ 배포의 Amazon RDS 사용 중.
  • 계획된 유지 관리 이벤트(예: 패치, 장애 조치) 시 몇 분 동안 DB 장애가 발생하여 애플리케이션 사용 불가.
  • 목표: 애플리케이션의 자동 중지 시간을 최소화.

✅ 정답

D. 데이터베이스와 연결된 RDS 프록시를 생성한다.

  • RDS Proxy는 DB와 애플리케이션 사이에서 연결 풀을 관리.
  • 장애 조치(Failover) 발생 시, 애플리케이션 연결을 유지하고 새로운 DB 인스턴스로 빠르게 전환 가능.
  • 따라서 자동 중지 시간(다운타임) 단축에 최적.

❌ 오답 해설

  • A. 여러 라이터 인스턴스 MariaDB RDS 생성
    → MariaDB는 기본적으로 단일 라이터 구조. Aurora와 달리 Multi-Master를 지원하지 않음.
  • B. 유휴 연결 풀링 설정
    → 단순 풀링은 DB 연결 유지에는 도움이 되지만, 장애 조치 시 연결 자동 전환 불가.
  • C. ElastiCache 캐시 구성
    → 읽기 성능 개선에는 유효하지만, DB 장애 조치 시 중지 시간을 줄이는 데는 직접적인 도움 없음.

📊 비교 요약

옵션 설명 적합 여부
A MariaDB에 Multi-Master RDS 생성 (Aurora만 해당, 불가)
B 유휴 연결 풀링 (Failover 처리 불가)
C ElastiCache로 캐싱 (성능 개선, 다운타임 해결 아님)
D RDS Proxy 사용 (Failover 시 연결 유지, 다운타임 최소화) ✅ 정답

🌐 동작 흐름 (Mermaid)

 
```mermaid
flowchart TD
    App["💻 애플리케이션"] --> Proxy["🔗 RDS Proxy: 연결 풀 관리"]
    Proxy --> DB1["🗄️ DB 인스턴스 A"]
    Proxy --> DB2["🗄️ DB 인스턴스 B: Failover"]
    DB1 -.->|"⚠️ Failover 발생"| DB2
    Proxy --> AppResponse["✅ 연결 유지, 다운타임 최소화 🎉"]
```

📊 결과 설명

  • 💻 애플리케이션🔗 RDS Proxy 를 통해 DB 연결 관리
  • RDS Proxy는 🗄️ DB 인스턴스 A (기본)와 🗄️ DB 인스턴스 B (Failover용) 을 연결
  • ⚠️ Failover 발생 시 A → B 로 전환
  • 최종적으로 ✅ 연결 유지, 다운타임 최소화 🎉

🎯 핵심 정리

  • RDS Proxy는 장애 조치 시 연결 풀을 관리하여 애플리케이션 다운타임을 최소화한다.
  • ElastiCache는 읽기 성능 향상 목적이지, 장애 조치 복구와는 별개.
  • MariaDB 다중 AZ 환경에서 자동 중지 시간 최소화 문제 → RDS Proxy가 정답.

📘 오답노트 - Q453

❓ 문제 요약

  • 회사는 AWS 계정 지출을 추적해야 함.
  • 실제 비용이나 예상 비용이 특정 임계값 초과 시 알림을 받아야 함.
  • 조건: 운영 오버헤드가 가장 적은 솔루션 필요.

✅ 정답

D. AWS 예산(Budgets)에서 반복 비용 예산을 작성하고, 실제/예상 비용에 대한 알림을 구성한다.

  • AWS Budgets는 비용과 사용량에 대해 임계값 기반 알림을 제공.
  • SNS(Amazon Simple Notification Service)와 연계해 이메일/SMS/주제 구독 형태로 알림 발송 가능.
  • 운영 오버헤드가 가장 낮고 AWS에서 권장하는 솔루션.

❌ 오답 해설

  • A. IAM 역할 + Cost Explorer 모니터링
    → Cost Explorer는 분석/리포트 용도이며 실시간 알림 제공 불가.
  • B. Predict + Lambda
    → Amazon Predict는 오래된 서비스이며 비용 추적과는 관련 없음. 과도한 복잡성.
  • C. 비용 보고서 + SNS 예약
    → 비용 및 사용 보고서는 CSV 형태 리포트이며 실시간 알림 불가. SNS로 직접 알림 연동도 안 됨.

📊 비교 요약

옵션 설명 적합 여부
A Cost Explorer 보고서 기반 확인, 알림 기능 없음
B 예측 + Lambda, 불필요하게 복잡
C 비용 보고서 작성 + SNS 예약, 실시간 아님
D AWS Budgets에서 비용 임계값 설정 + SNS 알림 연동 ✅ 정답

🌐 동작 흐름 (Mermaid)

```mermaid
flowchart TD
    Cost["💰 AWS 비용 및 예상 비용 추적"] --> Budgets["📊 AWS Budgets: 예산 임계값 설정"]
    Budgets -->|"⚠️ 임계값 초과"| SNS["📨 Amazon SNS: 알림 전송"]
    SNS --> Email["📧 이메일 / SMS 알림 수신"]
```

📊 결과 설명

  • 💰 비용 및 예상 비용 추적
  • 📊 AWS Budgets 에서 임계값 설정
  • → ⚠️ 임계값 초과 시 📨 SNS 알림 전송
  • → 최종적으로 📧 이메일/SMS로 알림 수신

🎯 핵심 정리

  • 비용 임계값 초과 시 자동 알림 = AWS Budgets + SNS 연계가 정답.
  • Cost Explorer/보고서 기반은 수동 확인 용도.
  • 운영 오버헤드 최소화, 실시간 알림 필요 → Budgets 사용이 Best Practice.

 

반응형