✅ 이 문제는 AWS Config의 대표적인 사용 목적(컴플라이언스 및 구성 변경 추적)을 정확히 묻고 있습니다.
📘 Q612
A company has a compliance requirement to record and evaluate configuration changes, as well as perform remediation actions on AWS resources. Which AWS service should the company use?
한 회사에서는 구성 변경 사항을 기록하고 평가하며, AWS 리소스에 대한 수정 조치를 수행해야 하는 규정 준수 요구 사항이 있습니다. 어떤 AWS 서비스를 사용해야 합니까?
✅ 정답: A. AWS Config
🧠 해설:
AWS Config는 AWS 리소스의 구성 변경 사항(Configuration Changes) 을 추적하고 컴플라이언스(규정 준수) 상태를 자동으로 평가하며, 필요 시 자동 복구(Remediation) 도 수행할 수 있는 관리형 서비스입니다.
즉, “누가 어떤 리소스를 만들었는가?”가 아니라 “리소스의 설정이 어떻게 바뀌었는가?”를 추적하는 서비스입니다.
⚙️ 주요 기능 요약
기능
설명
🔍 구성 변경 기록 (Configuration Recording)
EC2, S3, IAM 등 AWS 리소스의 속성 변경을 자동 기록
🧾 규정 준수 평가 (Compliance Evaluation)
미리 정의된 규칙(예: 암호화 미적용, 퍼블릭 S3 등)에 따라 리소스 상태를 평가
🔁 자동 수정 (Remediation)
비규정 상태(non-compliant) 리소스를 자동으로 수정 (예: Lambda 트리거)
📜 구성 이력(Configuration History) & 스냅샷(Snapshot)
시간에 따른 리소스 변경 내역을 S3에 저장 가능
📈 AWS Config Rules + Aggregator
여러 계정/리전의 컴플라이언스 현황을 중앙집중식으로 관리 가능
🧩 유사 서비스 비교
서비스
주요 목적
차이점
AWS Config
리소스 구성 변경 추적 및 규정 준수 평가
“리소스의 상태 변화” 를 감시
AWS CloudTrail
API 호출 및 사용자 활동 추적
“누가 언제 어떤 행동을 했는가” 를 기록
AWS Trusted Advisor
비용/보안/성능 모범 사례 점검
실시간 “조언” 제공, 자동 추적 기능은 제한적
AWS Security Hub
보안 상태 종합 대시보드
AWS Config와 통합하여 보안 규정 준수 평가 강화 가능
🔒 예시 시나리오
상황
해결 방법
S3 버킷이 퍼블릭 액세스로 변경됨
AWS Config가 변경 탐지 후 경고 및 Lambda 트리거로 자동 수정
EC2 인스턴스에서 암호화되지 않은 EBS 사용
AWS Config Rule에서 비규정 상태로 감지하고 경고
✅ 정답 요약
구성 변경 추적, 규정 준수 평가, 자동 수정(remediation)이 필요한 경우 AWS Config를 사용해야 합니다.
✅ 이 문제는 AWS Well-Architected Framework의 5가지 기둥(pillars) 중에서 어떤 항목이 해당되는지를 묻는 전형적인 CLF-C02 / SAA-C03 공통 문제입니다.
📘 Q619
A company is designing workloads in the AWS Cloud. The company wants the workloads to perform their intended function correctly and consistently throughout their lifecycle.
회사는 AWS 클라우드에서 워크로드를 설계하고 있으며, 워크로드가 수명 주기 내내 의도된 기능을 올바르고 일관되게 수행하기를 원합니다.
➡ Which pillar of the AWS Well-Architected Framework does this goal represent?
✅ 정답: C. Reliability (안정성)
🧠 해설:
**Reliability Pillar (안정성 기둥)**은 워크로드가 의도된 기능을 올바르게 수행하고, 장애가 발생하더라도 복구(resilience)와 일관성(consistency) 을 유지하도록 하는 것을 목표로 합니다.
완전관리형(fully managed) NoSQL DB 서비스 = Amazon DynamoDB
✅ 이 문제는 EC2 인스턴스 구매 옵션(Purchasing Options) 의 특징을 이해하는 문제입니다. AWS Certified Cloud Practitioner (CLF-C02)와 Solutions Architect Associate (SAA-C03) 시험에서 자주 출제되는 핵심 유형이에요.
📘 Q684
A company needs to run an application on Amazon EC2 instances without interruption. Which EC2 instance purchasing option will meet this requirement MOST cost-effectively?
회사는 중단 없이(Without interruption) Amazon EC2 인스턴스에서 애플리케이션을 실행해야 합니다. 어떤 EC2 구매 옵션이 가장 비용 효율적으로 이 요구사항을 충족할까요?
✅ 정답: A. Standard Reserved Instances
🧠 해설
**Standard Reserved Instances (RI)**는 1년 또는 3년 동안 지속적인 사용(steady-state usage) 을 약정함으로써 On-Demand 대비 최대 72%까지 절감할 수 있는 비용 효율적인 옵션입니다.
이 문제에서 핵심 키워드는 👇
"without interruption" (= 항상 실행되어야 함) → 즉, 중단이 없어야 하는 상시 워크로드 → 따라서 Reserved Instance (RI) 가 정답입니다.
⚙️ EC2 인스턴스 구매 옵션 비교표
구매 옵션
설명
비용 절감률 (대비)
중단 가능성
주요 사용 사례
On-Demand
사용한 만큼 지불 (Pay-as-you-go)
기준 (0%)
❌ 없음
예측 불가능한 워크로드
Standard Reserved Instances
1년/3년 약정, 고정된 유형
✅ 최대 72% 절감
❌ 없음
항상 실행되는 애플리케이션
Convertible Reserved Instances
RI 변경 가능 (인스턴스 타입 변경 허용)
✅ 최대 66% 절감
❌ 없음
장기적이지만 워크로드 변경 가능성 있을 때
Spot Instances
미사용 EC2 용량 입찰 방식
💰 최대 90% 절감
⚠️ 중단 가능
비중요 백그라운드 작업, Batch, AI 트레이닝
💡 정답 포인트 요약
조건
해당 옵션
❗ 항상 실행(중단 없음)
Reserved Instance
💰 비용 절감 최대화
Standard RI
🔁 변경 유연성 필요
Convertible RI
⚡ 단기/불규칙적 워크로드
On-Demand
🧪 테스트/일시적 작업
Spot Instance
✅ 정답 요약
중단 없이 항상 실행되어야 하고 가장 비용 효율적인 옵션은 Standard Reserved Instance 입니다.
Which statements represent the cost-effectiveness of the AWS Cloud? (Choose two)
AWS 클라우드의 비용 효율성을 나타내는 설명은 무엇입니까? (2개 선택)
✅ 정답: A. Users can trade fixed expenses for variable expenses.
✅ 정답: E. Users benefit from economies of scale.
💡 해설
🧮 A. Users can trade fixed expenses for variable expenses
온프레미스 환경에서는 서버, 스토리지, 네트워크 장비 등을 미리 구입해야 하는 고정비용(CapEx) 이 필요합니다.
반면 AWS는 필요할 때만 리소스를 사용하고 그만큼만 비용을 지불하는 변동비용(OpEx) 구조입니다.
📊 예시:
기존: 서버 10대를 선구매(수천만 원의 초기 비용)
AWS: 실제 사용 시간만큼만 과금 (예: 2시간만 EC2 인스턴스 실행)
👉 즉, “고정비를 변동비로 전환”함으로써 초기 투자 부담 없이 클라우드 도입이 가능합니다.
💡 E. Users benefit from economies of scale
AWS는 전 세계 수백만 고객의 인프라 사용량을 기반으로 규모의 경제(economies of scale) 를 실현합니다.
대규모 인프라 운영으로 인해 AWS는 더 낮은 단가로 컴퓨팅 파워, 스토리지, 네트워크 서비스를 제공할 수 있습니다.
📉 효과:
AWS의 고객이 많아질수록 단가가 낮아지고,
그 혜택이 다시 사용자에게 가격 인하(Price Reduction) 형태로 돌아옵니다.
🏷️ 실제로 AWS는 2006년 이후 100회 이상 공식적으로 가격을 인하했습니다.
❌ 오답 해설
보기
설명
오답
B. Users can deploy all over the world in minutes.
이는 민첩성(Agility) 관련 이점이지 비용 효율성과 직접 관련 없음
❌
C. AWS offers increased speed and agility.
속도 향상은 운영 효율성 측면이지 비용 절감과는 별개
❌
D. AWS is responsible for patching the infrastructure.
AWS가 인프라 보안을 담당하는 것은 보안(Shared Responsibility Model) 개념
❌
📊 핵심 요약
핵심
개념설명
CapEx → OpEx 전환
초기 투자 없이 필요한 만큼만 사용 후 지불
규모의 경제 (Economies of Scale)
AWS의 대규모 인프라 운영으로 낮은 단가 실현
사용량 기반 과금 (Pay-as-you-go)
유휴 리소스 제거 및 낭비 최소화
🧩 시각 요약 (Mermaid)
```mermaid
flowchart LR
A["🏢 On-Premises"] -->|"💰 CapEx - 서버 구매 및 유지비"| B["💸 높은 고정비"]
C["☁️ AWS Cloud"] -->|"⚙️ OpEx - 사용한 만큼 지불 (Pay-as-you-go)"| D["💵 변동비 + 효율적 비용"]
D -->|"📉 규모의 경제로 지속적 가격 인하"| E["🚀 비용 효율 향상"]
```
📗 한 줄 요약
☁️ AWS의 비용 효율성 핵심은 “CapEx → OpEx 전환” + “규모의 경제(Economies of Scale)”
📘 Q406.
A company needs to consolidate the billing for multiple AWS accounts.
여러 AWS 계정의 결제를 통합해야 한다면 어떤 서비스를 사용해야 할까요?
✅ 정답: B. AWS Organizations
💡 정답 해설
🔹 AWS Organizations란?
AWS Organizations는 여러 AWS 계정을 중앙에서 관리하고, 청구서 통합(Consolidated Billing) 및 정책 제어(Service Control Policies, SCPs) 를 수행할 수 있는 서비스입니다.
✅ 핵심 기능
기능
설명
🧾 Consolidated Billing (통합 청구)
여러 AWS 계정을 하나의 “Payer Account(결제 계정)” 아래 묶어 단일 청구서로 관리 가능
💰 비용 절감 효과 (Savings)
모든 계정의 사용량이 합산되어 볼륨 할인과 Savings Plan/RI 할인을 함께 적용받음
🔒 Policy Control (SCP)
멤버 계정이 수행할 수 있는 서비스나 리소스를 조직 단위로 제한 가능
🧑💼 조직 구조 관리
OU(Organizational Units)를 사용해 부서, 팀, 프로젝트별 계정 그룹화 가능
⚙️ 자동 계정 생성 및 초대
새로운 계정을 자동으로 생성하거나 기존 계정을 조직에 초대 가능
🧮 Consolidated Billing 예시
계정
EC2 사용료
합산 할인율
총 비용
A (개발팀)
$100
B (운영팀)
$200
✅ 10% 할인 적용 (300달러 단위)
💵 $270
총합
$300
통합 청구 + 할인 적용
✅ 더 적은 총 비용
즉, 개별 계정이 아닌 조직 전체 사용량을 기준으로 할인율이 적용되어 비용 효율성이 증가합니다.
❌ 오답 해설
보기
설명
오답 이유
A. AWS Trusted Advisor
보안, 비용, 성능, 서비스 한도 관련 권장사항 제공
❌ 결제 통합 기능 없음
C. AWS Budgets
예산 한도 및 초과 시 알림 설정 기능 제공
❌ “알림” 기능이지, 결제 통합은 불가
D. AWS Service Catalog
승인된 서비스 템플릿을 카탈로그 형태로 배포
❌ 결제 관리와 무관
🧩 시각 요약 (Mermaid)
```mermaid
flowchart TD
A["👩💼 Management / Payer Account"] -->|"🧾 Consolidated Billing"| B["👥 Linked Accounts"]
B -->|"📊 Usage Data + 💸 Discounts"| C["💰 Single Combined Invoice"]
A -->|"🛡️ Apply SCPs"| D["🔒 Control Policies"]
```
📗 한 줄 요약
💼 여러 AWS 계정의 청구를 통합하려면 AWS Organizations의 Consolidated Billing 기능을 사용합니다.
VPC 내에서 EC2 인스턴스 간 트래픽 제어를 위한 AWS 네이티브 보안 리소스를 묻는 문제입니다.
📘 Q413.
Which AWS service or feature will meet this requirement?
특정 EC2 인스턴스 간의 네트워크 트래픽을 제어하기 위한 AWS 기본 보안 기능은 무엇입니까?
✅ 정답: D. Security groups
💡 해설
🔹 Security Group이란?
AWS의 가상 방화벽(Virtual Firewall) 역할을 하는 인스턴스 수준 보안 제어(Instance-level security control) 기능입니다.
VPC 내의 개별 EC2 인스턴스 간 트래픽을 허용하거나 차단할 수 있습니다.
✅ 주요 특징
항목
설명
적용 수준
인스턴스 수준 (Instance Level)
상태 저장(Stateful)
요청이 허용되면 응답 트래픽은 자동 허용
규칙 방향
Inbound (수신) / Outbound (송신) 트래픽 제어 가능
기본 동작
모든 트래픽 거부(Deny All) 후 명시적으로 허용(Allow Only)
적용 대상
EC2, RDS, Lambda ENI, ALB 등 ENI(Elastic Network Interface) 기반 리소스
예시
특정 EC2 인스턴스끼리만 SSH(22번 포트) 통신 허용
🧱 예시 시나리오
회사가 VPC 안에 EC2 인스턴스 10개를 실행 중이고, 이 중 웹 서버(EC2-1) 와 DB 서버(EC2-2) 사이에만 통신을 허용하고 싶을 때:
EC2-2(DB) 인스턴스의 Security Group에서
Inbound 규칙: EC2-1의 Security Group ID로부터만 3306(MySQL) 포트 허용
```mermaid
flowchart LR
A["💻 EC2-1 - Web Server"] -->|"✅ Allow Port 3306"| B["🗄️ EC2-2 - DB Server"]
A -.->|"🚫 Other Ports Denied"| B
subgraph VPC ["🌐 VPC"]
A
B
end
Note["🔒 Security Group - Instance-level, Stateful, Allow-based Rules"]
```
📗 한 줄 요약
🛡️ EC2 인스턴스 간 트래픽 제어는 보안 그룹(Security Group) 으로 수행하며, 이는 인스턴스 수준의 상태 저장형 방화벽입니다.
📘 Q426.
Which AWS service should the company use to meet these requirements?
전 세계 사용자에게 웹사이트를 빠르고 효율적으로 전달하려면 어떤 서비스를 사용해야 할까요?
✅ 정답: B. Amazon CloudFront
💡 해설
🔹 Amazon CloudFront란?
Amazon CloudFront는 AWS의 글로벌 콘텐츠 전송 네트워크(CDN, Content Delivery Network) 서비스입니다. 전 세계 600개 이상의 Edge Location(엣지 로케이션) 을 통해 콘텐츠를 캐싱하고, 사용자에게 가장 가까운 위치에서 데이터를 전송함으로써 지연시간(Latency) 을 최소화합니다.
✅ CloudFront의 주요 역할
기능
설명
🌍 글로벌 엣지 네트워크 제공
사용자와 가장 가까운 Edge Location에서 콘텐츠 제공
⚡ 낮은 지연시간 (Low Latency)
EC2/S3의 원본 데이터를 전 세계 캐시 서버에 분산 저장
🔒 보안 강화
AWS Shield, WAF, SSL/TLS 통합 지원
💸 비용 절감
캐싱을 통해 원본 서버(EC2/S3)에 대한 요청 감소 → 네트워크 비용 절감
🧠 자동 확장성
트래픽 급증 시 자동으로 Edge 서버 리소스 확장
📦 구성 예시
회사는 EC2 인스턴스에서 웹사이트를 호스팅 중 CloudFront를 구성하여 전 세계 엣지 로케이션에 캐싱하면 지연이 크게 감소합니다.
📍 요약: 사용자는 가까운 Edge Location을 통해 콘텐츠를 받기 때문에 서울, 뉴욕, 런던 어디서 접속하든 빠른 속도로 웹사이트가 표시됩니다.
❌ 오답 해설
보기
설명
오답 이유
A. Amazon Route 53
DNS 서비스로 도메인 트래픽을 라우팅함
❌ 전송 지연 최소화 목적(CDN)이 아님
C. Elastic Load Balancing (ELB)
리전 내 EC2 인스턴스 간 트래픽 분산
❌ 글로벌 사용자에게는 한계 있음
D. AWS Lambda
서버리스 컴퓨팅 서비스
❌ 웹 콘텐츠 전송 및 캐싱 기능 없음
🧩 CloudFront의 장점 정리
항목
설명
🌍 전 세계 커버리지
글로벌 엣지 네트워크로 사용자와 물리적 거리 최소화
🚀 성능 향상
데이터 전송 속도 개선, 지연시간 감소
💰 비용 절감
원본 서버 부하 및 데이터 전송 비용 절감
🔒 보안 강화
DDoS 보호(AWS Shield), HTTPS 통신, WAF 통합
📗 한 줄 요약
⚡ 전 세계 사용자에게 빠르고 안전하게 웹사이트를 전달하려면 Amazon CloudFront (CDN) 를 사용하세요.
📘 Q435.
Which AWS service should the company use to identify who accessed an AWS service and what action was performed?
✅ 정답: B. AWS CloudTrail
💡 해설
🔹 AWS CloudTrail이란?
AWS CloudTrail은 계정 내에서 발생한 모든 API 호출(Activity Logs) 을 기록하는 감사(Audit) 서비스입니다.
즉, “누가 (Who)”, “언제 (When)”, “어디서 (Where)”, “무엇을 (What)” 했는지를 모두 추적할 수 있습니다.
✅ 주요 기능 요약
기능
설명
🧾 API 호출 기록
AWS Management Console, CLI, SDK, 또는 다른 서비스에서 발생한 모든 API 호출을 기록
👤 사용자 식별
어떤 IAM 사용자, 역할(Role), 또는 서비스가 요청을 수행했는지 확인 가능
🕓 시간별 이벤트 추적
특정 시간대(Time Window) 동안의 모든 활동 로그를 검색 가능
💾 로그 저장
CloudTrail 로그는 S3 버킷에 자동 저장 가능
🔍 이상 활동 감지
CloudTrail Insights를 통해 비정상적 API 호출 패턴 탐지
🔒 보안 감사 및 컴플라이언스
PCI-DSS, ISO 27001 등 규정 준수를 위한 로그 증적 확보 가능
🧠 예시 시나리오
회사가 “어제 누가 S3 버킷을 삭제했는지” 확인해야 한다면?
CloudTrail 콘솔 → Event history(이벤트 기록) 로 이동
Event Name = DeleteBucket 검색
결과에서 userIdentity 필드를 확인 → 해당 작업을 수행한 사용자 또는 IAM Role을 확인 가능
위 로그에서 누가(userName), 언제(eventTime), 어떤 서비스(eventSource) 에서 어떤 행동(eventName) 을 수행했는지를 알 수 있습니다.
❌ 오답 해설
보기
설명
오답 이유
A. Amazon CloudWatch
성능 모니터링 및 메트릭 수집 서비스
❌ API 호출 기록 불가 (리소스 상태만 모니터링)
C. AWS Security Hub
보안 상태 종합 관리 대시보드
❌ CloudTrail, GuardDuty 등에서 받은 데이터를 종합 분석
D. Amazon Inspector
애플리케이션 취약점 및 보안 평가 서비스
❌ API 활동 추적 기능 없음
🧩 시각 요약 (Mermaid)
```mermaid
flowchart TD
A["👤 IAM User / Role"] -->|API Call| B["🧠 AWS CloudTrail"]
B --> C["📦 S3 Log Storage"]
B --> D["🔍 Event History Console"]
D --> E["👁️ Identify who, when, and what action was taken"]
```
📗 한 줄 요약
🕵️♂️ AWS CloudTrail은 “누가 언제 무엇을 했는지”를 기록하는 감사 및 보안 추적 서비스입니다.
여러 VPC 및 온프레미스 네트워크를 효율적으로 연결하고, 피어링 관계를 단순화하기 위한 AWS 네트워크 서비스를 묻고 있습니다.
📘 Q445.
Which AWS service can the company use as a cloud router to simplify peering relationships?
여러 VPC와 온프레미스 네트워크를 연결하고 라우팅을 단순화하기 위해 사용할 수 있는 AWS 서비스는 무엇입니까?
✅ 정답: B. AWS Transit Gateway
💡 해설
🔹 AWS Transit Gateway란?
AWS Transit Gateway는 여러 VPC, 온프레미스 네트워크, VPN 연결을 하나의 중앙 허브(Cloud Router) 를 통해 연결하는 서비스입니다.
기존의 VPC Peering(1:1 연결) 은 복잡한 Full Mesh 구조를 만들어 관리가 어려웠지만, Transit Gateway를 사용하면 모든 네트워크가 하나의 허브를 통해 간단히 통신할 수 있습니다.
✅ 주요 특징
기능
설명
🌐 중앙 라우팅 허브 역할
여러 VPC, Direct Connect, VPN을 하나의 게이트웨이로 연결
🔁 Full Mesh 단순화
VPC 간 개별 피어링(Peering) 설정 없이 중앙에서 관리
🧭 라우팅 정책 통합 관리
트래픽 라우팅 테이블을 중앙에서 제어 가능
🔒 보안 제어 및 분리 가능
부서별/환경별 라우팅 테이블 분리 운영 가능
🚀 확장성(Scalability)
수천 개의 VPC를 연결 가능 (AWS Network Manager 통합 지원)
🧩 구조 예시
기존의 VPC Peering 방식은 복잡한 N² 구조를 가지지만, Transit Gateway를 사용하면 중앙 허브 형태로 간결하게 연결됩니다.
📦 시나리오 예시
회사가 여러 부서(VPC)를 운영하며 온프레미스 데이터센터와 연결할 때,
Before (VPC Peering)
VPC 간 개별 Peering (A↔B, B↔C, A↔C...)
관리 복잡도 ↑
After (Transit Gateway)
모든 VPC가 Transit Gateway에 연결
라우팅 중앙 관리, 트래픽 제어 단순화 ✅
❌ 오답 해설
기능
설명
오답 이유
A. AWS Direct Connect
온프레미스 ↔ AWS 간 전용 네트워크 연결
❌ 피어링 단순화 기능 없음
C. Amazon Connect
고객센터용 클라우드 콜센터 서비스
❌ 네트워크와 무관
D. Amazon Route 53
DNS 관리 및 도메인 라우팅 서비스
❌ 네트워크 피어링이나 라우팅 허브 기능 없음
📗 한 줄 요약
🔄 여러 VPC와 온프레미스 네트워크를 하나의 중앙 허브로 연결하려면 AWS Transit Gateway를 사용합니다 — “Cloud Router” 역할을 수행합니다.
온프레미스 시스템에 대한 저지연(로우 레이턴시) 접근과 데이터 상주(Data Residency) 요구사항을 동시에 충족해야 하는 상황을 묻고 있습니다.
📘 Q459.
Which AWS service should the company use to design a solution that meets these requirements?
“로우 레이턴시(저지연) + 데이터 상주(데이터가 회사 내에 머무를 것)” 👉 어떤 AWS 서비스를 사용해야 할까요?
✅ 정답: D. AWS Outposts
💡 해설
🔹 AWS Outposts란?
AWS Outposts는 AWS 인프라, 서비스, API, 툴을 고객의 온프레미스 데이터센터 또는 로컬 환경에 물리적으로 설치하여 AWS 클라우드와 동일한 경험을 제공하는 하이브리드 클라우드 솔루션입니다.
즉,
“온프레미스에서 AWS를 그대로 사용하는 서비스” 입니다.
✅ Outposts의 주요 특징
항목
설명
⚙️ 온프레미스 설치형 AWS 인프라
AWS에서 제공하는 하드웨어 랙을 고객 데이터센터에 직접 설치
🔁 AWS와 완전 통합
EC2, EBS, ECS, EKS, RDS 등 AWS 리소스를 로컬에서 실행
⚡ 로우 레이턴시(Local Processing)
AWS 리전을 거치지 않고 온프레미스 내부에서 요청 처리
🧭 데이터 상주(Residency)
데이터가 물리적으로 고객 환경에 저장됨 (규제 및 보안 요구 충족)
☁️ 하이브리드 아키텍처 구성 가능
Outposts ↔ AWS 리전 간 네트워킹 및 백업 연동 가능
📦 아키텍처 예시
📍 결과:
데이터는 회사 내(On-prem)에 상주
AWS API, 관리 콘솔, 서비스는 그대로 사용 가능
로컬 처리로 짧은 지연시간 보장
🧠 사용 사례
시나리오
Outposts 사용 이유
🏭 제조/금융/공공기관
데이터가 물리적으로 회사 내부에 있어야 하는 경우 (보안/규제)
⚡ 실시간 산업 제어 시스템
밀리초(ms) 단위의 저지연 처리가 필요한 경우
🏥 헬스케어 데이터 저장
데이터 상주법(Data Residency Compliance) 준수 필요 시
🌩️ 하이브리드 배포
일부 워크로드는 클라우드, 일부는 온프레미스에 유지
❌ 오답 해설
보기
설명
오답 이유
A. AWS Wavelength
5G 엣지 컴퓨팅용 인프라 (통신사 네트워크 내 배치)
❌ 이동통신 엣지용, 데이터 상주 요건과 무관
B. AWS Transit Gateway
여러 VPC 및 온프레미스 네트워크를 연결
❌ 네트워크 라우팅 용도이지 로우 레이턴시 처리 불가
C. AWS Ground Station
위성 데이터 송수신 서비스
❌ 온프레미스와 무관, 위성 통신용 서비스
📗 한 줄 요약
🧩 AWS Outposts = AWS 인프라를 온프레미스에 직접 설치하여 저지연 처리와 데이터 상주 규제 준수를 동시에 만족시키는 하이브리드 클라우드 솔루션.
Amazon CloudFront에 유입되는 악성 HTTP/HTTPS 요청을 감시하고 차단하는 서비스를 묻는 문제입니다.
📘 Q468.
Which AWS service should the company use to monitor and block malicious HTTP and HTTPS requests that its Amazon CloudFront distributions receive?
CloudFront로 들어오는 악성 요청(HTTP/HTTPS)을 탐지하고 차단하기 위해 어떤 서비스를 사용해야 할까요?
✅ 정답: C. AWS WAF (Web Application Firewall)
💡 해설
🔹 AWS WAF란?
AWS WAF(Web Application Firewall) 는 웹 애플리케이션 계층(Layer 7) 의 공격으로부터 HTTP 및 HTTPS 트래픽을 필터링, 모니터링, 차단하는 보안 서비스입니다.
✅ 주요 기능 요약
기능
설명
🛡️ 요청 필터링 (Request Filtering)
IP 주소, HTTP 헤더, URI 경로, 쿼리 문자열 등을 기준으로 트래픽 제어
🚫 공격 차단 (Attack Protection)
SQL Injection, XSS, HTTP Flood, Bot 등 웹 기반 공격 방어
🌐 CloudFront / ALB / API Gateway 통합
CloudFront 배포, ALB, API Gateway, AppSync와 통합 가능
📊 실시간 모니터링
CloudWatch Metrics 및 AWS WAF Console에서 트래픽 분석
🔄 Managed Rules 지원
AWS 및 보안 파트너가 제공하는 사전 정의된 보안 룰 세트 사용 가능
⚙️ 구성 예시
🧠 시나리오 예시
한 회사의 웹사이트가 DDoS나 SQL Injection 공격을 받는다면?
CloudFront에 AWS WAF를 연결하면, 공격 트래픽은 엣지 로케이션(Edge Location) 단계에서 즉시 차단됨.
AWS Shield와 함께 사용하면 DDoS 방어도 강화 가능.
❌ 오답 해설
보기
설명
오답 이유
A. Amazon GuardDuty
AWS 계정 및 네트워크 활동을 기반으로 위협 탐지 (ML 기반 이상징후 탐지)
❌ 네트워크 전체 보안 감시용, HTTP 요청 단위 차단 불가
B. Amazon Inspector
EC2, ECR의 취약점(Vulnerability) 스캔 서비스
❌ 트래픽 필터링 기능 없음
D. Amazon Detective
GuardDuty나 CloudTrail 로그를 분석하여 원인 파악
❌ 사후 분석용, 실시간 차단 불가
📗 한 줄 요약
🧩 AWS WAF는 CloudFront, ALB, API Gateway에 연결되어 악성 HTTP/HTTPS 요청을 탐지·차단하는 웹 방화벽(Web Application Firewall) 서비스입니다.
“외부 ID 공급자(IdP)를 사용하는 회사가, 별도의 자격 증명 없이 AWS에 접근할 수 있도록 하는 서비스”를 묻고 있습니다.
📘 Q477.
A company uses a third-party identity provider (IdP). Which AWS service will meet this requirement?
회사에서 외부 IdP(예: Azure AD, Okta, Google Workspace 등)를 사용 중이며, 직원들이 별도의 로그인 자격 증명 없이 AWS 리소스에 접근할 수 있도록 해야 합니다.
✅ 정답: B. Amazon Cognito
💡 해설
🔹 Amazon Cognito란?
Amazon Cognito는 사용자 인증(Authentication), 권한 부여(Authorization), 그리고 사용자 관리(User Management)를 제공하는 ID 관리 서비스입니다.
특히,
외부 IdP(Identity Provider) 와의 통합 인증 (Federation) 기능을 제공하므로,
사용자는 기존 회사 계정 (예: Google, SAML, Azure AD) 으로 로그인할 수 있습니다.
즉,
“AWS 리소스 접근 시 새로운 로그인 정보 없이 기존 계정으로 인증할 수 있다” 👉 바로 Cognito Federated Identity 기능입니다.
✅ Cognito의 두 가지 주요 구성요소
구성 요소
설명
User Pool
사용자의 등록, 로그인, 인증을 처리하는 사용자 디렉터리
Identity Pool (Federated Identities)
외부 IdP(Azure AD, SAML, Google 등)를 연결하여 AWS 자격 증명 발급
⚙️ 인증 흐름 예시
요약: 외부 IdP → Cognito → AWS STS → AWS 리소스 접근
🧠 시나리오 예시
회사가 Google Workspace 를 사용 중이라면, Cognito를 통해 Google 계정으로 AWS 서비스 로그인 가능. → 별도의 IAM 유저 생성 불필요 → 기존 ID 관리 체계를 그대로 유지
❌ 오답 해설
보기
설명
오답 이유
A. AWS Directory Service
Active Directory(AD) 기반 인증 서비스
❌ 자체 AD 통합용, 외부 IdP 연동 목적과 다름
C. AWS IAM Identity Center (SSO)
AWS 계정 간 SSO 및 IdP 연동 지원
⚠️ 사실상 이 서비스도 가능하지만, 문제에서는 직원용 로그인 및 외부 IdP 통합 → Cognito가 핵심
D. AWS Resource Access Manager (RAM)
AWS 리소스 공유 서비스
❌ 인증 관련 아님
📗 한 줄 요약
🔐 Amazon Cognito는 외부 IdP(Azure AD, Google, Okta 등)와 연동하여 별도의 AWS 자격 증명 없이 기존 계정으로 로그인 가능하게 해주는 서비스입니다.
“반복 가능하고 일관된 인프라 구성(Highly Repeatable Infrastructure Configurations)”을 가능하게 하는 AWS 서비스를 묻고 있습니다.
📘 Q487.
Which AWS service gives users the ability to deploy highly repeatable infrastructure configurations?
반복적이고 예측 가능한 방식으로 인프라를 배포하려면 어떤 AWS 서비스를 사용해야 할까요?
✅ 정답: A. AWS CloudFormation
💡 해설
🔹 AWS CloudFormation이란?
AWS CloudFormation은 인프라를 코드로 관리 (IaC, Infrastructure as Code) 할 수 있는 서비스입니다. 즉, YAML 또는 JSON 템플릿을 통해 AWS 리소스를 반복적이고 일관되게 배포할 수 있습니다.
개발팀, 테스트팀, 운영팀이 동일한 아키텍처를 각각의 환경에 구축해야 할 때 CloudFormation 템플릿 하나로 Dev/Test/Prod 환경을 쉽게 복제 가능
❌ 오답 해설
보기
설명
오답 이유
B. AWS CodeDeploy
애플리케이션 배포 자동화 서비스
❌ 인프라 구성 관리가 아닌 애플리케이션 배포 목적
C. AWS CodeBuild
애플리케이션 빌드 및 테스트 자동화 서비스
❌ CI/CD 빌드 파이프라인 용도
D. AWS Systems Manager
EC2 및 하이브리드 환경 관리 서비스
❌ 인프라 생성/배포가 아닌 운영 관리 목적
📗 한 줄 요약
🧩 AWS CloudFormation은 인프라를 코드(YAML/JSON)로 정의하여 반복적이고 자동화된 방식으로 AWS 리소스를 일관되게 배포할 수 있게 해주는 서비스입니다.
음성 통화(Voice Calls) 및 웹 채팅(Web Chat) 기능을 활용한 고객 서비스 제공에 적합한 AWS 서비스를 묻고 있습니다.
📘 Q488.
A company needs to provide customer service by using voice calls and web chat features. Which AWS service should the company use to meet these requirements?
음성 통화 및 웹 채팅 기능으로 고객 상담 서비스를 제공해야 합니다. 어떤 AWS 서비스를 사용해야 할까요?
✅ 정답: B. Amazon Connect
💡 해설
🔹 Amazon Connect란?
Amazon Connect는 클라우드 기반 컨택 센터(Contact Center) 서비스로, 음성 통화, 채팅, 상담 워크플로우를 손쉽게 구성할 수 있는 AWS 서비스입니다.
즉, 고객이 전화나 채팅으로 문의할 때 상담원과 연결해주는 콜센터 솔루션을 AWS에서 완전관리형(fully managed) 형태로 제공합니다.
✅ Amazon Connect의 주요 특징
기능
설명
☎️ 음성 통화 (Voice Calls)
고객이 웹사이트나 앱을 통해 상담원과 직접 통화 가능
💬 웹 채팅 (Web Chat)
실시간 웹 채팅 기능으로 고객 문의 대응 가능
🤖 Amazon Lex 연동
AI 챗봇을 통한 자동화된 고객 응답 지원
📞 컨택 루팅(Contact Routing)
고객의 요청 유형, 우선순위, 상담원 스킬 기반 자동 연결
📊 분석 기능
Amazon Kinesis, QuickSight 등과 연동하여 상담 데이터 분석 가능
🧠 AI/ML 기반 인사이트
Amazon Transcribe, Comprehend와 연동하여 감정 분석 및 대화 요약 가능
⚙️ 예시 아키텍처
🧠 예시 시나리오
예를 들어, 온라인 쇼핑몰에서 고객이 “배송이 지연되었어요” 라고 채팅하거나 전화를 걸면, Amazon Connect가 Amazon Lex를 통해 자동 응답 후, 필요 시 상담원에게 연결합니다.
❌ 오답 해설
보기
설명
오답 이유
A. Amazon Aurora
고성능 관계형 데이터베이스 서비스
❌ 고객 상담 기능과 관련 없음
C. Amazon WorkSpaces
가상 데스크톱 서비스
❌ 내부 직원용 원격 근무 환경 제공용
D. AWS Organizations
다중 계정 관리 서비스
❌ 고객 서비스 기능과 무관
📗 한 줄 요약
🎧 Amazon Connect는 AWS의 클라우드 기반 컨택 센터(Contact Center) 서비스로, 음성 통화·웹 채팅·AI 챗봇 통합 기능을 통해 고객 지원(Customer Service) 을 쉽고 빠르게 구축할 수 있습니다.
VPC 내에서 서브넷(subnet) 수준의 방화벽 역할을 하는 기능을 묻고 있습니다.
📘 Q493.
Which AWS tool or feature acts as a VPC firewall at the subnet level? 서브넷 수준에서 VPC 방화벽 역할을 하는 AWS 도구 또는 기능은 무엇입니까?
✅ 정답: B. Network ACL
💡 해설
🔹 Network ACL (NACL, Network Access Control List)
Network ACL은 서브넷(Subnet) 수준에서 트래픽을 제어하는 방화벽 역할을 합니다.
VPC의 각 서브넷(Subnet) 에 적용되며,
들어오는(Inbound) 및 나가는(Outbound) 트래픽을 허용(Allow) 또는 거부(Deny) 규칙으로 제어합니다.
✅ 주요 특징 비교
항목
Network ACL (NACL)
Security Group (보안 그룹)
적용 수준
서브넷(Subnet) 수준
인스턴스(EC2) 수준
상태 저장 여부
❌ 비상태 저장 (Stateless) → Inbound/Outbound 규칙 모두 설정 필요
✅ 상태 저장 (Stateful) → 한쪽만 설정해도 반대 방향 자동 허용
규칙 평가 방식
번호 순서대로(낮은 번호 우선) 평가
모든 규칙이 동시에 평가됨
허용/거부
허용(Allow) + 거부(Deny) 모두 가능
허용(Allow)만 가능
기본 설정
모든 트래픽 허용
모든 트래픽 거부
⚙️ 동작 흐름 예시
트래픽이 서브넷에 들어오거나 나갈 때 Network ACL이 검사합니다.
따라서, 보안 그룹보다 먼저 트래픽을 필터링할 수 있습니다.
🧠 예시 시나리오
회사가 VPC 내 Public Subnet과 Private Subnet 간 통신을 제한하려고 할 때 Network ACL을 설정하여 특정 포트(예: 22, 80) 만 허용하고 나머지는 차단할 수 있습니다.
❌ 오답 해설
보기
설명
오답 이유
A. Security group
인스턴스 수준의 가상 방화벽
❌ 서브넷 단위가 아니라 인스턴스 단위
C. Traffic Mirroring
네트워크 트래픽 복제 기능
❌ 보안 모니터링용, 방화벽 아님
D. Internet gateway
VPC와 인터넷 연결 게이트웨이
❌ 방화벽 기능이 없음
📗 한 줄 요약
🧱 Network ACL은 서브넷 단위의 방화벽으로, 인바운드/아웃바운드 트래픽을 허용 또는 거부 규칙으로 제어하는 비상태(stateless) 보안 레이어입니다.
모놀리식(monolithic) 애플리케이션을 마이크로서비스(MSA) 로 분리해 AWS로 이전하는 전략을 묻고 있습니다.
📘 Q500.
A company is planning to migrate a monolithic application to AWS. The company wants to modernize the application by splitting it into microservices. Which migration strategy should the company use?
회사는 모놀리식 애플리케이션을 AWS로 마이그레이션할 계획이며, 이를 마이크로서비스 아키텍처로 현대화(modernize) 하려고 합니다. 어떤 마이그레이션 전략을 사용해야 할까요?
✅ 정답: D. Refactor (리팩터링)
💡 해설
🔹 Refactor란?
Refactor (또는 Re-architect) 는 애플리케이션 아키텍처를 근본적으로 재설계하여 클라우드 네이티브 기능과 확장성을 극대화하는 가장 현대적인 마이그레이션 전략입니다.
✅ Refactor의 핵심 개념
항목
설명
🎯 목적
기존 애플리케이션의 구조와 코드를 변경하여 클라우드 최적화
🧩 예시
모놀리식 앱 → 마이크로서비스 아키텍처 (MSA) 로 전환
⚙️ 적용 서비스 예시
Amazon ECS / EKS / Lambda / API Gateway / DynamoDB 등
💪 장점
확장성(Scalability), 탄력성(Elasticity), 비용 효율성, 배포 자동화
⏳ 단점
높은 개발 리소스와 시간이 필요 (코드 변경 많음)
⚙️ 예시 시나리오
기존의 한 덩어리 애플리케이션(모놀리식)을 여러 개의 독립적인 서비스(마이크로서비스) 로 나누고 AWS의 컨테이너(ECS, EKS) 나 서버리스(Lambda) 기반으로 재구성합니다.
❌ 오답 해설
보기
설명
오답 이유
A. Rehost (재호스팅)
“Lift & Shift” 방식 — 코드를 변경하지 않고 AWS로 옮김
❌ 현대화나 MSA 분리 불가능
B. Repurchase (환매)
SaaS 솔루션으로 교체 (예: CRM → Salesforce)
❌ 자체 애플리케이션 코드 유지 불가
C. Replatform (플랫폼 교체)
일부 수정만 하여 클라우드로 이전 (예: DB를 RDS로 변경)
❌ 아키텍처 변경이 아닌 최소 수정 수준
✅ D. Refactor (리팩터링)
애플리케이션 구조를 완전히 재설계하여 마이크로서비스로 전환
✅ 현대화(modernization) 목적에 가장 적합
🧠 7R Migration Strategies 요약표
전략
설명
코드 수정 정도
1️⃣ Rehost
Lift & Shift – 코드 변경 없이 AWS로 이동
🔹 낮음
2️⃣ Replatform
일부 구성 수정 후 이동 (DB, 미들웨어 교체 등)
🔸 보통
3️⃣ Repurchase
SaaS로 전환 (예: ERP → Workday)
🔸 보통
4️⃣ Refactor / Re-architect
아키텍처 변경 (모놀리식 → MSA)
🔺 높음
5️⃣ Retire
사용하지 않는 애플리케이션 종료
❌
6️⃣ Retain
온프레미스에 유지
❌
7️⃣ Relocate
VMware → AWS (VM 수준 이전)
🔹 낮음
📗 한 줄 요약
🧠 Refactor는 모놀리식 애플리케이션을 마이크로서비스 아키텍처(MSA) 로 재설계하여 AWS의 클라우드 네이티브 기능을 최대한 활용하는 현대화 전략입니다.
- 조직 역량과 클라우드 목표를 정렬 - Cloud Operating Model 정의 - 거버넌스와 역할 분담 설정
3️⃣ Launch/Mobilize Phase (실행 준비 단계)
실제 마이그레이션 실행 준비
- 클라우드 센터 오브 엑설런스(CCoE) 구성 - 초기 워크로드 이전 - 보안/운영 기반 강화
❌ 오답 해설
보기
설명
비고
C. Assess phase
AWS CAF의 공식 단계가 아님. (기존 CAF 2.x 버전에서는 일부 사용)
❌
D. Mobilize phase
CAF 단계가 아니라 AWS Migration Acceleration Program (MAP) 단계임
❌
E. Migrate and modernize phase
역시 MAP 모델의 단계 (Mobilize → Migrate & Modernize)
❌
🧠 핵심 개념 요약
구분
CAF 단계
목적
1️⃣
Envision
목표 설정, 비즈니스 가치 식별
2️⃣
Align
조직 및 운영 정렬
3️⃣
Launch/Mobilize
실행 기반 준비 및 초기 이전
📊 시각 요약 (Mermaid 다이어그램)
```mermaid
flowchart LR
A[🏁 Envision Phase<br>비전 수립 및 목표 정의] --> B[⚙️ Align Phase<br>조직·운영 모델 정렬]
B --> C[🚀 Launch/Mobilize Phase<br>실행 기반 및 초기 마이그레이션]
```
🧭 핵심 요약
AWS CAF의 3단계는 다음과 같습니다: Envision → Align → Launch (또는 Mobilize) 즉, **“비전을 정립하고 → 조직을 정렬하고 → 실행 준비를 하는 과정”**입니다.
📗 한 줄 요약
☁️ AWS CAF의 핵심 전환 단계는 Envision → Align → Launch 즉, “비전 정립 → 정렬 → 실행” 의 순서로 클라우드 전환이 이루어집니다.
Amazon EC2 인스턴스 접속 방식을 묻는 대표적인 기초 실무형 문제
📘 Q346.
A company launched an Amazon EC2 instance with the latest Amazon Linux 2 AMI. Which actions can a system administrator take to connect to the EC2 instance? (Choose two)
Amazon Linux 2 AMI로 생성된 EC2 인스턴스에 접속하기 위한 방법은 무엇입니까? (2개 선택)
✅ 정답: A. Use Amazon EC2 Instance Connect
✅ 정답: D. Use AWS Systems Manager Session Manager
💡 정답 해설
1️⃣ Amazon EC2 Instance Connect
Amazon Linux 2 또는 Ubuntu 등 지원되는 AMI에서 SSH 접속을 대신해주는 AWS 기능.
브라우저 기반 SSH 접속 기능으로, AWS 콘솔에서 바로 접속 가능.
키 페어 없이도 일시적(temporary) 공개키를 전송해 연결 가능.
전제 조건:
EC2 인스턴스에 EC2 Instance Connect 패키지 설치
인바운드 22번 포트(SSH) 열려 있어야 함
IAM 권한: ec2-instance-connect:SendSSHPublicKey
2️⃣ AWS Systems Manager Session Manager
EC2 인스턴스에 Session Manager 에이전트(SSM Agent) 가 설치되어 있으면 브라우저 기반 터미널 접속 가능.
SSH 포트(22) 가 열려 있지 않아도 안전하게 접속 가능.
VPC 내 비공개 인스턴스(Private Subnet) 도 연결 가능.
필요 조건:
EC2에 SSM Agent 설치
IAM 역할에 SSM 관련 권한 부여 (AmazonSSMManagedInstanceCore)
AWS Systems Manager 서비스 활성화
❌ 오답 해설
보기
설명
오답 이유
B. Use a Remote Desktop Protocol (RDP) connection.
RDP는 Windows 인스턴스용 접속 방식
❌ Amazon Linux에는 해당 안 됨
C. Use AWS Batch.
배치 처리를 위한 서비스 (컴퓨팅 잡 실행용)
❌ 접속과 관련 없음
E. Use Amazon Connect.
콜센터용 클라우드 서비스
❌ EC2 접속과 무관
🧠 핵심 요약
구분
접속 방식
사용 조건
EC2 Instance Connect
브라우저 기반 SSH
22번 포트 열림, 패키지 설치
Session Manager
브라우저 기반 세션
포트 불필요, SSM Agent 필요
RDP
GUI 원격 접속
Windows 전용
SSH (CLI)
키페어 기반 접속
22번 포트 열림
📊 시각 요약 (Mermaid)
```mermaid
flowchart TD
A["👩💻 Admin"] -->|🔐 EC2 Instance Connect| B["🐧 Amazon Linux 2 EC2"]
A -->|🧩 SSM Session Manager| B
B -.-> C["🪟 RDP - Windows Only ❌"]
```
📗 한 줄 요약
☁️ Amazon Linux 2 EC2 인스턴스는 EC2 Instance Connect 또는 SSM Session Manager로 접속할 수 있습니다 — SSH 포트 유무에 따라 적절히 선택!
AWS Well-Architected Framework 중 Sustainability Pillar (지속 가능성 기둥) 의 핵심 원칙을 묻는 문제입니다.
최근 시험에서 자주 등장하는 유형
📘 Q358.
Which design principles should a company apply to AWS Cloud workloads to maximize sustainability and minimize environmental impact? (Choose two)
AWS 클라우드 워크로드의 지속 가능성을 극대화하고 환경적 영향을 최소화하기 위한 설계 원칙은 무엇입니까? (2개 선택)
✅ 정답: A. Maximize utilization of Amazon EC2 instances
✅ 정답: E. Reduce the need for users to reinstall applications
💡 정답 해설
AWS Sustainability Pillar 의 목표는
“최소한의 리소스로 최대의 성능을 달성하여 탄소 배출량과 낭비를 줄이는 것” 입니다 🌱
즉, 효율을 극대화하고, 중복 리소스 및 불필요한 작업을 줄이는 것이 핵심이에요.
✅ A. Maximize utilization of Amazon EC2 instances
사용 중인 인스턴스의 활용도를 극대화하여 낭비되는 컴퓨팅 자원을 줄임
예:
워크로드에 맞는 적절한 인스턴스 크기 선택
Auto Scaling 사용
Serverless나 container 기반 아키텍처 활용
📈 → 더 높은 리소스 효율성과 낮은 전력 소비로 지속 가능성 향상
✅ E. Reduce the need for users to reinstall applications
사용자가 애플리케이션을 자주 재설치하거나 중복 실행하지 않도록 설계
예:
중앙 집중 배포(Auto-deploy pipelines)
캐싱 및 자동 복원 기능 적용
지속 가능한 유지보수 설계
♻️ → 재작업을 줄여 불필요한 컴퓨팅, 스토리지 사용, 네트워크 부하 감소
❌ 오답 해설
보기
설명
이유
B. Minimize utilization of Amazon EC2 instances
리소스를 적게 쓰는 게 아니라, 효율적으로 쓰는 것이 중요
❌ EC2를 무조건 줄이면 성능 저하 및 낭비 발생 가능
C. Minimize usage of managed services
관리형 서비스는 효율을 높여 오히려 탄소 절감을 도와줌
❌ 잘못된 접근
D. Force frequent application reinstallations by users
재설치 과정이 오히려 에너지 낭비
❌ 비효율적, 지속 가능성과 반대
🌍 AWS Sustainability 설계 원칙 요약
원칙
설명
1️⃣ Region 선택 최적화
에너지 효율이 높은 리전 선택 (예: 재생 에너지 비율 높은 리전)
2️⃣ 리소스 활용률 극대화
Idle 상태 최소화, 오토스케일링 적용
3️⃣ 고효율 서비스 사용
Serverless, Managed Service 활용
4️⃣ 데이터 이동 최소화
전송 에너지 절감
5️⃣ 아키텍처 효율적 설계
캐싱, 압축, 병렬 처리 최적화
6️⃣ 재작업 최소화
자동화로 불필요한 재처리 방지
📊 시각 요약 (Mermaid)
```mermaid
flowchart LR
A[🌱 Sustainable Design] --> B[📈 Maximize Resource Utilization]
A --> C[🔁 Reduce Rework & Redundant Tasks]
B --> D[⚙️ Auto Scaling, Right-Sizing]
C --> E[🧩 Automation, Caching]
```
📗 한 줄 요약
♻️ AWS 지속 가능성의 핵심은 **“적게 쓰는 것”이 아니라, “효율적으로 쓰는 것”**입니다.
📘 Q359.
In which ways does the AWS Cloud offer lower total cost of ownership (TCO) of computing resources than on-premises data centers? (Choose two)
AWS 클라우드는 어떤 방식으로 온프레미스 데이터 센터보다 컴퓨팅 리소스의 총 소유 비용(TCO)을 낮추나요? (2개 선택)
✅ 정답: A. AWS replaces upfront capital expenditures with pay-as-you-go costs.
✅ 정답: D. AWS uses economies of scale to continually reduce prices.
💡 정답 해설
AWS는 비용 구조 혁신(Cost Model Innovation) 을 통해 온프레미스 대비 TCO(총소유비용, Total Cost of Ownership) 를 획기적으로 낮출 수 있습니다. 그 핵심은 다음 두 가지입니다 👇
✅ A. AWS replaces upfront capital expenditures with pay-as-you-go costs
온프레미스 환경에서는 서버, 네트워크, 스토리지 등의 초기 자본 지출(CapEx) 이 필요합니다.
반면 AWS는 운영비용(OpEx) 모델, 즉 사용한 만큼 지불(Pay-as-you-go) 방식을 제공합니다.
즉, 초기 투자 없이도 즉시 인프라 사용 가능 → 비용 효율성과 확장성 향상
📈 효과:
초기 하드웨어 구매, 설치, 유지보수 비용 제거
불필요한 용량 계획(capacity planning) 불필요
사용량에 따른 유연한 지출 구조
✅ D. AWS uses economies of scale to continually reduce prices
AWS는 전 세계 수백만 고객의 수요를 기반으로 규모의 경제(Economies of Scale) 를 실현합니다.
대규모 인프라 운영을 통해 단가를 낮출 수 있고, 그 절감된 비용을 고객에게 지속적인 가격 인하 형태로 환원합니다.
📊 예시:
AWS는 지난 10년간 100회 이상 공식 가격 인하(Price Reduction) 발표
클라우드 전체 인프라 효율이 향상될수록 고객의 단위당 비용도 절감
❌ 오답 해설
보기
설명
이유
B. AWS is designed for high availability
고가용성(HA)은 성능/가용성 이점이지 TCO 절감 요인 아님
❌
C. AWS eliminates the need for on-premises IT staff
인력 감축은 보조적 효과일 수 있으나 TCO 절감의 직접 원리 아님
❌
E. AWS offers a single pricing model for EC2
EC2는 여러 가격 모델 (On-Demand, Spot, Reserved, Savings Plans) 을 제공
❌
🧠 핵심 요약
AWS 비용 절감 메커니즘
설명
Pay-as-you-go
사용한 만큼만 지불, CapEx → OpEx 구조 전환
Economies of scale
AWS 대규모 운영을 통한 지속적 가격 인하
Auto Scaling
수요에 맞게 자동 확장/축소로 낭비 방지
Managed Services
유지보수 부담 및 인력 비용 감소
📊 시각 요약 (Mermaid)
```mermaid
flowchart LR
A["💰 On-Premises"] -->|"💵 CapEx - 서버 구매 및 유지비"| C["💸 높은 TCO"]
B["☁️ AWS Cloud"] -->|"⚙️ Pay-as-you-go + 규모의 경제"| D["📉 낮은 TCO"]
```
📗 한 줄 요약
☁️ AWS의 낮은 TCO 비결 = 초기투자 제거 + 규모의 경제 기반 지속적 가격 인하
Amazon CloudFront의 핵심 기능을 묻는 대표적인 AWS 서비스 구분 문제입니다. CloudFront, Route 53, ALB(로드 밸런서) 등의 기능을 혼동하지 않도록 정확히 구분해야 합니다.
📘 Q365.
What does Amazon CloudFront provide?
Amazon CloudFront는 무엇을 제공합니까?
✅ 정답: B. Secure delivery of data, videos, applications, and APIs to users globally with low latency
전 세계 사용자에게 짧은 지연시간(low latency) 과 보안성 높은 콘텐츠 전송을 제공합니다.
💡 정답 해설
🧭 Amazon CloudFront란?
AWS의 글로벌 콘텐츠 전송 네트워크(CDN, Content Delivery Network) 서비스입니다.
데이터를 가까운 엣지 로케이션(Edge Location) 에 캐싱하여 전 세계 사용자에게 더 빠르고 안전하게 콘텐츠를 전달합니다.
✅ 주요 기능
기능
설명
콘텐츠 캐싱(Content Caching)
엣지 로케이션에 정적/동적 콘텐츠를 저장하여 지연시간 단축
보안 강화(Security)
AWS Shield, WAF, SSL/TLS 통합 지원
글로벌 분산 전송(Global Distribution)
100개 이상의 엣지 로케이션에서 콘텐츠 제공
통합 보호
S3, ALB, EC2, API Gateway 등과 직접 통합되어 콘텐츠 배포
Low Latency + High Transfer Speed
사용자 위치 기반 자동 라우팅으로 빠른 응답 제공
📦 대표적인 CloudFront 사용 예시
시나리오
설명
🎬 미디어 스트리밍
전 세계에 고화질 비디오를 빠르게 전송 (예: YouTube, Netflix 스타일)
🧑💻 정적 웹사이트 배포
S3 + CloudFront 조합으로 빠른 웹사이트 제공
🔐 보안 강화된 API 전송
API Gateway + CloudFront로 HTTPS 기반 전송
🌍 글로벌 사용자 대상 앱
지리적으로 분산된 사용자에게 최소 대기시간 제공
❌ 오답 해설
보기
설명
오답 이유
A. Automatic scaling for all resources
모든 리소스(EC2, RDS 등)에 대해 자동 확장 기능 제공
🔸 CloudFront는 콘텐츠 전송 가속화 서비스(CDN) 로, EC2나 ECS 같은 컴퓨팅 리소스를 자동 확장하지 않습니다. 🔸 자동 확장(Auto Scaling) 은 EC2 Auto Scaling 혹은 ECS Service Auto Scaling 이 담당합니다.
C. Manage traffic globally (routing types)
트래픽을 전 세계적으로 라우팅(지연시간, 지리적, 가중치 기반 등)
🔸 글로벌 트래픽 라우팅은 Amazon Route 53 (DNS 서비스) 의 역할입니다. 🔸 Route 53은 DNS 질의 기반으로 가장 빠른 리전 또는 리소스로 트래픽을 유도하지만, CloudFront는 콘텐츠 캐싱 및 전송 가속화 역할만 수행합니다.
D. Automatic distribution across EC2, containers, Lambda
EC2, 컨테이너, Lambda 등으로 자동 트래픽 분산
🔸 트래픽 분산(로드 밸런싱)은 Elastic Load Balancer (ALB/NLB) 가 담당합니다. 🔸 CloudFront는 사용자 → 엣지 로케이션 → 오리진(S3, ALB, EC2) 형태로 전달할 뿐, 오리진 내부의 트래픽 분산 기능은 수행하지 않습니다.
🧠 핵심 비교 정리
서비스
주요 역할
키워드
CloudFront
전 세계 콘텐츠 전송 가속 (CDN)
Low latency, Edge Location
Route 53
DNS 기반 라우팅
Domain, Latency routing, Failover
ELB (ALB/NLB)
애플리케이션 트래픽 분산
Target group, Load balancing
Global Accelerator
TCP/UDP 최적화 네트워킹
Anycast IP, Static IP
서비스
주요 역할
핵심 키워드
CloudFront
전 세계 콘텐츠 전송 가속화
🌎 CDN, Edge Location, Caching
Route 53
글로벌 DNS 기반 트래픽 라우팅
🧭 Latency / Geo / Weighted Routing
ELB (ALB/NLB)
애플리케이션 트래픽 분산
⚖️ Target Group, Load Balancing
Auto Scaling
EC2 등 컴퓨팅 리소스 자동 확장
📈 Scale-out / Scale-in
📊 시각 요약 (Mermaid)
```mermaid
flowchart LR
A["🌐 Origin - S3 / EC2 / ALB"] -->|"🧠 Cached Copy"| B["🌎 CloudFront Edge Location"]
B -->|"🌍 Content Delivery"| C["👤 Global Users"]
B -.->|"⚡ Low Latency + 🔒 SSL Security"| C
```
📗 한 줄 요약
🚀 Amazon CloudFront = 빠르고 안전한 글로벌 콘텐츠 전송 네트워크 (CDN)
AWS Cloud Adoption Framework (AWS CAF) 의 6가지 관점(perspectives) 중 Governance 관점에 해당하는 기능(capabilities)을 묻는 문제입니다.
📘 Q387.
Which AWS Cloud Adoption Framework (AWS CAF) capabilities belong to the governance perspective? (Choose two)
거버넌스 관점에 속하는 AWS Cloud Adoption Framework(AWS CAF) 기능은 무엇입니까? (2개 선택)
✅ 정답: A. Program and project management
✅ 정답: D. Risk management
💡 해설
🔹 AWS CAF (Cloud Adoption Framework)란?
AWS CAF는 조직이 클라우드 도입(Cloud Adoption)을 체계적으로 계획하고 실행할 수 있도록 6가지 관점(perspective)으로 나누어 제시하는 프레임워크입니다.
🧭 AWS CAF 6가지 관점 요약
관점 (Perspective)
주요 목표
대표 Capabilities (핵심 기능)
Business (비즈니스)
비즈니스 전략 정렬 및 재무 효과 분석
IT Investment Portfolio Management, Business Case Development
People (인적자원)
인력, 기술, 문화 변화 관리
Workforce Transformation, Training and Readiness
Governance (거버넌스)
위험, 정책, 포트폴리오 관리 및 프로젝트 통제
✅ Program & Project Management, ✅ Risk Management, Portfolio Management
✅ 인프라 관리 부담 감소 (offload to AWS) ✅ 자동 확장 (Auto Scaling) ✅ 사용한 만큼만 과금 (Pay-per-Use) ✅ 빠른 개발 및 배포 속도
❌ 오답 해설
보기
내용
왜 틀렸는가
A. Application deployment and management are not required.
앱 배포 및 관리는 여전히 개발자의 역할
❌ 코드 배포는 여전히 필요함 (Lambda 함수 업로드 등)
B. Application security will be fully managed by AWS.
AWS는 인프라 보안만 책임짐
❌ 애플리케이션 보안은 여전히 고객 책임
C. Monitoring and logging are not needed.
서버리스에서도 CloudWatch 등으로 모니터링 가능
❌ 여전히 모니터링과 로깅 필요
🧠 핵심 개념 요약
구분
설명
관리 주체
인프라 → AWS, 코드 → 사용자
요금 모델
사용한 만큼(Pay-as-you-go)
확장성
자동 확장 (Auto Scaling 내장)
운영 부담
최소화 (No server provisioning)
📊 시각 요약 (Mermaid)
```mermaid
flowchart LR
A[👨💻 Developer] -->|Writes code only| B[⚙️ AWS Lambda]
B -->|Executes automatically| C[☁️ AWS Infrastructure]
C --> D[📈 Auto Scaling, Monitoring, Maintenance]
D --> E[✅ No Server Management Required]
```
📗 한 줄 요약
☁️ 서버리스의 가장 큰 장점은 인프라 관리가 필요 없다는 것! 개발자는 코드 실행과 비즈니스 로직에만 집중하면 됩니다.
📘 Q282.
Which of the following is the customer’s responsibility under the AWS shared responsibility model? (Choose two)
다음 중 AWS 공유 책임 모델에 따른 고객의 책임은 무엇입니까? (2개 선택)
✅ 정답: C, D
C. Maintain the configuration of guest operating systems and applications
D. Manage decisions involving encryption options
💡 정답 해설
AWS 공유 책임 모델에서는 보안(Security) 과 컴플라이언스(Compliance) 에 대해 AWS와 고객이 각각 나누어 책임을 집니다.
🔸 AWS의 책임 (Security of the Cloud)
“클라우드 자체의 보안”
항목
설명
인프라 보안
데이터센터, 서버, 스토리지, 네트워크 장비 등
물리적 보안
출입 통제, 전력, 냉각, 하드웨어 유지보수
가용성 관리
리전·AZ 관리, 하이퍼바이저 보안
🔹 고객의 책임 (Security in the Cloud)
“클라우드 내부의 보안”
항목
설명
게스트 OS 관리
패치, 보안 설정, 방화벽 규칙
애플리케이션 보안
접근 제어, 암호화 키 관리
데이터 암호화
서버 측/클라이언트 측 암호화 선택
네트워크 설정
VPC, 서브넷, 보안 그룹 구성
🧠 각 보기 해석 및 평가
보기
설명
정답 여부
A. Maintain the configuration of infrastructure devices
인프라 장비(서버, 네트워크 장치)는 AWS가 관리
❌
B. Maintain patching and updates within hardware infrastructure
하드웨어 패치는 AWS 책임
❌
C. Maintain the configuration of guest operating systems and applications
EC2 OS 설정, 보안 업데이트, 애플리케이션 구성은 고객 책임
✅
D. Manage decisions involving encryption options
어떤 암호화 방식(KMS, SSE, CSE)을 쓸지 결정하는 것은 고객 책임
✅
E. Maintain infrastructure hardware
물리적 장비 관리(서버, 스토리지)는 AWS 책임
❌
🧩 핵심 개념 정리표
구분
책임 주체
주요 예시
AWS 책임
Security of the Cloud
하드웨어, 데이터센터, 물리 보안
고객 책임
Security in the Cloud
OS 패치, 데이터 암호화, 접근 제어
📊 시각 요약 (Mermaid)
```mermaid
flowchart TD
A[☁️ AWS Responsibility] --> B[🔒 Data Center Security]
A --> C[🧱 Network Infrastructure Protection]
A --> D[🧰 Hardware Maintenance]
E[👩💻 Customer Responsibility] --> F[💾 OS & App Configuration]
E --> G[🔐 Encryption Management]
E --> H[🧑💼 Access Control & IAM Policies]
```
요구사항: 특정 승인된 AWS 계정만 해당 AMI를 안전하게 사용할 수 있도록 공유해야 함.
✅ 정답
B. AMI가 생성된 계정에서 고객 관리형 KMS 키를 생성하고, 키 정책을 수정해 다른 AWS 계정에 권한을 부여한 뒤, 복사본 AMI를 생성하여 공유 계정 번호를 지정한다.
KMS 키로 암호화된 AMI를 다른 계정과 공유하려면:
KMS 키 정책 수정 → 대상 계정에 kms:DescribeKey, kms:ReEncrypt*, kms:CreateGrant, kms:Decrypt 권한 부여.
AMI 권한 수정 및 복사본 생성 → 공유하려는 계정 번호 지정.
이 방식이 가장 안전하고 AWS 권장 방식.
❌ 오답 해설
A. 단순히 AMI 권한만 수정 → KMS 키 권한 부여가 빠져있음. 암호화된 AMI는 키 권한 없이는 공유 계정에서 사용할 수 없음.
C. 복사본 AMI 생성 후 공개 → “공개”로 만들면 모든 계정이 접근 가능 → 보안 위협. 승인된 계정만 접근해야 한다는 조건 위배.
D. AWS 관리형 키 사용 → 관리형 키는 다른 계정과 직접 공유 불가. 반드시 고객 관리형 KMS 키를 사용해야 함.
📊 비교 요약
옵션
설명
적합 여부
A
AMI 권한만 수정
❌ 키 권한 누락
B
KMS 키 정책 수정 + 복사본 AMI 공유
✅ 정답
C
AMI 공개
❌ 보안 위협
D
AWS 관리형 키 사용
❌ 공유 불가
🎯 핵심 정리
암호화된 AMI 공유 = KMS 키 정책 수정 + AMI 권한 수정 두 단계가 필요.
AWS 관리형 키(X), 고객 관리형 KMS 키(O).
📘 오답노트 - Q278
❓ 문제 요약
SysOps 관리자는 Auto Scaling 그룹의 EC2 인스턴스에 애플리케이션을 배포해야 함.
애플리케이션 업데이트는 매주 발생.
AMI 생성 시 취약점 검사도 필요.
요구사항: 효율적이고 자동화된 업데이트 및 배포.
✅ 정답
C. 사용자 지정 레시피와 함께 EC2 Image Builder를 사용하여 애플리케이션과 해당 종속성을 설치한다.
EC2 Image Builder는
OS 및 애플리케이션 패치를 자동화,
AMI 생성 및 업데이트 자동화,
취약점 검사(Security Scan) 지원.
운영 효율성과 보안 요구를 동시에 충족.
❌ 오답 해설
A. Packer 사용 → 가능은 하지만 서드파티 도구. AWS 네이티브 서비스보다 관리 오버헤드 큼.
B. EC2 인스턴스에 직접 설치 후 AMI 생성 → 수동 작업으로 운영 효율성 낮음. 자동화 및 취약점 검사 부족.
D. EventBridge + CreateImage API 호출 → 단순 자동화는 가능하나, 취약점 검사나 종속성 설치 관리 기능 없음.
📊 비교 요약
옵션
설명
적합 여부
A
Packer 스크립트 기반 이미지 생성
❌ (서드파티, 오버헤드)
B
인스턴스에서 직접 설치 후 AMI 생성
❌ (비효율적, 자동화 부족)
C
EC2 Image Builder → 자동화 + 보안 검사 + 종속성 관리
✅ 정답
D
EventBridge로 CreateImage API 호출
❌ (단순 자동화, 보안 기능 없음)
🌐 동작 원리 (Mermaid)
```mermaid
flowchart TD
Update["📅 매주 애플리케이션 업데이트"] --> ImageBuilder["🏗️ EC2 Image Builder"]
ImageBuilder --> Recipe["📜 사용자 지정 레시피 + 🔒 보안 스캔"]
Recipe --> AMI["📦 최신 보안 적용 AMI 생성"]
AMI --> AutoScaling["⚖️ Auto Scaling 그룹에 배포"]
AutoScaling --> UpdatedEC2["💻 최신 애플리케이션 설치된 EC2 인스턴스"]
```
📊 결과 설명
📅 매주 애플리케이션 업데이트 시작
→ 🏗️ EC2 Image Builder 를 사용
→ 📜 사용자 지정 레시피 + 🔒 보안 스캔 적용
→ 📦 최신 보안 적용 AMI 생성
→ ⚖️ Auto Scaling 그룹에 배포
→ 최종적으로 💻 최신 애플리케이션 설치된 EC2 인스턴스 실행
🎯 핵심 정리
문제의 요구사항은 매주 업데이트 + 취약점 검사 + 운영 효율성.
이 조건을 모두 만족하는 AWS 네이티브 서비스는 EC2 Image Builder.
따라서 정답은 C. EC2 Image Builder 사용.
📘 오답노트 - Q279
❓ 문제 요약
CloudFormation 템플릿으로 RDS 인스턴스를 생성.
스택이 삭제되더라도 RDS의 데이터는 보존해야 함.
요구사항: 안정적이고 효율적으로 데이터 보호.
✅ 정답
C. RDS 인스턴스의 CloudFormation 템플릿 정의에서 스냅샷 삭제 정책을 사용한다.
CloudFormation에서는 리소스 삭제 시 행동을 제어하는 DeletionPolicy 속성이 있음.
DeletionPolicy: Snapshot을 사용하면 스택 삭제 시 RDS 인스턴스 자체는 삭제되지만 스냅샷이 자동으로 남아 데이터 보존 가능.
운영 효율성과 안정성을 동시에 충족.
❌ 오답 해설
A. 5분마다 스크립트로 백업 → 불필요하게 비효율적이며, 자동화된 CloudFormation 기능을 활용하지 않음.
B. Lambda 함수로 스택 삭제 전 스냅샷 생성 → 가능하지만 불필요하게 복잡하고, CloudFormation 네이티브 방식보다 운영 오버헤드 큼.
EventBridge 이벤트 처리 실패 시, DLQ(SQS Dead-letter Queue) 로 보관.
DLQ 메시지를 통해 세부 오류 원인 파악 가능.
운영 오버헤드를 최소화하는 최적의 방식
📘 오답노트 - Q215
❓ 문제 요약
회사의 AWS Lambda 함수에 성능 문제가 발생.
Lambda 함수는 CPU 집약적 작업을 수행 중.
증상: 실행 속도가 충분히 빠르지 않고, 시스템 병목 현상 발생.
해결책은?
✅ 정답
C. Lambda 함수의 메모리 양을 늘린다.
AWS Lambda에서는 메모리 크기를 늘리면 CPU와 네트워크 대역폭도 비례해서 증가.
CPU 집약적 작업일 경우, 메모리 설정을 높여주면 성능이 개선됨.
간단하면서도 즉각적인 성능 최적화 방법.
❌ 오답 해설
A. CPU 시작 옵션에서 하이퍼스레딩 활성화 → Lambda에는 하이퍼스레딩 같은 직접 CPU 옵션 제어 불가.
B. AWS 관리 암호화를 끄기 → 암호화 여부는 보안 관련 설정이며 성능 병목과 관계 없음.
D. 코드 레이어에 필요한 코드 로드 → 레이어는 코드 관리 방식 최적화일 뿐, CPU 사용량 문제 해결 불가.
📊 비교 요약
옵션
설명
적합 여부
A
CPU 하이퍼스레딩 (Lambda에 불가능)
❌
B
관리 암호화 끄기 (보안 관련, 성능 무관)
❌
C
메모리 증설 → CPU 성능도 자동 증가
✅ 정답
D
코드 레이어 사용 (배포 효율성 관련)
❌
🌐 동작 원리 (Mermaid)
```mermaid
flowchart TD
User["🌍 사용자 요청"] --> Lambda["🟦 AWS Lambda 함수"]
Lambda -->|"⚙️ CPU 집약적 작업"| Execution["🖥️ 실행 환경"]
Execution -->|"📈 메모리 증가 시"| CPU["🔧 더 많은 vCPU 및 🌐 네트워크 대역폭"]
CPU --> Faster["⚡ 빠른 실행 속도 + 🚀 성능 개선"]
```
회사는 기존 Amazon Route 53 프라이빗 호스팅 영역을 새로 생성한 VPC에 적용하려고 함.
목표: VPC 내부에서 사용자 정의 리소스 이름을 확인 가능하게 만드는 것.
✅ 정답
A. Route 53 프라이빗 호스팅 영역을 VPC와 연결한다.
프라이빗 호스팅 영역은 해당 VPC 내부에서만 DNS 쿼리를 처리 가능.
따라서, 단순히 새 VPC를 생성하는 것만으로는 동작하지 않고 → 반드시 호스팅 영역을 VPC와 연결(Associate) 해야 함.
❌ 오답 해설
B. Resolver에 대한 보안 그룹 규칙 생성 → Route 53 Resolver는 프라이빗 호스팅 영역 사용과 직접적 관련 없음.
C. VPC ACL 확인 → ACL은 네트워크 트래픽 제어용이며, DNS 이름 확인 기능을 제공하지 않음.
D. 라우팅 테이블 경로 확인 → 경로(Route)는 IP 트래픽 전달 제어이지, DNS 이름 확인과 무관.
📊 비교 요약
옵션
설명
적합 여부
A
프라이빗 호스팅 영역을 VPC에 연결 (DNS 질의 허용)
✅ 정답
B
Resolver 보안 그룹 규칙 (관련 없음)
❌
C
네트워크 ACL 설정 (DNS 이름 확인과 무관)
❌
D
라우팅 테이블 경로 확인 (IP 기반 트래픽 관련, DNS 아님)
❌
🌐 동작 흐름 (Mermaid)
```mermaid
flowchart TD
CreateVPC["🆕 새 VPC 생성"] --> Associate["🔗 Route 53 Private Hosted Zone 연결"]
Associate --> DNSQuery["🔍 VPC 내부 DNS 쿼리 가능"]
DNSQuery --> Success["✅ 사용자 정의 리소스 이름 확인 성공 🎉"]
```
📊 결과 설명
🆕 새 VPC 생성 → 🔗 Route 53 Private Hosted Zone 연결
연결 후 🔍 VPC 내부에서 DNS 쿼리 가능
최종적으로 ✅ 사용자 정의 리소스 이름 확인 성공 🎉
🎯 핵심 정리
Route 53 프라이빗 호스팅 영역은 반드시 VPC와 연결해야 DNS 질의 처리 가능.
네트워크 ACL / 라우팅 테이블 / 보안 그룹은 네트워크 계층 트래픽 제어용이지, DNS와 직접적인 관계 없음.
👉 이 문제는 Q200, Q363 같이 VPC + Route 53 DNS Resolver 관련 문제와 묶어두면, “DNS 이름 확인을 위해서는 → 프라이빗 호스팅 영역 연결 or Resolver 엔드포인트 구성 필요” 라는 패턴으로 정리하기 좋습니다.
📘 오답노트 - Q434
❓ 문제 요약
회사는 MariaDB 다중 AZ 배포의 Amazon RDS 사용 중.
계획된 유지 관리 이벤트(예: 패치, 장애 조치) 시 몇 분 동안 DB 장애가 발생하여 애플리케이션 사용 불가.
목표: 애플리케이션의 자동 중지 시간을 최소화.
✅ 정답
D. 데이터베이스와 연결된 RDS 프록시를 생성한다.
RDS Proxy는 DB와 애플리케이션 사이에서 연결 풀을 관리.
장애 조치(Failover) 발생 시, 애플리케이션 연결을 유지하고 새로운 DB 인스턴스로 빠르게 전환 가능.
따라서 자동 중지 시간(다운타임) 단축에 최적.
❌ 오답 해설
A. 여러 라이터 인스턴스 MariaDB RDS 생성 → MariaDB는 기본적으로 단일 라이터 구조. Aurora와 달리 Multi-Master를 지원하지 않음.
B. 유휴 연결 풀링 설정 → 단순 풀링은 DB 연결 유지에는 도움이 되지만, 장애 조치 시 연결 자동 전환 불가.
C. ElastiCache 캐시 구성 → 읽기 성능 개선에는 유효하지만, DB 장애 조치 시 중지 시간을 줄이는 데는 직접적인 도움 없음.
📊 비교 요약
옵션
설명
적합 여부
A
MariaDB에 Multi-Master RDS 생성 (Aurora만 해당, 불가)
❌
B
유휴 연결 풀링 (Failover 처리 불가)
❌
C
ElastiCache로 캐싱 (성능 개선, 다운타임 해결 아님)
❌
D
RDS Proxy 사용 (Failover 시 연결 유지, 다운타임 최소화)
✅ 정답
🌐 동작 흐름 (Mermaid)
```mermaid
flowchart TD
App["💻 애플리케이션"] --> Proxy["🔗 RDS Proxy: 연결 풀 관리"]
Proxy --> DB1["🗄️ DB 인스턴스 A"]
Proxy --> DB2["🗄️ DB 인스턴스 B: Failover"]
DB1 -.->|"⚠️ Failover 발생"| DB2
Proxy --> AppResponse["✅ 연결 유지, 다운타임 최소화 🎉"]
```
📊 결과 설명
💻 애플리케이션 → 🔗 RDS Proxy 를 통해 DB 연결 관리
RDS Proxy는 🗄️ DB 인스턴스 A (기본)와 🗄️ DB 인스턴스 B (Failover용) 을 연결
⚠️ Failover 발생 시 A → B 로 전환
최종적으로 ✅ 연결 유지, 다운타임 최소화 🎉
🎯 핵심 정리
RDS Proxy는 장애 조치 시 연결 풀을 관리하여 애플리케이션 다운타임을 최소화한다.
ElastiCache는 읽기 성능 향상 목적이지, 장애 조치 복구와는 별개.
MariaDB 다중 AZ 환경에서 자동 중지 시간 최소화 문제 → RDS Proxy가 정답.
📘 오답노트 - Q453
❓ 문제 요약
회사는 AWS 계정 지출을 추적해야 함.
실제 비용이나 예상 비용이 특정 임계값 초과 시 알림을 받아야 함.
조건: 운영 오버헤드가 가장 적은 솔루션 필요.
✅ 정답
D. AWS 예산(Budgets)에서 반복 비용 예산을 작성하고, 실제/예상 비용에 대한 알림을 구성한다.
👉 Q344 핵심 포인트는 멀티 리전 사용자 지연 시간 문제 = Route 53 Latency-based Routing이라는 점입니다.
📘 오답노트 - Q345
❓ 문제 요약
회사는 동일한 리전에 50개의 Amazon S3 버킷을 보유.
Amazon EC2 인스턴스가 프라이빗 연결을 통해 S3 버킷과 안전하게 통신해야 함.
조건: 추가 비용이 없는 솔루션 필요.
✅ 정답
C. 모든 S3 버킷에 대해 하나의 게이트웨이 VPC 엔드포인트 생성 후 라우팅 테이블에 추가
S3용 VPC Gateway Endpoint는 무료로 제공됨.
단일 엔드포인트로 리전 내 모든 S3 버킷에 접근 가능.
라우팅 테이블에 엔드포인트를 추가하면 EC2 → S3 트래픽이 프라이빗 네트워크 내부에서 안전하게 이동.
❌ 오답 해설
A. 각 S3 버킷마다 개별 VPC Gateway Endpoint 생성 → 엔드포인트는 S3 전체 서비스 단위로 동작. 버킷별 생성 불필요 + 관리 복잡도 증가.
B. 각 S3 버킷마다 Interface Endpoint 생성 → S3는 Interface Endpoint 대신 Gateway Endpoint가 권장됨. 또한 Interface Endpoint는 비용 발생.
D. 모든 버킷에 대해 단일 Interface Endpoint 생성 → 가능하나 비용 발생. 문제 조건(“추가 비용 없음”) 위배.
📊 비교 표
옵션
설명
비용
적합 여부
A
S3 버킷별 Gateway Endpoint 생성
무료
❌ 불필요/비효율
B
S3 버킷별 Interface Endpoint 생성
유료
❌ 비용 문제
C
단일 Gateway Endpoint 생성 후 라우팅 테이블 추가
무료
✅ 정답
D
단일 Interface Endpoint 생성
유료
❌ 비용 문제
🌐 VPC Endpoint 구조 (Mermaid)
```mermaid
graph TD
EC2["💻 Amazon EC2 인스턴스"] --> VPC_GW["🔗 VPC Gateway Endpoint"]
VPC_GW --> S3["📦 Amazon S3: 리전 내 모든 버킷"]
VPC_GW -.-> Note["🔒 트래픽은 인터넷을 거치지 않고 VPC 내부에서 안전하게 전송됨"]
```
📊 결과 설명
💻 EC2 인스턴스 → 🔗 VPC Gateway Endpoint → 📦 Amazon S3
데이터 전송 시 🔒 인터넷을 거치지 않고 VPC 내부에서 안전하게 처리됨
점선 화살표로 보안 관련 부가 설명 강조
🎯 핵심 개념 정리
VPC Endpoint 종류
Gateway Endpoint: S3, DynamoDB 전용 / 무료 / 라우팅 테이블 기반.
Interface Endpoint: ENI(Elastic Network Interface) 방식 / 대부분의 AWS 서비스 / 비용 발생.
문제 조건 "추가 비용 없음" = Gateway Endpoint 선택이 정답.
👉 Q345 핵심 포인트는 S3와 DynamoDB는 Gateway VPC Endpoint라는 점을 기억하는 것입니다.
📘 오답노트 - Q355
❓ 문제 요약
회사는 다수의 Amazon EC2 인스턴스에서 애플리케이션 실행 중.
요구사항: EC2 인스턴스 상태 변경(Event) 발생 시 운영팀에게 알림 제공.
조건: 가장 운영 효율적인 방법 선택.
✅ 정답
B. EC2 인스턴스 상태 변경을 캡처하는 Amazon EventBridge 규칙 생성 후 SNS 주제를 대상으로 설정
Amazon EventBridge는 AWS 리소스 이벤트(예: EC2 상태 변경)를 자동으로 캡처.
이벤트를 Amazon SNS 주제로 전달하면 운영팀에 이메일/메시지 알림 전송 가능.
서버리스 + 자동화로 별도의 스크립트나 관리 부담 없음.
❌ 오답 해설
A. 스크립트 + SNS → 수동적인 방식이며 EC2 전체에 스크립트를 설치해야 하므로 운영 오버헤드 증가.
C. EventBridge + SNS + Lambda → 동작은 가능하나, 단순 알림만 필요할 때 Lambda는 불필요한 복잡성.
D. AWS Config + Lambda + SNS → Config는 리소스 규정 준수/구성 변경 감시용. 단순 EC2 상태 변경 알림에는 과도한 솔루션.
CloudFront + S3: 전 세계 엣지 로케이션에서 정적 콘텐츠 캐싱 제공 → 로딩 시간 단축.
Auto Scaling + ALB + EC2: 동적 콘텐츠 트래픽 급증 시 자동 확장으로 안정적 성능 보장.
웹 성능 개선 시 정적 콘텐츠는 CDN, 동적 콘텐츠는 Auto Scaling이 핵심.
📘 오답노트 - Q162
❓ 문제 요약
회사는 Oracle DB 인스턴스용 Amazon RDS를 사용 중.
다른 AWS 리전에 정기적인 백업을 제공하려고 함.
목표: 가장 운영상 효율적인 백업 솔루션 찾기.
✅ 정답
A. DB 인스턴스를 수정하고 지역 간 자동 백업 활성화
Amazon RDS는 자동 백업(Auto Backup) 기능 제공.
지역 간 복제를 지원하여 별도의 수동 작업 없이 다른 리전에 정기적 백업 자동 전송 가능.
관리 오버헤드 최소화, 운영 효율성 극대화.
❌ 오답 해설
B. 다른 리전에 RDS 읽기 전용 복제본 생성 후 스냅샷 → 읽기 전용 복제본은 고가용성과 장애 조치 목적이지, 정기적 백업 솔루션으로는 비효율적.
C. AWS DMS(AWS Database Migration Service) 사용 → DMS는 데이터 마이그레이션/변환 목적이지, 단순 주기적 백업에는 불필요하게 복잡하고 비용 비효율적.
D. 암호화 해제 후 스냅샷 복사 → 보안 취약점을 초래하며, 암호화를 해제하는 것은 올바른 솔루션이 아님.
📊 흐름도 (Mermaid 다이어그램)
```mermaid
flowchart TD
RDS["🗄️ Amazon RDS: Oracle DB"] --> AutoB["⚙️ 자동 백업 활성화"]
AutoB --> Backup["💾 백업 스냅샷 저장"]
Backup --> CrossRegion["🌍 다른 AWS 리전으로 자동 복제"]
CrossRegion --> Admin["👨💻 관리자: 복구 시 활용"]
```
📊 결과 설명
🗄️ Amazon RDS (Oracle DB) 에서 → ⚙️ 자동 백업 활성화 → 💾 백업 스냅샷 저장 → 🌍 다른 리전으로 자동 복제 → 👨💻 관리자가 복구 시 활용
한눈에 백업 → 복제 → 복구 흐름을 직관적으로 이해할 수 있음.
🎯 핵심 개념 정리
RDS의 자동 백업 + 교차 리전 복제(Cross-Region Backup) 기능이 가장 효율적.
운영자가 직접 스냅샷 찍고 복사하는 방식(D)은 비효율적이고 보안 문제 유발.
읽기 전용 복제본(B)이나 DMS(C)는 백업 목적에는 맞지 않음.
📘 오답노트 - Q165
❓ 문제 요약
SysOps 관리자가 AWS Lambda 함수 실행을 자동화해야 함.
매일 업무 종료 시, Amazon S3 버킷에 저장된 데이터를 기반으로 보고서 생성 필요.
요구 사항: 가장 운영 효율적인 방법.
✅ 정답
B. 일정과 Lambda 함수를 대상으로 하는 Amazon EventBridge 규칙 생성
EventBridge(구 CloudWatch Events)를 사용하면 **일정 기반(cron/매일 특정 시간)**으로 Lambda를 자동 실행 가능.
운영자가 직접 개입하지 않아도 매일 업무 종료 시 보고서 생성 가능.
서버리스 방식이므로 비용 효율적이며 관리 오버헤드 최소화.
❌ 오답 해설
A. S3 이벤트 패턴 기반 Lambda 실행 → 이는 객체 업로드/변경 시 실행되는 트리거로, "매일 업무 종료 시"라는 일정 기반 조건에 맞지 않음.
C. S3 객체 변경 이벤트 시 Lambda 실행 → 마찬가지로, "객체 변경" 이벤트 기반이므로 일정 실행 요구 조건과 맞지 않음.
D. cron 작업을 통한 EC2 기반 Lambda 실행 → EC2에 cron 스케줄러를 두는 방식은 관리 오버헤드와 비용이 크며, **서버리스 자동화(EventBridge)**보다 비효율적.
📊 흐름도 (Mermaid 다이어그램)
```mermaid
flowchart TD
Schedule["⏰ EventBridge 스케줄: 매일 18시"] --> Lambda["🟦 AWS Lambda: 함수 실행"]
Lambda --> S3["📦 Amazon S3: 데이터 처리"]
S3 --> Report["📊 보고서 생성"]
```
📊 결과 설명
⏰ EventBridge 스케줄: 매일 18시에 이벤트 발생
🟦 Lambda 함수: 자동 실행되어 데이터 처리 로직 수행
📦 S3: 처리된 데이터를 저장 및 관리
📊 보고서 생성: 최종 산출물
🎯 핵심 개념 정리
S3 이벤트 트리거(A, C) = 객체 생성/변경 시 실행 (❌ 일정 기반 아님)
EC2 cron(D) = 불필요한 리소스 관리 + 비용 증가 (❌ 서버리스 철학 위배)
EventBridge 일정(B) = Lambda를 매일 정해진 시간에 실행 가능 (✅ 정답)
👉 Q165의 핵심은 스케줄 기반 자동화는 EventBridge라는 점이에요.
📘 오답노트 - Q170
❓ 문제 요약
회사는 단일 Amazon EC2 인스턴스에서 MySQL 데이터베이스를 실행 중.
SysOps 관리자는 다중 테넌트 워크로드를 처리할 수 있는 고가용성 DB 솔루션을 요청받음.
요구사항: 확장성 + 고가용성을 제공하는 DB로 이전해야 함.
✅ 정답
C. 데이터베이스를 Amazon Aurora 다중 마스터 DB 클러스터로 마이그레이션
Amazon Aurora 다중 마스터 클러스터는 쓰기 및 읽기 모두 고가용성을 제공.
단일 인스턴스 장애 시에도 다른 마스터 노드가 즉시 처리 가능.
다중 테넌트 워크로드 환경에서도 확장성과 가용성을 충족.
❌ 오답 해설
A. MySQL용 두 번째 EC2 인스턴스 생성 → EC2에서 직접 MySQL을 운영하는 것은 수동 관리가 필요하고, 내결함성 보장이 부족함.
B. Aurora DB 클러스터로 마이그레이션 (단일 마스터 + 리더) → 고가용성은 제공되지만, 여전히 쓰기 작업은 단일 마스터에 집중됨 → 다중 테넌트 환경에서 성능 한계.
D. MySQL DB 인스턴스용 Amazon RDS로 마이그레이션 → 관리형 RDS MySQL은 편리하지만, Aurora 다중 마스터 대비 확장성과 내결함성 부족.
📊 흐름도 (Mermaid 다이어그램)
```mermaid
flowchart TD
EC2["💻 기존 EC2: MySQL 단일 인스턴스"] -->|"🛠️ 마이그레이션"| Aurora["🌟 Amazon Aurora: 다중 마스터 클러스터"]
Aurora --> Master1["📝 마스터 노드 1: 쓰기 가능"]
Aurora --> Master2["📝 마스터 노드 2: 쓰기 가능"]
Aurora --> Reader1["📖 읽기 전용 노드 1"]
Aurora --> Reader2["📖 읽기 전용 노드 2"]
```
📊 결과 설명
💻 기존 EC2 (MySQL 단일 인스턴스) → 🛠️ 마이그레이션 → 🌟 Amazon Aurora 다중 마스터 클러스터
Aurora 클러스터 구성:
📝 마스터 노드 1 & 2 (쓰기 가능)
📖 읽기 전용 노드 1 & 2
🎯 핵심 개념 정리
EC2 MySQL (A) = 직접 관리 필요 + 고가용성 부족 (❌)
Aurora 단일 마스터 (B) = 쓰기 단일 지점 → 다중 테넌트 비효율적 (❌)
RDS MySQL (D) = 관리 편의성은 있지만 Aurora 다중 마스터 대비 한계 (❌)
Aurora 다중 마스터 (C) = 쓰기/읽기 모두 고가용성 + 자동 장애 조치 (✅ 정답)
👉 Q170의 핵심은 다중 테넌트 + 고가용성 조건 = Aurora 다중 마스터라는 점이에요.
📘 오답노트 - Q173
❓ 문제 요약
여러 지역에서 발생할 수 있는 무단 AWS Management Console 로그인을 자동으로 모니터링해야 함.
요구사항: AWS 계정 보안 이벤트 감지 및 모니터링 자동화.
✅ 정답
D. Amazon GuardDuty를 구성하여 Unauthorized Access: IAMUser/ConsoleLoginSuccess.B finding을 모니터링
Amazon GuardDuty는 AWS 계정에 대한 악의적 활동 및 무단 접근을 자동 감지.
“IAMUser/ConsoleLoginSuccess.B” 같은 이벤트는 무단 콘솔 로그인 성공을 의미.
요구사항에 가장 적합.
❌ 오답 해설
A. Amazon Cognito → 애플리케이션 사용자 인증 서비스(소셜 로그인/앱 인증 등). AWS 콘솔 로그인 감지와 무관.
B. Amazon Inspector → EC2 및 컨테이너 워크로드 취약점/보안 검사 서비스. 로그인 이벤트 모니터링 기능 없음.
C. AWS Config → 리소스 구성 변경 추적 서비스. IAM 정책 검증 가능하나, 실시간 로그인 감지 불가능.
B. Aurora 글로벌 데이터베이스 옵션 사용 → DR 리전 Aurora 클러스터 구성 → Aurora Global Database는 리전 간 데이터 복제를 지원하며, 짧은 RPO 달성 가능
D. ALB 및 Auto Scaling 그룹을 사용하여 DR 리전 구성 → 최소 용량/최대 용량을 1로 설정해 대기 비용을 줄이면서도 빠른 Failover 가능 → 필요 시 Auto Scaling으로 신속히 확장 → RTO 충족
❌ 오답 해설
A. DR 리전으로 Aurora 백업 내보내기 → 백업 기반 복구는 느려서 RTO 15분 요구 충족 불가
C. ALB 및 Auto Scaling 그룹만 DR 구성 → DB 복구 방안 없음 → RPO 충족 불가
E. CloudFormation으로 새 ALB/Auto Scaling 그룹 시작 → 배포 시간이 오래 걸려 RTO 15분 충족 불가
📊 해설
RTO (Recovery Time Objective) ≤ 15분 → 서비스 빠른 전환 필요 → DR 리전 Pre-provisioned 최소 자원
RPO (Recovery Point Objective) ≤ 15분 → 데이터 손실 최소화 필요 → Aurora Global Database 복제 활용
📈 다이어그램 (Mermaid)
```mermaid
flowchart TD
Aurora["Aurora Primary: Region A"] --> GlobalDB["Global Database 복제"]
GlobalDB --> AuroraDR["Aurora Cluster: Region B"]
ALB1["ALB: Region A"] --> EC2A["EC2 Auto Scaling: Region A"]
ALB2["ALB: Region B - DR"] --> EC2B["EC2 Auto Scaling: Region B, Min=1"]
AuroraDR --> App["Failover 시 App 연결"]
```
📌 핵심 키워드
Aurora Global Database → 리전 간 데이터 동기화로 낮은 RPO
ALB + Auto Scaling 최소 용량 설정(1) → 저비용 대기, 빠른 확장으로 RTO 충족
단순 백업/재배포 방식은 시간 초과로 부적절
📘 오답노트 - Q275
✅ 문제 요약
회사는 ALB 뒤 Amazon EC2 인스턴스 집합에 웹사이트를 배포.
소셜 IdP(예: Google, Facebook 등) 를 통해 사용자 인증 필요.
요구사항: AWS 기본 서비스만 사용.
✅ 정답
A, D
A. 소셜 IdP를 Amazon Cognito 사용자 풀 구성 → Cognito는 Facebook, Google 같은 소셜 IdP와 연동 가능. → 사용자 인증을 쉽게 구현 가능.
D. 인증 규칙을 추가하도록 ALB 리스너 구성 → ALB는 Cognito와 직접 통합 가능. → ALB에서 인증/인가 처리를 수행해 EC2 인스턴스에 전달.
❌ 오답 해설
B. OIDC 엔드포인트 직접 구성 → AWS 기본 서비스 요구 조건과 맞지 않음. → ALB + Cognito 조합이 기본 서비스 기반 해법.
C. Lambda 권한 부여자 생성 → Lambda Authorizer는 API Gateway와 함께 사용. → ALB 인증 시 적용되지 않음.
E. Lambda@Edge로 ALB 인증 구현 → CloudFront 기반 인증 방식, ALB 환경과 맞지 않음.
📊 해설
ALB는 Amazon Cognito와 기본 통합 지원.
외부 IdP (소셜 로그인)는 Cognito 사용자 풀에 연결 → ALB 리스너 규칙으로 인증 처리.