a. SSE-S3
b. SSE-KMS
c. SSE-C
d. Client-Side Encryption
a. SSE-S3
b. SSE-KMS
c. SSE-C
d. Client-Side Encryption
a. SSE-S3
b. SSE-KMS
c. SSE-C
d. Client-Side Encryption
a. 버킷 정책이 잘못되었다
b. IAM 정책이 잘못되었다
c. CORS가 잘못되었다
d. 암호화가 잘못되었다
a. S3 객체 Lambda를 사용해 보고서 생성 애플리케이션으로 객체를 반환하기 전에 객체를 변경한다
b. 새로운 S3 버킷을 생성한다. Lambda 함수를 만들어 각 파일에서 민감 정보를 삭제하는 작업을 진행하고 해당 파일을 새로 만든 S3 버킷으로 이동시킨다
c. S3 객체 잠금을 사용해 보고서 생성 애플리케이션이 민감 정보를 가져가지 못하도록 잠금 처리한다.
a. S3 액세스 로그를 활성화하고 Athena로 로그를 분석한다
b. 해당 직원의 IAM 정책을 제한하고 CloudTrail 로그를 확인한다
c. 버킷 정책을 사용한다
a. S3 CORS
b. S3 미리 서명된 URL
c. S3 버킷 정책
a. 볼트 잠금 정책이 적용된 Glacier 볼트
b. 제한적인 Linux 권한이 있는 EFS 네트워크 드라이브
c. 버킷 정책이 적용된 S3
a. HTTPS 연결을 강제하는 버킷 정책을 사용한다
b. 기본 암호화를 활성화한다
c. 버전 관리를 활성화한다
a. 버킷 정책을 사용한다
b. MFA Delete 활성화한다
c. 파일을 암호화한다
d. 버전 관리를 비활성화한다
a. S3 객체 잠금 - 보존 거버넌스 모드
b. S3 버전관리
c. S3 객체 잠금 - 보존 규정 준수 모드
d. S3 Glacier 볼트 잠금
a. 보존 거버넌스 모드
b. 보존 규정 준수 모드
c. 법적 보존
Q_1. (c)
SSE-C를 사용하면 암호화는 AWS 서버 측에서 수행되고, 암호화 키에 관한 모든 제어권은 이용자가 갖습니다.
Q_2. (b)
SSE-KMS를 사용하면 암호화가 AWS 서버 측에서 진행되고 암호화 키 관리도 AWS에서 하지만, 암호화 키 순환 정책에 관한 제어권은 모두 이용자에게 있습니다. 암호화 키는 AWS에 저장됩니다.
Q_3. (d)
클라이언트 측 암호화를 사용하면 이용자가 직접 암호화를 수행해야 하며 이용자가 암호화 키에 대한 모든 제어권을 갖습니다. 직접 암호화를 수행하고 암호화된 데이터는 AWS로 보냅니다. AWS는 암호화 키를 모르기 때문에 해당 데이터를 복호화할 수 없습니다.
Q_4. (c)
교차 출처 리소스 공유(CORS)는 한 도메인에 로드된 클라이언트 웹 애플리케이션이 다른 도메인에 있는 리소스와 상호 작용할 수 있도록 고안된 방식입니다.
Q_5. (a)
Q_6. (a)
S3 액세스 로그가 S3 버킷에 대한 모든 요청을 로그 파일에 기록하면, Amazon Athena를 사용해 해당 로그 파일에 대해 서버리스 분석을 실행할 수 있습니다.
Q_7. (b)
S3 미리 서명된 URL은 S3 버킷에서 제한된 시간 동안 일부 작업을 수행할 수 있도록 권한을 부여해 만든 임시 URL입니다.
Q_8. (a)
Q_9. (b)
Q_10. (b)
MFA Delete는 사용자가 S3 객체를 삭제하기 전에 MFA 코드를 사용하도록 강제합니다. 우발적인 삭제를 방지하기 위한 부가 보안 장치입니다.
Q_11. (c)
Q_12. (c)