AWS_SAA_준비(고가용성 & 확장성 퀴즈)

Tyun_Record·2023년 7월 30일
0

AWS SAA 준비

목록 보기
28/48

Q_1) EC2 인스턴스를r4.large에서 r4.4xlarge로 확장하는 것은 .....................(이)라고 합니다.

 a. 수평 확장성
 b. 수직 확장성

Q_2) EC2 인스턴스의 수를 스케일링하는 오토 스케일링 그룹을 실행하는 것은 .....................(이)라고 합니다.

a. 수평 확장성
b. 수직 확장성

Q_3) Elastic Load Balancer는 .......................(을)를 제공합니다.

a. 애플리케이션에 사용 가능한 정적 IPv4
b. 애플리케이션에 사용 가능한 정적 DNS 이름
c. 애플리케이션에 사용 가능한 정적 IPv6

Q_4) Elastic Load Balancer가 관리하는 10개의 EC2 인스턴스 상에서 웹사이트를 실행 중입니다. 웹사이트의 사용자들은 웹사이트에서 다른 페이지로 이동할 대마다 새로 인증을 해야한다는 점에 대해 불만을 토로하고 있습니다. 하지만 여러분의 기기와 하나의 EC2 인스턴스를 지닌 개발 환경에서는 아무 문제 없이 작동을 하고 있기 때문에 곤혹스러운 상황입니다. 무엇이 원인일까요?

a. 웹사이트가 다수의 EC2 인스턴스에서 호스팅되어 문제가 발생
b. IP 주소를 확인할 수 없기 때문에 EC2 인스턴스가 사용자들을 로그아웃 시키고, 그 대신 ELB IP 주소를 받은 것
c. ELB가 고정 세션을 활성화하지 않은 것

Q_5) Application Load Balancer를 사용해 EC2 인스턴스에서 호스팅된 웹사이트의 트래픽을 분배하고 있습니다. 그런데 여러분의 웹사이트가 Application Load Balancer의 IP 주소인 사설 IPv4 주소에서 들어오는 트래픽만을 확인하고 있는 것으로 나타났습니다. 이런 경우, 웹사이트로 연결된 클라이언트들의 IP 주소를 받으려면 어떻게 해야 할까요?

a. 웹사이트의 프론트엔드를 수정해 사용자들의 모든 요청에서 자신의 IP를 보낼 수 있도록 만들기
b. 웹사이트의 백엔드를 수정해 X-Forwarded-For 헤더로부터 클라이언트 IP 주소를 가져오도록 만들기
c. 웹사이트의 백엔드를 수정해 X-Forwarded-Port 헤더로부터 클라이언트 IP 주소를 가져오도록 만들기
d. 웹사이트의 백엔드를 수정해 X-Forwarded-Proto 헤더로부터 클라이언트 IP 주소를 가져오도록 만들기

Q_6) Elastic Load Balancer가 관리하는 한 세트의 EC2 인스턴스 상에 애플리케이션을 호스팅했습니다. 일주일 후, 사용자들은 가끔씩 애플리케이션이 작동하지 않는다며 호소하기 시작했습니다. 문제점을 조사한 결과, 일부 EC2 인스턴스가 이따금 충돌한다는 문제점이 발견되었습니다. 사용자들이 충돌하는 EC2 인스턴스에 연결되지 않도록 보호하기 위해서는 어떻게 해야 할까요?

a. ELB 상태 확인 활성화
b. ELB 고착도 활성화
c. SSL 종료 활성화
d. 영역간 로드 밸런싱 활성화

Q_7) 어떤 기업에서 솔루션 아키텍트로 근무하고 있는 여러분은 1초에 수백만 개의 요청을 받게 될 고성능의, 그리고 지연 시간이 적은 애플리케이션을 위한 아키텍처를 설계해달라는 요청을 받았습니다. 다음 중 어떤 종류의 Elastic Load Balancer를 사용해야 할까요?

a. ALB
b. CLB
c. NLB

Q_8) Application Load Balancer가 지원하지 않는 프로토콜을 고르세요.

a. HTTP
b. HTTPS
c. TCP
d. WebSocket

Q_9) Application Load Balancer는 트래픽을 다른 대상 그룹으로 라우팅할 수 있습니다. 이때 확인할 내용으로 사용할 수 없는 것을 고르세요

a. 클라이언트의 위치(지리적)
b. 호스트 이름
c. 요청 URL 경로
d. 소스 IP-주소

Q_10) Application Load Balancer의 대상 그룹에 등록된 대상이 될 수 없는 것을 고르세요.

a. EC2 인스턴스
b. NLB
c. 사설 IP 주소
d. .Lambda 함수

Q_11) 규정 준수를 위해, 고정된 정적 IP 주소를 최종 사용자에게 노출하여 사용자들이 안정적이고, 규제 기관의 승인을 받은 방화벽 규칙을 작성할 수 있도록 하려 합니다. 이런 경우, 다음 중 어떤 종류의 Elastic Load Balancer를 사용해야 할까요?

a. 탄력적 IP가 연결된 ALB
b. NLB
c. CLB

Q_12) Application Load Balancer 내에 사용자 지정 애플리케이션 기반 쿠키를 생성하려 합니다. 다음 중 쿠키의 이름으로 사용 가능한 것은 무엇인가요?

a. AWSALBAPP
b. APPUSERC
c. AWSALBTG
d. AWSALB

Q_13) us-east-1에 있는 한 세트의 EC2 인스턴스에 트래픽을 배분하는 Network Load Balancer가 있습니다. us-east-1b AZ에 2개의 EC2 인스턴스, us-east-1e AZ에는 5개의 EC2 인스턴스가 있습니다. 여러분은 us-east-1b AZ에 있는 EC2 인스턴스의 CPU 사용률이 더 높다는 것을 발견했습니다. 조사를 거친 결과, 두 개의 AZ에 걸쳐 분배된 트래픽의 양은 동일한 것으로 나타났습니다. 이 경우, 어떻게 문제를 해결해야 할까요?

a. 영역간 로드 밸런싱 활성화
b. 고정 세션 활성화
c. ELB 상태 확인 활성화
d. SSL 종료 활성화

Q_14) 다음 중 하나의 리스너로 다수의 SSL 인증서를 가져올 수 있도록 해주는 Application Load Balancer와 Network Load Balancer의 기능은 무엇인가요?

a. TLS 종료
b. 서버 이름 표식(SNI)
c. SSL 보안 정책
d. 호스트 헤더

Q_15) 다음과 같은 호스트 이름을 기반으로, 트래픽을 3개의 대상 그룹으로 리다이렉팅하도록 구성된 Application Load Balancer가 있습니다: users.example.com, api.external.example.com, checkout.example.com. 이 각각의 호스트 이름에 HTTPS를 구성하려 합니다. 이런 작업을 위해서는 ALB를 어떻게 구성해야 할까요?

a. HTTP를 HPPTS로 리다이렉팅하는 규칙 사용
b. 보안 그룹 SSL 인증서 사용
c. 서버 이름 표식(SNI) 사용

Q_16) 원하는 용량과 최대 용량을 모두 3으로 구성한 오토 스케일링 그룹에 의해 관리되고 있는, 한 세트의 EC2 인스턴스에 호스팅된 애플리케이션이 있습니다. 또한, CPU 사용률이 60%에 이르면 ASG를 스케일 아웃하도록 구성된 CloudWatch 경보도 생성해 뒀습니다. 해당 애플리케이션은 현재 갑자기 많은 양의 트래픽을 전송 받아 80% CPU 사용률에서 실행되고 있는 상태입니다. 이런 경우, 무슨 일이 일어나게 될까요?

a. 아무 일도 일어나지 않음
b. 희망 용량은 4까지 올라가는 반면, 최대 용량은 3에 머뭄
c. 희망 용량은 4까지 올라가는 반면, 최대 용량은 4에 머뭄

Q_17) Application Load Balancer가 관리하는 오토 스케일링 그룹이 있습니다. ASG가 ALB 상태 확인을 사용하도록 구성을 해둔 상태인데, EC2 인스턴스가 비정상인 것으로 보고되었습니다. EC2 인스턴스에는 무슨 일이 일어나게 될까요?

a. ASG가 인스턴스는 계속 실행하되, 애플리케이션은 재시작할 것
b. ASG가 EC2 인스턴스를 분리하고 실행 상태로 둘 것
c. ASG가 EC2 인스턴스를 종료할 것

Q_18) 여러분의 상사가 애플리케이션이 데이터베이스로 보내는 분당 요청 수를 기반으로 오토 스케일링 그룹을 스케일링하라고 요청했습니다. 어떻게 해야 할까요?

a. CloudWatch 사용자 지정 지표를 생성한 후 ASG를 스케일링하기 위한 CloudWatch 경보 생성
b. 불가능한 작업이라고 공손히 설명
c. 상세 모니터링을 활성화한 후 ASG 스케일링을 위한 CloudWatch 경보 생성

Q_19) 한 애플리케이션이 애플리케이션 로드 밸런서(ALB)와 오토 스케일링 그룹(ASG)을 통해 배포되었습니다. 이 상태에서 ASG의 크기를 수동으로 조정해 EC2 인스턴스의 평균 연결 개수가 약 1,000개가 되도록 조정 정책을 정의하려고 합니다. 어떤 조정 정책을 사용해야 합니까?

a. 단순 조정 정책
b. 단계 조정 정책
c. 대상 추적 조정 정책
d. 예약된 조정 정책

Q_20) 오토 스케일링 그룹(ASG)과 네트워크 로드 밸런서로 구성된 환경이 있습니다. ASG에 있는 애플리케이션은 HTTP 프로토콜을 지원하고 로드 밸런서 상태 확인(Health Check)을 사용하도록 설정돼 있습니다. 다음 중 현재 사용하고 있는 TCP 상태 확인을 HTTP 상태 확인으로 변경하는 방법은 무엇입니까?

a. 로드 밸런서를 애플리케이션 로드 밸런서로 변경한다
b. 상태 확인 방식을 HTTP로 변경한다

Q_21) 한 웹 사이트가 애플리케이션 로드 밸런서 뒤에 있는 오토 스케일링 그룹의 EC2 인스턴스에서 호스팅되고 있습니다. 현재 HTTP로 서비스 중인 웹 사이트를 HTTPS로 바꾸는 작업을 진행하고 있습니다. ACM 인증서를 발급받아 애플리케이션 로드 밸런서에 적용한 상태입니다. 사용자들이 HTTP가 아닌 HTTPS를 사용해 웹 사이트에 접속하게 하려면 어떻게 해야 합니까?

a. 모든 고객에게 HTTPS 대신 HTTP를 사용하라는 이메일을 보낸다
b. 애플리케이션 로드 밸런서가 HTTP를 HTTPS로 리디렉션하도록 설정한다
c. DNS 레코드가 HTTP를 HTTPS로 리디렉션하도록 설정한다

정답 및 해설

Q_1. (b)

Q_2. (a)

Q_3. (c)
AWS에서 관리하는 기반 인프라가 변경되었다고 하더라도, AWS가 정적 엔드 포인트를 사용해 로드 밸런스로 액세스할 수 있기를 원하는 이유입니다.

Q_4. (c)
ELB 고정 세션 기능은 동일한 클라이언트에 대한 트래픽이 항상 동일한 대상으로 리다이렉트되도록 해줍니다(예: EC2 인스턴스) 이는 클라이언트들이 세션 데이터를 소실하지 않게 해줍니다.

Q_5. (b)
Application Load Balancer를 사용하여 EC2 인스턴스에 트래픽을 배분하는 경우, 요청을 받게 되는 IP 주소는 ALB의 사설 IP 주소가 됩니다. 클라이언트의 IP 주소를 받기 위해, ALB는 클라이언트의 IP 주소를 포함하고 있는 X-Forwarded-For라는 헤더를 추가합니다.

Q_6. (a)
ELB 상태 확인을 활성화하면, ELB가 비정상(충돌) EC2 인스턴스로는 트래픽을 보내지 않게 됩니다.

Q_7. (c)
Network Load Balancer는 애플리케이션이 필요로 할 경우 가장 높은 성능과 가장 낮은 지연 시간을 제공합니다.

Q_8. (c)
Network Load Balancer는 TCP와 UDP 프로토콜을 모두 지원합니다.

Q_9. (a)
ALB는 URL 경로, 호스트 이름, HTTP 헤더 및 쿼리 문자열을 기반으로 트래픽을 다른 대상 그룹으로 라우팅할 수 있습니다.

Q_10. (b)
전용 호스트는 높은 수준의 규정 준수가 필요한 기업, 혹은 복잡한 라이선스 모델을 가진 소프트웨어에 적합합니다. 이는 가장 비싼 EC2 구매 옵션입니다.

Q_11. (b)
Network Load Balancer는 AZ 당 하나의 정적 IP 주소를 가지며, 여기에 탄력적 IP 주소를 연결할 수 있습니다. Application Load Balancer와 Classic Load Balancer를 정적 DNS 이름으로 사용할 수 있습니다.

Q_12. (b)
다음의 쿠키 이름은 ELB가 선점하고 있습니다(AWSALB, AWSALBAPP, AWSALBTG).

Q_13. (a)
영역간 로드 밸런싱을 활성화하면, ELB가 모든 AZ에 있는 등록된 EC2 인스턴스 전체에 동등하게 분배됩니다.

Q_14. (b)

Q_15. (c)
서버 이름 표식(SNI)을 사용하면 동일한 리스너 상에 있는, 자체 SSL 인증서를 가진 다수의 HTTPS 애플리케이션을 노출시킬 수 있습니다.

Q_16. (a)
오토 스케일링 그룹은 스케일 아웃 시, (구성된) 최대 용량을 넘어설 수 없습니다.

Q_17. (c)
오토 스케일링 그룹이 EC2 상태 확인(기본 설정)이 아닌 Application Load Balancer의 상태 확인을 기반으로 EC2 인스턴스의 상태를 판단하도록 구성할 수 있습니다. EC2 인스턴스가 ALB의 상태 확인에 실패할 경우, 이는 비정상인 것으로 표시되어 종료되며 ASG는 새로운 EC2 인스턴스를 실행합니다.

Q_18. (a)
백엔드-데이터베이스 연결에는 ‘분당 요청'에 해당하는 CloudWatch 지표가 존재하지 않습니다. CloudWatch 경보를 생성하려면 CloudWatch 사용자 지정 지표를 먼저 생성해야 합니다.

Q_19. (c)
ALB만이 EC2 인스턴스로 액세스할 수 있게 할 수 있는 가장 안전한 방법입니다. 규칙에서 보안 그룹을 참조하는 것은 매우 강력한 규칙으로, 이 내용을 바탕으로 많은 시험 문제가 출제됩니다. 그러니 이에 관련된 내용은 반드시 숙지하도록 하세요!

Q_20. (b)
NLB는 TCP, HTTPS 및 HTTP 상태 확인을 지원합니다.

Q_21. (b)

0개의 댓글