본문 바로가기

자격증/AWS Certified Cloud Practitioner

AWS Cloud Practitioner 생소한 개념 정리 (part2)

https://www.udemy.com/course/aws-clf-c01/

유료 덤프에서 몰랐던 개념 정리

AWS CodeBuild AWS CodeBuild는 소스 코드를 컴파일하는 단계부터 테스트 실행 후 소프트웨어 패키지를 개발하여 배포하는 단계까지 마칠 수 있는 완전관리형의 지속적 통합 서비스입니다. CodeBuild를 사용하면 자체 빌드 서버를 프로비저닝, 관리 및 확장할 필요가 없습니다. CodeBuild는 지속적으로 확장되며 여러 빌드를 동시에 처리하기 때문에 빌드가 대기열에서 대기하지 않고 바로 처리됩니다. 사전 패키징된 빌드 환경을 사용하면 신속하게 시작할 수 있으며 혹은 자체 빌드 도구를 사용하는 사용자 지정 빌드 환경을 만들 수 있습니다. CodeBuild에서는 사용한 컴퓨팅 리소스에 대한 분당 요금이 청구됩니다.
AWS CodeDeploy AWS CodeDeploy는 Amazon EC2, AWS Fargate, AWS Lambda 및 온프레미스 서버와 같은 다양한 컴퓨팅 서비스에 대한 소프트웨어 배포를 자동화하는 완전관리형 배포 서비스입니다. AWS CodeDeploy를 사용하면 새로운 기능을 더욱 쉽고 빠르게 출시할 수 있고, 애플리케이션을 배포하는 동안 가동 중지 시간을 줄이는 데 도움이 되며, 복잡한 애플리케이션 업데이트 작업을 처리할 수 있습니다. AWS CodeDeploy를 사용하여 소프트웨어 배포를 자동화함으로써 오류가 발생하기 쉬운 수동 작업을 제거할 수 있습니다. 배포 요구 사항에 맞게 서비스가 확장됩니다.
AWS CodePipeline AWS CodePipeline은 빠르고 안정적인 애플리케이션 및 인프라 업데이트를 위해 릴리스 파이프라인을 자동화하는 데 도움이 되는 완전관리형 지속적 전달 서비스입니다. CodePipeline은 코드 변경이 발생할 때마다 사용자가 정의한 릴리스 모델을 기반으로 릴리스 프로세스의 빌드, 테스트 및 배포 단계를 자동화합니다. 따라서 기능과 업데이트를 신속하고 안정적으로 제공할 수 있습니다. AWS CodePipeline을 GitHub 또는 자체 사용자 지정 플러그인과 같은 타사 서비스와 손쉽게 통합할 수 있습니다. AWS CodePipeline에서는 사용한 만큼만 비용을 지불합니다. 선결제 금액이나 장기 약정이 없습니다.
Amazon S3 복 복제는 Amazon S3 버킷 간에 객체를 비동기식으로 자동 복제할 수 있게 합니다. 객체 복제를 위해 구성된 버킷은 동일한 AWS 계정 또는 다른 계정이 소유할 수 있습니다. 다른 AWS 리전 간에, 또는 동일한 리전 내에서 객체를 복사할 수 있습니다.

다른 AWS 리전 간에, 또는 동일한 AWS 리전 내에서 객체를 복사할 수 있습니다.

* 교차 리전 복제(CRR)는 서로 다른 AWS 리전의 Amazon S3 버킷에서 객체를 복사하는 데 사용됩니다.

* 동일 리전 복제(SRR)는 같은 AWS 리전의 Amazon S3 버킷에서 객체를 복사하는 데 사용됩니다.

복제는 다음을 지원합니다.

메타데이터를 유지하면서 객체 복제 — 복제를 사용하여 원본 객체 생성 시간 및 버전 ID와 같은 모든 메타데이터를 유지하는 객체의 복사본을 생성할 수 있습니다. 이 기능은 복제본이 원본 객체와 동일한지 확인해야 하는 경우에 중요합니다.

서로 다른 스토리지 클래스로 객체 복제 — 복제를 사용하여 객체를 S3 Glacier, S3 Glacier Deep Archive 또는 대상 버킷의 다른 스토리지 클래스에 직접 배치할 수 있습니다. 또한 데이터를 동일한 스토리지 클래스에 복제하고 대상 버킷에 대한 수명 주기 정책을 사용하여 객체를 오래된 스토리지 클래스로 이동시킬 수 있습니다.

다른 소유권으로 객체 복사본 유지 — 원본 객체의 소유자에 상관없이 대상 버킷을 소유한 AWS 계정으로 복제본 소유권을 변경하도록 Amazon S3에 지시할 수 있습니다. 이를 사용자 재정의 옵션이라고 합니다. 이 옵션을 사용하여 객체 복제본에 대한 액세스를 제한할 수 있습니다.

15분 이내에 객체 복제 — S3 Replication Time Control (S3 RTC)를 사용하여 예측 가능한 기간 내에 동일한 AWS 리전에 또는 여러 리전 간에 데이터를 복제할 수 있습니다. S3 RTC는 15분 내에 Amazon S3에 저장된 새 객체의 99.99%를 복제합니다(서비스 수준 계약에 따라 지원).
Amazon S3 버킷 정책 Amazon S3 버킷 정책 : 버킷 정책은 리소스 기반 AWS Identity and Access Management (IAM) 정책입니다. 버킷에 버킷 정책을 추가하여 다른 AWS 계정 또는 IAM 사용자에게 버킷 및 버킷의 객체에 대한 액세스 권한을 부여합니다. 객체 권한은 버킷 소유자가 생성한 객체에만 적용됩니다. 버킷 정책을 사용하여 데이터를 복제할 수 없습니다.
Amazon Redshift 온라인 분석 처리에 사용할 수 있는 AWS 서비스는 무엇입니까?
Amazon Redshift는 속도가 빠른 완전관리형 클라우드 데이터 웨어하우스로, 모든 데이터를 표준 SQL 및 기존 BI(비즈니스 인텔리전스) 도구를 사용하여 간편하고 비용 효율적으로 분석할 수 있습니다. Amazon Redshift를 사용하면 정교한 쿼리 최적화, 고성능 스토리지의 열 형식 스토리지, 대량 병렬 쿼리 실행 기능을 사용하여 테라바이트에서 페타바이트 규모의 정형 데이터에 복잡한 분석 쿼리를 실행할 수 있습니다. 대부분 결과가 몇 초 내에 반환됩니다. Redshift에서는 약정 없이 시간당 0.25 USD의 작은 규모로 시작하여 기존 온프레미스 솔루션 대비 10%도 안 되는 연간 테라바이트당 1,000 USD의 요금에 페타바이트 규모로 확장할 수 있습니다. 또한, Amazon Redshift에는 Amazon Redshift Spectrum이 포함되어 있어 Amazon S3 데이터 레이크에 있는 엑사바이트 규모의 비정형 데이터에 대해 직접 SQL 쿼리를 실행할 수 있습니다. 로드하거나 변환할 필요가 없으며, Avro, CSV, Grok, Amazon Ion, JSON, ORC, Parquet, RCFile, RegexSerDe, Sequence, Text 및 TSV를 비롯한 오픈 데이터 형식을 사용할 수 있습니다. Redshift Spectrum은 검색하는 데이터에 따라 쿼리 컴퓨팅 용량을 자동으로 확장하므로, 데이터 세트의 크기와 관계없이 Amazon S3에 대한 쿼리를 빠르게 실행할 수 있습니다.

Amazon Redshift는 익숙한 SQL 기반 클라이언트를 사용하는 정형 데이터와 표준 ODBC 및 JDBC 연결을 사용하는 비즈니스 인텔리전스(BI) 도구에 빠른 쿼리 성능을 제공합니다. 쿼리는 여러 개의 물리적 리소스로 분산되어 병렬 처리됩니다. AWS Management Console에서 몇 번의 클릭만으로, 또는 단일 API 호출을 통해 쉽게 Amazon Redshift 데이터 웨어하우스를 확장하거나 축소할 수 있습니다. Amazon Redshift는 데이터 웨어하우스에 자동으로 패치를 적용하고 백업하며 사용자가 정의한 보존 기간 동안 백업을 저장합니다.
Amazon Inspector Amazon Inspector는 AWS에 배포된 애플리케이션의 보안 및 규정 준수를 개선하는데 도움이 되는 자동 보안 평가 서비스입니다. Amazon Inspector는 모범 사례로부터 애플리케이션의 노출, 취약성 및 편차를 자동으로 평가합니다. 평가를 수행한 후, Amazon Inspector는 심각도 수준에 따라 우선순위가 지정된 상세한 보안 평가 결과 목록을 생성합니다. 이러한 평가 결과는 직접 검토하거나, Amazon Inspector 콘솔 또는 API를 통해 제공되는 상세한 평가 보고서에 포함된 내용을 확인해도 됩니다.

Amazon Inspector 보안 평가는 Amazon EC2 인스턴스의 의도하지 않은 네트워크 접근성과 이 EC2 인스턴스의 취약성을 확인하는데 도움을 줍니다. Amazon Inspector 평가는 일반 보안 모범 사례 및 취약성 정의에 매핑된 사전 정의 규칙 패키지로 제공됩니다. 내장된 규칙의 예로는 인터넷에서 EC2 인스턴스에 대한 액세스 확인, 원격 루트 로그인 활성화 또는 설치된 취약 소프트웨어 버전의 확인이 있습니다. 이러한 규칙은 AWS 보안 연구원이 정기적으로 업데이트합니다.

Amazon Inspector를 사용하면 애플리케이션이 배포되기 전 또는 프로덕션 환경에서 실행되는 동안 애플리케이션의 보안 취약성뿐 아니라 보안 모범 사례와의 차이점도 파악할 수 있습니다. 이를 통해 AWS에 배포된 애플리케이션의 전반적인 보안 상태를 개선할 수 있습니다.

Amazon Inspector를 사용하면 애플리케이션에 대한 표준 및 모범 사례를 정의하고, 해당 표준을 준수하는지 검증할 수 있습니다. 이를 통해 조직의 보안 표준과 모범 사례의 적용을 간소화하고, 보안 문제가 프로덕션 애플리케이션에 영향을 주기 전에 미리 관리할 수 있습니다.

Amazon Inspector는 AWS에서 애플리케이션을 개발하는 동안 수행되는 보안 테스트에 대한 가시성을 보안 팀과 감사자에게 제공합니다. 이를 통해 개발 프로세스 전체에서 규정 준수 표준과 모범 사례를 따르고 있음을 검증 및 증명하는 프로세스를 간소화할 수 있습니다.
AWS Trusted Advisor AWS Trusted Advisor는 AWS 모범 사례에 따라 리소스를 프로비저닝하는 데 도움이 되도록 실시간 지침을 제공하는 온라인 도구입니다.
다음 옵션 중 AWS Elastic Load Balancing (ELB) 사용의 이점은 무엇입니까? (2개 선택) 고가용성 / 결함 허용
내결함성과 수직확장  수직 확장은 기존 시스템/노드에 더 많은 전력(CPU, RAM)을 추가하여 확장할 수 있음을 의미합니다. "수직적으로 확장 가능한" 시스템은 단일 인스턴스에서 실행됩니다. CPU, RAM 또는 스토리지의 형태로 리소스를 추가하여 성능을 향상시켜야 전력을 추가할 수 있습니다.

수평 확장은 기존 리소스 풀에 인스턴스를 더 추가하여 확장할 수 있음을 의미합니다. "수평 확장" 시스템은 시스템에 더 많은 컴퓨터를 추가하여 용량을 늘릴 수 있습니다. 수평으로 확장 가능한 시스템은 워크로드의 병렬 실행을 지원하고 워크로드를 여러 컴퓨터에 분산시킴으로써 수직 확장 가능한 시스템을 능가하는 경우가 많습니다.

내결함성은 수평 스케일링을 통해 달성됩니다. 수평 스케일링은 기존 풀에 더 많은 인스턴스를 추가하여 스케일링합니다. 이는 단일 장애 지점이 없음을 의미합니다. 인스턴스가 중단되면 다른 정상 인스턴스가 워크로드를 처리합니다. 분산 시스템은 수평 확장의 한 예입니다.
AWS Trusted Advisor 1. 비용 최적화 : AWS Trusted Advisor는 미사용 및 유휴 리소스를 제거하거나 예약 용량을 약정하여 AWS에서 비용을 절감할 수 있습니다.

2. 성능 : AWS Trusted Advisor는 서비스 한도를 점검하고 프로비저닝된 처리량을 활용하는지 확인하며 과다 사용되는 인스턴스를 모니터링함으로써 서비스 성능을 개선할 수 있습니다.

3. 보안 : AWS Trusted Advisor는 결함을 없애고 다양한 AWS 보안 기능을 사용하며 권한을 점검하여 애플리케이션 보안을 개선할 수 있습니다.

4. 내결함성 : AWS Trusted Advisor는 Auto Scaling, 상태 확인, 다중 AZ 및 백업 기능을 활용하여 AWS 애플리케이션의 가용성과 중복성을 향상시킬 수 있습니다.

5. 서비스 한도 : AWS Trusted Advisor는 서비스 사용량이 서비스 한도의 80%를 넘는지 점검합니다. 값은 스냅샷을 기반으로 하므로 현재 사용량은 다를 수 있습니다. 한도 및 사용량에 변경 사항이 반영되는 데 최대 24시간이 걸릴 수 있습니다.
온프레미스 데이터 센터의 많은 서버가 장기간 방치되고 있습니다.

이 경우 클라우드로 전환하면 어떤 이점이 있습니까?
2006년에 Amazon Web Services(AWS)는 IT 인프라 서비스를 웹 서비스(현재 일반적으로 클라우드 컴퓨팅이라고 함)로 기업에 제공하기 시작했습니다. 클라우드 컴퓨팅의 주요 이점 중 하나는 초기 자본 인프라 비용을 비즈니스에 맞게 확장 가능한 낮은 가변 비용으로 대체할 수 있는 기회입니다. 클라우드를 통해 기업은 더 이상 서버 및 기타 IT 인프라를 몇 주 또는 몇 달 전에 미리 계획하고 조달할 필요가 없습니다. 대신 몇 분 만에 수백 또는 수천 대의 서버를 즉시 가동하고 결과를 더 빠르게 제공할 수 있습니다.

수백만 명의 모바일 사용자와 사진을 공유하는 애플리케이션을 실행하거나 비즈니스 크리티컬 운영을 지원하는 데 사용하는 클라우드 서비스 플랫폼에 상관없이 유연하고 저렴한 IT 리소스에 신속하게 액세스할 수 있습니다. 클라우드 컴퓨팅을 사용하면 하드웨어에 막대한 초기 투자를 할 필요가 없으며 하드웨어 관리의 무거운 부담을 덜어주는 데 많은 시간을 할애할 필요가 없습니다. 대신, 최신 아이디어를 얻거나 IT 부서를 운영하는 데 필요한 컴퓨팅 리소스의 정확한 유형과 크기를 프로비저닝할 수 있습니다. 필요한 만큼의 리소스를 거의 즉각적으로 액세스할 수 있으며, 사용한 만큼만 비용을 지불할 수 있습니다.

클라우드에서 수행하는 모범 사례 중 하나는 고정 서버 대신 일회용 리소스를 사용하는 것입니다. 따라서 필요할 때 리소스를 쉽게 프로비저닝하고 클라우드에 있지 않을 때는 리소스를 중단시킬 수 있으며, 이는 사내 서버를 보유하는 것과 비교할 때 얻을 수 있는 장점입니다.
회사의 DevOps 팀은 500GB의 데이터를 EC2 인스턴스에서 동일한 리전의 S3 버킷으로 이동하고 있습니다.

다음 중 이 데이터 전송에 대한 올바른 요금에 대하여 설명하는 것은 무엇입니까?





AWS에는 컴퓨팅, 스토리지 및 아웃바운드 데이터 전송이라는 세 가지 기본적인 비용 동인이 있습니다. 대부분의 경우 동일한 리전 내의 다른 AWS 서비스 간에 인바운드 데이터 전송 또는 데이터 전송에 대한 비용이 발생하지 않습니다. 아웃바운드 데이터 전송은 서비스 간에 집계된 다음 아웃바운드 데이터 전송 속도로 청구됩니다.

AWS 가격당 동일한 리전 내의 AWS 서비스 간 데이터 전송은 요금이 부과되지 않으므로 EC2 인스턴스에서 동일한 영역의 S3 버킷으로 500GB의 데이터를 이동하는 데 드는 데이터 전송 비용이 들지 않습니다.

다음을 제외하고 Amazon S3의 모든 송수신 대역폭에 대해 요금을 지불합니다.

• 인터넷에서 전송된 데이터

• Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스로 전송된 데이터(이 경우 인스턴스가 S3 버킷과 동일한 AWS 리전에 있음)

• Amazon CloudFront(CloudFront)로 전송된 데이터

같은 리전이므로 인바운드끼리 데이터 통신이고, 때문에 비용 청구가 없음.

다음 중 AWS 글로벌 인프라에 대한 올바른 설명은 무엇입니까? (2개 선택) A. 각 AWS 리전은 두 개 이상의 가용 영역으로 구성됩니다.
    각 가용영역(AZ)은 하나 이상의 개별 데이터 센터로 구성됩니다. 
AWS에는 리전이라는 개념이 있습니다. AWS가 전 세계에서 데이터 센터를 클러스터링하는 물리적 위치를 리전이라고 합니다. 논리적 데이터 센터의 각 그룹을 가용 영역이라고 합니다. 각 AWS 리전은 지리적 영역 내에서 격리되고 물리적으로 분리된 여러 개의 AZ로 구성됩니다. 흔히 리전을 단일 데이터 센터로 정의하는 다른 클라우드 공급자와 달리 모든 AWS 리전의 여러 AZ 설계는 고객에게 여러 가지 이점을 제공합니다. 각 AZ는 독립된 전원, 냉각 및 물리적 보안을 갖추고 있으며 지연 시간이 매우 짧은 중복 네트워크를 통해 연결됩니다. 고가용성을 중시하는 AWS 고객은 여러 AZ에서 실행되도록 애플리케이션을 설계하여 내결함성을 한층 더 강화할 수 있습니다. AWS 인프라 리전은 가장 높은 수준의 보안, 규정 준수 및 데이터 보호를 충족합니다.

AWS는 다른 어떤 클라우드 공급자보다 더 광범위한 국제적 입지를 제공하며, AWS의 국제적 입지를 지원하고 고객이 전 세계에서 서비스를 이용할 수 있도록 빠르게 새로운 리전을 열고 있습니다. AWS는 북미, 남미, 유럽, 중국, 아시아 태평양, 남아프리카 및 중동의 리전을 포함하여 여러 지리적 리전을 유지 관리하고 있습니다.

AZ(가용 영역)는 AWS 리전의 중복 전력, 네트워킹 및 연결이 제공되는 하나 이상의 개별 데이터 센터로 구성됩니다. 이러한 AZ를 사용하면 단일 데이터 센터를 사용하는 것보다 더 높은 가용성, 내결함성 및 확장성을 갖춘 프로덕션 애플리케이션과 데이터베이스를 운영할 수 있습니다. AWS 리전의 모든 AZ는 높은 대역폭, 지연 시간이 짧은 네트워킹, 완전한 중복성을 갖춘 전용 메트로 광 네트워크와 상호 연결되어 있어 AZ 간에 높은 처리량과 지연 시간이 짧은 네트워킹을 제공합니다. AZ 간의 모든 트래픽은 암호화됩니다. 네트워크 성능은 AZ 간 동기 복제 기능을 충분히 수행할 수 있습니다. AZ는 고가용성을 위한 애플리케이션 분할을 용이하게 합니다. 가용 영역 간 애플리케이션이 분할되어 있으면 회사들은 더 잘 격리되고 정전, 번개, 토네이도, 지진 등으로부터 더 안전합니다. AZ는 모두 100km 내 있어도(서로 60마일 간격) 다른 AZ와 물리적으로 수 킬로미터의 거리를 두고 떨어져 있습니다.
AWS CloudHSM AWS CloudHSM은 AWS 클라우드에서 자체 암호화 키를 손쉽게 생성 및 사용할 수 있도록 지원하는 클라우드 기반 하드웨어 보안 모듈(HSM)입니다. CloudHSM에서는 FIPS 140-2 레벨 3 인증 HSM을 사용하여 자체 암호화 키를 관리할 수 있습니다. CloudHSM은 PKCS#11, Java Cryptography Extensions(JCE) 및 Microsoft CryptoNG(CNG) 라이브러리와 같은 업계 표준 API를 사용하여 애플리케이션과 통합할 수 있는 유연성을 제공합니다.

CloudHSM은 표준을 준수하며 구성에 따라 모든 키를 대부분의 상용 HSM으로 내보낼 수 있습니다. 사용자를 위해 하드웨어 프로비저닝, 소프트웨어 패치, 고가용성, 백업 등 시간 소모적인 관리 작업을 자동화하는 완전관리형 서비스입니다. 또한, CloudHSM을 사용하면 선결제 비용 없이 온디맨드로 HSM 용량을 추가 및 제거하여 신속하게 확장/축소할 수 있습니다.

AWS CloudHSM은 사용자를 생성하고 HSM 정책을 설정할 수 있도록 안전한 채널을 통해 HSM에 대한 액세스를 제공합니다. CloudHSM을 통해 생성하고 사용하는 암호화 키는 고객이 지정한 HSM 사용자만 액세스할 수 있습니다. AWS는 고객의 암호화 키를 볼 수도 액세스할 수도 없습니다.

AWS CloudHSM을 사용하면 PKCS#11, Java Cryptography Extensions(JCE) 및 Microsoft CryptoNG(CNG) 라이브러리와 같은 업계 표준 API를 통해 사용자 지정 애플리케이션과 통합할 수 있습니다. 또한, 키를 다른 상용 HSM 솔루션으로 전송할 수 있으므로 AWS에서 또는 AWS로 키를 손쉽게 마이그레이션할 수 있습니다.

AWS CloudHSM 클러스터를 기본 KMS 키 스토어가 아닌 사용자 지정 키 스토어로 사용하도록 AWS Key Management Service(KMS)를 구성할 수 있습니다. KMS 사용자 지정 키 스토어를 이용하면, KMS 마스터 키를 보호하는 HSM을 유지하면서 데이터를 암호화하는 AWS 서비스와 KMS 간의 통합 기능의 이점을 활용할 수 있습니다. KMS 사용자 지정 키 스토어는 쉽게 제어 가능한 단일 테넌트 HSM와 AWS KMS 통합 기능을 결합하므로 두 가지 기능을 모두 활용할 수 있습니다.
비용 할당 태그  Q. 다음 중 세부 수준에서 AWS 비용을 분류하고 추적 할 수 있는 것은 무엇입니까? A. 비용 할당 태그 

태그는 사용자 또는 AWS가 AWS 리소스에 할당하는 레이블입니다. 각 태그는 키와 값으로 구성됩니다. 각 리소스에 대해 각 태그 키는 고유하며 하나의 값만 가질 수 있습니다. 태그를 이용하면 리소스를 정리할 수 있고, 비용 할당 태그를 이용하면 AWS 비용을 더 자세히 추적할 수 있습니다. 비용 할당 태그를 활성화한 후 AWS 는 비용 할당 태그를 사용하여 비용 할당 보고서에 리소스 비용을 정리하므로, AWS 비용. AWS 은 두 가지 유형의 비용 할당 태그를 제공합니다. AWS generated tags 및 사용자 정의 태그. AWS 정의, 작성 및 적용 AWS generated tags 사용자 정의 태그를 정의, 생성 및 적용할 수 있습니다. 태그가 에 표시되기 전에 두 유형의 태그를 개별적으로 활성화해야 합니다. Cost Explorer 또는 비용 할당 보고서.

다음 다이어그램에서 관련 개념을 설명합니다. 예제에서는 두 Amazon EC2 인스턴스에 Cost Center라는 태그와 Stack이라는 태그를 지정하고 활성화했습니다. 각 태그에는 연결된 값이 있습니다. 또한 리소스를 생성하기 전에 AWS generated tags인 createdBy를 활성화했습니다. createdBy 태그는 리소스 생성자를 추적합니다. 사용자 정의 태그는 user 접두사를 사용하며, AWS generated tag는 aws: 접두사를 사용합니다.

귀하 또는 AWS 태그를 AWS 자원(예: Amazon EC2 인스턴스 또는 Amazon S3 버킷)에서 태그를 활성화하고 Billing and Cost Management 콘솔, AWS 는 사용 현황과 비용을 활성 태그로 그룹화한 쉼표로 구분된 값(CSV 파일)으로 비용 할당 보고서를 생성합니다. 비즈니스 범주를 나타내는 태그(예: 비용 센터, 애플리케이션 이름 또는 소유자)를 적용하여 여러 서비스에 대한 비용을 정리할 수 있습니다.

비용 할당 보고서에는 AWS 각 청구 기간에 대한 비용. 보고서에 태그가 지정된 리소스와 태그가 지정되지 않은 리소스가 모두 포함되어 있어 리소스에 대한 요금을 알아보기 쉽게 정리할 수 있습니다. 예를 들어, 애플리케이션 이름으로 리소스에 태그를 지정하면 해당 리소스에서 실행되는 단일 애플리케이션의 총 비용을 추적할 수 있습니다.
회사에서 EC2 인스턴스 단위로 애플리케이션을 실행합니다. 이 회사는 적시에 평가를 실행하고 OS 취약점을 확인하는 기존의 유지보수 작업을 자동화하려고 합니다.

다음 중 이 사용 사례에 대해 어떤 서비스를 제안하겠습니까?

Amazon Inspector는 AWS에 배포된 애플리케이션의 보안 및 규정 준수를 개선하는데 도움이 되는 자동 보안 평가 서비스입니다. Amazon Inspector는 모범 사례로부터 애플리케이션의 노출, 취약성 및 편차를 자동으로 평가합니다. 평가를 수행한 후, Amazon Inspector는 심각도 수준에 따라 우선순위가 지정된 상세한 보안 평가 결과 목록을 생성합니다. 이러한 평가 결과는 직접 검토하거나, Amazon Inspector 콘솔 또는 API를 통해 제공되는 상세한 평가 보고서에 포함된 내용을 확인해도 됩니다.

Amazon Inspector 보안 평가는 Amazon EC2 인스턴스의 의도하지 않은 네트워크 접근성과 이 EC2 인스턴스의 취약성을 확인하는데 도움을 줍니다. Amazon Inspector 평가는 일반 보안 모범 사례 및 취약성 정의에 매핑된 사전 정의 규칙 패키지로 제공됩니다. 내장된 규칙의 예로는 인터넷에서 EC2 인스턴스에 대한 액세스 확인, 원격 루트 로그인 활성화 또는 설치된 취약 소프트웨어 버전의 확인이 있습니다. 이러한 규칙은 AWS 보안 연구원이 정기적으로 업데이트합니다.

Amazon Inspector를 사용하면 애플리케이션이 배포되기 전 또는 프로덕션 환경에서 실행되는 동안 애플리케이션의 보안 취약성뿐 아니라 보안 모범 사례와의 차이점도 파악할 수 있습니다. 이를 통해 AWS에 배포된 애플리케이션의 전반적인 보안 상태를 개선할 수 있습니다.

AWS 보안 조직은 지속적으로 AWS 환경을 평가하고 보안 모범 사례 및 규칙에 대한 기술 자료를 업데이트하고 있습니다. Amazon Inspector를 사용하면, AWS 환경 내에 모범 사례를 구성 및 적용하는 프로세스를 간소화하는 서비스의 형태로 이러한 전문성을 활용할 수 있습니다.

Amazon Inspector는 AWS에서 애플리케이션을 개발하는 동안 수행되는 보안 테스트에 대한 가시성을 보안 팀과 감사자에게 제공합니다. 이를 통해 개발 프로세스 전체에서 규정 준수 표준과 모범 사례를 따르고 있음을 검증 및 증명하는 프로세스를 간소화할 수 있습니다.

Amazon Inspector를 사용하면 애플리케이션에 대한 표준 및 모범 사례를 정의하고, 해당 표준을 준수하는지 검증할 수 있습니다. 이를 통해 조직의 보안 표준과 모범 사례의 적용을 간소화하고, 보안 문제가 프로덕션 애플리케이션에 영향을 주기 전에 미리 관리할 수 있습니다.

[ 오답 ]

Amazon GuardDuty는 AWS 계정, 워크로드 및 Amazon S3에 저장된 데이터를 보호하기 위해 악의적 활동 또는 무단 동작을 지속적으로 모니터링하는 위협 탐지 서비스입니다.

Amazon Macie는 완전관리형의 데이터 보안 및 데이터 프라이버시 서비스로서, 기계 학습 및 패턴 매칭을 활용하여 AWS에서 민감한 데이터를 검색하고 보호합니다.
다음 AWS well-architected 기반 중 수요 변화와 기술이 진화하더라도 수요 수준을 충족하기 위해 올바른 컴퓨팅 리소스를 사용하는 방법에 관해 설명한 것은 무엇입니까? A. 성능 효율성 
성능 효율성 원칙은 IT 및 컴퓨팅 리소스를 효율적으로 사용하는 데 중점을 둡니다. 워크로드 요구 사항에 적합한 리소스 유형 및 크기 선택, 성능 모니터링과 정보에 입각한 의사 결정을 통해 비즈니스 요구 사항의 변화에 맞춰 효율성을 유지하는 방법 같은 항목을 주로 다룹니다. 성능 효율성 기둥은 요구 사항을 충족하기위한 컴퓨팅 리소스의 효율적인 사용과 수요 변화 및 기술 발전에 따라 효율성을 유지하는 방법에 중점을 둡니다.

비용 최적화 원칙은 불필요한 비용 발생을 피하는 데 중점을 둡니다. 지출 영역 파악 및 통제, 가장 적절하고 적합한 수의 리소스 유형 선택, 시간대별 지출 분석과 초과 지출 없이 비즈니스 요구 사항에 맞춘 조정 같은 항목을 주로 다룹니다.
MariaDB RDS 데이터베이스는 사용량이 많은 시간에 메모리를 많이 사용하여 애플리케이션의 전반적인 성능을 저하시키는 것으로 알려져 있습니다.

데이터베이스가 쓰기 집약적인 작업을 처리하는 경우 이 문제를 해결하기 위해 어떤 비용 효율적인 변경을 도입 할 수 있습니까?
A. 더 높은 메모리 용량에 맞게 인스턴스를 수직확장합니다.
시간이 지남에 따라 증가할 것으로 예상되는 시스템은 확장 가능한 아키텍처를 기반으로 구축되어야 합니다. 이러한 아키텍처는 드롭인 성능 없이 사용자, 트래픽 또는 데이터 크기의 증가를 지원할 수 있습니다. 리소스를 추가하면 추가 부하를 처리할 수 있는 능력이 비례적으로 향상되는 선형적인 방식으로 확장해야 합니다. 성장은 규모의 경제를 도입해야 하며, 비용은 그 시스템에서 비즈니스 가치를 창출하는 것과 동일한 차원을 따라야 합니다. 클라우드 컴퓨팅은 사실상 무제한의 온디맨드 용량을 제공하지만, 설계는 이러한 리소스를 원활하게 활용할 수 있어야 합니다.

IT 아키텍처를 확장하는 방법에는 일반적으로 수직 및 수평 두 가지가 있습니다.

수직 확장

- 하드 드라이브가 더 크거나 CPU가 더 빠른 서버를 업그레이드하는 등 개별 리소스의 사양이 증가하여 수직 확장이 이루어집니다. Amazon EC2를 사용하면 인스턴스를 중지하고 RAM, CPU, I/O 또는 네트워킹 기능이 더 많은 인스턴스 유형으로 크기를 조정할 수 있습니다. 이러한 확장 방식은 결국 한계에 도달할 수 있으며, 항상 비용 효율적이거나 가용성이 높은 접근 방식은 아닙니다. 그러나 구현이 매우 쉽고 단기간에 특히 많은 사용 사례에 충분할 수 있습니다.

수평 확장

- 수평 확장은 스토리지 어레이에 하드 드라이브를 추가하거나 애플리케이션을 지원하기 위해 서버를 추가하는 등의 리소스 증가를 통해 이루어집니다. 이는 클라우드 컴퓨팅의 탄력성을 활용하는 인터넷 규모 애플리케이션을 구축하는 좋은 방법입니다. 모든 아키텍처가 워크로드를 여러 리소스에 분산하도록 설계된 것은 아닙니다.

이 시나리오에서는 데이터베이스가 수평으로 확장하는 것보다 수직으로 확장하는 것이 좋습니다. 수직으로 확장하면 데이터베이스는 작업을 수행할 수 있는 더 많은 용량을 제공하고 메모리 소모를 방지합니다.
다음 Support 플랜 중 AWS Personal Health Dashboard에 대한 액세스를 제공하는 것은 무엇입니까? 모든 SUPPORT 플랜에서 지원 

 

하이브리드 클라우드를 사용하는 회사는 재해 복구를 위해 온프레미스 데이터의 보조 백업 사본을 저장하려고 합니다.

어떤 S3 스토리지 클래스를 사용 하시겠습니까?
S3 One Zone-IA는 자주 액세스하지 않지만 필요할 때 빠르게 액세스해야 하는 데이터에 적합합니다. 최소 3개의 가용 영역(AZ)에 데이터를 저장하는 다른 S3 스토리지 클래스와는 달리, S3 One Zone-IA는 단일 AZ에 데이터를 저장하며 비용이 S3 Standard-IA보다 20% 적게 듭니다. S3 One Zone-IA는 자주 액세스하지 않는 데이터에 대한 저렴한 옵션을 원하지만 S3 Standard 또는 S3 Standard-IA 스토리지와 같은 가용성 및 복원력이 필요 없는 고객에게 적합합니다. 이 서비스는 온프레미스 데이터 또는 쉽게 다시 생성할 수 있는 데이터의 보조 백업 복사본을 저장하는 경우 좋은 선택입니다. 또한 S3 교차 리전 복제를 사용하여 다른 AWS 리전에서 복제한 데이터를 위한 비용 효과적인 스토리지로 사용할 수 있습니다.

S3 Glacier : S3 Glacier는 데이터 아카이빙을 위한 안전하고 내구성이 뛰어나며 저렴한 스토리지 클래스입니다. 온프레미스 솔루션과 경쟁적이거나 저렴한 비용으로 원하는 양의 데이터를 안정적으로 저장할 수 있습니다. 보조 백업 복사본에는 사용되지 않지만 데이터 보관에는 사용됩니다.
다음 서비스 중 I/O 집약적인 SQL 데이터베이스 쿼리 결과를 저장하여 애플리케이션 성능을 향상시키는 데 가장 적합한 서비스는 무엇입니까? Amazon ElastiCache를 사용하면 널리 사용되는 오픈 소스 호환 인 메모리 데이터 스토어를 클라우드에서 원활하게 설정, 실행 및 크기 조정할 수 있습니다. 처리량이 많고 지연 시간이 짧은 인 메모리 데이터 스토어에서 데이터를 검색하여 데이터 집약적 앱을 구축하거나 기존 데이터베이스 성능을 강화합니다. Amazon ElastiCache는 캐싱, 세션 스토어, 게이밍, 지리공간 서비스, 실시간 분석 및 대기열과 같은 실시간 사용 사례에 많이 선택됩니다.

Amazon ElastiCache는 밀리초 미만의 응답 시간을 필요로 하는 가장 까다로운 애플리케이션을 위한 완전관리형 Redis 및 Memcached를 제공합니다.

Amazon ElastiCache는 1밀리초 미만의 응답 시간이 필요한 가장 까다로운 애플리케이션을 지원할 수 있도록 인 메모리 데이터 스토어 및 캐시의 역할을 합니다. Amazon ElastiCache는 고객 전용 노드에서 실행되는 엔드 투 엔드 최적화 스택을 활용하여 안전하고 놀라울 정도로 빠른 성능을 제공합니다.

더 이상 하드웨어 프로비저닝, 소프트웨어 패치, 설정, 구성, 모니터링, 장애 복구 및 백업과 같은 관리 작업을 수행할 필요가 없습니다. 워크로드가 계속 실행될 수 있도록 ElastiCache에서 클러스터를 지속적으로 모니터링하므로 사용자는 더 중요한 애플리케이션 개발에 집중할 수 있습니다.

Amazon ElastiCache는 변동이 심한 애플리케이션 수요에 맞춰 스케일아웃, 스케일인 및 스케일업됩니다. 쓰기 및 메모리 크기 조정은 샤딩을 통해 지원됩니다. 읽기 크기 조정은 복제본에서 제공합니다.

[ 오답 ]

AWS IoT Greengrass는 AWS를 엣지 디바이스까지 원활하게 확장하므로, 계속해서 클라우드를 사용하여 데이터를 관리, 분석하고 오랫동안 저장하는 동시에 디바이스에서 생성되는 데이터를 로컬로 작업할 수 있습니다. AWS IoT Greengrass를 사용하면 인터넷에 연결되어 있지 않더라도 커넥티드 디바이스에서 AWS Lambda 함수, 도커 컨테이너 또는 둘 다를 실행하고, 기계 학습 모델을 기반으로 예측을 실행하며, 디바이스 데이터를 동기화 상태로 유지하고, 다른 디바이스와 안전하게 통신할 수 있습니다.

DAX는 Amazon DynamoDB를 위한 가용성이 뛰어난 완전관리형 인 메모리 cache로서, 초당 요청 수가 몇 백만 개인 경우에도 몇 밀리초에서 몇 마이크로초까지 최대 10배의 성능을 제공합니다. 개발자가 캐시 무효화, 클러스터 관리 또는 데이터 집단을 관리할 필요 없이 DAX가 DynamoDB 테이블에 인 메모리 가속화를 추가하는 데 필요한 모든 작업을 수행합니다.