すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

効果的な準備のためのAWS DOP-C02試験問題集|AWS認定DevOpsエンジニア - プロフェッショナル

SPOTOの総合的な試験問題集を使って、AWS Certified DevOps Engineer - Professionalとしての潜在能力を引き出します。弊社の細心の注意を払って作成した学習教材はDOP-C02試験のすべての範囲をカバーしており、あなたが自信を持って課題に取り組めることを保証いたします。弊社のDOP-C02模擬試験であなたの準備を強化し、実際の試験環境を模擬して長所と改善点を確認することができます。SPOTOの試験資料を自由に利用すれば、初回受験で合格するための十分な準備をすることができます。認定資格の取得をあきらめないでください。当社の実績あるソリューションを活用して、AWS DevOpsエキスパートになる旅に今すぐ出発しましょう。SPOTOの学習教材に投資して、DOP-C02合格へのシームレスなパスを手に入れましょう。
他のオンライン試験を受ける

質問 #1
ある企業が顧客にアプリケーションを提供している。このアプリケーションには、AWS Lambda関数を呼び出すAmazon API Gateway REST APIがある。初期化時に、Lambda関数はAmazon DynamoDBのテーブルから大量のデータをロードします。このデータロード処理の結果、コールドスタート時間が8~10秒と長くなる。DynamoDBテーブルにはDynamoDB Accelerator (DAX)が設定されています。顧客は、アプリケーションがリクエストに応答するのに断続的に時間がかかると報告しています。このアプリケーションは、数千のリクエストを
A. Lambda関数のプロビジョンド同時実行を構成し、同時実行の値を1にします。 DynamoDBテーブルのDAXクラスタを削除します。
B. Lambda関数の予約同時実行を設定し、同時実行値を0にする。
C. Lambdaファンクションにプロビジョンドコンカレンシーを設定する。LambdaファンクションにAWS Application Auto Scalingを設定し、プロビジョンドコンカレンシー値を最小1、最大100に設定します。
D. Lambda関数に予約済み同時実行を設定する。API Gateway API で AWS Application Auto Scaling を予約同時実行の最大値 100 で設定する。
回答を見る
正解: C
質問 #2
ある企業は、Java-Apache TomcatアプリケーションとApache Webサーバーのアプリケーションデプロイを自動化するために、AWS CodeDeployを採用している。開発チームは概念実証から始め、開発者環境用のデプロイメントグループを作成し、アプリケーション内で機能テストを行った。現在のログレベルは Apache の設定で構成されていますが、チームはこの設定を変更したいと考えています。
A. Amazon EC2インスタンスをデプロイメントグループに応じてタグ付けする。次に、メタデータサービスとEC2 APIを呼び出して、インスタンスがどのデプロイメントグループに属しているかを識別するスクリプトを、アプリケーションリビジョンに配置する。この情報を使用して、ログレベルの設定を構成する。appspec
B. CodeDeploy環境変数DEPLOYMENT_GROUP_NAMEを使用して、インスタンスがどのデプロイメント・グループに属しているかを識別するスクリプトを作成します。この情報を使用して、ログ レベル設定を構成します。このスクリプトを appspec
C. 環境ごとにCodeDeployカスタム環境変数を作成します。次に、この環境変数をチェックして、インスタンスがどのデプロイメント・グループの一部であるかを識別するスクリプトをアプリケーション・リビジョンに配置します。この情報を使用して、ログ レベル設定を構成します。このスクリプトを appspec
D. CodeDeploy環境変数DEPLOYMENT_GROUP_IDを使用して、インスタンスがどのデプロイメントグループに属しているかを識別し、ログレベルの設定を構成するスクリプトを作成します。このスクリプトを appspec
回答を見る
正解: B
質問 #3
ある企業がAWSリージョンでWebアプリケーションをホスティングしている。ディザスタリカバリの目的で、2つ目のリージョンをスタンバイとして使用している。ディザスタリカバリの要件では、セッションデータはほぼリアルタイムでリージョン間でレプリケートされなければならず、リクエストの1%はセカンダリリージョンにルーティングされ、システムの機能を継続的に検証しなければならない。さらに、メイン・リージョンでサービスが中断した場合、トラフィックは自動的にセカンダリ・ リージョンにルーティングされる必要がある。
A. 両方のリージョンで、AWS Elastic Beanstalk上にアプリケーションをデプロイし、セッションデータ用にAmazon DynamoDBグローバルテーブルを使用します。リージョン間でトラフィックを分散するために、ヘルスチェックを備えたAmazon Route 53の重み付けルーティングポリシーを使用します。
B. 両方のリージョンで、Auto Scalingグループでアプリケーションを起動し、セッションデータにDynamoDBを使用する。健全性チェック付きのRoute 53フェイルオーバールーティングポリシーを使用して、リージョン間でトラフィックを分散する。
C. 両方のリージョンで、Amazon API Gatewayによって公開されるAWS Lambdaにアプリケーションをデプロイし、セッションデータ用にリージョン横断レプリケーションでAmazon RDS PostgreSQLを使用する。API Gatewayを直接呼び出すクライアント側のロジックを持つWebアプリケーションをデプロイする。
D. 両方のリージョンで、Auto Scalingグループでアプリケーションを起動し、セッションデータにDynamoDBグローバルテーブルを使用する。リージョン間でAmazon CloudFrontの重み付けディストリビューションを有効にする。Amazon Route 53 DNSレコードをCloudFrontディストリビューションに向ける。
回答を見る
正解: A
質問 #4
ある企業がAWS Organizationsを使用して複数のアカウントを管理している。情報セキュリティポリシーでは、暗号化されていないすべてのAmazon EBSボリュームを非準拠としてマークする必要があります。DevOpsエンジニアは、ソリューションを自動的にデプロイし、このコンプライアンスチェックが常に存在するようにする必要があります。
A. EBS暗号化が有効かどうかをチェックするAWS Inspectorルールを定義するAWS CloudFormationテンプレートを作成します。社内のすべてのアカウントで共有されているAmazon S3バケットにテンプレートを保存します。Amazon S3のCloudFormationテンプレートを指すアカウント作成スクリプトを更新します。
B. EBS暗号化が有効かどうかをチェックするAWS Config組織ルールを作成し、AWS CLIを使用してルールを展開する。組織全体でAWS Configの停止と削除を禁止するSCPを作成し、適用する。
C. OrganizationsにSCPを作成します。条件式を使用して、EBSボリュームの暗号化なしでAmazon EC2インスタンスの起動を防止するポリシーを設定する。すべてのAWSアカウントにSCPを適用する。Amazon Athenaを使用してAWS CloudTrail出力を分析し、ec2:RunInstancesアクションを拒否するイベントを探す。
D. 単一の信頼できるアカウントからすべてのアカウントにIAMロールをデプロイする。AWS CodePipelineで、IAMロールを引き受けるAWS Lambdaのステージを持つパイプラインを構築し、アカウント内のすべてのEBSボリュームをリストする。Amazon S3にレポートをパブリッシュする。
回答を見る
正解: B
質問 #5
あるDevOpsエンジニアが、WebサービスをデプロイするためにAWS CloudFormationテンプレートを作成している。Webサービスは、アプリケーションロードバランサー(ALB)の背後にあるプライベートサブネットのAmazon EC2インスタンス上で実行されます。DevOpsエンジニアは、サービスがIPv6アドレスを持つクライアントからのリクエストを受け入れられるようにする必要があります。IPv6クライアントがWebサービスにアクセスできるようにするために、DevOpsエンジニアはCloudFormationテンプレートで何を行うべきですか?
A. VPCとEC2インスタンスのプライベートサブネットにIPv6 CIDRブロックを追加する。IPv6ネットワーク用のルートテーブルエントリーを作成し、IPv6をサポートするEC2インスタンスタイプを使用し、各EC2インスタンスにIPv6アドレスを割り当てる。
B. 各EC2インスタンスにIPv6 Elastic IPアドレスを割り当てる。ターゲットグループを作成し、EC2インスタンスをターゲットとして追加する。ALBのポート443にリスナーを作成し、ターゲットグループをALBに関連付ける。
C. ALBをネットワークロードバランサー(NLB)に置き換える。NLB用のVPCとサブネットにIPv6 CIDRブロックを追加し、NLBにIPv6 Elastic IPアドレスを割り当てます。
D. VPCとALBのサブネットにIPv6 CIDRブロックを追加します。ポート443にリスナーを作成し、ALBにデュアルスタックIPアドレスタイプを指定する。ターゲットグループを作成し、EC2インスタンスをターゲットとして追加する。ターゲットグループをALBに関連付ける。
回答を見る
正解: B
質問 #6
ある企業がAWS Organizationsに組織を持っている。組織には、エンタープライズアプリケーションを含むワークロードアカウントが含まれる。企業は、オペレーションアカウントからユーザーを一元管理している。ワークロードアカウントにユーザーを作成することはできません。会社は最近運用チームを追加し、運用チームのメンバーに各ワークロードアカウントへの管理者アクセス権を提供する必要があります。(3つ選びなさい)
A. 委任されたAmazon GuardDuty管理者アカウントにアカウントを指定します。組織全体のすべてのアカウントでGuardDutyをオンにします。GuardDuty管理者アカウントで、SNSトピックを作成します。SecOpsチームのメールアドレスをSNSトピックに登録する。同じアカウントで、GuardDutyの調査結果のイベントパターンとSNSトピックのターゲットを使用するAmazon EventBridgeルールを作成します。
B. SNSトピックを作成し、SecOpsチームのメールアドレスをSNSトピックにサブスクライブするAWS CloudFormationテンプレートを作成します。テンプレートに、s3:PutBucketPublicAccessBlockのCloudTrailアクティビティのイベントパターンとSNSトピックのターゲットを使用するAmazon EventBridgeルールを含める。CloudFormation StackSetsを使用して、組織内のすべてのアカウントにスタックをデプロイします。
C. 組織全体でAWS Configをオンにする。委任された管理者アカウントで、SNSトピックを作成する。SecOpsチームのメールアドレスをSNSトピックに登録する。各アカウントで s3-bucket-level-public-access-prohibited AWS Config 管理ルールを使用し、AWS Systems Manager ドキュメントを使用して SNS トピックにイベントを発行し、SecOps チームに通知する適合性パックを展開します。
D. Amazon Inspectorを組織全体でオンにします。Amazon Inspectorの委任管理者アカウントで、SNSトピックを作成します。SecOpsチームのメールアドレスをSNSトピックに登録します。同じアカウントで、S3バケットのパブリックネットワーク公開用のイベントパターンを使用するAmazon EventBridgeルールを作成し、SNSトピックにイベントを発行してSecOpsチームに通知します。
回答を見る
正解: ABE
質問 #7
あるDevOpsエンジニアが、AWS Lambda関数を使用するサーバーレスアプリケーションの継続的デプロイパイプラインを構築している。同社は、デプロイが失敗した場合の顧客への影響を軽減したいと考えています。同社はまた、問題を監視したいと考えています。これらの要件を満たすデプロイステージ構成はどれですか?
A. AWSサーバーレスアプリケーションモデル(AWS SAM)テンプレートを使用して、サーバーレスアプリケーションを定義します。AWS CodeDeployを使用して、Canary10Percent15Minutes Deployment Preference TypeでLambda関数をデプロイする。Amazon CloudWatchアラームを使用して、関数の健全性を監視する。
B. AWS CloudFormationを使用して新しいスタックアップデートを公開し、すべてのリソースにAmazon CloudWatchアラームを含めます。開発者がAWS CloudFormationの変更セットを検証して承認するために、AWS CodePipelineの承認アクションを設定します。
C. AWS CloudFormationを使用して、スタックの更新ごとに新しいバージョンを公開し、すべてのリソースにAmazon CloudWatchアラームを含めます。AWS::Lambda::AliasリソースのRoutingConfigプロパティを使用して、スタック更新中にトラフィックルーティングを更新します。
D. AWS CodeBuildを使用して、テスト用のサンプルイベントペイロードをLambda関数に追加する。関数の新しいバージョンを公開し、Amazon CloudWatchアラームを含める。プロダクションエイリアスを更新して、新しいバージョンを指すようにする。アラームがALARM状態のときにロールバックが発生するように設定する。
回答を見る
正解: A
質問 #8
ある企業では、Amazon DynamoDBからデータを読み込むマイクロサービスをAWS Lambdaで実行している。さらに、各マイクロサービスの新しいバージョンへのトラフィックは、デプロイ後、時間の経過とともにインクリメンタルに移行する必要があります。
A. AWSのCodePipelme構成を作成し、テスト合格後にパイプラインをトリガーするポストコミットフックを設定する AWS CodeDeployを使用し、トラフィックの割合と間隔を指定するCanaryデプロイメント構成を作成する
B. テストコードがプッシュされたときにトリガーするAWS CodeBuild構成を作成する AWS CloudFormationを使用して、新しいLambdaバージョンをデプロイし、トラフィックシフトの割合と間隔を指定するAWS CodePipelme構成をトリガーする
C. AWSのCodePipelme構成を作成し、コードがプッシュされたときにトリガーされるようにソースコードステップを設定します。AWS CodeBuild を使用してテストを実行するようにビルドステップを設定します。 AWS CodeDeploy 構成をデプロイするように設定し、CodeDeployDefault
D. AWS CLIを使用して、テスト合格後にAmazon S3バケットにコードをアップロードするポストコミットフックをセットアップする。新しいバージョンをデプロイするLambda関数を実行するS3イベントトリガーをセットアップする。Lambda関数のインターバルを使用して、必要な割合で時間をかけてコードをデプロイする。
回答を見る
正解: C
質問 #9
ある会社では、一人の開発者が自動デプロイメントパイプラインのコードを書いている。その開発者は、プロジェクトごとにAmazon S3バケットにソースコードを保存している。また、テスト用の新しいバージョンのコードをデプロイするテスト環境を構築し、リポジトリでコードが変更されたときに、開発者が両方の環境に自動的にデプロイできるようにしたいと考えています。
A. プロジェクトごとにAWS CodeCommitリポジトリを作成し、本番用コードにはmamブランチを使用し、テスト用にデプロイされたコードにはtestingブランチを作成します。 新機能の開発にはfeatureブランチを使用し、testingブランチとmainブランチにコードをマージするにはプルリクエストを使用します。
B. テストコード用にプロジェクトごとに別のS3バケットを作成し、AWS Lambda関数を使ってテストバケットと本番バケット間でコードの変更を促進する。 すべてのバケットでバージョン管理を有効にして、コードの競合を防ぐ。
C. プロジェクトごとにAWS CodeCommitリポジトリを作成し、環境ごとに異なるデプロイメントパイプラインを使用して、本番環境とテストコード用にメインブランチを使用する。 新機能の開発にはフィーチャーブランチを使用する。
D. 各S3バケットでバージョニングとブランチを有効にし、本番用コードにはメインブランチを使用し、テスト用にデプロイされたコードにはテストブランチを作成する。開発者はそれぞれのブランチを各環境での開発に使用する。
回答を見る
正解: A
質問 #10
ある企業は、Apache Webサーバーを備えたJava-Apache Tomcatアプリケーションのアプリケーションデプロイメントを自動化するためにAWS CodeDeployを採用している。開発チームは概念実証から始め、開発者環境用のデプロイメントグループを作成し、アプリケーション内で機能テストを実施した。現在のログレベルはApacheの設定内で構成されていますが、チームはこの構成を変更したいと考えています。
A. Amazon EC2インスタンスをデプロイメントグループに応じてタグ付けする。次に、メタデータサービスとEC2 APIを呼び出して、インスタンスがどのデプロイメントグループに属しているかを識別するスクリプトを、アプリケーションリビジョンに配置する。この情報を使用して、ログレベルの設定を構成する。appspec
B. CodeDeploy環境変数DEPLOYMENT_GROUP_ NAMEを使用して、インスタンスがどのデプロイメント・グループに属しているかを識別するスクリプトを作成します。この情報を使用して、ログレベルの設定を構成します。appspec
C. 環境ごとにCodeDeployカスタム環境変数を作成します。次に、この環境変数をチェックして、インスタンスがどのデプロイメント・グループの一部であるかを識別するスクリプトをアプリケーション・リビジョンに配置します。この情報を使用して、ログ レベル設定を構成します。このスクリプトを appspec
D. CodeDeploy環境変数DEPLOYMENT_GROUP_IDを使用して、インスタンスがどのデプロイメントグループに属しているかを識別し、ログレベルの設定を構成するスクリプトを作成します。このスクリプトを appspec
回答を見る
正解: B
質問 #11
ある企業が、Amazon EBSストレージでバックアップされたAmazon EC2インスタンスを使用して、ステージングWebサイトをホストしています。この企業は、EC2インスタンスでネットワーク接続の問題や停電が発生した場合に、データ損失を最小限に抑えて迅速に復旧したいと考えています。これらの要件を満たすソリューションはどれでしょうか。
A. 最小、最大、希望のキャパシティを1に設定したEC2 Auto Scalingグループにインスタンスを追加します。
B. EC2インスタンスのシャットダウンまたは終了時にEBSボリュームをデタッチするライフサイクルフックを持つEC2 Auto Scalingグループにインスタンスを追加する。
C. StatusCheckFailed_SystemメトリックのAmazon CloudWatchアラームを作成し、インスタンスを回復するEC2アクションを選択します。
D. StatusCheckFailed_InstanceメトリックのAmazon CloudWatchアラームを作成し、インスタンスを再起動するEC2アクションを選択します。
回答を見る
正解: A
質問 #12
ある企業の開発者は、Amazon EC2インスタンスをリモートワークステーションとして使用している。DevOpsエンジニアは、ユーザーが制限のないセキュリティ・グループ・ルールを作成したことを検出するソリューションを開発する必要がある。このソリューションは、セキュリティグループルールの変更をほぼリアルタイムで検出し、制限のないルールを削除して、セキュリティチームに電子メール通知を送信する必要がある。DevOpsエンジニアは、AWS Lambda関数を作成しました。
A. SNSトピックから呼び出されるLambda関数を設定します。SNSトピック用のAWS CloudTrailサブスクリプションを作成します。セキュリティグループ変更イベント用のサブスクリプションフィルタを構成します。
B. Lambda関数を呼び出すためのAmazon EventBridgeスケジュールルールを作成します。1時間ごとにLambda関数を実行するスケジュールパターンを定義する。
C. デフォルトのイベントバスをソースとするAmazon EventBridgeイベントルールを作成します。ルールのイベントパターンを、EC2セキュリティグループの作成および変更イベントに一致するように定義する。Lambda関数を呼び出すようにルールを構成する。
D. すべてのAWSサービスからのイベントをサブスクライブするAmazon EventBridgeカスタムイベントバスを作成する。カスタムイベントバスから呼び出されるLambda関数を設定します。
回答を見る
正解: C
質問 #13
ある企業が、Amazon EC2とオンプレミスの構成でアプリケーションを運用している。DevOpsエンジニアは、両方の環境でパッチを標準化する必要があります。会社のポリシーでは、パッチを適用するのは非営業時間中のみと決められています。これらの要件を満たすアクションの組み合わせはどれでしょうか?(3つ選んでください)
A. AWS Control TowerでAWS Service Catalogを使用する。AWS Service Catalogでポートフォリオとプロダクトを作成する。これらのリソースをプロビジョニングするためのきめ細かい権限を付与する。AWS CLIとJSONドキュメントを使用してSCPをデプロイする。
B. 必要なテンプレートを使用してCloudFormationスタックセットをデプロイする。自動デプロイを有効にする。必要なアカウントにスタックインスタンスをデプロイする。組織の管理アカウントにCloudFormationスタックセットをデプロイして、SCPをデプロイする。
C. CreateManagedAccountイベントを検出するAmazon EventBridgeルールを作成します。新しいアカウントにリソースをデプロイするターゲットとしてAWS Service Catalogを構成する。AWS CLIとJSONドキュメントを使用して、SCPをデプロイします。
D. Customizations for AWS Control Tower(CfCT)ソリューションをデプロイします。AWS CodeCommitリポジトリをソースとして使用します。リポジトリに、CloudFormation テンプレートと SCP JSON ドキュメントを含むカスタムパッケージを作成します。
回答を見る
正解: ABF
質問 #14
ある企業がアプリケーションのデータストアとしてAmazon Auroraクラスタを使用しています。Auroraクラスタは単一のDBインスタンスで構成されています。アプリケーションは、クラスタのインスタンスエンドポイントを使用してデータベースに対する読み取りと書き込みの操作を実行します。DevOpsエンジニアは、これらの要件を満たすために何をすべきですか?
A. Auroraクラスタにリーダーインスタンスを追加する。書き込み操作にAuroraクラスタのエンドポイントを使用するようにアプリケーションを更新します。読み取り用にオーロラクラスターのリーダーエンドポイントを更新する。
B. Auroraクラスタにリーダーインスタンスを追加します。クラスタのカスタムANYエンドポイントを作成します。読み取りと書き込み操作にAuroraクラスタのカスタムANYエンドポイントを使用するようにアプリケーションを更新します。
C. AuroraクラスタのMulti-AZオプションをオンにします。書き込み操作にAuroraクラスタのエンドポイントを使用するようにアプリケーションを更新します。読み取り用にAuroraクラスタのリーダエンドポイントを更新します。
D. AuroraクラスタのMulti-AZオプションをオンにします。クラスタのカスタムANYエンドポイントを作成します。AuroraクラスタのカスタムANYエンドポイントを読み取りおよび書き込み操作に使用するようにアプリケーションを更新します。
回答を見る
正解: C
質問 #15
ある企業には、AWS Organizationsの組織の一部である複数の子アカウントがある。セキュリティチームは、すべてのAmazon EC2セキュリティグループとそのインバウンドルールおよびアウトバウンドルールを確認する必要があります。セキュリティチームは、組織の管理アカウントでAWS Lambda関数を使用して、子アカウントからこの情報をプログラムで取得したいと考えています。(3つ選びなさい)
A. AWS Lambdaを設定してSOSキューをポーリングし、Lambda関数を呼び出してキューのメッセージが有効かどうかをチェックする。検証が失敗した場合、科学者がデータを確認して修正できるように、有効でないデータのコピーをAmazon S3バケットに送信する。データが修正されたら、修正されたデータでreplay Lambda関数を使用してSOSキューのメッセージを修正する。
B. SQS標準キューをSQS FIFOキューに変換する。Amazon EventBridgeスケジュールを使用して、10分ごとにSQSキューをポーリングするようにAWS Lambdaを構成する。Lambda関数を呼び出して、SentTimestamp値が5分以上古いメッセージを特定し、アプリケーションの出力先と同じ場所にデータをプッシュし、キューからメッセージを削除する。
C. SOSデッドレターキューを作成します。最大受信数設定を 1 に設定し、デッドレターキューの ARN を新しく作成されたキューの ARN に設定するリドライブポリシーを含めることによって、既存のキューを修正する。科学者にデッドレターキューを使用して、有効でないデータをレビューするよう指示する。このデータは後日再処理する。
D. API Gatewayを構成して、各衛星の名前を付けた異なるSOS仮想キューにメッセージを送信する。変換できないデータに対して新しい仮想キューを使用するようにアプリケーションを更新し、新しい仮想キューにメッセージを送信する。科学者に、有効でないデータをレビューするために仮想キューを使用するよう指示する。後日、このデータを再処理する。
回答を見る
正解: BCE
質問 #16
ある企業は、アプリケーションロードバランサー(ALB)にHTTP APIコールを行うモバイルアプリケーションを持っている。ALBはリクエストをAWS Lambda関数にルーティングする。アプリケーションの多くの異なるバージョンは、ユーザーのサブセットによってテストされているバージョンを含め、いつでも使用されている。アプリケーションのバージョンは、APIへのすべてのリクエストで送信されるuser-agentヘッダで定義される。最近のAPIへの一連の変更後、同社はアプリケーションの問題を観察した。最近の一連の API の変更後、同社はアプリケーションに問題を発見した。
A. APIオペレーション名、レスポンスコード、バージョン番号をログ行としてAmazon CloudWatch Logsロググループに書き込むようにLambda関数を修正する。各API操作名のメトリックをインクリメントするCloudWatch Logsメトリックフィルターを構成する。メトリックのディメンションとして、レスポンスコードとアプリケーションバージョンを指定する。
B. API操作名、応答コード、バージョン番号をログ行としてAmazon CloudWatch Logsロググループに書き込むようにLambda関数を修正する。CloudWatch Logs Insightsクエリを構成して、ログ行からCloudWatchメトリクスを入力する。メトリクスのディメンションとして、レスポンスコードとアプリケーションバージョンを指定する。
C. ALBのアクセスログをAmazon CloudWatch Logsロググループに書き込むように設定する。API操作名、応答コード、バージョン番号を応答メタデータとしてALBに応答するようにLambda関数を修正する。API 操作名ごとにメトリックをインクリメントする CloudWatch Logs メトリックフィルターを設定する。メトリックのディメンションとして、レスポンスコードとアプリケーションバージョンを指定する。
D. Lambda関数にAWS X-Ray統合を設定します。APIオペレーション名、レスポンスコード、バージョン番号でX-Rayサブセグメントを作成するようにLambda関数を修正する。X-Rayインサイトを設定して、各APIオペレーション名の集約メトリックを抽出し、Amazon CloudWatchにメトリックを公開します。メトリックのディメンションとして、応答コードとアプリケーションのバージョンを指定します。
回答を見る
正解: B
質問 #17
ある企業が1つのAWSアカウントを持っており、1つのAWSリージョンで数百のAmazon EC2インスタンスを運用している。このアカウントでは、1時間ごとに新しいEC2インスタンスが起動され、終了される。このアカウントには、1週間以上稼働している既存のEC2インスタンスも含まれている。この企業のセキュリティポリシーでは、稼働中のすべてのEC2インスタンスがEC2インスタンスプロファイルを使用することが要求されている。EC2インスタンスにインスタンスプロファイルがアタッチされていない場合、EC2インスタンスはデフォルトのインスタンスプロファイルを使用しなければならない。
A. EC2 RunInstances APIコールに反応するAmazon EventBridgeルールを構成する。AWS Lambda関数を呼び出して、デフォルトのインスタンスプロファイルをEC2インスタンスにアタッチするようにルールを構成する。
B. 構成変更のトリガータイプで、ec2-instance-profile-attached AWS Config管理ルールを構成する。デフォルトのインスタンスプロファイルをEC2インスタンスにアタッチするために、AWS Systems Manager Automationのランブックを呼び出す自動修復アクションを構成する。
C. EC2 StartInstances APIコールに反応するAmazon EventBridgeルールを構成する。AWS Systems Manager Automationのランブックを呼び出して、デフォルトのインスタンスプロファイルをEC2インスタンスにアタッチするように、ルールを構成する。
D. iam-role-managed-policy-checkのAWS Config管理ルールを、構成変更のトリガータイプで構成する。AWS Lambda関数を呼び出して、デフォルトのインスタンスプロファイルをEC2インスタンスにアタッチする自動修復アクションを構成する。
回答を見る
正解: B
質問 #18
あるDevOpsチームは、Amazon API Gatewayエンドポイントのバックエンドとして機能するオンプレミスで稼働するAPIを管理している。顧客は高いレスポンスレイテンシーについて苦情を言っており、開発チームは Amazon CloudWatch の API Gateway レイテンシーメトリクスを使用して検証しました。原因を特定するために、チームは追加のレイテンシを導入せずに関連データを収集する必要があります。(2つ選んでください)。
A. プライマリとレプリカの両方のエンドポイントを指すように、ヘルスチェックを使用してレイテンシーベースのAmazon Route 53 CNAMEを構成する。Amazon SNSトピックをAWS CloudTrailからのAmazon RDS障害通知にサブスクライブし、そのトピックを使用して、レプリカインスタンスをマスターとして昇格させるAWS Lambda関数をトリガーする。
B. プライマリデータベースインスタンスを指すAuroraカスタムエンドポイントを作成します。このエンドポイントを使用するようにアプリケーションを構成する。AWS CloudTrailを構成して、AWS Lambda関数を実行してレプリカインスタンスを昇格させ、カスタムエンドポイントを変更して新しく昇格したインスタンスを指すようにします。
C. AWSのLambda関数を作成し、アプリケーションのAWS Cloud Formationテンプレートを変更してレプリカを昇格させ、テンプレートを適用してスタックを更新し、アプリケーションを新しく昇格したインスタンスに向ける。Amazon CloudWatchアラームを作成し、障害イベント発生後にこのLambda関数をトリガーします。
D. AuroraエンドポイントをAWS Systems Manager Parameter Storeに保存します。Amazon EventBridge(Amazon CloudWatch Events)イベントを作成し、データベース障害を検出し、AWS Lambda関数を実行してレプリカインスタンスをプロモートし、AWS Systems Manager Parameter Storeに格納されているエンドポイントURLを更新する。データベース接続に失敗した場合、Parameter Storeからエンドポイントをリロードするようにアプリケーションをコーディングします。
回答を見る
正解: AC
質問 #19
ある企業には、AWS Organizationsの組織の一部である複数の子アカウントがある。セキュリティチームは、すべてのAmazon EC2セキュリティグループとそのインバウンドルールおよびアウトバウンドルールを確認する必要があります。セキュリティチームは、組織の管理アカウントでAWS Lambda関数を使用して、子アカウントからこの情報をプログラムで取得したいと考えています。(3つ選びなさい)
A. AWS Lambdaを設定してSOSキューをポーリングし、Lambda関数を呼び出してキューのメッセージが有効かどうかをチェックする。検証が失敗した場合、科学者がデータを確認して修正できるように、有効でないデータのコピーをAmazon S3バケットに送信する。データが修正されたら、修正されたデータでreplay Lambda関数を使用してSOSキューのメッセージを修正する。
B. SQS標準キューをSQS FIFOキューに変換する。Amazon EventBridgeスケジュールを使用して、10分ごとにSQSキューをポーリングするようにAWS Lambdaを構成する。Lambda関数を呼び出して、SentTimestamp値が5分以上古いメッセージを特定し、アプリケーションの出力先と同じ場所にデータをプッシュし、キューからメッセージを削除する。
C. SOSデッドレターキューを作成します。最大受信数設定を 1 に設定し、デッドレターキューの ARN を新しく作成されたキューの ARN に設定するリドライブポリシーを含めることによって、既存のキューを修正する。科学者にデッドレターキューを使用して、有効でないデータをレビューするよう指示する。このデータは後日再処理する。
D. API Gatewayを構成して、各衛星の名前を付けた異なるSOS仮想キューにメッセージを送信する。変換できないデータに対して新しい仮想キューを使用するようにアプリケーションを更新し、新しい仮想キューにメッセージを送信する。科学者に、有効でないデータをレビューするために仮想キューを使用するよう指示する。後日、このデータを再処理する。
回答を見る
正解: BCE
質問 #20
ある企業のDevOpsエンジニアは、メンテナンスウィンドウ中にAWS Systems Managerを使用してメンテナンスタスクを実行する。同社には、AWS Healthからの通知後に再起動が必要なAmazon EC2インスタンスがいくつかある。DevOpsエンジニアは、これらの通知を修復するための自動化ソリューションを実装する必要がある。DevOpsエンジニアは、Amazon EventBridgeルールを作成します。DevOpsエンジニアは、これらの要件を満たすためにEventBridgeルールをどのように構成すればよいでしょうか。
A. EC2のサービスであるAWS Healthのイベントソースと、インスタンスのメンテナンスを示すイベントタイプを設定する。SystemsManagerのドキュメントをターゲットにして、EC2インスタンスを再起動する。
B. SystemsManagerのイベントソースと、メンテナンスウィンドウを示すイベントタイプを設定する。EC2インスタンスを再起動するために、Systems Managerドキュメントをターゲットにする。
C. AWS Healthのイベントソース、EC2のサービス、およびインスタンスのメンテナンスを示すイベントタイプを構成する。メンテナンスウィンドウ中にEC2インスタンスを再起動する自動化タスクを登録する、新しく作成したAWS Lambda関数をターゲットにする。
D. EC2のイベントソースと、インスタンスのメンテナンスを示すイベントタイプを設定する。メンテナンスウィンドウ中にEC2インスタンスを再起動する自動化タスクを登録する、新しく作成したAWS Lambda関数をターゲットにする。
回答を見る
正解: A
質問 #21
ある企業は、アプリケーションロードバランサー(ALB)にHTTP APIコールを行うモバイルアプリケーションを持っている。ALBはリクエストをAWS Lambda関数にルーティングする。アプリケーションの多くの異なるバージョンは、ユーザーのサブセットによってテストされているバージョンを含め、いつでも使用されている。アプリケーションのバージョンは、APIへのすべてのリクエストで送信されるuser-agentヘッダで定義される。最近のAPIへの一連の変更後、同社はアプリケーションの問題を観察した。最近の一連の API の変更後、同社はアプリケーションに問題を発見した。
A. APIオペレーション名、レスポンスコード、バージョン番号をログ行としてAmazon CloudWatch Logsロググループに書き込むようにLambda関数を修正する。各API操作名のメトリックをインクリメントするCloudWatch Logsメトリックフィルターを構成する。メトリックのディメンションとして、レスポンスコードとアプリケーションバージョンを指定する。
B. API操作名、応答コード、バージョン番号をログ行としてAmazon CloudWatch Logsロググループに書き込むようにLambda関数を修正する。CloudWatch Logs Insightsクエリを構成して、ログ行からCloudWatchメトリクスを入力する。メトリクスのディメンションとして、レスポンスコードとアプリケーションバージョンを指定する。
C. ALBのアクセスログをAmazon CloudWatch Logsロググループに書き込むように設定する。API操作名、応答コード、バージョン番号を応答メタデータとしてALBに応答するようにLambda関数を修正する。API 操作名ごとにメトリックをインクリメントする CloudWatch Logs メトリックフィルターを設定する。メトリックのディメンションとして、レスポンスコードとアプリケーションバージョンを指定する。
D. Lambda関数にAWS X-Ray統合を設定します。APIオペレーション名、レスポンスコード、バージョン番号でX-Rayサブセグメントを作成するようにLambda関数を修正する。X-Rayインサイトを設定して、各APIオペレーション名の集約メトリックを抽出し、Amazon CloudWatchにメトリックを公開します。メトリックのディメンションとして、応答コードとアプリケーションのバージョンを指定します。
回答を見る
正解: B
質問 #22
ある企業が、多数のアカウントにまたがるすべてのAmazon EC2インスタンスに対して脆弱性スキャンを実施している。アカウントはAWS Organizationsの1つの組織に属している。各アカウントのVPCは、共有トランジットゲートウェイに接続されている。VPCは、中央のイグレスVPCを介してインターネットにトラフィックを送信する。DevOpsエンジニアは、一部のEC2インスタンスがAmazonの「not scanning」タブに表示されていることを発見した。
A. pullRequestStatusChangedイベントに反応するAmazon EventBridgeルールを作成します。アプリケーションのテストを実行するCodeBuildアクションでCodePipelineパイプラインを呼び出すAWS Lambda関数を作成します。CodeBuild バッジをプルリクエストのコメントとして投稿するように Lambda 関数をプログラムし、開発者がコードレビューでバッジを確認できるようにします。
B. pullRequestCreatedイベントに反応するAmazon EventBridgeルールを作成します。アプリケーションのテストを実行するCodeBuildアクションでCodePipelineパイプラインを呼び出すAWS Lambda関数を作成します。テスト結果が完了したら、CodeBuildのテスト結果をプルリクエストのコメントとして投稿するようにLambda関数をプログラムする。
C. pullRequestCreatedイベントとpullRequestSourceBranchUpdatedイベントに反応するAmazon EventBridgeルールを作成します。アプリケーションのテストを実行するCodeBuildアクションでCodePipelineパイプラインを呼び出すAWS Lambda関数を作成します。開発者がコードレビューでバッジを見ることができるように、プルリクエストのコメントとしてCodeBuildバッジを投稿するようにLambda関数をプログラムします。
D. pullRequestStatusChangedイベントに反応するAmazon EventBridgeルールを作成します。アプリケーションのテストを実行するCodeBuildアクションでCodePipelineパイプラインを呼び出すAWS Lambda関数を作成します。テスト結果が完了したら、CodeBuildのテスト結果をプルリクエストのコメントとして投稿するようにLambda関数をプログラムします。
回答を見る
正解: ABC
質問 #23
ある企業は、AWS Organizationsの組織内に複数のアカウントを持っている。この企業のSecOpsチームは、組織内のいずれかのアカウントがAmazon S3バケットのBlock Public Access機能をオフにした場合、Amazon Simple Notification Service(Amazon SNS)通知を受け取る必要があります。DevOpsエンジニアは、AWSアカウントの操作に影響を与えることなく、この変更を実装する必要があります。実装では、組織内の個々のメンバーアカウントが通知をオフにできないようにする必要があります。
A. Amazon CloudWatch Logsを有効にして、EKSコンポーネントをログに記録する。Lambdaをサブスクリプションフィードの宛先として、各コンポーネントにCloudWatchサブスクリプションフィルタを作成する。
B. Amazon CloudWatch Logsを有効にして、EKSコンポーネントをログに記録する。Lambdaを呼び出すAmazon EventBridgeイベントにリンクしたCloudWatch Logs Insightsクエリを作成する。
C. EKSコンポーネントのAmazon S3ロギングを有効にする。Lambdaをサブスクリプションフィードの宛先として、各コンポーネントにAmazon CloudWatchサブスクリプションフィルタを構成する。
D. EKSコンポーネントのAmazon S3ロギングを有効にする。AWS Lambdaを宛先としてS3 PUT Objectイベント通知を構成する。
回答を見る
正解: B
質問 #24
ある企業が顧客にアプリケーションを提供している。このアプリケーションには、AWS Lambda関数を呼び出すAmazon API Gateway REST APIがある。初期化時に、Lambda関数はAmazon DynamoDBのテーブルから大量のデータをロードします。このデータロード処理の結果、コールドスタート時間が8~10秒と長くなる。DynamoDBテーブルにはDynamoDB Accelerator (DAX)が設定されています。顧客は、アプリケーションがリクエストに応答するのに断続的に時間がかかると報告しています。このアプリケーションは、数千のリクエストを
A. Lambda関数のプロビジョンド同時実行を構成し、同時実行の値を1にします。 DynamoDBテーブルのDAXクラスタを削除します。
B. Lambda関数の予約同時実行を設定し、同時実行値を0にする。
C. Lambdaファンクションにプロビジョンドコンカレンシーを設定する。LambdaファンクションにAWS Application Auto Scalingを設定し、プロビジョンドコンカレンシー値を最小1、最大100に設定します。
D. Lambda関数に予約済み同時実行を設定する。API Gateway API で AWS Application Auto Scaling を予約同時実行の最大値 100 で設定する。
回答を見る
正解: C
質問 #25
ある企業が、グローバルにアクセス可能なAPIスタックのために、よく設計された設計を実装している。この設計では、北米とヨーロッパにいるユーザーのために、高い信頼性と高速な応答時間の両方を確保する必要があります:-Amazon API Gateway-AWS Lambda-Amazon DynamoDBどのソリューションが要件を満たすでしょうか?
A. ヘルスチェックを使用して、北米とヨーロッパのAPI Gateway APIを指すようにAmazon Route 53を設定する。そのリージョンのLambda関数にリクエストを転送するようにAPIを構成する。Lambda関数と同じリージョンにあるDynamoDBテーブルのデータを取得・更新するようにLambda関数を構成する。
B. レイテンシーベースのルーティングとヘルスチェックを使用して、北米とヨーロッパのAPI Gateway APIを指すようにAmazon Route 53を設定する。リクエストをそのリージョンのLambda関数に転送するようにAPIを構成する。DynamoDBのグローバルテーブルのデータを取得および更新するようにLambda関数を構成する。
C. 北米のAPI Gatewayを指すようにAmazon Route 53を構成し、ヨーロッパに災害復旧APIを作成し、そのリージョンのLambda関数にリクエストを転送するように両方のAPIを構成する。DynamoDBのグローバルテーブルからデータを取得する。Lambda関数をデプロイして、North America APIの健全性を5分ごとにチェックする。障害が発生した場合は、Route 53を更新してディザスタリカバリAPIを指すようにする。
D. レイテンシーベースのルーティングを使用して、北米のAPI Gateway APIを指すようにAmazon Route 53を設定する。ユーザーに最も近いリージョンのLambda関数にリクエストを転送するようにAPIを構成する。DynamoDBテーブルのデータを取得・更新するようにLambda関数を構成する。
回答を見る
正解: B
質問 #26
ある企業が、AWSアカウントでセキュリティ監査アプリケーションをホストしています。監査アプリケーションは、他のAWSアカウントにアクセスするためにIAMロールを使用します。最近のセキュリティ監査で、監査対象のAWSアカウントのユーザーが監査アプリケーションのIAMロールを変更または削除できることが判明しました。会社は、信頼された管理者IAMロール以外のエンティティによる監査アプリケーションのIAMロールの変更を防止する必要があります。
A. 監査アプリケーションのIAMロールの変更を拒否するステートメントを含むSCPを作成します。信頼された管理者 IAM ロールに変更を許可する条件を含める。組織のルートに SCP をアタッチする。
B. 信頼された管理者 IAM ロールによる監査アプリケーションの IAM ロールの変更を許可するステートメントを含む SCP を作成します。他のすべての IAM プリンシパルによる変更には、Deny ステートメントを含めます。監査アプリケーションが IAM ロールを持つ各 AWS アカウントの IAM サービスに SCP をアタッチします。
C. 監査アプリケーションの IAM ロールの変更に対する拒否ステートメントを含む IAM 権限境界を作成します。信頼された管理者 IAM ロールに変更を許可する条件を含める。監査対象の AWS アカウントに権限境界をアタッチします。
D. 監査アプリケーションの IAM ロールの変更を拒否するステートメントを含む IAM 権限境界を作成します。信頼された管理者 IAM ロールに変更を許可する条件を含める。AWS アカウントの監査アプリケーションの IAM ロールに権限境界をアタッチします。
回答を見る
正解: C
質問 #27
本番アカウントには、手動でログインしたAmazon EC2インスタンスを24時間以内に終了しなければならないという要件があります。本番アカウントのすべてのアプリケーションは、Amazon CloudWatch Logsエージェントが設定されたAuto Scalingグループを使用しています。
A. AWS Step FunctionsアプリケーションにCloudWatch Logsサブスクリプションを作成する。AWS Lambda関数を構成して、ログインイベントを生成したEC2インスタンスにタグを追加し、インスタンスを廃止するようにマークする。Amazon EventBridgeルールを作成して、1日に1回、このタグを持つすべてのインスタンスを終了させる2番目のLambda関数を呼び出す。
B. ログインイベントによって起動されるAmazon CloudWatchアラームを作成する。運用チームが購読しているAmazon Simple Notification Service(AmazonSNS)トピックに通知を送信し、24時間以内にEC2インスタンスを終了させる。
C. ログインイベントによって呼び出されるAmazon CloudWatchアラームを作成します。Amazon Simple Queue Service (Amazon SQS)のキューに送信するようにアラームを構成する。ワーカーインスタンスのグループを使用してキューからのメッセージを処理し、Amazon EvantBridgeルールをスケジュールして呼び出します。
D. AWS Lambda関数でCloudWatch Logsサブスクリプションを作成する。ログインイベントを生成したEC2インスタンスにタグを追加し、インスタンスを廃止するように関数を構成する。Amazon EventBridgeルールを作成し、このタグを持つすべてのインスタンスを終了させるLambda関数を毎日呼び出す。
回答を見る
正解: D
質問 #28
ある宇宙探査会社は、複数の衛星から遠隔測定データを受信している。データの小さなパケットはAmazon API Gatewayを通して受信され、Amazon Simple Queue Service (Amazon SOS)の標準キューに直接入れられる。カスタム・アプリケーションはキューにサブスクライブされ、データを標準フォーマットに変換する。衛星が生成するデータには一貫性がないため、アプリケーションはデータを変換できないことがある。このような場合、メッセージはSQSキューに残る。デ
A. 未承認のCloudFormation StackSetsを見つけ、修復するためにAWS Trusted Advisorチェックを作成します。
B. 未承認のCloudFormation StackSetsを見つけて修復するために、CloudFormationドリフト検出操作を作成する。
C. 承認されたCloudFormationテンプレートでCloudFormationスタックセットを作成する。
D. 承認されたCloudFormationテンプレートを使用してAWS Service Catalog製品を作成する。
回答を見る
正解: A
質問 #29
アプリケーションを実行するために、DevOpsエンジニアはパブリックサブネットにパブリックIPアドレスを持つAmazon EC2インスタンスを起動する。ユーザー・データ・スクリプトがアプリケーションの成果物を取得し、起動時にインスタンスにインストールする。アプリケーションのセキュリティ分類が変更されたため、インスタンスはインターネットにアクセスできない状態で実行する必要があります。インスタンスは正常に起動し、正常であると表示されますが、アプリケーションはインストールされていないようです。
A. パブリックサブネットでElastic IPアドレスをアタッチしたインスタンスを起動します。アプリケーションのインストールと実行が完了したら、スクリプトを実行してElastic IPアドレスの関連付けを解除してください。
B. NATゲートウェイを設定する。EC2インスタンスをプライベートサブネットにデプロイする。プライベートサブネットのルートテーブルを更新し、デフォルトルートとしてNATゲートウェイを使用する。
C. アプリケーションの成果物をAmazon S3バケットにパブリッシュし、S3用のVPCエンドポイントを作成する。EC2インスタンスにIAMインスタンスプロファイルを割り当て、S3バケットからアプリケーションアーティファクトを読み込めるようにする。
D. アプリケーションインスタンス用にセキュリティグループを作成し、成果物リポジトリへの送信トラフィックのみを許可します。インストールが完了したら、セキュリティグループのルールを削除します。
回答を見る
正解: C
質問 #30
ある企業が1つのAWSアカウントを持っており、1つのAWSリージョンで数百のAmazon EC2インスタンスを運用している。このアカウントでは、1時間ごとに新しいEC2インスタンスが起動され、終了される。このアカウントには、1週間以上稼働している既存のEC2インスタンスも含まれている。この企業のセキュリティポリシーでは、稼働中のすべてのEC2インスタンスがEC2インスタンスプロファイルを使用することが要求されている。EC2インスタンスにインスタンスプロファイルがアタッチされていない場合、EC2インスタンスはデフォルトのインスタンスプロファイルを使用しなければならない。
A. EC2 RunInstances APIコールに反応するAmazon EventBridgeルールを構成する。AWS Lambda関数を呼び出して、デフォルトのインスタンスプロファイルをEC2インスタンスにアタッチするようにルールを構成する。
B. 構成変更のトリガータイプで、ec2-instance-profile-attached AWS Config管理ルールを構成する。デフォルトのインスタンスプロファイルをEC2インスタンスにアタッチするために、AWS Systems Manager Automationのランブックを呼び出す自動修復アクションを構成する。
C. EC2 StartInstances APIコールに反応するAmazon EventBridgeルールを構成する。AWS Systems Manager Automationのランブックを呼び出して、デフォルトのインスタンスプロファイルをEC2インスタンスにアタッチするように、ルールを構成する。
D. iam-role-managed-policy-checkのAWS Config管理ルールを、構成変更のトリガータイプで構成する。AWS Lambda関数を呼び出して、デフォルトのインスタンスプロファイルをEC2インスタンスにアタッチする自動修復アクションを構成する。
回答を見る
正解: B
質問 #31
ある企業は、Java-Apache TomcatアプリケーションとApache Webサーバーのアプリケーションデプロイを自動化するために、AWS CodeDeployを採用している。開発チームは概念実証から始め、開発者環境用のデプロイメントグループを作成し、アプリケーション内で機能テストを行った。現在のログレベルは Apache の設定で構成されていますが、チームはこの設定を変更したいと考えています。
A. Amazon EC2インスタンスをデプロイメントグループに応じてタグ付けする。次に、メタデータサービスとEC2 APIを呼び出して、インスタンスがどのデプロイメントグループに属しているかを識別するスクリプトを、アプリケーションリビジョンに配置する。この情報を使用して、ログレベルの設定を構成する。appspec
B. CodeDeploy環境変数DEPLOYMENT_GROUP_NAMEを使用して、インスタンスがどのデプロイメント・グループに属しているかを識別するスクリプトを作成します。この情報を使用して、ログ レベル設定を構成します。このスクリプトを appspec
C. 環境ごとにCodeDeployカスタム環境変数を作成します。次に、この環境変数をチェックして、インスタンスがどのデプロイメント・グループの一部であるかを識別するスクリプトをアプリケーション・リビジョンに配置します。この情報を使用して、ログ レベル設定を構成します。このスクリプトを appspec
D. CodeDeploy環境変数DEPLOYMENT_GROUP_IDを使用して、インスタンスがどのデプロイメントグループに属しているかを識別し、ログレベルの設定を構成するスクリプトを作成します。このスクリプトを appspec
回答を見る
正解: B
質問 #32
DevOpsエンジニアは、既存のAWSアカウントセットにコアセキュリティコントロールを適用する必要がある。アカウントはAWS Organizationsの組織内にある。個々のチームは、AdministratorAccess AWSマネージドポリシーを使用して、個々のアカウントを管理する。すべてのアカウントについて、AWS CloudTrail と AWS Config が利用可能なすべての AWS リージョンでオンになっている必要があります。個々のアカウント管理者は、ベースラインリソースを編集または削除してはならない。ただし、個々のアカウント管理者は
A. AWS CDKを使ってAPI GatewayとLambda関数をデプロイする。コードを変更する必要がある場合、AWS CloudFormationスタックを更新し、APIとLambda関数の新しいバージョンをデプロイする。カナリアリリース戦略にRoute 53フェイルオーバールーティングポリシーを使用する。
B. AWS CloudFormationを使用して、Lambda関数のバージョンを使用してAPI GatewayとLambda関数をデプロイする。コードを変更する必要がある場合、新しいLambdaコードでCloudFormationスタックを更新し、カナリアリリース戦略を使用してAPIバージョンを更新する。テストが完了したら、新しいバージョンをプロモートする。
C. AWS Elastic Beanstalkを使ってAPI GatewayとLambda関数をデプロイする。コードの変更が必要になったら、APIとLambda関数の新しいバージョンをデプロイする。Elastic Beanstalkのブルー/グリーンデプロイメントを使用して、トラフィックを徐々にシフトする。
D. AWS OpsWorksを使用して、サービスレイヤーにAPI Gatewayを、カスタムレイヤーにLambda関数をデプロイする。コードを変更する必要がある場合は、OpsWorksを使用してブルー/グリーンデプロイメントを実行し、トラフィックを徐々にシフトする。
回答を見る
正解: C
質問 #33
あるDevOpsエンジニアが、AWS Lambda関数を使用するサーバーレスアプリケーションの継続的デプロイパイプラインを構築している。同社は、デプロイが失敗した場合の顧客への影響を軽減したいと考えています。同社はまた、問題を監視したいと考えています。これらの要件を満たすデプロイステージ構成はどれですか?
A. AWSサーバーレスアプリケーションモデル(AWS SAM)テンプレートを使用して、サーバーレスアプリケーションを定義します。AWS CodeDeployを使用して、Canary10Percent15Minutes Deployment Preference TypeでLambda関数をデプロイする。Amazon CloudWatchアラームを使用して、関数の健全性を監視する。
B. AWS CloudFormationを使用して新しいスタックアップデートを公開し、すべてのリソースにAmazon CloudWatchアラームを含めます。開発者がAWS CloudFormationの変更セットを検証して承認するために、AWS CodePipelineの承認アクションを設定します。
C. AWS CloudFormationを使用して、スタックの更新ごとに新しいバージョンを公開し、すべてのリソースにAmazon CloudWatchアラームを含めます。AWS::Lambda::AliasリソースのRoutingConfigプロパティを使用して、スタック更新中にトラフィックルーティングを更新します。
D. AWS CodeBuildを使用して、テスト用のサンプルイベントペイロードをLambda関数に追加する。関数の新しいバージョンを公開し、Amazon CloudWatchアラームを含める。プロダクションエイリアスを更新して、新しいバージョンを指すようにする。アラームがALARM状態のときにロールバックが発生するように設定する。
回答を見る
正解: A
質問 #34
ある企業のDevOpsエンジニアは、メンテナンスウィンドウ中にAWS Systems Managerを使用してメンテナンスタスクを実行する。同社には、AWS Healthからの通知後に再起動が必要なAmazon EC2インスタンスがいくつかある。DevOpsエンジニアは、これらの通知を修復するための自動化ソリューションを実装する必要がある。DevOpsエンジニアは、Amazon EventBridgeルールを作成します。DevOpsエンジニアは、これらの要件を満たすためにEventBridgeルールをどのように構成すればよいでしょうか。
A. EC2のサービスであるAWS Healthのイベントソースと、インスタンスのメンテナンスを示すイベントタイプを設定する。SystemsManagerのドキュメントをターゲットにして、EC2インスタンスを再起動する。
B. SystemsManagerのイベントソースと、メンテナンスウィンドウを示すイベントタイプを設定する。EC2インスタンスを再起動するために、Systems Managerドキュメントをターゲットにする。
C. AWS Healthのイベントソース、EC2のサービス、およびインスタンスのメンテナンスを示すイベントタイプを構成する。メンテナンスウィンドウ中にEC2インスタンスを再起動する自動化タスクを登録する、新しく作成したAWS Lambda関数をターゲットにする。
D. EC2のイベントソースと、インスタンスのメンテナンスを示すイベントタイプを設定する。メンテナンスウィンドウ中にEC2インスタンスを再起動する自動化タスクを登録する、新しく作成したAWS Lambda関数をターゲットにする。
回答を見る
正解: A
質問 #35
ある企業が、グローバルにアクセス可能なAPIスタックのために、よく設計された設計を実装している。この設計では、北米とヨーロッパにいるユーザーのために、高い信頼性と高速な応答時間の両方を確保する必要があります:-Amazon API Gateway-AWS Lambda-Amazon DynamoDBどのソリューションが要件を満たすでしょうか?
A. ヘルスチェックを使用して、北米とヨーロッパのAPI Gateway APIを指すようにAmazon Route 53を設定する。そのリージョンのLambda関数にリクエストを転送するようにAPIを構成する。Lambda関数と同じリージョンにあるDynamoDBテーブルのデータを取得・更新するようにLambda関数を構成する。
B. レイテンシーベースのルーティングとヘルスチェックを使用して、北米とヨーロッパのAPI Gateway APIを指すようにAmazon Route 53を設定する。リクエストをそのリージョンのLambda関数に転送するようにAPIを構成する。DynamoDBのグローバルテーブルのデータを取得および更新するようにLambda関数を構成する。
C. 北米のAPI Gatewayを指すようにAmazon Route 53を構成し、ヨーロッパに災害復旧APIを作成し、そのリージョンのLambda関数にリクエストを転送するように両方のAPIを構成する。DynamoDBのグローバルテーブルからデータを取得する。Lambda関数をデプロイして、North America APIの健全性を5分ごとにチェックする。障害が発生した場合は、Route 53を更新してディザスタリカバリAPIを指すようにする。
D. レイテンシーベースのルーティングを使用して、北米のAPI Gateway APIを指すようにAmazon Route 53を設定する。ユーザーに最も近いリージョンのLambda関数にリクエストを転送するようにAPIを構成する。DynamoDBテーブルのデータを取得・更新するようにLambda関数を構成する。
回答を見る
正解: B
質問 #36
あるDevOpsエンジニアが、WebサービスをデプロイするためにAWS CloudFormationテンプレートを作成している。Webサービスは、アプリケーションロードバランサー(ALB)の背後にあるプライベートサブネットのAmazon EC2インスタンス上で実行されます。DevOpsエンジニアは、サービスがIPv6アドレスを持つクライアントからのリクエストを受け入れられるようにする必要があります。IPv6クライアントがWebサービスにアクセスできるようにするために、DevOpsエンジニアはCloudFormationテンプレートで何を行うべきですか?
A. VPCとEC2インスタンスのプライベートサブネットにIPv6 CIDRブロックを追加する。IPv6ネットワーク用のルートテーブルエントリーを作成し、IPv6をサポートするEC2インスタンスタイプを使用し、各EC2インスタンスにIPv6アドレスを割り当てる。
B. 各EC2インスタンスにIPv6 Elastic IPアドレスを割り当てる。ターゲットグループを作成し、EC2インスタンスをターゲットとして追加する。ALBのポート443にリスナーを作成し、ターゲットグループをALBに関連付ける。
C. ALBをネットワークロードバランサー(NLB)に置き換える。NLB用のVPCとサブネットにIPv6 CIDRブロックを追加し、NLBにIPv6 Elastic IPアドレスを割り当てます。
D. VPCとALBのサブネットにIPv6 CIDRブロックを追加します。ポート443にリスナーを作成し、ALBにデュアルスタックIPアドレスタイプを指定する。ターゲットグループを作成し、EC2インスタンスをターゲットとして追加する。ターゲットグループをALBに関連付ける。
回答を見る
正解: B
質問 #37
DevOpsエンジニアは、既存のAWSアカウントセットにコアセキュリティコントロールを適用する必要がある。アカウントはAWS Organizationsの組織内にある。個々のチームは、AdministratorAccess AWSマネージドポリシーを使用して、個々のアカウントを管理する。すべてのアカウントについて、AWS CloudTrail と AWS Config が利用可能なすべての AWS リージョンでオンになっている必要があります。個々のアカウント管理者は、ベースラインリソースを編集または削除してはならない。ただし、個々のアカウント管理者は
A. AWS CDKを使ってAPI GatewayとLambda関数をデプロイする。コードを変更する必要がある場合、AWS CloudFormationスタックを更新し、APIとLambda関数の新しいバージョンをデプロイする。カナリアリリース戦略にRoute 53フェイルオーバールーティングポリシーを使用する。
B. AWS CloudFormationを使用して、Lambda関数のバージョンを使用してAPI GatewayとLambda関数をデプロイする。コードを変更する必要がある場合、新しいLambdaコードでCloudFormationスタックを更新し、カナリアリリース戦略を使用してAPIバージョンを更新する。テストが完了したら、新しいバージョンをプロモートする。
C. AWS Elastic Beanstalkを使ってAPI GatewayとLambda関数をデプロイする。コードの変更が必要になったら、APIとLambda関数の新しいバージョンをデプロイする。Elastic Beanstalkのブルー/グリーンデプロイメントを使用して、トラフィックを徐々にシフトする。
D. AWS OpsWorksを使用して、サービスレイヤーにAPI Gatewayを、カスタムレイヤーにLambda関数をデプロイする。コードを変更する必要がある場合は、OpsWorksを使用してブルー/グリーンデプロイメントを実行し、トラフィックを徐々にシフトする。
回答を見る
正解: C
質問 #38
電子カルテを使用しているある企業は、Amazon Linuxオペレーティングシステムを搭載したAmazon EC2インスタンスのフリートを実行しています。患者プライバシー要件の一環として、この企業はEC2インスタンス上で実行されるオペレーティングシステムとアプリケーションのパッチの継続的なコンプライアンスを確保する必要があります。デフォルトとカスタムのリポジトリを使用して、オペレーティングシステムとアプリケーションのパッチのデプロイメントをどのように自動化できますか?
A. AWS Systems Managerを使用して、カスタムリポジトリを含む新しいパッチベースラインを作成します。AWS-RunPatchBaselineドキュメントをrunコマンドを使用して実行し、パッチを検証してインストールします。
B. AWS Direct Connectを使用して企業のリポジトリを統合し、Amazon CloudWatchのスケジュールされたイベントを使用してパッチを展開し、CloudWatchダッシュボードを使用してレポートを作成する。
C. yum-config-managerを使用して、/etc/yum
D. AWS Systems Managerを使用して、企業リポジトリを含む新しいパッチベースラインを作成します。AWS-AmazonLinuxDefaultPatchBaselineドキュメントをrunコマンドを使用して実行し、パッチを検証してインストールします。
回答を見る
正解: A
質問 #39
ある企業は、自動スケーリングを使用するAWS上のミッションクリティカルなアプリケーションを持っています。この企業は、デプロイのライフサイクルが次のパラメータを満たすことを望んでいます。
A. AWS CloudFormalionを使用して、AWS Step FunctionsステートマシンとAuto Scaling hfecycleフックを作成し、一度に1つのインスタンスを待機状態に移行する AWS Systems Managerオートメーションを使用して、各インスタンスにアップデートをデプロイし、ハートビートタイムアウトを使用してAuto Scalingグループに戻す
B. Amazon EC2 Auto ScalingでAWS CodeDeployを使用する。CPU使用率メトリックに関連付けられたアラームを構成する。デプロイメント戦略としてCodeDeployDefault OneAtAtime構成を使用する。 アラームしきい値に違反した場合にデプロイメントをロールバックするために、デプロイメントグループ内で自動ロールバックを構成する。
C. ロードバランシングとAWS Auto ScalingにAWS Elastic Beanstalkを使用する CPU使用率メトリックに関連付けられたアラームを構成する 1インスタンスの固定バッチサイズでローリングデプロイメントを構成する 拡張ヘルスを有効にしてデプロイのステータスを監視し、以前に作成したアラームに基づいてロールバックする。
D. AWS Systems Managerを使用して、Amazon EC2 Auto Scalingでブルー/グリーンデプロイメントを実行する CPU使用率メトリックに関連付けられたアラームを設定する アップデートを一度に1つずつデプロイする アラームしきい値に違反した場合にデプロイメントをロールバックするために、Auto Scalingグループ内で自動ロールバックを設定する
回答を見る
正解: B
質問 #40
ある企業がAWS Organizationsに組織を持っている。組織には、エンタープライズアプリケーションを含むワークロードアカウントが含まれる。企業は、オペレーションアカウントからユーザーを一元管理している。ワークロードアカウントにユーザーを作成することはできません。会社は最近運用チームを追加し、運用チームのメンバーに各ワークロードアカウントへの管理者アクセス権を提供する必要があります。(3つ選びなさい)
A. 委任されたAmazon GuardDuty管理者アカウントにアカウントを指定します。組織全体のすべてのアカウントでGuardDutyをオンにします。GuardDuty管理者アカウントで、SNSトピックを作成します。SecOpsチームのメールアドレスをSNSトピックに登録する。同じアカウントで、GuardDutyの調査結果のイベントパターンとSNSトピックのターゲットを使用するAmazon EventBridgeルールを作成します。
B. SNSトピックを作成し、SecOpsチームのメールアドレスをSNSトピックにサブスクライブするAWS CloudFormationテンプレートを作成します。テンプレートに、s3:PutBucketPublicAccessBlockのCloudTrailアクティビティのイベントパターンとSNSトピックのターゲットを使用するAmazon EventBridgeルールを含める。CloudFormation StackSetsを使用して、組織内のすべてのアカウントにスタックをデプロイします。
C. 組織全体でAWS Configをオンにする。委任された管理者アカウントで、SNSトピックを作成する。SecOpsチームのメールアドレスをSNSトピックに登録する。各アカウントで s3-bucket-level-public-access-prohibited AWS Config 管理ルールを使用し、AWS Systems Manager ドキュメントを使用して SNS トピックにイベントを発行し、SecOps チームに通知する適合性パックを展開します。
D. Amazon Inspectorを組織全体でオンにします。Amazon Inspectorの委任管理者アカウントで、SNSトピックを作成します。SecOpsチームのメールアドレスをSNSトピックに登録します。同じアカウントで、S3バケットのパブリックネットワーク公開用のイベントパターンを使用するAmazon EventBridgeルールを作成し、SNSトピックにイベントを発行してSecOpsチームに通知します。
回答を見る
正解: ABE
質問 #41
ある企業の開発者は、Amazon EC2インスタンスをリモートワークステーションとして使用している。DevOpsエンジニアは、ユーザーが制限のないセキュリティ・グループ・ルールを作成したことを検出するソリューションを開発する必要がある。このソリューションは、セキュリティグループルールの変更をほぼリアルタイムで検出し、制限のないルールを削除して、セキュリティチームに電子メール通知を送信する必要がある。DevOpsエンジニアは、AWS Lambda関数を作成しました。
A. SNSトピックから呼び出されるLambda関数を設定します。SNSトピック用のAWS CloudTrailサブスクリプションを作成します。セキュリティグループ変更イベント用のサブスクリプションフィルタを構成します。
B. Lambda関数を呼び出すためのAmazon EventBridgeスケジュールルールを作成します。1時間ごとにLambda関数を実行するスケジュールパターンを定義する。
C. デフォルトのイベントバスをソースとするAmazon EventBridgeイベントルールを作成します。ルールのイベントパターンを、EC2セキュリティグループの作成および変更イベントに一致するように定義する。Lambda関数を呼び出すようにルールを構成する。
D. すべてのAWSサービスからのイベントをサブスクライブするAmazon EventBridgeカスタムイベントバスを作成する。カスタムイベントバスから呼び出されるLambda関数を設定します。
回答を見る
正解: C
質問 #42
ある会社のアプリケーション開発チームは、LinuxベースのAmazon EC2インスタンスをBastionホストとして使用している。関連するセキュリティグループで定義されているように、BastionホストへのインバウンドSSHアクセスは特定のIPアドレスに制限されている。同社のセキュリティ・チームは、セキュリティ・グループのルールが変更され、任意のIPアドレスからのSSHアクセスが許可された場合に通知を受け取りたいと考えています。この要件を満たすために、DevOpsエンジニアは何をすべきでしょうか?
A. ソースがaws
B. Amazon GuardDutyを有効にし、AWS Security Hubでセキュリティグループの調査結果を確認する。出力がNON_COMPLIANTであるGuardDutyイベントに一致するカスタムパターンでAmazon EventBridge(Amazon CloudWatch Events)ルールを構成する。Amazon Simple Notification Service (Amazon SNS) トピックをターゲットとして定義します。
C. restricted-ssh管理ルールを使用してAWS Configルールを作成し、セキュリティグループが無制限の受信SSHトラフィックを許可しないかどうかを確認します。Amazon Simple Notification Service (Amazon SNS)トピックにメッセージを発行するように、自動修復を設定します。
D. Amazon Inspectorを有効にする。Common Vulnerabilities and Exposures-1
回答を見る
正解: C
質問 #43
ある企業にはGoで書かれたオンプレミスのアプリケーションがある。DevOpsエンジニアはアプリケーションをAWSに移行しなければなりません。同社の開発チームは、ブルー/グリーンデプロイメントを可能にし、A/Bテストを実行したいと考えています。これらの要件を満たすソリューションはどれでしょうか?
A. Amazon EC2インスタンスにアプリケーションをデプロイし、インスタンスのAMIを作成する。AMIを使用して、Auto Scalingグループで使用する自動スケーリング起動構成を作成する。Elastic Load Balancingを使用してトラフィックを分散する。アプリケーションに変更が加えられると、新しいAMIが作成され、EC2インスタンスのリフレッシュが開始される。
B. Amazon Lightsailを使ってアプリケーションをデプロイする。Amazon S3バケットにzip形式でアプリケーションを保存します。このzip圧縮されたバージョンを使用して、Lightsailにアプリケーションの新しいバージョンをデプロイします。Lightsailのデプロイオプションを使用してデプロイを管理します。
C. AWS CodeArtifactを使用して、アプリケーションコードを保存します。AWS CodeDeployを使用して、アプリケーションをAmazon EC2インスタンスのフリートにデプロイする。Elastic Load Balancingを使用して、EC2インスタンスにトラフィックを分散する。アプリケーションに変更を加える場合は、新しいバージョンをCodeArtifactにアップロードし、新しいCodeDeployデプロイメントを作成する。
D. AWS Elastic Beanstalkを使用してアプリケーションをホストする。アプリケーションのzipバージョンをAmazon S3に保存する。その場所を使用して、アプリケーションの新しいバージョンをデプロイします。Elastic Beanstalkを使用して、デプロイオプションを管理します。
回答を見る
正解: D
質問 #44
ある企業では、開発者がアカウント内のすべてのAmazon Elastic Block Store(Amazon EBS)ボリュームにタグを付け、希望するバックアップ頻度を示すよう求めています。この要件には、バックアップを必要としないEBSボリュームも含まれます。同社は、希望のバックアップ頻度に対応するnone、dally、weeklyの値を持つBackup_Frequencyというカスタムタグを使用しています。監査により、開発者がEBSボリュームにタグ付けしていないことが判明した。DevOpsエンジニアは、すべてのEBSボリュームが常にBackup_Frequencyを持つようにする必要がある。
A. アカウントでAWS Configを設定する。Backup Frequencyタグが適用されていないすべてのAmazon EC2リソースに対して、コンプライアンス違反を返すカスタムルールを作成する。カスタムAWS Systems Managerオートメーションランブックを使用して、Backup_Frequencyタグをweeklyの値で適用する修復アクションを構成する。
B. アカウントでAWS Configを設定する。Backup Frequencyタグが適用されていないEC2::Volumeリソースに対して、コンプライアンスの失敗を返す管理ルールを使用する。カスタムAWS Systems Managerオートメーションランブックを使用して、Backup_Frequencyタグをweeklyの値で適用する修復アクションを構成する。
C. アカウントでAWS CloudTrailをオンにします。EBS CreateVolumeイベントに反応するAmazon EventBridgeルールを作成します。カスタムAWS Systems Managerオートメーションランブックを構成して、Backup_Frequencyタグをweeklyの値で適用します。ルールのターゲットとしてランブックを指定します。
D. アカウントでAWS CloudTrailをオンにします。EBS CreateVolumeイベントまたはEBS ModifyVolumeイベントに反応するAmazon EventBridgeルールを作成します。カスタムAWS Systems Managerオートメーションランブックを構成して、Backup_Frequencyタグをweeklyの値で適用します。ルールのターゲットとしてランブックを指定します。
回答を見る
正解: B
質問 #45
ある企業では、開発者がアカウント内のすべてのAmazon Elastic Block Store(Amazon EBS)ボリュームにタグを付け、希望するバックアップ頻度を示すよう求めています。この要件には、バックアップを必要としないEBSボリュームも含まれます。同社は、希望のバックアップ頻度に対応するnone、dally、weeklyの値を持つBackup_Frequencyというカスタムタグを使用しています。監査により、開発者がEBSボリュームにタグ付けしていないことが判明した。DevOpsエンジニアは、すべてのEBSボリュームが常にBackup_Frequencyを持つようにする必要がある。
A. アカウントでAWS Configを設定する。Backup Frequencyタグが適用されていないすべてのAmazon EC2リソースに対して、コンプライアンス違反を返すカスタムルールを作成する。カスタムAWS Systems Managerオートメーションランブックを使用して、Backup_Frequencyタグをweeklyの値で適用する修復アクションを構成する。
B. アカウントでAWS Configを設定する。Backup Frequencyタグが適用されていないEC2::Volumeリソースに対して、コンプライアンスの失敗を返す管理ルールを使用する。カスタムAWS Systems Managerオートメーションランブックを使用して、Backup_Frequencyタグをweeklyの値で適用する修復アクションを構成する。
C. アカウントでAWS CloudTrailをオンにします。EBS CreateVolumeイベントに反応するAmazon EventBridgeルールを作成します。カスタムAWS Systems Managerオートメーションランブックを構成して、Backup_Frequencyタグをweeklyの値で適用します。ルールのターゲットとしてランブックを指定します。
D. アカウントでAWS CloudTrailをオンにします。EBS CreateVolumeイベントまたはEBS ModifyVolumeイベントに反応するAmazon EventBridgeルールを作成します。カスタムAWS Systems Managerオートメーションランブックを構成して、Backup_Frequencyタグをweeklyの値で適用します。ルールのターゲットとしてランブックを指定します。
回答を見る
正解: B
質問 #46
ある企業がAWS Organizationsを使用して複数のアカウントを管理している。情報セキュリティポリシーでは、暗号化されていないすべてのAmazon EBSボリュームを非準拠としてマークする必要があります。DevOpsエンジニアは、ソリューションを自動的にデプロイし、このコンプライアンスチェックが常に存在するようにする必要があります。
A. EBS暗号化が有効かどうかをチェックするAWS Inspectorルールを定義するAWS CloudFormationテンプレートを作成します。社内のすべてのアカウントで共有されているAmazon S3バケットにテンプレートを保存します。Amazon S3のCloudFormationテンプレートを指すアカウント作成スクリプトを更新します。
B. EBS暗号化が有効かどうかをチェックするAWS Config組織ルールを作成し、AWS CLIを使用してルールを展開する。組織全体でAWS Configの停止と削除を禁止するSCPを作成し、適用する。
C. OrganizationsにSCPを作成します。条件式を使用して、EBSボリュームの暗号化なしでAmazon EC2インスタンスの起動を防止するポリシーを設定する。すべてのAWSアカウントにSCPを適用する。Amazon Athenaを使用してAWS CloudTrail出力を分析し、ec2:RunInstancesアクションを拒否するイベントを探す。
D. 単一の信頼できるアカウントからすべてのアカウントにIAMロールをデプロイする。AWS CodePipelineで、IAMロールを引き受けるAWS Lambdaのステージを持つパイプラインを構築し、アカウント内のすべてのEBSボリュームをリストする。Amazon S3にレポートをパブリッシュする。
回答を見る
正解: B
質問 #47
ある会社は AWS CodePipeline を使ってリリースパイプラインを自動化している。AWS CodeDeploy は、blue/green デプロイメントモデルを使用して Amazon ECS にアプリケーションをデプロイするためにパイプラインで使用されている。同社は、トラフィックを移行する前に、アプリケーションのグリーンバージョンをテストするスクリプトを実装したいと考えている。これらのスクリプトは5分以内に完了する。これらのテスト中にエラーが発見された場合、アプリケーションをロールバックする必要があります。
A. ソースステージとデプロイステージの間のCodePipelineパイプラインにステージを追加する。AWS CodeBuildを使用して実行環境を作成し、buildspecファイル内のビルドコマンドを使用してテストスクリプトを呼び出します。エラーが見つかった場合は、aws deploy stop-deploymentコマンドを使用してデプロイを停止します。
B. ソースステージとデプロイステージの間のCodePipelineパイプラインにステージを追加します。このステージを使用して、テストスクリプトを実行するAWS Lambda関数を実行する。エラーが見つかった場合は、aws deploy stop-デプロイコマンドを使用してデプロイを停止します。
C. CodeDeployのAppSpecファイルにhooksセクションを追加する。AfterAllowTestTrafficライフサイクルイベントを使用して、AWS Lambda関数を呼び出してテストスクリプトを実行します。エラーが見つかった場合は、エラーで Lambda 関数を終了し、ロールバックをトリガーします。
D. CodeDeployのAppSpecファイルにフックセクションを追加します。AfterAllowTrafficライフサイクルイベントを使用して、テストスクリプトを起動します。エラーが見つかった場合は、aws deploy stop-deployment CLIコマンドを使用してデプロイを停止します。
回答を見る
正解: C
質問 #48
急成長している企業が、開発者のAWS開発環境に対する需要に対応するために拡張したいと考えている。開発環境は AWS Management Console で手動で作成される。ネットワークチームはAWS CloudFormationを使用してネットワークインフラを管理し、Amazon VPCとすべてのサブネットのスタック出力値をエクスポートする。開発環境には、アプリケーションロードバランサー、Amazon EC2 Auto Scalingグループ、セキュリティグループ、Amazon DynamoDBテーブルなどの共通規格がある。
A. テンプレートのResourcesセクションでFn:ImportValue組込み関数を使用して、Virtual Private Cloud(VPC)とサブネットの値を取得する。開発環境には CloudFormation StackSets を使用し、Count 入力パラメーターを使用して必要な環境の数を示す。UpdateStackSet コマンドを使用して既存の開発環境を更新する。
B. ネストされたスタックを使用して、共通のインフラストラクチャ・コンポーネントを定義します。エクスポートされた値にアクセスするには、TemplateURL を使用してネットワーキング・チームのテンプレートを参照します。Virtual Private Cloud(VPC)とサブネットの値を取得するには、マスターテンプレートの Parameters セクションで Fn::ImportValue 組み込み関数を使用します。既存の開発環境を更新するには、CreateChangeSet コマンドと ExecuteChangeSet コマンドを使用します。
C. ネストされたスタックを使用して、共通のインフラストラクチャーコンポーネントを定義します。ネストされたスタックのリソースで Fn::ImportValue 組み込み関数を使用して、仮想プライベートクラウド(VPC)とサブネットの値を取得します。CreateChangeSet コマンドと ExecuteChangeSet コマンドを使用して、既存の開発環境を更新します。
D. マスターテンプレートのParametersセクションでFn:ImportValue組込み関数を使用して、Virtual Private Cloud(VPC)とサブネットの値を取得する。CloudFormation のネストされたスタックで作成する必要がある順序で開発リソースを定義します。CreateChangeSet コマンドと ExecuteChangeSet コマンドを使用して、既存の開発環境を更新します。
回答を見る
正解: C
質問 #49
開発チームが AWS CloudFormation スタックを使用してアプリケーションをデプロイしたいと考えている。しかし、開発者のIAMロールには、AWS CloudFormationテンプレートで指定されているリソースをプロビジョニングするために必要な権限がありません。DevOpsエンジニアは、開発者がスタックをデプロイできるようにするソリューションを実装する必要がある。ソリューションは最小特権の原則に従わなければならない。これらの要件を満たすソリューションはどれか。
A. 開発者が必要なリソースをプロビジョニングできるようにする IAM ポリシーを作成します。そのポリシーを開発者 IAM ロールにアタッチする。
B. AWS CloudFormationへのフルアクセスを許可するIAMポリシーを作成します。ポリシーを開発者IAMロールにアタッチする。
C. 必要な権限を持つAWS CloudFormationサービスロールを作成します。開発者IAMロールにcloudforrnation:*アクションを付与します。スタックデプロイ時に新しいサービスロールを使用します。
D. 必要な権限を持つAWS CloudFormationサービスロールを作成します。開発者IAMロールにiam:PassRole権限を付与する。スタックデプロイ時に新しいサービスロールを使用する。
回答を見る
正解: B
質問 #50
あるDevOpsエンジニアは、アプリケーション・ロード・バランサー(ALB)の背後にあるAmazon EC2インスタンス上で動作するWebアプリケーションを管理している。インスタンスは、複数のアベイラビリティゾーンにまたがるEC2 Auto Scalingグループで実行される。このエンジニアは、次のようなデプロイメント戦略を実装する必要がある: - 元のフリートと同じ容量のインスタンスの第2フリートが起動する - 第2フリートが起動する間、元のフリートは変更せずに維持する - 第2フリートが完全にデプロイされたら、トラフィックを第2フリートへ移行する - 終了する
A. S3サーバーのアクセスログを有効にする。Amazon Auroraデータベースにアクセスログをインポートする。Aurora SQLクエリを使用してアクセスパターンを分析する。
B. S3サーバーのアクセスロギングを有効にする。Amazon Athenaを使用して、ログファイルを含む外部テーブルを作成する。Athenaを使用して、アクセスパターンを分析するSQLクエリを作成する。
C. S3オブジェクトのアクセスイベントごとにAWS Lambda関数を呼び出す。ユーザー、S3バケット、ファイルキーなどのファイルアクセス情報をAmazon Auroraデータベースに書き込むようにLambda関数を構成する。Aurora SQLクエリを使用して、アクセスパターンを分析する。
D. 全てのS3オブジェクトアクセスイベントに対してAmazon CloudWatch Logsログメッセージを記録する。CloudWatch Logsログストリームを構成して、ユーザー、S3バケット、ファイルキーなどのファイルアクセス情報をAmazon Kinesis Data Analytics for SQLアプリケーションに書き込む。S3バケット、ファイルキーなどのファイルアクセス情報をAmazon Kinesis Data Analytics for SQLアプリケーションに書き込む。スライディングウィンドウ分析を実行する。
回答を見る
正解: C
質問 #51
ある会社はAWS OrganizationsとAWS Control Towerを使用して、会社のすべてのAWSアカウントを管理している。あるDevOpsエンジニアは、Account Factory for Terraform(AFT)を使用して新しいアカウントをプロビジョニングしています。新しいアカウントがプロビジョニングされると、DevOpsエンジニアは新しいアカウントのサポートプランがベーシックサポートプランに設定されていることに気づきます。DevOpsエンジニアは、新しいアカウントをエンタープライズサポートプランでプロビジョニングするソリューションを実装する必要があります。
A. AWS Config conformance packを使用して、account-part-of-organizations AWS Configルールを展開し、準拠していないアカウントを自動的に修復します。
B. アカウントをエンタープライズサポートプランに追加するために、AWSサポート用のチケットを作成するAWS Lambda関数を作成します。Lambda関数にsupport:ResolveCase権限を付与する。
C. control_tower_parameters入力に値を追加し、AWSEnterpriseSupportパラメータを組織の管理アカウント番号として設定する。
D. AFTの展開入力設定で、aft_feature_enterprise_support機能フラグをTrueに設定します。AFTを再デプロイし、変更を適用します。
回答を見る
正解: D
質問 #52
ある会社は、AWS Organizationsで組織のすべての機能を有効にしている。組織には10個のAWSアカウントがある。同社は、すべてのアカウントでAWS CloudTrailを有効にした。同社は、組織内のAWSアカウント数が来年中に500に増加することを期待している。同社は、組織内の既存の各AWSアカウントでAWS Configを有効にしている。DevOpsエンジニアは、AWS Configを自動的に有効にするソリューションを実装する必要があります。
A. 組織の管理アカウントで、CreateAccount API呼び出しに反応するAmazon EventBridgeルールを作成します。組織のAWS Configへの信頼されたアクセスを可能にするAWS Lambda関数を呼び出すようにルールを構成する。
B. 組織の管理アカウントで、AWS Configを有効にするAWS CloudFormationスタックセットを作成する。組織を通じてアカウントが作成されたときに、スタックセットが自動的にデプロイされるように構成する。
C. 組織の管理アカウントで、AWS Configを有効にするための適切なAWS Config APIコールを許可するSCPを作成する。この SCP をルートレベルの OU に適用します。
D. 組織の管理アカウントで、CreateAccount APIコールに反応するAmazon EventBridgeルールを作成します。このルールを構成して、AWS Systems Manager Automation ランブックを起動し、アカウントの AWS Config を有効にします。
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: