AWS SOAレベル 無料練習問題① AWS SOA試験は、AWSを使ったシステムのオペレーションの役割を担う管理者を対象としています。AWSインフラの管理、運用、およびモニタリングに関するスキルと知識を評価します。SOAレベルの練習問題を繰り返し解いて試験に備えましょう。1回目の無料の練習問題は30問です。 1. Lambda関数がCloudWatch Logsに出力を記録しない場合の原因 ある保険サービス企業の開発チームは、新たにAWS Lambda関数を作成し、デプロイしてから約15分が経過しました。関数を複数回呼び出したものの、Amazon CloudWatch Logsのロググループにはまったくログ出力が確認できません。Lambda関数が正常に呼び出されているにもかかわらず、CloudWatch Logsにログが表示されない原因として最も可能性が高いのは何でしょうか? Lambda関数に付与されているIAMロールにCloudWatch Logsへの書き込み権限が含まれていない Lambda関数が内部で例外を発生させており、ログステートメントに到達していないLambda関数が内部で例外を発生させており、ログステートメントに到達していない Lambda関数でログ出力を明示的に有効化する設定が行われていない CloudWatch Logsの表示は最初の呼び出しから30分以上かかることがある None 2. 自動スケーリングにおける大規模トラフィック急増時の最適なスケーリングポリシー あるSNS運営企業のSysOps管理者は、Auto Scalingグループ上で稼働するウェブアプリケーションのパフォーマンス低下を調査しています。アプリケーションは、1日のうち不定期に大規模なトラフィック急増が発生し、トラフィック急増時にAuto Scalingグループが十分に速くインスタンスを追加できず、ユーザー体験が損なわれています。企業としては、大きなトラフィック増加時に追加キャパシティを素早く確保しつつ、過剰なコストは抑えたいと考えています。これらの要件に合致するようにAuto Scalingグループを構成する最善の方法はどれでしょうか? シンプルスケーリングポリシーを利用して、負荷が高い時にスケールアウト幅を大きく設定する ターゲット追跡スケーリングポリシーを導入し、CPU使用率を一定の閾値以下に維持するよう設定する 大規模な負荷時にインスタンス数を大きく増加させる設定のステップスケーリングポリシーを作成する EC2 Auto Scalingライフサイクルフックを利用し、スケーリングイベントごとにインスタンスの上限を自動調整する None 3. プライベートサブネット内のEC2インスタンスへの安全な運用アクセスの確保 ある金融サービス企業のオンコールエンジニアチームは、AWS上で稼働する内部ツールをメンテナンスするために、プライベートサブネットに配置されたWindowsおよびAmazon LinuxのEC2インスタンスへ頻繁にリモートアクセスする必要があります。これらのインスタンスには外部から直接アクセスできない構成となっており、チームメンバーには既存のIAMロールを付与する運用フローが存在します。SysOps管理者は、追加のネットワーク設定や踏み台サーバーを作らずに、最小限の変更でチームがEC2インスタンスに安全に接続できるようにしたいと考えています。この要件を満たす最適なソリューションはどれでしょうか? 各EC2インスタンスにElastic IPを割り当て、セキュリティグループのインバウンドルールでオンコールエンジニアのIPを許可してSSH/RDPを行う 追加のEC2を踏み台ホストとして配置し、踏み台ホスト経由でプライベートサブネット内のインスタンスへ接続させる EC2インスタンスへのssm:StartSessionを許可するIAMポリシーをロールに追加し、AWS Systems Manager Session Manager経由で接続するように指示する ネットワークロードバランサーをインターネット向けに配置し、SSH/RDP用のリスナーを作成してプライベートインスタンスへ転送する None 4. RDSインスタンスの暗号化をセキュアに行う方法 ある金融データ解析企業は、Amazon RDSでホストしている本番データベースをMulti-AZ構成で運用しています。現在このデータベースは暗号化されていませんが、新たに策定されたセキュリティポリシーによって「すべての保管中データは暗号化されなければならない」と要求されるようになりました。ダウンタイムやリスクを最小限に抑えつつ、この要件に従うにはどのように進めるのが最適でしょうか? 既存のDBインスタンスを暗号化できるよう設定し直す DBインスタンスのスナップショットを取得し、同じDBインスタンスに暗号化された状態で復元する Multi-AZのスタンバイ側を暗号化し、スタンバイをプライマリに昇格させる DBインスタンスのスナップショットを取り、そのスナップショットを暗号化コピーして新しい暗号化済みDBインスタンスとして復元する None 5. セキュリティグループでSSHポートを全世界に開放したルールを自動的に修正する方法 あるゲーム会社では、内部ポリシーとして「SSHポート(TCP/22)を0.0.0.0/0で許可してはならない」と定めています。しかし、誤った変更によってセキュリティグループがこのポートを全世界に開いてしまう事例が発生しました。SysOps管理者は、違反ルールが作成されたら自動で修正し、違反を検出した際にはチームに通知する仕組みを構築したいと考えています。どうすればこの要件を満たす最適なソリューションを実装できるでしょうか? 不正なSSHルールが設定されそうになった際にIAMポリシーで拒否し、Trusted Advisorから違反アラートをメールで受け取る CloudTrailメトリクスフィルターでセキュリティグループのCreateSecurityGroupイベントを検知し、SNS通知のみを行う シンプルスケーリングポリシーを用いて不正ルールを含むセキュリティグループを自動削除するようEventBridgeルールを設定する AWS ConfigでINCOMING_SSH_DISABLEDマネージドルールを有効にし、非準拠検知後にSystems Manager Automationランブックを呼び出して問題のルールを削除し、SysOpsチームに通知する None 6. 遺伝子解析データの不完全なマルチパートアップロードを可視化し自動削除する方法 ある研究機関のバイオインフォマティクスチームは、Amazon S3バケットへ大容量の遺伝子解析データファイルをマルチパートアップロードしています。しかし、研究者のネットワーク接続が不安定で、アップロードが途中で失敗して不完全なマルチパートアップロードが残ることが多発しています。これらの不完全なアップロードがストレージコストを無駄に増やしているため、SysOps管理者は不完全なアップロードの可視化と、自動的に削除する仕組みを整えたいと考えています。不完全なアップロードは7日後には自動削除し、同時にどの程度のストレージを消費しているかのメトリクスを把握する必要があります。要件を満たす最適なソリューションはどれでしょうか? S3 Storage Lensのメトリクスを使用して不完全なマルチパートアップロードの合計バイトを可視化し、7日後に削除するS3ライフサイクルルールを設定する S3 Intelligent-Tieringを有効にし、7日後に不完全なマルチパートアップロードのみを削除するS3 Storage Lensポリシーを設定する S3 Analyticsツールから不完全アップロードが利用しているストレージを確認し、7日後にLambda関数で削除する仕組みを作る S3バケットポリシーで不完全なマルチパートアップロードを制限し、Storage Class Analysisで総量を可視化する None 7. アイドル状態のEC2インスタンスを自動停止するための最適な方法 ある動画編集会社は、編集ジョブ用のAmazon EC2インスタンスを多数立ち上げていますが、ピーク以外の時間帯にCPU使用率が著しく低い状態が継続するインスタンスが存在します。コスト最適化のため、1時間以上CPU使用率が20%を下回っている場合は自動的にインスタンスを停止したいと考えています。SysOps管理者が運用コストを最小限に抑えつつ、この要件を最も効率的に満たすには、どのような解決策が適しているでしょうか? 各EC2インスタンス内でcronスクリプトを動かし、CPU使用率が20%未満の状態が60分続いたら手動で停止するよう通知する Amazon CloudWatchアラームを作成し、60分の期間でCPU使用率が20%未満となった場合にEC2インスタンスを停止するようにアラームアクションを設定する EC2インスタンスのCPU使用率を1時間ごとに取得し、20%未満ならインスタンスを終了するスクリプトを作成する AWS Systems Managerから1時間ごとにCPUメトリクスを取得し、20%未満の場合は管理者へ通知のみを行う None 8. CLI認証ができない場合に考えられる原因 あるデータ分析企業のSysOps管理者は、Amazon S3やAmazon EC2などのAWSサービスにAWS CLIを使って操作しようとしていますが、なぜか認証エラーが発生し、CLIコマンドを実行できません。AWSコンソールには正常にログインできるにもかかわらず、CLIでの呼び出しはすべて拒否される状況です。原因として最も可能性が高いのはどれでしょうか? マネジメントコンソール用パスワードが間違っている CloudTrailのログを取得するロールが不足している IAMユーザーにアクセスキーが設定されていない EC2インスタンスに割り当てたキーペアが間違っている None 9. AWSアカウント名を変更するために必要な権限について あるオンライン学習サービス企業では、最近ブランディングを一新したためAWSアカウント名を新ブランド名に変更したいと考えています。SysOps管理者がAWSアカウント名を変更しようとしましたが、アカウント設定画面で該当のオプションが灰色表示になっており変更できません。AWSアカウント名を更新するにはどうすればよいでしょうか? IAMユーザーにAdministratorAccessポリシーをアタッチし、アカウント設定ページを再度開く AWS Supportコンソールを開き、Trusted Advisorからアカウント名を変更する IAMロールにAWSAccountManagementPolicyをアタッチし、ロールを引き受けた状態でアカウント名を更新する ルートユーザーとしてサインインし、アカウント設定ページで直接アカウント名を変更する None 10. Lambda関数のリソース最適化の推奨事項を取得する方法 あるAI開発企業は、複数のAWSアカウントで多くのLambda関数を利用しています。メモリサイズやタイムアウト値など、Lambdaの設定を最適化したいと考えています。SysOps管理者は各Lambda関数のパフォーマンスを分析した上で、複数アカウントから集約した推奨事項を取得し、最適なリソース構成を決定する必要があります。どのようにすれば、この要件を最も効率的に達成できるでしょうか? AWS Compute Optimizerを有効化し、Lambda関数の推奨事項を収集・エクスポートする Trusted Advisorを用いてLambdaのリソース最適化レポートをダウンロードする OrganizationでCloudTrail Insightsを有効にし、Lambdaの最適化情報を取得する AWS Serverless Application RepositoryからLambdaの推奨事項を取得する None 11. スケールアップ発生時のリクエスト元IPアドレスを特定する方法 あるメディア配信企業のSysOps管理者は、EC2 Auto Scalingグループにおけるスケールアップイベントが頻繁に発生していることを発見しました。CloudWatchのメトリクスを見ると、Application Load BalancerのRequestCountが急増しているタイミングと一致しています。管理者は、どのクライアントIPアドレスからリクエストが増えているのかを知りたいと考えています。この情報を得るには、どのログを調べればよいでしょうか? Elastic Load Balancerのアクセスログを確認する Auto Scalingのアクティビティログを確認する CloudTrailログを確認する EC2インスタンス上のOSログを確認する None 12. MySQLデータベース接続数の増加に対するコスト効率の良い対応策 ある学習サイトの運営企業は、Amazon RDS for MySQLを本番用途でマルチAZ構成にして使用しています。ユーザー数が増加し、アプリケーションが「Too many connections」というエラーを頻繁に起こすようになりました。調査の結果、DBインスタンスへの接続数が急増していることが判明しています。システムに大幅なコード修正を加えず、コストを抑えて接続数の問題を解決するには、どの方法が最適でしょうか? RDS Proxyを構成し、アプリケーションの接続先をRDS Proxyエンドポイントに変更する RDS for MySQLのインスタンスクラスを大容量メモリ型に変更し、大きいインスタンスで対応する RDS for MySQLからAmazon Auroraへ移行し、接続数の上限を高める RDS for MySQLインスタンスをスケールアップし、プロセッサ数を増やして対応する None 13. EBSスナップショットの増分保存に必要なストレージ容量の算出 SysOps管理者は、単一のEC2インスタンスにアタッチされた1つのEBSボリュームについて、AWS Backupを使用してスナップショットを定期的に取得しています。1回目のスナップショット取得時にはEBSボリュームに10GiBのデータがあり、2回目のスナップショット時点では引き続き10GiBのデータだがうち4GiBが変更されています。3回目のスナップショット取得時には、さらに2GiBのデータが追加され合計12GiBになっています。これら3つのスナップショットを保存するために必要なストレージ容量の合計はどれくらいでしょうか? 12 GiB 16 GiB 26 GiB 32 GiB None 14. EC2からFargateへの移行を見据えた割引適用方法の最適化 ある小売企業は、現在Amazon EC2インスタンス上で複数のWebアプリケーションを動かしていますが、9か月以内にすべてAWS Fargateへ移行する予定です。運用コストを削減するために、SysOps管理者はFargate利用へ切り替えた後も無駄にならず、割引率を最大限に活用できる料金オプションを選択するよう求められています。今後のEC2廃止とFargate専念を見据え、未使用の予約コストを発生させずにすむ購入オプションはどれでしょうか? 前払いなしのCompute Savings Plansを1年期間で契約する 一部前払いのEC2インスタンスSavings Plansを1年期間で契約する 1年期間のリザーブドインスタンス(部分前払いオプション)を購入する Fargate専用の1年期間のリザーブドインスタンスを購入する None 15. 新規EC2インスタンスがAWS Systems Managerに表示されない場合の対処方法 ある機械学習スタートアップのSysOps管理者は、Amazon Linux 2の標準AMIを使用して5台のEC2インスタンスを起動しました。これらのインスタンスはAWS Systems Managerで集中的に管理する必要がありますが、Systems Managerコンソール上にインスタンスがまったく表示されず、遠隔操作やパッチ適用を行えない状況です。どうすればこの問題を解決できるでしょうか? SSHで各インスタンスに接続し、s3モジュールをインストールしてSystems Managerに接続する SSHで各インスタンスに接続し、各インスタンスにCertificate Managerから取得したTLS証明書をインポートする システムのBootログを確認し、ログインユーザーをssm-userに変更する インスタンスにIAMインスタンスプロファイルをアタッチし、AmazonSSMManagedInstanceCoreポリシーが含まれていることを確認する None 16. オンプレミスサーバーからプライベートホストゾーンを解決するためのRoute 53 Resolver設定 ある広告分析企業は、オンプレミスのDNSサーバーを用いてAWS上のプライベートホストゾーン内(example.internalなど)のレコードを参照したいと考えています。オンプレミスネットワークとVPCはAWS Direct Connectで接続されていますが、オンプレミスDNSサーバーからプライベートホストゾーンのレコードを解決できない状態です。SysOps管理者は、オンプレミスDNSがプライベートホストゾーン内のレコードを正しく引けるようにするには、どのようにRoute 53 Resolverを構成する必要がありますか? Route 53 Resolverのアウトバウンドエンドポイントを作成し、TCP/UDPポート53でオンプレミスDNSサーバーへの送信トラフィックを許可する Route 53 Resolverのインバウンドエンドポイントを作成し、TCP/UDPポート53でオンプレミスDNSサーバーからのトラフィックを許可する VPCのプライベートホストゾーンにレコードを追加し、EC2インスタンスのセキュリティグループでTCP/UDPポート53を解放する NATゲートウェイを使用してオンプレミスDNSサーバーのクエリをインターネット経由でResolverに送信するように構成する None 17. 複数アカウントへのカスタムAMIの暗号化共有を安全に行う方法 ある医療系スタートアップのSysOps管理者は、独自ソフトウェアが導入されたEC2インスタンスをテンプレート化して複数のAWSアカウントで利用したいと考えています。これらのEC2インスタンスにアタッチされるEBSボリュームはAWS管理キーで暗号化されていましたが、セキュリティ要件により、カスタマー管理キー(CMK)による暗号化に変更し、特定のアカウントにのみAMIを共有する必要があります。どのようにすればAMIを安全に暗号化し、指定したアカウントのみに共有できるでしょうか? AMIをパブリックに公開し、キーのポリシーだけを共有先アカウント向けに変更してKMS権限を付与する カスタマー管理キーを作成し、キーのポリシーを修正して共有先アカウントに必要なKMS権限を付与し、新しいAMIをコピーした上でそのコピーを共有する AWS管理キーで暗号化されたAMIをそのまま共有先アカウントにコピーして使用する カスタマー管理キーを作成し、元のAMIを直接共有し、KMSポリシーを変更することなく使用する None 18. VPCフローログで拒否トラフィックが表示されない場合の対処方法 あるセキュリティ分析企業のSysOps管理者は、VPC内で発生している通信トラブルを調査するため、VPCフローログを確認しています。しかしログを詳細にチェックしても、拒否されたトラフィックが一切記録されていないことが判明しました。すべてのトラフィック(許可と拒否の両方)を正しくログに記録するには、SysOps管理者はどのように設定を変更する必要があるでしょうか? 既存のフローログを編集し、レコード形式をすべてのフィールドを含むカスタムフォーマットに変更する 新しいVPCフローログを作成し、フィルター設定をAllにすることで、拒否トラフィックも含めた全通信を記録できるようにする EC2インスタンス上でsyslogを利用し、拒否された通信のみを別途記録する NATゲートウェイでフローログを設定し、拒否トラフィックを含む全通信をキャプチャする None 19. マルチアカウント環境でのEC2バックアップ戦略の一元管理方法 ある小売企業は、AWS Organizationsを活用し、複数のAWSアカウントでEC2インスタンスを運用しています。SysOps管理者は、全アカウントにわたるEC2インスタンスに対して一貫したスナップショットバックアップを定期的に行う仕組みを整えたいと考えています。最小限の運用負荷で、全アカウントへのバックアップポリシーを集中管理するには、どのように構成すべきでしょうか? 各アカウントにLambda関数をデプロイし、cronでEC2スナップショットを取得するよう設定する SCP(サービスコントロールポリシー)でスナップショットの作成を強制し、各アカウントに定期的なジョブを実行させる CloudFormation StackSetを用いて、全EC2インスタンスにバックアップタグを付与し、スナップショットを取得する 管理アカウントのAWS Backupで複数アカウントにわたるバックアップポリシーを作成し、適用する None 20. ElastiCache for Memcachedクラスターで大量のエビクションが発生する際の対策方法 あるゲーム配信企業は、人気タイトルのランキング情報をAmazon ElastiCache for Memcachedを使ってキャッシュし、プレイヤーのアクセスを高速化しています。最近、CloudWatchメトリクスを確認したところ、キャッシュからアイテムが大量にエビクションされていることが判明しました。これにより、一部のリクエストがキャッシュミスを起こし、レイテンシが上昇しています。エビクションが多発している要因を低減するためには、どのような措置を取ればよいでしょうか。(2つ選んでください) ElastiCacheのTTLを極端に短く設定し、古いキャッシュを強制的に削除する ElastiCacheクラスタのノード数を増やす ElastiCacheクラスタで使用しているノードタイプを大きなサイズにスケールアップする NATゲートウェイをElastiCacheクラスタの前段に設置する Amazon SQSを利用してMemcachedとフロントアプリケーションを疎結合にする 21. ユーザー位置に応じたDNSルーティングポリシーの選択 ある音楽ストリーミング企業は、ユーザーの地理的な位置に基づいて異なるAWSリージョンへリクエストを振り分けるDNS構成を求めています。データ所在地要件や法規制により、ユーザーがいる場所に最も適したリージョンに接続する必要があります。Amazon Route 53を使用して、ユーザーの位置情報に基づいて特定のリージョンへのDNSルーティングを実現するには、どのポリシーを利用すべきでしょうか? Route 53レイテンシールーティングポリシーを使用する Route 53地理位置情報ルーティングポリシーを使用する Route 53複数値回答ルーティングポリシーを使用する Route 53 IPベースルーティングポリシーを使用する None 22. ランサムウェア対策を念頭に置いたAmazon S3データ保護方法 ある医療研究機関は、患者データをAmazon S3に保管しています。ランサムウェア攻撃の脅威が高まり、万が一攻撃を受けてファイルが意図せず暗号化や改ざんされた場合に、以前の正常なデータに戻せるような対策を講じたいと考えています。S3バケットを保護し、攻撃後でも健全な状態へ戻せるようにするには、どのアクションが最も適していますか? S3バケットでバージョン管理を有効にして、過去のバージョンからデータを復元できるようにする S3バケットでサーバー側暗号化(SSE)を有効にして、データを常時暗号化状態で保管する ネットワークACLを変更して、S3への書き込みを一時的に拒否する S3バケットにスナップショット機能を追加して、特定時点の状態を保持する None 23. マーケティングキャンペーン別のAWSコスト分析を可能にする初期設定方法 あるマーケティング企業は、AWS上で運用する分析ワークロードのコストを、実施中の各マーケティングキャンペーンごとに可視化したいと考えています。経営陣は、AWS Cost Explorerでキャンペーン別のコスト詳細を追跡し、予算管理や効果測定に役立てたいとしています。この要件を満たすために、SysOps管理者はAWS上でどのような初期設定を行うべきでしょうか? 統合請求を有効にして、AWSコストと使用状況レポートを作成する AWS Budgetsを使用して、コスト超過時に通知される予算アラートを設定する コストカテゴリを用いて、AWSリソースをキャンペーンごとのグループに手動で再分類する コスト配分タグを有効にし、各マーケティングキャンペーンを表すタグをリソースに割り当てる None 24. プライベートサブネットから外部ウェブサービスへの通信許可設定 あるオンライン教育企業は、プライベートサブネット内のEC2インスタンスから、外部の認証サービスAPIへHTTPS通信を行いたいと考えています。このサブネットにはNATゲートウェイを介してインターネットへアクセスできるルートが設定済みです。しかし、EC2インスタンス上のクライアントソフトウェアが外部APIへの接続でタイムアウトを起こし、TCP接続を確立できない旨のエラーメッセージが表示されています。この問題を解決するには、SysOps管理者はどのような対応を行うべきでしょうか? EC2インスタンスのセキュリティグループにインバウンドルールを追加し、TypeをHTTP、ソースを0.0.0.0/0として通信を許可する EC2インスタンスのセキュリティグループにアウトバウンドルールを追加し、TypeをHTTPS、宛先を0.0.0.0/0として通信を許可する NATゲートウェイ側でHTTPSプロキシを設定し、インバウンド通信を透過的に許可する ルートテーブルで0.0.0.0/0宛てのルートを追加し、インバウンド方向のHTTPS通信を可能にする None 25. 一時的なクエリ負荷増大によるパフォーマンス劣化への対処 あるニュースアグリゲーションサービスでは、ユーザーがWebポータル上で頻繁に記事検索を行います。これらの検索クエリは、Amazon Aurora DBクラスター上のデータベースから結果を取得します。しかし、アクセスピーク時にはDBクラスターへの負荷が急増し、アプリケーションのレスポンスが低下しています。ログを調べると、多くの検索は一度きりのものであり、同じ検索が何度も繰り返されるケースは稀です。SysOps管理者は、コスト効率を維持しつつ、ピーク時のパフォーマンスを向上させる方法を探しています。これらの要件を満たすには、どの手段が最も適しているでしょうか? DBクラスターの前段にAmazon ElastiCache for Redisを導入し、アプリケーションからのクエリ結果を一時的にキャッシュすることで、DBへの負荷を軽減する Auroraレプリカを追加し、読み込み処理(検索)をレプリカへ振り分けるため、アプリケーションをリーダーエンドポイントに接続するよう変更する AuroraをプロビジョンドIOPSストレージへ移行し、高負荷時でもDBがスケールアウトせずに高速レスポンスを提供できるようにする Auroraインスタンスサイズを大幅に拡大し、Aurora Auto Scalingで負荷に合わせてサイズを動的に変更する None 26. 不審なAWSマネジメントコンソールログイン試行を自動的に監視する方法 ある映像配信企業は、AWS上でグローバルにコンテンツを配信しています。同社は、AWSマネジメントコンソールへのログインが想定されていない地域や頻度で行われる潜在的な不正アクセスを検知・監視したいと考えています。これを自動的に検知し、問題が発生した場合には対応する必要があります。これらの要件を満たすソリューションはどれでしょうか? Amazon Cognitoを設定して侵害されたIAM認証情報を検出し、コンソールログインをブロックする AWS Configでiam-policy-blacklisted-check管理ルールを使用し、ポリシー違反を検出する Amazon GuardDutyを使用して、UnauthorizedAccess:IAMUser/ConsoleLoginSuccess の検出結果を監視し、不審なログイン試行を検知する Amazon Inspectorでリソースの脆弱性スキャンを実行し、コンソールログインの不審な試行を見つける None 27. レイテンシ要件を考慮したコスト効率の高いDR戦略の選択 ある動画配信サービスは、AWS上でEC2インスタンスとAuto Scalingグループ、Application Load Balancer(ALB)を用いてアプリケーションを提供しており、バックエンドにはAurora MySQLデータベースを使用しています。ビジネス要件として、災害発生時の目標復旧時間(RTO)が15分、目標復旧時点(RPO)が15分と定められています。サービス提供を中断させず、コストを最小限に抑えながら、DRリージョンで迅速にフェイルオーバーできる戦略を構築するには、どのような初期設定が適しているでしょうか?(2つ選択) DRリージョンにはAuroraバックアップを定期的にエクスポートし、災害時に手動でリストアする DRリージョンで同一構成のALBとAuto Scalingグループを用意し、最小・最大・希望容量を1に設定して低コストで待機させる DRリージョンでは何も用意せず、災害発生後にCloudFormationで新規構築してからフェイルオーバーする DRリージョンで同一構成のALBとAuto Scalingグループを用意し、最小容量を0に設定してコストを削減し、切替時に手動でスケールアウトする AuroraレプリカをDRリージョンに配置し、Auroraグローバルデータベースを用いて常時同期に近い状態でデータを複製する 28. EC2インスタンスのタグポリシー順守を自動的に強制する方法 あるメディア企業は、映像処理ジョブを実行するすべてのEC2インスタンスに「Project」と「Owner」という特定のタグが付与されていることを社内ポリシーで義務付けています。もし、これらのタグが設定されずにインスタンスが起動してしまった場合、そのインスタンスは自動的に停止・終了させなければなりません。運用チームは、このプロセスを極力手動作業なく自動化し、運用コストや手間を最小化したいと考えています。この要件を満たすには、以下のうちどの方法が最も適していますか? IAMポリシーでタグなしインスタンスを禁止し、違反があれば自動でインスタンスを終了させる Amazon EventBridgeルールを用いてインスタンス起動イベントをトリガーにLambda関数でタグチェックし、非準拠なら手動で終了する スケジュールされたAWS Lambda関数で定期的に全インスタンスをチェックし、タグが無ければ終了する AWS Configで適切なルールを作成し、必要なタグが存在しない場合はAWS Systems Manager Automationドキュメントを呼び出してインスタンスを終了させる None 29. Amazon EBSボリュームの読み書きメトリクスに対する正しいCloudWatchアラーム設定 ある音声認識企業は、Amazon EC2インスタンスで動作する録音データ分析アプリケーションを運用しています。アプリケーションがEBSボリュームへ大量の読み書きを行うため、SysOps管理者はCloudWatchアラームを作成し、指定したしきい値を超えると通知を受けたいと考えています。DiskReadBytesとDiskWriteBytesメトリクスを使用してアラームを設定しましたが、同じインスタンス上で動作しているカスタムモニタリングツールではしきい値を超えているのに、CloudWatchアラームはトリガーされませんでした。CloudWatchアラームが正しく動作することを保証するには、どのアクションを取る必要がありますか? EBSボリューム向けのVolumeReadBytesとVolumeWriteBytesメトリクスを使用するようにCloudWatchアラームを設定し直す EC2インスタンスにAWS Systems Managerエージェントをインストールして設定し、読み書きメトリクスを取得する EC2インスタンスにカスタムのスクリプトを常駐させ、DiskReadOpsとDiskWriteOpsに基づく閾値を監視する EBSボリュームでCloudWatch Logs Insightを設定し、ログベースでディスクの読み書きを監視する None 30. 複数AWSアカウントへのVPCの一元的なデプロイと更新方法 ある大手コンサルティング企業は、50を超えるAWSアカウントを運用しています。これらのアカウントに対して共通のVPC構成をデプロイし、将来的にVPCへ変更が加えられた場合は全アカウントへ一括で更新を適用したいと考えています。最小限の運用負荷でこれを実現するには、次のうちどの方法が最適でしょうか? シェルスクリプトを作成し、AWS CLI経由でアカウント毎に手動でVPCを作成・更新する Lambda関数にVPC作成ロジックを実装し、全アカウントのリストをDynamoDBに格納して順番にLambdaでVPCを構築する AWS CloudFormationテンプレートを作成し、StackSetを利用して全アカウントにVPCを一括デプロイする マネジメントコンソールからテンプレートを手動で読み込み、各アカウントでCloudFormationスタックを個別に作成する None Time's up