GOADBULL

AWS Certified SysOps Administrator - Associate (SOA-C02) サンプル試験問題

AWS SOA アドミニストレータ オリジナルテストをつくってみました。難易度は少し高めです。オリジナルテスト10まで用意しています。

問1 B

1) ある企業はAmazon EC2インスタンス上でWebアプリケーションをホストしています。ユーザーは、Webアプリケーションが時々反応しないと報告しています。
CloudWatchメトリクスは、これらの時間帯のCPU使用率が100%であることを示しています。SysOps管理者は、この問題を監視するためにはどうしたらよいでしょうか

A. EC2インスタンスのAWS CloudTrailのイベントを監視するCloudWatchアラームを作成する
B. EC2インスタンスのCPU使用率のCloudWatchメトリクスを監視するCloudWatchアラームを作成する。
C. EC2インスタンスのCPU使用率のCloudWatchメトリクスを監視するAmazon Simple Notification Service(Amazon SNS)トピックを作成する。
D. Amazon Inspector を使用して EC2 インスタンスの定期的な評価チェックを作成し、CPU 使用率の逸脱を検出します。


Amazon CloudWatchは、アプリケーションを監視するためのデータを提供します。
Amazon EC2 は CloudWatch にメトリクスを送信します。メトリクスであるCPUUtilizationは、インスタンスで現在使用されている割り当てられたEC2コンピュートユニットの割合を表します。(どれくらいCPUが使われているか)
インスタンスの1つについてCPUUtilizationを監視するCloudWatchアラームを作成することができます。
例えば、5分間の平均CPUUtilizationが75%を超えた場合にメール通知を受け取ることができます。


問2 C,D

2) ある企業では、Amazon ElastiCache for Memcached を使用してクエリ応答をキャッシュし、レイテンシーを改善するアプリケーションがあります。
しかし、レスポンスの遅さが問題となっています。SysOps管理者は、Memcachedに設定していたEvictionsメトリックが高いことに気づきます。
SysOps管理者は、この問題を解決するためにどうすべきですか?(2つ選択してください)。
A. MemcachedのElastiCacheのコンテンツをフラッシュする。 B. ConnectionOverheadパラメータ値を増やす。 C. クラスタ内のノード数を増やす。 D. クラスタ内のノードのサイズを大きくする。 E. クラスター内のノード数を減らす。


Amazon ElastiCache for MemcachedのEvictionsメトリクスは、新しいアイテムのためのスペースを確保するためにキャッシュが退避した期限切れでないアイテムの数を表します。
Evictionsメトリクスが多い場合は性能を高めるためにスケールアップ(ノードのサイズを大きくする)して、スケールアウト(ノードを増やす)>しましょう。


問3 D

3) ある会社は、AWS Lambda 関数が会社のアカウントの VPC 内のリソースにアクセスできるようにする必要があります。
Lambda関数は、インターネット経由でのみアクセス可能なサードパーティのAPIにアクセスする必要があります。
これらの要件を満たすためにSysOps管理者が取るべきアクションはどれですか?

A. Lambda機能にElastic IPアドレスをアタッチし、VPCのインターネットゲートウェイへのルートを設定する。
B. Lambda機能を、VPCの仮想プライベートゲートウェイへのルートを持つプライベートサブネットに接続する。
C. Lambda機能を、VPCのインターネットゲートウェイへのルートを持つパブリックサブネットに接続する。
D. VPCのパブリックサブネットに配置されたNATゲートウェイへのルートを持つプライベートサブネットにLambda機能を接続します。


デフォルトでは、AWS Lambdaは、AWSサービスとインターネットにアクセスできる安全なVPCで機能を実行します。
LambdaはこのVPCを所有しており、お客様のアカウントのデフォルトVPCには接続されていません。
プライベートリソースにアクセスするためにLambda関数をお客様のアカウントのVPCに接続する場合、お客様のVPCがアクセスを提供しない限り、関数はインターネットにアクセスできません。
プライベートサブネットからのインターネットアクセスには、ネットワークアドレス変換(NAT)が必要です。
NATゲートウェイをパブリックサブネットに設置して、そこにルーティングする必要があります。



問4 D

4) ある企業は、金融取引を処理するために、アプリケーションをEC2インスタンス上で実行しています。
EC2インスタンスは、Amazon Elastic File System(Amazon EFS)ファイルシステムを使用してデータを共有しています。
会社は、アプリケーションを新しいアベイラビリティーゾーンにデプロイしたいと考えており、新しいアベイラビリティーゾーンに新しいサブネットとマウントターゲットを作成しました。
SysOps管理者が新しいサブネットで新しいEC2インスタンスを起動すると、EC2インスタンスはファイルシステムをマウントできません。
この問題の原因として考えられるのは、次のうちどれですか?

A. EFSのマウントターゲットがプライベートサブネットに作成されている。
B. EC2インスタンスに関連付けられているIAMロールが、efs:MountFileSystemアクションを許可していない。
C. ルートテーブルは、新しい可用性ゾーンのAmazon EFSのVPCエンドポイントにトラフィックをルーティングするように構成されていない。
D. マウントターゲットのセキュリティグループが、EC2インスタンスが使用するセキュリティグループからのインバウンドNFS接続を許可していない。

マウントターゲットに関連付けるセキュリティグループは、インスタンスが使用するセキュリティグループからのNFSポートのTCPプロトコルのインバウンドアクセスを許可する必要があります。
NFS...UNIXで使用される分散ファイルサービスおよびプロトコル



問5 B

5) ある企業がAWS Organizationsを使用して多くのAWSアカウントを作成・管理しています。同社は、各アカウントに新しいIAMロールを展開したいと考えています。
SysOps管理者は、どのように組織の各アカウントに新しいロールを展開することができますか?
A. 組織でサービスコントロールポリシー(SCP)を作成し、各アカウントに新しいIAMロールを追加する。
B. 新しいIAMロールを作成するためのテンプレートを持つAWS CloudFormation変更セットを組織にデプロイします。
C. AWS CloudFormation StackSetsを使用して、新しいIAMロールを作成するためのテンプレートを各アカウントにデプロイします。
D. AWS Config を使用して、新しいIAMロールを各アカウントに追加する組織ルールを作成します。



AWS CloudFormation StackSetsでは、複数のアカウントやAWSリージョンにまたがるスタックを1回の操作で作成、更新、削除することができます。
AWS Organizations管理アカウントのユーザーは、組織内または特定の組織単位(OU)のアカウントにスタックインスタンスを展開するサービス管理された権限でスタックセットを作成することができます。
たとえば、AWS CloudFormation StackSets を使用して、一元化した IAM ロールを組織内のすべてのアカウントに展開することができます。



問6 A

6) ある企業は、Amazon EC2 インスタンス上で複数の本番ワークロードを実行しています。SysOps管理者は、本番EC2インスタンスがシステムヘルスチェックに失敗したことを発見しました。
それに対して、SysOps管理者はインスタンスを手動で回復しました
SysOps管理者は、EC2インスタンスのリカバリ・タスクを自動化し、システム・ヘルス・チェックに失敗するたびに通知を受け取りたいと考えています。
会社のすべての本番EC2インスタンスに対して詳細な監視を有効にしています。  これらの要件を満たす、運用上最も効率的なソリューションはどれですか?

A. 各プロダクションEC2インスタンスに対して、「Status Check Failed」のAmazon CloudWatchアラームを作成する。
アラームアクションをEC2インスタンスの回復に設定するために、アラーム通知をAmazon Simple Notification Service(Amazon SNS)トピックに公開するように設定します。
B. 各本番EC2インスタンスで、中央監視サーバーに1分ごとにハートビート通知を送信してシステムの健全性を監視するスクリプトを作成する。
EC2インスタンスがハートビートの送信に失敗した場合は、監視サーバー上でスクリプトを実行してEC2インスタンスを停止・起動し、Amazon Simple Notification Service(Amazon SNS)トピックに通知を発行します C. 各本番EC2インスタンス上で、cronジョブを使用して高可用性エンドポイントにネットワークPingを送信するスクリプトを作成する。スクリプトがネットワーク応答のタイムアウトを検出した場合、EC2インスタンスを再起動するコマンドを実行します
D. 各本番EC2インスタンス上で、Amazon CloudWatch Logsのロググループにログを収集して送信するようにAmazon CloudWatchエージェントを設定します。
エラーを追跡するメトリックフィルタに基づいて、CloudWatchアラームを作成します。AWS Lambda関数を呼び出してEC2インスタンスを再起動し、通知メールを送信するようにアラームを構成します。
Amazon CloudWatchアラームアクションを使用して、Amazon EC2インスタンスを自動的に停止、終了、再起動、または回復するアラームを作成することができます。
例えば、物理ホスト上のハードウェアまたはソフトウェアの問題、ネットワーク接続の損失、またはシステム電源の損失によりインスタンスが障害を受けた場合、新しいハードウェアにインスタンスを移行するための回復アクションを自動的に開始することができます。
また、Amazon Simple Notification Service(Amazon SNS)トピックに発行するメッセージを設定して、リカバリーアクションの通知を受け取ることもできます。
C、問題文に「会社のすべての本番EC2インスタンスに対して詳細な監視を有効にしています。」とあるので、すでにCloudWatchエージェントは有効になっているので違います

問7 B

7) その会社はAWS Organizationsを使用してアカウントを管理しています。
本番アカウントについて、SysOps管理者は、現在および将来のすべてのAmazon EC2インスタンスとAmazon Elastic File System(Amazon EFS)ファイルシステムについて、すべてのデータが毎日バックアップされることを保証しなければなりません。
バックアップは30日間保持しなければなりません。どのソリューションが、最も少ない労力でこれらの要件を満たすでしょうか?


A. AWS Backupでバックアッププランを作成する。リソースIDでリソースを割り当て、アカウントで稼働している既存のEC2およびEFSリソースをすべて選択する。
毎日バックアッププランを編集し、新しいリソースを追加する。30日後にバックアップを失効させるライフサイクルポリシーで、バックアッププランを毎日実行するようスケジュールする。
B. AWS Backupでバックアッププランを作成し、タグでリソースを割り当てます。既存のEC2とEFSのリソースがすべて正しくタグ付けされていることを確認します。
本番アカウントOUにサービスコントロールポリシー(SCP)を適用し、正しいタグが適用されない限りインスタンスやファイルシステムの作成を防止する。
バックアッププランを毎日実行するようにスケジュールし、バックアップが30日後に失効するようなライフサイクルポリシーを設定する。 C. Amazon Data Lifecycle Manager(Amazon DLM)でライフサイクルポリシーを作成します。アカウントで稼働している既存のEC2とEFSのリソースをすべて選択し、リソースIDですべてのリソースを割り当てます。ライフサイクルポリシーを毎日編集して、新しいリソースを含める。ライフサイクルポリシーをスケジュールして、30日の保持期間で毎日スナップショットを作成する。 D. Amazon Data Lifecycle Manager(Amazon DLM)でライフサイクルポリシーを作成します。すべてのリソースをタグで割り当てます。すべての既存のEC2およびEFSリソースが正しくタグ付けされていることを確認します。正しいタグが適用されない限り、リソースの作成を防止するサービスコントロールポリシー(SCP)を適用する。30日の保存期間で毎日スナップショットを作成するよう、ライフサイクルポリシーをスケジュールする。

AWS Backupは、AWSサービス全体のデータのバックアップを簡単に集中化・自動化できるフルマネージドなバックアップサービスです。
タグを使ってリソースを割り当てることで、複数のリソースをシンプルかつスケーラブルにバックアップすることができます。
指定したタグを持つリソースはすべて、バックアッププランに割り当てられます。
タグポリシー>は、AWS Organizationsにおけるサービスコントロールポリシー(SCP)の一種であり、組織のアカウントのリソース間でタグを標準化し、強制するのに役立ちます。
DLMはEBSのバックアップであるスナップショットの作成、保存、削除、自動化をできるサービスです。
定時にバックアップを行い、重要なデータを保護します。次の用件で使用します。
  • EBSの貴重なデータを定期的にスナップショットする。
  • コンプライアンスが必要なものに対してバックアップを取得。
  • 古いバックアップを自動的に削除する。



  • 問8 B

    8) ある企業がAWS CloudTrailを使用しており、SysOps管理者がログファイルが削除または変更されていないことを容易に確認できるようにしたいと考えています。
    この要件を満たすためにSysOps管理者が取るべきアクションはどれですか?

    A. ログファイルの暗号化に使用されるAWS Key Management Service(AWS KMS)キーへのアクセス権を管理者に付与する。
    B. トレイルが作成または更新されたときにCloudTrailログファイルの整合性検証を有効にする。
    C. ログファイルを保存するバケットのAmazon S3サーバーアクセスロギングをオンにする。
    D. ログファイルを別のバケットにレプリケートするようにS3バケットを構成する。



    AWS CloudTrailのログファイルの整合性を検証し、CloudTrailがAmazon S3バケットに配信してからログファイルが変更されていないか、修正されていないか、削除されていないかを検出することができます。
    検証済みのログファイルがあれば、ログファイル自体が変更されていないことや、特定のユーザー認証情報が特定のAPIアクティビティを実行したことを知ることができます。
    まCloudTrailのログファイルの整合性検証プロセスは、CloudTrailコンソールで有効にすることができます。



    問9 C

    9) ある企業は、Amazon EC2インスタンスでカスタムデータベースを実行しています。このデータベースは、Amazon Elastic Block Store(Amazon EBS)ボリュームにデータを保存します。
    SysOps管理者は、EBSボリュームのバックアップ戦略を設定する必要があります。この要件を満たすために、SysOps管理者は何をすべきですか?


    A. EBSボリュームのスナップショットを取るためのアクションを持つVolumeIdleTimeメトリックのためのAmazon CloudWatchアラームを作成します。
    B. AWS Data Pipelineでパイプラインを作成し、定期的なスケジュールでEBSボリュームのスナップショットを取る。
    C. Amazon Data Lifecycle Manager (Amazon DLM) ポリシーを作成して、定期的なスケジュールでEBSボリュームのスナップショットを取る。
    D. AWS DataSyncタスクを作成し、定期的なスケジュールでEBSボリュームのスナップショットを取る。
    DLMを使用して、EBSスナップショットの作成、保持、および削除を自動化することができます。
    特定のタグを含むライフサイクルポリシーを作成して、指定されたスケジュールで、指定された保持期間にEBSボリュームをバックアップすることができます。
    たとえば、EBS ボリュームのスナップショットを毎日取得し、そのスナップショットを 30 日間保持することができます。 DのDataSyncは、DirectConnectと連携し、オンプレミスストレージからAWSのファイルサービスにデータを迅速かつ簡単に移動することができるサービスです。



    問10 B

    10) ある会社は、社内の部門で多数のAmazon EC2インスタンスを実行しています。既存のAWSリソースのコストを部門別に追跡する必要があります。
    この要件を満たすために、SysOps管理者は何をすべきですか? A. アカウントのための生成コスト配分タグのすべてをアクティブにします。
    B. タグエディタを介してユーザー定義のタグをインスタンスに適用します。これらのタグをコスト配分のために有効にします。
    C. AWS Lambda関数をスケジュールして、EC2使用のためのAWS Pricing Calculatorを定期的に実行する。
    D. AWS Trusted Advisor ダッシュボードを使用して EC2 コストレポートをエクスポートする。
    10) B - ユーザー定義タグとは、ユーザーが手動で定義、作成し、リソースに適用するタグです。
    タグエディタを使用して、すべてのリソースを検索し、タグを適用することができます。コスト配分タグを使用して、AWS コストを詳細なレベルで追跡します。
    コスト配分タグを有効にすると、AWSはタグを使用してリソースのコストを整理し、AWSのコストの分類と追跡を容易にします。たとえば、部門別にコストを追跡するには、「部門」という名前のタグを使用し、その値は部門名と同じになります。
    Aの生成コスト配分タグは、 コスト配分をするために使用するものです。コストの追跡はできません。生成コスト配分タグをアクティブにした後に作成されたリソースには自動的にタグがつくようになっています。






  • SOA オリジナルテスト 01
  • SOA オリジナルテスト 02
  • SOA オリジナルテスト 03
  • SOA オリジナルテスト 04
  • SOA オリジナルテスト 05
  • SOA オリジナルテスト 06
  • SOA オリジナルテスト 07
  • SOA オリジナルテスト 08
  • SOA オリジナルテスト 09
  • SOA オリジナルテスト 10
  • SOA 模擬試験
  • SOA メモ 01
  • SOA メモ 02
  • コメントや要望があれば、下記のツイッターにDMをください。