サンプル問題集1

このページよりAWS-Solutions-Associateのオリジナル試験問題集を無料でお試しいただけます。

お疲れ様でした!AWS サンプル問題集のクイズ終了しました。

解答スコアは %%SCORE%% / %%TOTAL%% 問正解です。

%%RATING%%


あなたの選択した答えは強調表示されています。
問題1
EC2 インスタンスにマウント可能なストレージデバイスを選択してださい。(2 つ選択)
A
S3 Glacier
B
EFS (Elastic File System)
C
S3 (Amazon Simple Storage Service)
D
EBS(Elastic Block Store)
問題 1 の説明および補足 
AWS のストレージ
AWS のストレージザービスは以下の 4 種類が提供されています。

・EFS (Elastic File System):共有ファイルストレージ(マウント可能)
・EBS(Elastic Block Store):ブロックストレージ(マウント可能)
・S3 (Amazon Simple Storage Service):オブジェクトストレージ(マウント不可)
・S3 Glacier:アーカイブストレージ(マウント不可)

EFS (Elastic File System)は、数千の同時接続が可能なように設計されています。また自動で容量の拡張・縮小ができ、課金は使った分(単位Gbyte)の請求になります。ただし、ほかのストレージと比べて価格設定は高めです。また SSD ベースのため高いスループット、IOPS、低レイテンシを提供しています。
問題2
AmazonEC2 のインスタンスなどのリソースに対してタグを付与してリソースを一意に判別できるようにリソースをタグでメタデータを割り当てます。リソースあたりのタグの最大数について選択してください。
A
10
B
5
C
50
D
3
問題 2 の説明および補足 
タグの基本
タグを使用すると、AWS リソースを目的、所有者、環境などさまざまな方法で分類することができます。同じ型のリソースが多い場合に役立ちます — 割り当てたタグに基づいて特定のリソースをすばやく識別できます。 タグはそれぞれ、1 つのキーとオプションの 1 つの値で構成されており、どちらもお客様側が定義します。たとえば、アカウントの各インスタンスの所有者とスタックレベルを追跡しやすくするため、Amazon EC2 インスタンスに対して一連のタグを定義できます。ニーズを満たす一連のタグキーをリソースタイプごとに考案されることをお勧めします。一貫性のあるタグキーセットを使用することで、リソースの管理が容易になります。追加したタグに基づいてリソースを検索およびフィルタリングできます。
次の図は、タグの機能を示しています。図の中では、インスタンスのそれぞれに 2 つのタグを割り当てています。1 つは Owner、もう 1 つは Stack という名前です。各タグには値も関連付けられています。


■タグの制限
タグの制限は以下の通りの通りです。
・リソースあたりのタグの最大数:50
・キーの最大長:127 文字 (Unicode) (UTF-8)
・値の最大長:255 文字 (Unicode) (UTF-8)
・タグのキーと値は大文字と小文字が区別されます。
・タグの名前または値に aws: プレフィックスは使用しないでください。このプレフィックスは AWS 用に予約されています。このプレフィックスが含まれるタグの名前または値は編集または削除できません。このプレフィックスを持つタグは、リソースあたりのタグ数の制限時には計算されません。
・複数のサービス間およびリソース間でタグ付けスキーマを使用する場合、他のサービスでも許可される文字に制限が適用されることがあるのでご注意ください。一般的に使用が許可される文字は、UTF-8 で表現できる文字、スペース、および数字と、+、-、=、.、_、:、/、@ などの特殊文字です。
参考URL:タグの制限
問題3
単一のリージョン内で割り当てることができる、デフォルトの ElasticIP アドレスの最大数について正しいものを一つ選択してください。
A
10
B
1
C
制限なし
D
5
問題 3 の説明および補足 
ElasticIP
アカウント当たりの単一のリージョン内で割り当てることができる最大の VPC の ElasticIP のデフォルト値は 5 つの IP アドレスまでになります。デフォルトで設定されている ElasticIP アドレスはありません。

この制限は AWS へリクエストすることで増やすことができます。実際に AWS へ申請したところ数日で最大数が上がりました。
問題4
インスタンスの起動時にマッピング /dev/sdc=none を指定することによる影響について、最も適したものを一つ選択してください。
A
/dev/sdc のブロックデバイスの削除を防止する
B
/dev/sdc がインスタンスにアタッチされなくなる
C
/dev/sdc のブロックデバイスが削除される
D
/dev/sdc のブロックデバイスが「FF」で上書きされて削除される
問題 4 の説明および補足 
マッピング
/dev/sdc=none を指定することで起動時に、インスタンスストレージボリュームをインスタンスにアタッチすることを防止できます。
問題5
Amazon CloudWatch を使用して Amazon EC2 インスタンスの CPU 使用率が 90 % を超えたらアラームメールが送信されるように設定を行いました。無料枠の範囲で使用したい場合の監視の更新間隔を選択してください。
A
10 分
B
5 分
C
1 分
D
リアルタイム
問題 5 の説明および補足 
Amazon CloudWatch
追加料金なしで使用できるメトリクスは以下の通りです。
7 種類のメトリクス(5 分間隔)
 ︀% CPU Utilization
︀ % Disk Reads
︀ % Disk Read Ops
 ︀% Disk Writes
︀ % Disk Writes Ops
︀ % Network In
︀ % Network Out

3 種類の状態チェックメトリクス(1 分間隔)
︀ % Status(Any)
︀ % Status Instance
︀ % Status System
問題6
AmazonEBS でスナップショットを作成します。バックアップ方式で正しいものを一つ選択してください。
A
非同期
B
同期
問題 6 の説明および補足 
スナップショット
EBS ボリュームのデータを Amazon S3 にバックアップできます。スナップショットは増分バックアップです。つまり、最後にスナップショットを作成した時点から、ボリューム上で変更のあるブロックだけが保存されます。これにより、スナップショットを作成するのに要する時間が最小限に抑えられ、ストレージコストが節約されます。またスナップショットの作成は非同期に行われ処理が完了するまでそのステータスは pending になります。
問題7
以下のステップ 1 から 4 で Wordpress を使用したウェブサーバを EC2 インスタンス上に構築しました。

ステップ 1: VPC とインターネットゲートウェイをセットアップする
ステップ 2: VPC のセキュリティグループをセットアップする
ステップ 3: インスタンスを VPC 内で起動する
ステップ 4: Elastic IP アドレスをインスタンスに割り当てる

インターネットゲートウェイを追加してインターネットを通じた通信を有効にするためにセキュリティグループとネットワーク ACL のインバウンドポート 80 を可能にするようにカスタムネットワーク ACLで構成しています。

Wordpress 用のウェブサーバーを訪問するインターネット上のすべてのユーザが wordpress の記事を閲覧実行可能にするためにはどうした良いですか?

最も適したものを一つ選択してください。
A
ネットワーク ACL でアウトバウンドポート 80 を有効にする
B
セキュリティグループとネットワーク ACL の両方のでアウトバウンドポート 80 を有効にする
C
セキュリティグループとネットワーク ACL の両方の設定を有効にする
D
ネットワーク ACL でアウトバウンドポート 49152~65535 を有効にする
問題 7 の説明および補足 
ネットワーク ACL
ネットワーク ACL は個別のインバウンドルールとアウトバウンドルールがあり各ルールでトラフィックを許可または拒否できます。

また、デフォルトのネットワーク ACL はすべてのインバウンドトラフィックとアウトバウンドトラフィックを許可していますが、カスタムネットワーク ACL の初期状態は一切のトラフィックを許可していません。ポート 80 でアクセスした戻りの通信を許可するために、ネットワークACLでアウトバウンドポート 49152~65535 を有効にする必要があります。
学習を記録
問題は全部で 7 問。全て答えられるように頑張りましょう!
リスト
戻る
網掛け部分は完了した項目です。
12345
67ゴール
戻る

error: