AWS Solutions Architect Professional (SAP-C02) 問題集
的中予想問題
日本語版
360設問数
PDF版
AWS Solutions Architect Professional (SAP-C02)問題集はベンダー試験の過去の出題傾向を踏まえて作成されています。
IT認定試験は大多数が4択形式の設問となっています。
一般の公式テキスト、参考書、赤本などでは網羅されていない過去問を効果的に学習することにより、極めて短期間で資格認定試験に合格が可能になります。
一般の書店の書籍とことなり、本問題集はお支払い後、すぐにダウンロードしていただき、学習を開始していただけます。
紙媒体とことなり、本問題集は電子フォーマットとなっておりますので、PCラップトップ、タブレット、スマートフォンなど、時・場所に左右されることなく学習ができます。
多くの方から本番試験の合格のご報告を頂戴しています。
無料模擬試験問題
出題1
ある企業は、RESTベースのAPIを介して複数の顧客に気象データを提供しています。APIはAmazon API Gatewayによってホストされており、API操作ごとに異なるAWS Lambda機能と統合されています。同社はDNSにAmazon Route 53を使用し、weather.example.comのリソースレコードを作成しました。同社はAPIのデータをAmazon DynamoDBテーブルに保存します。同社は、APIが別のAWSリージョンにフェイルオーバーする機能を与えるソリューションを必要としています。これらの要件を満たすソリューションはどれですか?
A.新しいリージョンに新しいLambda関数のセットをデプロイします。APIゲートウェイAPIを更新して、両方のリージョンのLambda関数をターゲットとして、エッジに最適化されたAPIエンドポイントを使用します。DynamoDBテーブルをグローバルテーブルに変換します。
- 新しいAPI Gateway APIとLambda関数を別のリージョンにデプロイします。Route 53 DNSrecordを多値の回答に変更します。両方のAPI Gateway APIを答えに追加します。ターゲットヘルスモニタリングを有効にします。DynamoDBテーブルをグローバルテーブルに変換します。
- 新しいAPI Gateway APIとLambda関数を別のリージョンにデプロイします。Route 53 DNSrecordをフェイルオーバーレコードに変更します。ターゲットヘルスモニタリングを有効にします。DynamoDBテーブルをグローバルテーブルに変換します。
- 新しいリージョンに新しいAPIゲートウェイAPIを展開します。ラムダ関数をグローバル関数に変更します。
Route 53 DNSレコードを多値応答に変更します。両方のAPI Gateway APIを答えに追加します。ターゲットヘルスモニタリングを有効にします。DynamoDBテーブルをグローバルテーブルに変換します。
解答:C
説明
説明/参照:
https://docs.aws.amazon.com/apigateway/latest/developerguide/dns-failover.html
出題2
ある企業は、オンプレミスのデータセンターで2層のWebベースのアプリケーションを実行しています。アプリケーション層は、ステートフルなアプリケーションを実行している単一のサーバーで構成されています。アプリケーションは、別のサーバーで実行されているPostgreSQLデータベースに接続します。アプリケーションのユーザーベースは大幅に成長すると予想されるため、同社はアプリケーションとデータベースをAWSに移行しています。このソリューションでは、Amazon Aurora PostgreSQL、Amazon EC2 Auto Scaling、Elastic Load Balancingを使用します。アプリケーションとデータベースの階層を拡張できる一貫したユーザーエクスペリエンスを提供するソリューションはどれですか?
A.Aurora ReplicasのAurora Auto Scalingを有効にします。最も優れた要求ルーティングアルゴリズムとスティッキーセッションが有効になっているネットワークロードバランサーを使用してください。
- AuroraライターのAurora Auto Scalingを有効にします。ラウンドロビンルーティングアルゴリズムとスティッキーセッションを有効にして、アプリケーションロードバランサーを使用してください。
- Aurora ReplicasのAurora Auto Scalingを有効にします。ラウンドロビンルーティングとスティッキーセッションを有効にして、アプリケーションロードバランサーを使用してください。
- オーロラライターのオーロラスケーリングを有効にします。最も未処理のリクエストルーティングアルゴリズムとスティッキーセッションが有効になっているネットワークロードバランサーを使用してください。
解答:C
説明/参照:
Aurora Auto Scalingを使用すると、Aurora DBクラスターは接続性やワークロードの急激な増加を処理できます。接続性やワークロードが減少すると、Aurora Auto Scalingは不要なAurora Replicaを削除し、未使用のプロビジョニングされたDBインスタンスの料金を支払わない
出題3
企業は、会社がオンプレミスでホストするアプリケーションからメタデータを収集するためにサービスを使用します。テレビやインターネットラジオなどの消費者向けデバイスがアプリケーションにアクセスします。多くの古いデバイスは特定のHTTPヘッダーをサポートしておらず、これらのヘッダーが応答に存在するときにエラーが発生します。同社は、ユーザーがエージェントヘッダーによって識別した古いデバイスに送信された応答からサポートされていないヘッダーを削除するために、オンプレミスのロードバランサーを設定しました。同社は、サービスをAWSに移行し、サーバーレス技術を採用し、古いデバイスをサポートする能力を維持したいと考えています。同社はすでにアプリケーションをAWS Lambda関数のセットに移行しています。これらの要件を満たすソリューションはどれですか?
A.メタデータサービスのAmazon CloudFrontディストリビューションを作成します。アプリケーションロードバランサー(ALB)を作成します。リクエストをALBに転送するようにCloudFrontディストリビューションを設定します。リクエストの種類ごとに正しいLambdafunctionを呼び出すようにALBを設定します。User-Agentヘッダーの値に基づいて問題のあるヘッダーを削除するCloudFront関数を作成します。
- メタデータサービスのAmazon API Gateway REST APIを作成します。リクエストの種類ごとに正しいLambda関数を呼び出すようにAPIゲートウェイを設定します。デフォルトのゲートウェイ応答を変更して、User-Agentヘッダーの値に基づいて問題のあるヘッダーを削除します。
- メタデータサービス用のAmazon API Gateway HTTP APIを作成します。リクエストの種類ごとに正しいLambda関数を呼び出すようにAPIゲートウェイを設定します。応答マッピングテンプレートを作成して、ユーザーエージェントの値に基づいて問題のあるヘッダーを削除します。応答データマッピングをHTTP APIに関連付けます。
- メタデータサービスのAmazon CloudFrontディストリビューションを作成します。アプリケーションロードバランサー(ALB)を作成します。リクエストをALBに転送するようにCloudFrontディストリビューションを設定します。リクエストの種類ごとに正しいLambdafunctionを呼び出すようにALBを設定します。ユーザーエージェントヘッダーの値に基づいて、ビューアの要求に応答して問題のあるヘッダーを削除するLambda@Edge関数を作成します。
解答:D
説明/参照: https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/lambda-examples.html
出題4
ある企業は、Amazon EC2インスタンスで従来のWebアプリケーションを実行しています。同社は、アプリケーションをコンテナ上で動作するマイクロサービスとしてリファクタリングする必要があります。アプリケーションの別々のバージョンは、本番環境とテストの2つの異なる環境に存在します。アプリケーションの負荷は可変ですが、
最小負荷と最大負荷が知られています。ソリューションアーキテクトは、運用の複雑さを最小限に抑えるサーバーレスアーキテクチャで更新されたアプリケーションを設計する必要があります。どのソリューションがこれらの要件を最も費用対効果の高い方法で満たすか?
A.コンテナイメージを関数としてAWS Lambdaにアップロードします。予想されるピーク負荷を処理するために、関連するLambda関数の並行性制限を設定します。Amazon API Gateway内で2つの別々のLambda統合を構成します。1つは本番用、もう1つはテスト用です。
- コンテナイメージをAmazon Elastic Container Registry(Amazon ECR)にアップロードします。予想される負荷を処理するために、Fargate起動タイプで2つの自動スケーリングされたAmazon Elastic Container Service(Amazon ECS)クラスターを構成します。ECRイメージからタスクを展開します。トラフィックをECSクラスターに転送するために、2つの別々のアプリケーションロードバランサーを設定します。
- コンテナイメージをAmazon Elastic Container Registry(Amazon ECR)にアップロードします。予想される負荷を処理するために、Fargate起動タイプで2つの自動スケールされたAmazon Elastic Kubernetes Service(Amazon EKS)クラスターを構成します。ECRイメージからタスクを展開します。トラフィックをEKSクラスターに誘導するために、2つの別々のアプリケーションロードバランサーを設定します。
- コンテナイメージをAWS Elastic Beanstalkにアップロードします。Elastic Beanstalkでは、本番環境とテスト用の別々の環境とデプロイメントを作成します。2つの別々のアプリケーションロードバランサーを設定して、トラフィックをElastic Beanstalk展開に転送します。
解答:D
説明/参照:
コンテナ上で実行される運用+マイクロサービスを最小限に抑える= AWS Elastic Beanstalk
出題5
企業は、アプリケーションロードバランサー(ALB)の背後にあるAmazon EC2インスタンスのフリートで動作する多層Webアプリケーションを持っています。インスタンスはAuto Scalingグループにあります。ALBとAuto Scalingグループは、バックアップAWSリージョンに複製されます。Auto Scalingグループの最小値と最大値はゼロに設定されています。Amazon RDS Multi-AZ DBインスタンスは、アプリケーションデータを保存します。DBインスタンスには、バックアップリージョンに読み取りレプリカがあります。アプリケーションは、Amazon Route 53レコードを使用してエンドポイントをエンドユーザーに提示します。
同社は、アプリケーションにバックアップリージョンに自動的にフェイルオーバーする機能を与えることで、RTOを15分未満に減らす必要があります。同社は積極的な戦略に十分な予算を持っていません。
ソリューションアーキテクトは、これらの要件を満たすために何を推奨すべきですか?
A.2つのALB間のトラフィックをロードバランスするレイテンシベースのルーティングポリシーを使用して、アプリケーションRoute 53レコードを再構成します。バックアップリージョンにAWS Lambda関数を作成して、読み取りレプリカを促進し、Auto Scalingグループの値を変更します。プライマリリージョンのALBのHTTPCode_Target_5XX_Countメトリックに基づくAmazon CloudWatchアラームを作成します。Lambda関数を呼び出すようにCloudWatchアラームを設定します。
- バックアップリージョンにAWS Lambda関数を作成して、リードレプリカを昇格させ、AutoScalingグループの値を変更します。Web アプリケーションを監視し、ヘルス チェックの状態が不健康なときに Amazon Simple Notification Service (Amazon SNS) 通知を Lambda 関数に送信するヘルスチェックを使用して Route 53 を設定します。ヘルスチェックの失敗が発生したときに、バックアップリージョンのALBにトラフィックをルーティングするフェイルオーバーポリシーを使用して、アプリケーションRoute 53レコードを更新します。
- プライマリリージョンの自動スケーリンググループと同じ値を持つように、バックアップリージョンの自動スケーリンググループを設定します。2つのALB間のトラフィックを負荷分散するレイテンシベースのルーティングポリシーを使用して、アプリケーションRoute 53レコードを再構成します。読み取りレプリカを削除します。リードレプリカをスタンドアロンのRDS DBインスタンスに置き換えます。スナップショットとAmazon S3を使用して、RDS DBインスタンス間のクロスリージョンレプリケーションを設定します。
- 2つのALBを等しい加重ターゲットとしてAWSグローバルアクセラレータでエンドポイントを設定します。バックアップリージョンにAWS Lambda関数を作成して、読み取りレプリカを促進し、オートを変更します。
グループ値のスケーリング。に基づくAmazon CloudWatchアラームを作成する
プライマリリージョンのALBのHTTPCode_Target_5XX_Countメトリック。Lambda関数を呼び出すようにCloudWatchアラームを設定します。
解答:B
説明/参照:
https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html
出題6
小売会社がAWSでeコマースアプリケーションを運営しています。アプリケーションは、アプリケーションロードバランサー(ALB)の背後にあるAmazon EC2インスタンスで実行されます。同社は、データベースバックエンドとしてAmazon RDS DBインスタンスを使用しています。Amazon CloudFrontは、ALBを指す1つのオリジンで設定されています。静的コンテンツがキャッシュされます。Amazon Route 53は、すべてのパブリックゾーンをホストするために使用されます。アプリケーションの更新後、ALBは時折502ステータスコード(Bad Gateway)エラーを返します。根本原因は、ALBに返される不正なHTTPヘッダーです。エラーが発生した直後にソリューションアーキテクトがウェブページをリロードすると、ウェブページは正常に戻ります。会社がこの問題に取り組んでいる間、ソリューションアーキテクトは、標準のALBエラーページの代わりにカスタムエラーページを訪問者に提供する必要があります。
最小限の運用オーバーヘッドで、この要件を満たすステップはどれですか?(2つ選択してください。)
A.Amazon S3バケットを作成します。静的ウェブページをホストするようにS3バケットを設定します。カスタムエラーページをAmazon S3にアップロードします。
- ALB health checkresponse Target.FailedHealthChecksが0より大きい場合、AWS Lambda関数を呼び出すためにAmazon CloudWatchアラームを作成します。公開されているWebサーバーを指すように、ALBの転送ルールを変更するようにLambda関数を設定します。
- ヘルスチェックを追加して、既存のAmazon Route 53レコードを変更します。ヘルスチェックが失敗した場合は、フォールバックターゲットを設定します。DNSレコードを変更して、一般にアクセス可能なウェブページを指します。
- ALBヘルスチェック応答Elb.InternalErrorが0より大きい場合、AWS Lambda関数を呼び出すためにAmazon CloudWatchアラームを作成します。パブリックアクセス可能なWebサーバーを指すようにALBの転送ルールを変更するようにLambda関数を設定します。
- CloudFrontカスタムエラーページを設定して、カスタムエラー応答を追加します。公開されているWebページを指すようにDNSレコードを変更します。
解答:AE
説明/参照:
「カスタムエラーページをCloudFrontがアクセスできる場所に保存します。Amazon S3バケットに保存し、他のWebサイトやアプリケーションのコンテンツと同じ場所に保存しないことをお勧めします。カスタムエラーページをWebサイトまたはアプリケーションと同じオリジンに保存し、オリジンが5xxエラーを返し始めると、オリジンサーバーが利用できないため、CloudFrontはカスタムエラーページを取得できません。
https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/GeneratingCustomErrorR esponses.html
出題7
企業は、サードパーティのサービスとしてのソフトウェア(SaaS)アプリケーションを使用したいと考えています。サードパーティのSaaSアプリケーションは、いくつかのAPI呼び出しを通じて消費されます。サードパーティのSaaSアプリケーションは、VPC内のAWSでも動作します。
同社は、VPC内からサードパーティのSaaSアプリケーションを消費します。 同社は、インターネットを横断しないプライベート接続の使用を義務付ける内部セキュリティポリシーを持っています。会社のVPCで実行されているリソースは、会社のVPCの外部からアクセスすることはできません。 すべての許可は、最小権限の原則に準拠する必要があります。どのソリューションがこれらの要件を満たしていますか?
A.AWS PrivateLinkインターフェイスVPCエンドポイントを作成します。このエンドポイントを、サードパーティのSaaSアプリケーションが提供するエンドポイントサービスに接続します。エンドポイントへのアクセスを制限するセキュリティグループを作成します。セキュリティグループをエンドポイントに関連付けます。
- サードパーティのSaaSアプリケーションとcompanyVPCの間にAWSサイト間VPN接続を作成します。ネットワークACLを設定して、VPNトンネル全体のアクセスを制限します。
- ピアリング接続に必要なルートを追加して、サードパーティのSaaSアプリケーションと会社のVPUpdaterouteテーブルの間にVPCピアリング接続を作成します。
- AWS PrivateLinkエンドポイントサービスを作成します。サードパーティのSaaSプロバイダーに、このエンドポイントサービスのインターフェイスVPCendpointを作成するよう依頼してください。サードパーティのSaaSプロバイダーの特定のアカウントにエンドポイントサービスの権限を付与します。
解答:A
説明/参照:
リファレンスアーキテクチャ - https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-accesssaas。
html
ドキュメントから、インターフェイスエンドポイントがクライアント側にあることに注意してください
出題8
企業はオンプレミスのデータ分析プラットフォームを使用しています。このシステムは、同社のデータセンター内の12台のサーバーで完全に冗長な構成で高度に利用可能です。システムは、ユーザーからの1回限りのリクエストに加えて、時間ごとと毎日、スケジュールされたジョブを実行します。スケジュールされたジョブは、実行が完了するまでに20分から2時間かかり、SLAが厳しい場合があります。 スケジュールされたジョブは、システム使用量の65%を占めています。ユーザージョブは通常5分以内に終了し、SLはありません
A.ユーザージョブはシステム使用量の35%を占めています。システム障害中は、スケジュールされたジョブは引き続きSLAに会わなければなりません。ただし、ユーザージョブが遅れる可能性があります。
ソリューションアーキテクトは、システムをAmazon EC2インスタンスに移行し、長期的なコミットメントなしでコストを削減するために消費ベースのモデルを採用する必要があります。ソリューションは高可用性を維持しなければならず、SLAに影響を与えてはなりません。
どのソリューションがこれらの要件を最も費用対効果の高い方法で満たすか?
- 選択したAWSリージョンの2つのアベイラビリティーゾーンに12のインスタンスを分割します。キャパシティ予約付きのオンデマンドインスタンスとして、それぞれのアベイラビリティゾーンで2つのインスタンスを実行します。各アベイラビリティーゾーンで4つのインスタンスをスポットインスタンスとして実行します。
- 選択したAWSリージョンの3つのアベイラビリティーゾーンに12のインスタンスを分割します。可用性ゾーンの1つで、4つのインスタンスすべてをキャパシティ予約付きのオンデマンドインスタンスとして実行します。残りのインスタンスをスポットインスタンスとして実行します。
- 選択したAWSリージョンの3つのアベイラビリティーゾーンに12のインスタンスを分割します。貯蓄プランでオンデマンドインスタンスとして、各アベイラビリティーゾーンで2つのインスタンスを実行します。各アベイラビリティーゾーンで2つのインスタンスをスポットインスタンスとして実行します。
- 選択したAWSリージョンの3つのアベイラビリティーゾーンに12のインスタンスを分割します。容量予約付きのオンデマンドインスタンスとして、各アベイラビリティーゾーンで3つのインスタンスを実行します。各アベイラビリティーゾーンで1つのインスタンスをスポットインスタンスとして実行します。
解答:D
説明/参照:
出題9
セキュリティエンジニアは、既存のアプリケーションがAmazon S3の暗号化されたファイルからMySQLデータベース用のAmazon RDSへの資格情報を取得すると判断しました。アプリケーションの次のバージョンでは、セキュリティエンジニアは、セキュリティを向上させるために、次のアプリケーション設計の変更を実装したいと考えています。
データベースは、安全なAWSマネージドサービスに保存されている強力なランダムに生成されたパスワードを使用する必要があります。
アプリケーションリソースは、AWS CloudFormationを通じてデプロイする必要があります。アプリケーションは90日ごとにデータベースの資格情報をローテーションする必要があります。ソリューションアーキテクトは、アプリケーションを展開するためのCloudFormationテンプレートを生成します。CloudFormationテンプレートで指定されたリソースは、最小限の運用オーバーヘッドでセキュリティエンジニアの要件を満たしますか?
A.AWS Secrets Managerを使用して、データベースパスワードを秘密リソースとして生成します。データベースのパスワードを回転させるAWSLambda関数リソースを作成します。Secrets Manager RotationScheduleリソースを指定して、90日ごとにデータベースパスワードをローテーションします。
- AWS Systems ManagerParameter Storeを使用して、SecureStringパラメータタイプとしてデータベースパスワードを生成します。データベースのパスワードを回転させるAWS Lambda関数リソースを作成します。90日ごとにデータベースパスワードをローテーションするParameter Store RotationScheduleリソースを指定します。
- AWS Secrets Managerを使用して、データベースパスワードを秘密リソースとして生成します。データベースのパスワードを回転させるAWSLambda関数リソースを作成します。Amazon EventBridgeスケジュールされたルールリソースを作成して、90日ごとにLambda関数のパスワードローテーションをトリガーします。
- AWS Systems ManagerParameter Storeを使用して、SecureStringパラメータタイプとしてデータベースパスワードを生成します。90日ごとにデータベースパスワードを自動的にローテーションするAWS AppSync DataSourceリソースを指定します。
解答:A
説明/参照:https://aws.amazon.com/blogs/security/how-to-securely-provide-database-credentials-to-lambdafunctions- byusing-aws-secrets-manager/
https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html https:// docs.aws.amazon.com/secretsmanager/latest/userguide/integrating_cloudformation.html 質問10
ある企業は、いくつかのAmazon DynamoDBテーブルにデータを保存しています。ソリューションアーキテクトは、HTTPSを介したシンプルなAPIを介してデータを公にアクセスできるようにするために、サーバーレスアーキテクチャを使用する必要があります。ソリューションは、需要に応じて自動的に拡張する必要があります。
どのソリューションがこれらの要件を満たしていますか?(2つ選択してください。)
A.Amazon API Gateway REST APIを作成します。API Gateways AWS統合タイプを使用して、このAPIをDynamoDBに直接統合して設定します。
- Amazon API Gateway HTTP APIを作成します。API Gateways AWS統合タイプを使用して、このAPIをDynamo DBに直接統合して設定します。
- Amazon API Gateway HTTP APIを作成します。DynamoDBテーブルからデータを返すAWS Lambda関数との統合を使用して、このAPIを設定します。
- AWSグローバルアクセラレーターでアクセラレータを作成します。DynamoDBテーブルからデータを返すAWS Lambda@Edgefunction統合を使用して、このアクセラレータを設定します。
- ネットワークロードバランサーを作成します。適切なAWSにリクエストを転送するリスナールールを設定する
ラムダ関数
解答:CD
説明/参照:
https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-dynamo-db.html