單項(xiàng)選擇題

一家公司正在為在AWS上運(yùn)行的應(yīng)用程序確定其備份解決方案的體系結(jié)構(gòu)。所有應(yīng)用程序都在AWS上運(yùn)行,并且在每個(gè)層中至少使用兩個(gè)可用區(qū)。公司政策要求IT部門將其所有數(shù)據(jù)的夜間備份持久地存儲(chǔ)在至少兩個(gè)位置:生產(chǎn)和災(zāi)難恢復(fù)。這些位置必須位于不同的地理區(qū)域。該公司還需要備份可立即在生產(chǎn)數(shù)據(jù)中心恢復(fù),并在24小時(shí)內(nèi)在災(zāi)難恢復(fù)位置恢復(fù)。所有備份過(guò)程必須完全自動(dòng)化。什么是可以滿足所有要求的最具成本效益的備份解決方案? ()

A.將所有數(shù)據(jù)備份到生產(chǎn)區(qū)域中附加到備份媒體服務(wù)器的大型Amazon EBS卷中。運(yùn)行自動(dòng)化腳本以每晚對(duì)這些卷進(jìn)行快照,然后將這些快照復(fù)制到災(zāi)難恢復(fù)區(qū)域
B.將所有數(shù)據(jù)備份到災(zāi)難恢復(fù)區(qū)域中的Amazon S3。使用生命周期策略將這些數(shù)據(jù)立即移至生產(chǎn)區(qū)域中的Amazon Glacier。僅復(fù)制數(shù)據(jù);從災(zāi)難恢復(fù)區(qū)域的S3存儲(chǔ)桶中刪除數(shù)據(jù)
C.將所有數(shù)據(jù)備份到生產(chǎn)區(qū)域中的Amazon Glacier。將此數(shù)據(jù)跨區(qū)域復(fù)制到災(zāi)難恢復(fù)區(qū)域中的Amazon Glacier。設(shè)置生命周期策略以刪除所有60天以上的數(shù)據(jù)
D.將所有數(shù)據(jù)備份到生產(chǎn)區(qū)域中的Amazon S3。設(shè)置此S3存儲(chǔ)桶到另一個(gè)區(qū)域的跨區(qū)域復(fù)制,并在第二個(gè)區(qū)域中設(shè)置生命周期策略,以立即將該數(shù)據(jù)移至Amazon Glacier

題目列表

你可能感興趣的試題

單項(xiàng)選擇題

在開(kāi)發(fā)人員在意外區(qū)域意外啟動(dòng)Amazon EC2實(shí)例之后,一家大公司的每月AWS支出急劇增加。該公司已針對(duì)開(kāi)發(fā)人員的最低特權(quán)建立了實(shí)踐,并使用Active Directory組控制對(duì)本地資源的訪問(wèn)。公司現(xiàn)在希望通過(guò)限制開(kāi)發(fā)人員對(duì)AWS管理控制臺(tái)的訪問(wèn)級(jí)別來(lái)控制成本,而又不影響其生產(chǎn)力。該公司還希望允許開(kāi)發(fā)人員僅在一個(gè)地區(qū)啟動(dòng)Amazon EC2,而不限制對(duì)任何地區(qū)的其他服務(wù)的訪問(wèn)。該公司如何在最小化運(yùn)營(yíng)團(tuán)隊(duì)的管理負(fù)擔(dān)的同時(shí)滿足這些新的安全要求?()

A.設(shè)置與附加了AdministrativeAccess受管策略的IAM角色綁定的基于SAML的身份驗(yàn)證。附加一個(gè)客戶托管的策略,該策略拒絕在每個(gè)區(qū)域中訪問(wèn)Amazon EC2,但必需的策略除外
B.為每個(gè)開(kāi)發(fā)人員創(chuàng)建一個(gè)IAM用戶,并將它們添加到附加了PowerUserAccess托管策略的開(kāi)發(fā)人員IAM組。附加客戶托管的策略,該策略僅允許開(kāi)發(fā)人員在所需區(qū)域中訪問(wèn)Amazon EC2
C. 設(shè)置與IAM角色綁定的基于SAML的身份驗(yàn)證,該角色具有PowerUserAccess托管策略和客戶托管策略,該策略拒絕所有開(kāi)發(fā)人員訪問(wèn)除AWS Service Catalog以外的任何AWS服務(wù)。在AWS Service Catalog中,創(chuàng)建僅包含批準(zhǔn)區(qū)域中EC2資源的產(chǎn)品
D.設(shè)置與附加了PowerUserAccess托管策略的IAM角色綁定的基于SAML的身份驗(yàn)證。附加一個(gè)客戶托管的策略,該策略拒絕在每個(gè)區(qū)域中訪問(wèn)Amazon EC2,但必需的策略除外

單項(xiàng)選擇題

解決方案架構(gòu)師必須設(shè)計(jì)高可用性,無(wú)狀態(tài)的REST服務(wù)。該服務(wù)將需要多個(gè)持久性存儲(chǔ)層,以用于服務(wù)對(duì)象元信息和內(nèi)容傳遞。每個(gè)請(qǐng)求都需要進(jìn)行身份驗(yàn)證和安全處理。是否有要求保持盡可能低的成本?如何滿足這些要求?()

A.使用AWS Fargate托管運(yùn)行自包含REST服務(wù)的容器。設(shè)置由應(yīng)用程序負(fù)載平衡器(ALB)前置的Amazon ECS服務(wù)。使用自定義身份驗(yàn)證器控制對(duì)AP1的訪問(wèn)。將請(qǐng)求元信息與Auto Scaling一起存儲(chǔ)在Amazon DynamoDB中,并將靜態(tài)內(nèi)容存儲(chǔ)在受保護(hù)的S3存儲(chǔ)桶中。發(fā)出對(duì)Amazon S3對(duì)象的安全簽名請(qǐng)求,并通過(guò)REST服務(wù)接口代理數(shù)據(jù)
B.使用AWS Fargate托管運(yùn)行自包含REST服務(wù)的容器。設(shè)置以跨區(qū)域ALB為首的ECS服務(wù)。使用Amazon Cognito用戶池來(lái)控制對(duì)AP1的訪問(wèn)。將請(qǐng)求元信息與Auto Scaling一起存儲(chǔ)在DynamoDB中,并將靜態(tài)內(nèi)容存儲(chǔ)在受保護(hù)的S3存儲(chǔ)桶中。返回對(duì)存儲(chǔ)在Amazon S3中的內(nèi)容的引用時(shí),生成預(yù)簽名URL
C.設(shè)置Amazon API Gateway并創(chuàng)建所需的API資源和方法。使用Amazon Cognito用戶池來(lái)控制對(duì)API的訪問(wèn)。配置方法以使用AWS Lambda代理集成,并使用唯一的AWS Lambda函數(shù)處理每個(gè)資源。將請(qǐng)求元信息與Auto Scaling一起存儲(chǔ)在DynamoDB中,并將靜態(tài)內(nèi)容存儲(chǔ)在受保護(hù)的S3存儲(chǔ)桶中。返回對(duì)存儲(chǔ)在Amazon S3中的內(nèi)容的引用時(shí),生成預(yù)簽名URL
D.設(shè)置Amazon API Gateway并創(chuàng)建所需的API資源和方法。使用Amazon AP1網(wǎng)關(guān)自定義授權(quán)者來(lái)控制對(duì)API的訪問(wèn)。配置方法以使用AWS Lambdacustom集成,并使用唯一的Lambda函數(shù)處理每個(gè)資源。將請(qǐng)求元信息存儲(chǔ)在Amazon ElastiCache多可用區(qū)集群中,并將靜態(tài)內(nèi)容存儲(chǔ)在受保護(hù)的S3存儲(chǔ)桶中。返回對(duì)存儲(chǔ)在Amazon S3中的內(nèi)容的引用時(shí),生成預(yù)簽名URL

微信掃碼免費(fèi)搜題