單項(xiàng)選擇題

一家公司正在為在AWS上運(yùn)行的應(yīng)用程序確定其備份解決方案的體系結(jié)構(gòu)。所有應(yīng)用程序都在AWS上運(yùn)行,并且在每個(gè)層中至少使用兩個(gè)可用區(qū)。公司政策要求IT部門將其所有數(shù)據(jù)的夜間備份持久地存儲在至少兩個(gè)位置:生產(chǎn)和災(zāi)難恢復(fù)。這些位置必須位于不同的地理區(qū)域。該公司還需要備份可立即在生產(chǎn)數(shù)據(jù)中心恢復(fù),并在24小時(shí)內(nèi)在災(zāi)難恢復(fù)位置恢復(fù)。所有備份過程必須完全自動(dòng)化。什么是可以滿足所有要求的最具成本效益的備份解決方案? ()

A.將所有數(shù)據(jù)備份到生產(chǎn)區(qū)域中附加到備份媒體服務(wù)器的大型Amazon EBS卷中。運(yùn)行自動(dòng)化腳本以每晚對這些卷進(jìn)行快照,然后將這些快照復(fù)制到災(zāi)難恢復(fù)區(qū)域
B.將所有數(shù)據(jù)備份到災(zāi)難恢復(fù)區(qū)域中的Amazon S3。使用生命周期策略將這些數(shù)據(jù)立即移至生產(chǎn)區(qū)域中的Amazon Glacier。僅復(fù)制數(shù)據(jù);從災(zāi)難恢復(fù)區(qū)域的S3存儲桶中刪除數(shù)據(jù)
C.將所有數(shù)據(jù)備份到生產(chǎn)區(qū)域中的Amazon Glacier。將此數(shù)據(jù)跨區(qū)域復(fù)制到災(zāi)難恢復(fù)區(qū)域中的Amazon Glacier。設(shè)置生命周期策略以刪除所有60天以上的數(shù)據(jù)
D.將所有數(shù)據(jù)備份到生產(chǎn)區(qū)域中的Amazon S3。設(shè)置此S3存儲桶到另一個(gè)區(qū)域的跨區(qū)域復(fù)制,并在第二個(gè)區(qū)域中設(shè)置生命周期策略,以立即將該數(shù)據(jù)移至Amazon Glacier

題目列表

你可能感興趣的試題

單項(xiàng)選擇題

在開發(fā)人員在意外區(qū)域意外啟動(dòng)Amazon EC2實(shí)例之后,一家大公司的每月AWS支出急劇增加。該公司已針對開發(fā)人員的最低特權(quán)建立了實(shí)踐,并使用Active Directory組控制對本地資源的訪問。公司現(xiàn)在希望通過限制開發(fā)人員對AWS管理控制臺的訪問級別來控制成本,而又不影響其生產(chǎn)力。該公司還希望允許開發(fā)人員僅在一個(gè)地區(qū)啟動(dòng)Amazon EC2,而不限制對任何地區(qū)的其他服務(wù)的訪問。該公司如何在最小化運(yùn)營團(tuán)隊(duì)的管理負(fù)擔(dān)的同時(shí)滿足這些新的安全要求?()

A.設(shè)置與附加了AdministrativeAccess受管策略的IAM角色綁定的基于SAML的身份驗(yàn)證。附加一個(gè)客戶托管的策略,該策略拒絕在每個(gè)區(qū)域中訪問Amazon EC2,但必需的策略除外
B.為每個(gè)開發(fā)人員創(chuàng)建一個(gè)IAM用戶,并將它們添加到附加了PowerUserAccess托管策略的開發(fā)人員IAM組。附加客戶托管的策略,該策略僅允許開發(fā)人員在所需區(qū)域中訪問Amazon EC2
C. 設(shè)置與IAM角色綁定的基于SAML的身份驗(yàn)證,該角色具有PowerUserAccess托管策略和客戶托管策略,該策略拒絕所有開發(fā)人員訪問除AWS Service Catalog以外的任何AWS服務(wù)。在AWS Service Catalog中,創(chuàng)建僅包含批準(zhǔn)區(qū)域中EC2資源的產(chǎn)品
D.設(shè)置與附加了PowerUserAccess托管策略的IAM角色綁定的基于SAML的身份驗(yàn)證。附加一個(gè)客戶托管的策略,該策略拒絕在每個(gè)區(qū)域中訪問Amazon EC2,但必需的策略除外

單項(xiàng)選擇題

解決方案架構(gòu)師必須設(shè)計(jì)高可用性,無狀態(tài)的REST服務(wù)。該服務(wù)將需要多個(gè)持久性存儲層,以用于服務(wù)對象元信息和內(nèi)容傳遞。每個(gè)請求都需要進(jìn)行身份驗(yàn)證和安全處理。是否有要求保持盡可能低的成本?如何滿足這些要求?()

A.使用AWS Fargate托管運(yùn)行自包含REST服務(wù)的容器。設(shè)置由應(yīng)用程序負(fù)載平衡器(ALB)前置的Amazon ECS服務(wù)。使用自定義身份驗(yàn)證器控制對AP1的訪問。將請求元信息與Auto Scaling一起存儲在Amazon DynamoDB中,并將靜態(tài)內(nèi)容存儲在受保護(hù)的S3存儲桶中。發(fā)出對Amazon S3對象的安全簽名請求,并通過REST服務(wù)接口代理數(shù)據(jù)
B.使用AWS Fargate托管運(yùn)行自包含REST服務(wù)的容器。設(shè)置以跨區(qū)域ALB為首的ECS服務(wù)。使用Amazon Cognito用戶池來控制對AP1的訪問。將請求元信息與Auto Scaling一起存儲在DynamoDB中,并將靜態(tài)內(nèi)容存儲在受保護(hù)的S3存儲桶中。返回對存儲在Amazon S3中的內(nèi)容的引用時(shí),生成預(yù)簽名URL
C.設(shè)置Amazon API Gateway并創(chuàng)建所需的API資源和方法。使用Amazon Cognito用戶池來控制對API的訪問。配置方法以使用AWS Lambda代理集成,并使用唯一的AWS Lambda函數(shù)處理每個(gè)資源。將請求元信息與Auto Scaling一起存儲在DynamoDB中,并將靜態(tài)內(nèi)容存儲在受保護(hù)的S3存儲桶中。返回對存儲在Amazon S3中的內(nèi)容的引用時(shí),生成預(yù)簽名URL
D.設(shè)置Amazon API Gateway并創(chuàng)建所需的API資源和方法。使用Amazon AP1網(wǎng)關(guān)自定義授權(quán)者來控制對API的訪問。配置方法以使用AWS Lambdacustom集成,并使用唯一的Lambda函數(shù)處理每個(gè)資源。將請求元信息存儲在Amazon ElastiCache多可用區(qū)集群中,并將靜態(tài)內(nèi)容存儲在受保護(hù)的S3存儲桶中。返回對存儲在Amazon S3中的內(nèi)容的引用時(shí),生成預(yù)簽名URL

微信掃碼免費(fèi)搜題