-
スポットインスタンスの特徴2つ最も安い、時間に柔軟性や中断があっても問題ない場合
-
リザーブドインスタンスの特徴1年または3年単位で予約し、まあまあ安い
-
Auto Scaling は24時間以上経つと自動的に処理が停止する
-
AWS Strage Gatewayの種類4つファイルゲートウェイ、キャッシュ型ボリュームゲートウェイ、保管型ボリュームゲートウェイ、テープゲートウェイ
-
キャッシュ型ボリュームゲートウェイと保管型ボリュームゲートウェイの違いキャッシュ型はプライマリーがS3、保管型はプライマリーがオンプレミス
-
ストレージゲートウェイに適したS3の種類はStandardが適している。Glacierはアーカイブ用なので違う。
-
AWS FargateとはAmazon ECS 、Amazon EKS と互換性のあるサーバーレスコンピューティングエンジン
-
Fargate VS ECSECSの方が色々なことができるがFargateの方が簡単
-
EC2の再起動時にパブリックIPが変わらないようにするためには?Elastic IP
-
インターネットに接続できないようにする場合に使うのは?プライベートサブネット。ただしNATがあってもよい
-
ストリームデータときたらAmazon Kinesis Data Steram
-
他リージョンに拡張する際、最適な言語とルーティング制御を実現するにはRoute53の位置情報ルーティング
-
S3にある画像や動画などのファイルに一時的にアクセスできるようにするためにはS3の期限付き事前署名付きURL
-
環境構成のデプロイの自動化はCloudFormation
-
Amazon SQSでレコード重複を防ぐには可視性タイムアウト、つまりChangeMessageVisibilitiAPI
-
Auto Scalingで短時間で負荷上昇がありパフォーマス改善が間に合わない時の改善策スケジュールされたスケーリングポリシー
-
データセンターに障害が発生してもAuroraが大丈夫なようにするにはレプリカをプライマリDBに昇格させる
-
静的ウェブサイトを迅速に世界中に届けるためにはS3とCloudFront
-
最も性能が高いSSDはプロビジョンドIOPS
-
ISCSIデバイスときたらAWSストレージゲートウェイ
-
サードパーティのWEBアプリケーションをAPI経由で連携するためにはIAMポリシーを設定、クロスアカウントアクセス可能なIAMロールを作成、WEBアプリケーションに付与する
-
S3で大量のPUT要求を処理するためには日付などのPrefixを使用する
-
S3スタンダードの性能4つ比較Standard > Standard IA > One zone IA 、ただしIntelligent Tiering は高頻度と低頻度を両立
-
S3 Glacier の性能3つ比較Flexible Retrieval > Insant Retrieval > Deep Archive
-
API Gateway に権限付与するのは?IAMポリシー
-
DynamoDBのオンデマンドとプロビジョンドの使い分けオンデマンドはキャパシティが予測できない時、プロビジョンドは予測できる時
-
Auto Scaling の%の問題1つが壊れたとしても残りのAZの合計が100%になればよい
-
リードレプリカとは参照専用のコピーDB
-
KMSで暗号化されたAMIを共有するためにはAMIのLaunchPermissionを変更、またKMSのキーを使用できるようにKMSのキーポリシーを変更
-
DDoS攻撃のコスト増回避策はShield Advanced
-
レプリケーションラグとはプライマリーDBのデータ変更直後だとリードレプリカ側では古いデータが参照されてしまうこと
-
AMIの起動設定と起動テンプレートなら起動テンプレートが正しい。起動設定は非推奨
-
Amazon EMRとは大量のデータを迅速に効率よく処理するためのサービス。Hadoopのようなビッグデータフレームワークの構築をできる。
-
機密性の高いデータを削除する前処理を実施する、ときたらDynamoDB
-
LambdaとSQSを組み合わせるにはどうすればよい?IAMロールをLambdaに設定し、SQSへのアクセスを可能にする
-
S3バケット内のオブジェクトが同じキー名で更新されるとき強い整合性/反映に誤差無し
-
認証情報を安全に保存する仕組みはライフサイクル管理が可能なAWS Secrets Manager / ライフサイクル管理が不可能なAWS Secrets Manager パラメータストア
-
Strage Gatewayの弱点S3やストレージにしか使えない
-
S3にあるバックアップ方法は?バージョニング
-
残り日数の確認などバッチのような処理はAmazon EventBridge
-
インバウンド通信許可をIPアドレスで指定するとAutoScalingが実施された際に追加で生まれたIPアドレスを弾いてしまう。対処方法は?セキュリティーグループIDで指定する
-
外部からURLを使えないようにするにはAWS WAFのRefer制限
-
mysqldumpはAWSにはない
-
メッセージを保存するはずのLambdaが保存先DBと接続できないときはAWS SQS キューに一時保管する
-
メッセージの順序が保持され、重複送信されないようにするのはSQSとSNSの組み合わせ
-
S3にアップロードしたファイルを変更や削除をできないようにするにはコンプライアンスモード
-
プライマリのインフラが落ちた時の予備はRoute53のフェイルオーバールーティング
-
S3 Glacier Deep Archive の標準取り出しと大容量取り出しにかかる時間は標準12時間、大容量48時間
-
スケーラブルときたらELBとAuto Scaling
-
Amazon Glacier Flexible Retrieval の取り出し3つの時間迅速5分、標準5時間、大容量12時間
-
Lambdaと他アプリケーションをHTTP経由で繋ぐにはAPI Gatewayと関数URL
-
ユーザーセッション処理を高速化するためにはDynamoDB
-
Route53のAとAAAAの違いAはIPv4、AAAAはIPv6
-
CloudFrontやELBをドメインと関連づけるためにはエイリアス
-
セキュリティグループの変更はすぐに反映される
-
Amazon SQSのスケーリングに関しては水平スケーリングができる
-
可視性タイムアウトとはSQS のキューに入ったメッセージが処理開始直後に重複して処理されないように、処理中の場合、一時的に他のプロセスからはメッセージが存在していることを見えないようにする設定
-
S3の誤操作をふせぐにはバージョニング、MFA
-
EventBridgeからlambdaを呼び出す際の権限はlambda:InvokeFunction、events.amazonaws.comの実行ルール
-
社内ネットワークから社内ユーザのみがアクセスするサーバーのセキュアな構成はサーバーをプライベートサブネットに入れる、パブリックサブネットに踏み台サーバーを設定する、社内ネットワークとVPNを構成する
-
シャードの分割をするとどうなる?ストリームのデータ容量が増え、同時にコストも増える
-
シャードのマージをするとどうなる?ストリームのデータ容量が減り、同時にコストも減る
-
ホットシャードとコールドシャードの違いホットシャードはパフォーマンスを上げるときに使う、コールドシャードは余裕があるときに使う
-
DynamoDBへの書き込み操作がどのような状況においても失われないようにするにはAmazon SQS と Lambda のデッドレターキュー
-
優先度の高い処理、低い処理と分けるのはAmazon SQS で優先度を決めれば良い
-
エフェメラルポートとはシステムが動的に割り当てるポート番号
-
ネットワークACLとは設定されたルールに従うファイヤーウォール
-
DDoS攻撃を防ぐのはAWS Shield Advanced だが、それと組み合わせるのは?ELB, CloudFront
-
VPCエンドポイントを使用するとどうなる?インターネットを介さずにVPC内のサービスからVPC外のAWSサービスに接続することができコストが下がる
-
通信する際にコストがかかってくる部分は?インターネットを介したとき
-
インターフェースエンドポイント、またはゲートウェイエンドポイントを使ってS3にファイルを転送する際の方法は?S3へのアクセスを許可するエンドポイントポリシーをアタッチする
ログイン