AWSアソシエイトサンプル問題100

No.1 ある企業は、Amazon EC2インスタンスのセキュリティ評価を自動化したいと考えています。同社は、開発プロセス全体でセキュリティとコンプライアンスの基準が遵守されていることを検証し、示す必要があります。ソリューションアーキテクトはこれらの要件を満たすために何をすべきでしょうか?
A. Amazon Macieを使用して、EC2インスタンスを自動的に発見、分類、保護します。
B. Amazon GuardDutyを使用して、Amazon Simple Notification Service (Amazon SNS)通知を発行します。
C. Amazon InspectorとAmazon CloudWatchを使用して、Amazon Simple Notification Service(Amazon SNS)通知を発行します。
D. Amazon EventBridge (Amazon CloudWatch Events)を使用して、AWS Trusted Advisorチェックのステータスの変更を検出し、反応します。

No.2 管理部は、全てのAWS VPCをIPv6有効でデプロイすることに決定しました。しばらくすると、ソリューションアーキテクトが新しいインスタンスを起動しようとしたところ、サブネットに十分なIPアドレススペースがないというエラーが発生しました。ソリューションアーキテクトはこの問題を解決するために何をすべきでしょうか?
A. VPC作成時にIPv6だけが使用されたことを確認します。
B. 範囲が広い新しいIPv4サブネットを作成し、その後でインスタンスを起動します。
C. 範囲が広い新しいIPv6-onlyサブネットを作成し、その後でインスタンスを起動します。
D. IPv4サブネットを無効にし、全てのインスタンスをIPv6のみに移行します。それが完了したらインスタンスを起動します。

No.3 ある企業は、マルチティアアプリケーションをAWS上でホストしています。コンプライアンス、ガバナンス、監査、セキュリティのために、企業はAWSリソースの構成変更を追跡し、これらのリソースに対するAPI呼び出しの履歴を記録する必要があります。ソリューションアーキテクトはこれらの要件を満たすために何をすべきでしょうか?
A. AWS CloudTrailを使用して構成変更を追跡し、AWS Configを使用してAPI呼び出しを記録します。
B. AWS Configを使用して構成変更を追跡し、AWS CloudTrailを使用してAPI呼び出しを記録します。
C. AWS Configを使用して構成変更を追跡し、Amazon CloudWatchを使用してAPI呼び出しを記録します。
D. AWS CloudTrailを使用して構成変更を追跡し、Amazon CloudWatchを使用してAPI呼び出しを記録します。

No.4 ある企業は、複数のAmazon EC2インスタンス上でアプリケーションをホストしています。アプリケーションは、Amazon SQSキューからのメッセージを処理し、Amazon RDSテーブルに書き込み、キューからメッセージを削除します。たまにRDSテーブルに重複したレコードが見つかります。SQSキューには重複メッセージは含まれていません。ソリューションアーキテクトはメッセージが一度だけ処理されるようにするために何をすべきでしょうか?
A. CreateQueue API呼び出しを使用して新しいキューを作成します。
B. AddPermission API呼び出しを使用して適切な許可を追加します。
C. ReceiveMessage API呼び出しを使用して適切な待ち時間を設定します。
D. ChangeMessageVisibility API呼び出しを使用して表示タイムアウトを増やします。

No.5 ソリューションアーキテクトは、開発者がウェブサーバーへのSSH接続を許可する必要があります。要件は以下の通りです。
・アクセスは企業ネットワークからのユーザーに限定します。
・ウェブサーバーは直接インターネットからSSHアクセスを持つことはできません。
・ウェブサーバーはプライベートサブネット内にあります。
これらの要件を満たすためにアーキテクトが完了しなければならないステップの組み合わせは何でしょうか?(2つ選択)
A. 企業ディレクトリに対してユーザーを認証する踏み台ホストを作成します。
B. 企業ネットワークからのトラフィックのみを許可するセキリティグループルールを持つ踏み台ホストを作成します。
C. 関連する許可を持つIAMロールを踏み台ホストに割り当てます。
D. ウェブサーバーのセキュリティグループを設定して、踏み台ホストからのSSHトラフィックを許可します。
E. インバウンドネットワークACLで企業ネットワークからの全SSHトラフィックを拒否します。