單項(xiàng)選擇題

一家公司管理200多個(gè)單獨(dú)的面向互聯(lián)網(wǎng)的Web應(yīng)用程序。所有應(yīng)用程序都部署在單個(gè)AWS區(qū)域中的AWS上。所有應(yīng)用程序的完全限定域名(FQDN)使用應(yīng)用程序負(fù)載平衡器(ALB)通過HTTPS提供。 ALB配置為使用公共SSL/TLS證書。Solutions Architect需要將Web應(yīng)用程序遷移到多區(qū)域體系結(jié)構(gòu)。 所有 HTTPS服務(wù)應(yīng)繼續(xù)工作而不會(huì)中斷。哪種方法滿足這些要求?()

A.使用AWS KMS為每個(gè)FQDN申請(qǐng)證書。將證書與主AWS區(qū)域中的ALB關(guān)聯(lián)。在AWS KMS中為證書啟用跨區(qū)域可用性,并將證書與輔助AWS區(qū)域中的ALB關(guān)聯(lián)
B.使用AWS KMS為每個(gè)FQDN生成密鑰對(duì)和證書請(qǐng)求。將證書與主要和次要AWS區(qū)域中的ALB關(guān)聯(lián)
C.使用AWS Certificate Manager為每個(gè)FQDN申請(qǐng)證書。將證書與主要和次要AWS區(qū)域中的ALB關(guān)聯(lián)
D. 使用AWS Certificate Manager為主要和輔助AWS區(qū)域中的每個(gè)FQDN請(qǐng)求證書。將證書與每個(gè)AWS區(qū)域中的相應(yīng)ALB關(guān)聯(lián)

題目列表

你可能感興趣的試題

單項(xiàng)選擇題

一家公司運(yùn)行的動(dòng)態(tài)關(guān)鍵任務(wù)Web應(yīng)用程序的SLA為99.99%。全局應(yīng)用程序用戶24/7訪問應(yīng)用程序。該應(yīng)用程序當(dāng)前托管在內(nèi)部,通常無法滿足其SLA,尤其是當(dāng)數(shù)百萬用戶同時(shí)訪問該應(yīng)用程序時(shí)。遠(yuǎn)程用戶抱怨延遲。應(yīng)如何重新設(shè)計(jì)此應(yīng)用程序以使其具有可伸縮性,并以最低的成本實(shí)現(xiàn)自動(dòng)故障轉(zhuǎn)移?()

A.將Amazon Route 53故障轉(zhuǎn)移路由與基于地理位置的路由一起使用。將網(wǎng)站托管在自動(dòng)縮放的Amazon EC2實(shí)例之后,該實(shí)例位于Application Load Balancer后面,并為每個(gè)區(qū)域中的應(yīng)用程序?qū)犹峁╊~外的Application Load Balancer和EC2保證。將多可用區(qū)部署與MySQL用作數(shù)據(jù)層
B.使用Amazon Route 53循環(huán)路由,通過運(yùn)行狀況檢查將負(fù)載平均分配到幾個(gè)區(qū)域。將網(wǎng)站托管在具有網(wǎng)絡(luò)負(fù)載均衡器后面的AWS Fargate技術(shù)容器的自動(dòng)縮放的Amazon ECS上,并在每個(gè)區(qū)域中為應(yīng)用程序?qū)犹峁╊~外的Network Load Balancer和Fargate容器。將Amazon Aurora副本用于數(shù)據(jù)層
C.使用基于Amazon Route 53的基于延遲的路由通過運(yùn)行狀況檢查將路由路由到最近的區(qū)域。在每個(gè)區(qū)域的Amazon S3中托管網(wǎng)站,并將Amazon API Gateway與AWS Lambda一起用于應(yīng)用程序?qū)?。將Amazon DynamoDB全局表與Amazon DynamoDB Accelerator(DAX)一起用作數(shù)據(jù)層進(jìn)行緩存
D.使用基于Amazon Route 53地理位置的路由。將網(wǎng)站托管在網(wǎng)絡(luò)負(fù)載均衡器后面的自動(dòng)縮放的AWSFargate容器上,并為每個(gè)區(qū)域中的應(yīng)用程序?qū)犹峁╊~外的Network Load Balancer和Fargate容器。使用適用于Aurora MySQL的Amazon Aurora Multi-Master作為數(shù)據(jù)層

單項(xiàng)選擇題

一家公司為各個(gè)開發(fā)團(tuán)隊(duì)創(chuàng)建了一個(gè)帳戶,總共有200個(gè)帳戶。所有帳戶在一個(gè)區(qū)域中都有一個(gè)虛擬私有云(VPC),并且在Docker容器中運(yùn)行多個(gè)微服務(wù),需要與其他帳戶中的微服務(wù)進(jìn)行通信。安全團(tuán)隊(duì)的要求指出,這些微服務(wù)不得穿越公共互聯(lián)網(wǎng),并且僅應(yīng)允許某些內(nèi)部服務(wù)調(diào)用其他單個(gè)服務(wù)。如果服務(wù)的網(wǎng)絡(luò)流量被拒絕,則必須將任何拒絕的請(qǐng)求(包括源IP)通知安全團(tuán)隊(duì)。在滿足安全性要求的同時(shí),如何在服務(wù)之間建立連接?()

A.在VPC之間創(chuàng)建VPC對(duì)等連接。在實(shí)例上使用安全組,以允許來自允許調(diào)用微服務(wù)的安全組ID的流量。將網(wǎng)絡(luò)ACL應(yīng)用到本地VPC并僅允許來自本地VPC和對(duì)等VPC的流量。在Amazon ECS中每個(gè)微服務(wù)的任務(wù)定義中,使用aws logs驅(qū)動(dòng)程序指定日志配置。在Amazon CloudWatch Logs中,創(chuàng)建指標(biāo)過濾器,并警告HTTP 403響應(yīng)數(shù)量。當(dāng)郵件數(shù)量超過安全團(tuán)隊(duì)設(shè)置的閾值時(shí),創(chuàng)建警報(bào)
B.確保沒有CIDR范圍重疊,并將虛擬專用網(wǎng)關(guān)(VG)附加到每個(gè)VPC在每個(gè)VGW之間提供IPsec隧道,并在路由表上啟用路由傳播。在每個(gè)服務(wù)上配置安全組,以允許其他賬戶上的VPC的CIDR范圍。啟用VPC流日志,并對(duì)被拒絕的流量使用Amazon CloudWatch Logs訂閱過濾器。創(chuàng)建IAM角色并允許安全團(tuán)隊(duì)調(diào)用AssumeRole操作每個(gè)帳戶
C.通過使用運(yùn)行在Amazon EC2上的第三方市場(chǎng)VPN設(shè)備,在VPN設(shè)備與該區(qū)域內(nèi)每個(gè)VPC所連接的虛擬專用網(wǎng)關(guān)(VGW)之間動(dòng)態(tài)路由的VPN連接來部署中轉(zhuǎn)VPC 調(diào)整網(wǎng)絡(luò)ACL,以僅允許來自本地VPC的流量。將安全組應(yīng)用于微服務(wù),以僅允許來自VPN設(shè)備的流量。在每個(gè)VPN設(shè)備上安裝awslogs代理,并配置日志以轉(zhuǎn)發(fā)到安全帳戶中的Amazon CloudWatch Logs,以供安全團(tuán)隊(duì)訪問
D.為每個(gè)微服務(wù)創(chuàng)建一個(gè)網(wǎng)絡(luò)負(fù)載平衡器(NLB)。將NLB附加到Privatelink端點(diǎn)服務(wù),并將將使用此服務(wù)的帳戶列入白名單。在使用者VPC中創(chuàng)建一個(gè)接口終結(jié)點(diǎn),并關(guān)聯(lián)一個(gè)安全組,該安全組僅允許被授權(quán)調(diào)用生產(chǎn)者服務(wù)的服務(wù)的安全組ID在生產(chǎn)者服務(wù)上,為每個(gè)微服務(wù)創(chuàng)建安全組,并僅允許CIDR范圍允許的服務(wù)。在每個(gè)VPC上創(chuàng)建VPC流日志以捕獲將被傳遞到Amazon CloudWatch Logs組的拒絕流量。創(chuàng)建CloudWatch Logs訂閱,將日志數(shù)據(jù)流式傳輸?shù)桨踩珟?/p>

微信掃碼免費(fèi)搜題