多項(xiàng)選擇題

一家公司傾向于將運(yùn)行Amazon EC2實(shí)例的范圍限制為從信息安全部門預(yù)先批準(zhǔn)的AMIs中啟動(dòng)的實(shí)例。開發(fā)團(tuán)隊(duì)擁有敏捷的持續(xù)集成和部署過(guò)程,該解決方案無(wú)法阻止它。哪種方法可以對(duì)開發(fā)過(guò)程產(chǎn)生最小的影響而實(shí)施所需的控制?()

A.使用IAM策略來(lái)限制用戶或其他自動(dòng)化實(shí)體基于一組特定的預(yù)先批準(zhǔn)的AMI(例如,由Information Security以特定方式標(biāo)記的AM1)啟動(dòng)EC2實(shí)例的能力
B.將Amazon Inspector中的常規(guī)掃描與自定義評(píng)估模板一起使用,以確定運(yùn)行Amazon Inspector代理的EC2實(shí)例是否基于預(yù)先批準(zhǔn)的AM1。如果不是,請(qǐng)關(guān)閉實(shí)例,并通過(guò)電子郵件通知安全信息
C.僅允許使用集中式DevOps團(tuán)隊(duì)啟動(dòng)EC2實(shí)例,該團(tuán)隊(duì)通過(guò)內(nèi)部票務(wù)系統(tǒng)的通知獲得工作包。用戶使用此票證工具請(qǐng)求資源,該票證工具具有手動(dòng)信息安全批準(zhǔn)步驟,以確保僅從批準(zhǔn)的AMls啟動(dòng)EC2實(shí)例
D.使用AWS Config規(guī)則來(lái)發(fā)現(xiàn)基于未經(jīng)批準(zhǔn)的AMI啟動(dòng)的EC2實(shí)例,觸發(fā)AWS Lambda函數(shù)以自動(dòng)終止實(shí)例,并向Amazon SNS主題發(fā)布消息以通知Information Security這已發(fā)生
E.使用預(yù)定的AWS Lambda函數(shù)掃描虛擬私有云(VPC)中正在運(yùn)行的實(shí)例的列表,并確定其中是否基于未經(jīng)批準(zhǔn)的AMls。將消息發(fā)布到SNS主題,以通知Information Security發(fā)生了這種情況,然后關(guān)閉實(shí)例

題目列表

你可能感興趣的試題

單項(xiàng)選擇題

已要求解決方案架構(gòu)師研究公司的Amazon Redshift集群,該集群已迅速成為其技術(shù)的組成部分并支持關(guān)鍵業(yè)務(wù)流程。解決方案架構(gòu)師將提高群集的可靠性和可用性,并提供選項(xiàng)以確保如果出現(xiàn)問(wèn)題,群集可以在四個(gè)小時(shí)內(nèi)運(yùn)行或還原。以下哪個(gè)解決方案選項(xiàng)可以最經(jīng)濟(jì)高效地最佳滿足業(yè)務(wù)需求?()

A.確保已將Amazon Redshift集群設(shè)置為使用Auto Scaling組,并且集群中的節(jié)點(diǎn)分布在多個(gè)可用區(qū)中
B.確保使用AWS CloudFormation創(chuàng)建了Amazon Redshift集群模板,以便可以輕松地在另一個(gè)可用區(qū)中啟動(dòng)它,并從存儲(chǔ)在Amazon S3中的自動(dòng)Redshift備份中填充數(shù)據(jù)
C.使用Amazon Kinesis Data Firehose在將數(shù)據(jù)提取到Amazon Redshit之前收集數(shù)據(jù),并使用另一個(gè)區(qū)域中的AWS CloudFormation創(chuàng)建集群,并將數(shù)據(jù)流傳輸?shù)竭@兩個(gè)集群
D.在不同區(qū)域中創(chuàng)建兩個(gè)相同的Amazon Redshift集群(一個(gè)作為主要集群,一個(gè)作為輔助集群)。從主數(shù)據(jù)庫(kù)到輔助數(shù)據(jù)庫(kù)使用Amazon S3跨區(qū)域復(fù)制)。使用從主區(qū)域到輔助區(qū)域的Amazon S3跨區(qū)域復(fù)制,這會(huì)觸發(fā)AWS Lambda函數(shù)以在輔助區(qū)域中填充集群

單項(xiàng)選擇題

一家公司開發(fā)了一個(gè)新的計(jì)費(fèi)應(yīng)用程序,該應(yīng)用程序?qū)⒃趦芍軆?nèi)發(fā)布,開發(fā)人員正在測(cè)試該應(yīng)用程序在10個(gè)EC2實(shí)例上運(yùn)行的情況,該實(shí)例由VPC A中子網(wǎng)172.31.0.0/24中的Auto Scaling組管理,具有CIDR塊172.31.0.0/16開發(fā)人員在使用CIDR塊172.50.0.0/16連接到VPC B中同一區(qū)域中的Amazon EC2實(shí)例上運(yùn)行的Oracle數(shù)據(jù)庫(kù)時(shí),發(fā)現(xiàn)應(yīng)用程序日志中的連接超時(shí)錯(cuò)誤。數(shù)據(jù)庫(kù)實(shí)例的IP硬編碼在解決方案架構(gòu)師應(yīng)向開發(fā)人員提出哪些建議,以最少的維護(hù)和開銷以安全的方式解決問(wèn)題?()

A.禁用所有運(yùn)行該應(yīng)用程序和Oracle數(shù)據(jù)庫(kù)的實(shí)例的SrcDestCheck屬性。更改VPC A的默認(rèn)路由,使其指向IP地址在172.50.0.0/26范圍內(nèi)的Oracle數(shù)據(jù)庫(kù)的ENI
B.為兩個(gè)VPC創(chuàng)建并附加Internet網(wǎng)關(guān)。為兩個(gè)VPC配置到Internet網(wǎng)關(guān)的默認(rèn)路由。為VPCA中的每個(gè)Amazon EC2實(shí)例分配一個(gè)彈性IP
C.在兩個(gè)VPC之間創(chuàng)建一個(gè)VPC對(duì)等連接,并向VPCA路由表添加指向IP地址范圍172.50.0.0/16的路由
D.為每個(gè)VPC創(chuàng)建一個(gè)額外的Amazon EC2實(shí)例作為客戶網(wǎng)關(guān);為每個(gè)VPC創(chuàng)建一個(gè)虛擬專用網(wǎng)關(guān)(VGW),配置一個(gè)端到端VPC 并發(fā)布172.50.0.0/16的路由

微信掃碼免費(fèi)搜題