單項(xiàng)選擇題

一家公司管理200多個(gè)單獨(dú)的面向互聯(lián)網(wǎng)的Web應(yīng)用程序。所有應(yīng)用程序都部署在單個(gè)AWS區(qū)域中的AWS上。所有應(yīng)用程序的完全限定域名(FQDN)使用應(yīng)用程序負(fù)載平衡器(ALB)通過(guò)HTTPS提供。 ALB配置為使用公共SSL/TLS證書(shū)。Solutions Architect需要將Web應(yīng)用程序遷移到多區(qū)域體系結(jié)構(gòu)。所有HTTPS服務(wù)都應(yīng)繼續(xù)工作而不會(huì)中斷。哪種方法滿足這些要求?()

A.使用AWS KMS為每個(gè)FQDN申請(qǐng)證書(shū)。將證書(shū)與主AWS區(qū)域中的ALB關(guān)聯(lián)。在AWS KMS中為證書(shū)啟用跨區(qū)域可用性,并將證書(shū)與輔助AWS區(qū)域中的ALB關(guān)聯(lián)
B.使用AWS KMS為每個(gè)FQDN生成密鑰對(duì)和證書(shū)請(qǐng)求。將證書(shū)與主要和次要AWS區(qū)域中的ALB關(guān)聯(lián)
C.使用AWS Certificate Manager為每個(gè)FQDN申請(qǐng)證書(shū)。將證書(shū)與主要和次要AWS區(qū)域中的ALB關(guān)聯(lián)
D.使用AWS Certificate Manager為主要和輔助AWS區(qū)域中的每個(gè)FQDN請(qǐng)求證書(shū)。將證書(shū)與每個(gè)AWS區(qū)域中的相應(yīng)ALB關(guān)聯(lián)

題目列表

你可能感興趣的試題

單項(xiàng)選擇題

一家公司正在將關(guān)鍵業(yè)務(wù)的多層應(yīng)用程序遷移到AWS。該體系結(jié)構(gòu)由桌面客戶端應(yīng)用程序和服務(wù)器基礎(chǔ)結(jié)構(gòu)組成。服務(wù)器基礎(chǔ)結(jié)構(gòu)駐留在本地?cái)?shù)據(jù)中心中,該中心經(jīng)常無(wú)法將應(yīng)用程序正常運(yùn)行時(shí)間的SLA維持在99.95%。解決方案架構(gòu)師必須重新設(shè)計(jì)應(yīng)用程序,以確保其可以達(dá)到或超過(guò)SLA。該應(yīng)用程序包含在單個(gè)虛擬機(jī)上運(yùn)行的PostgreSQL數(shù)據(jù)庫(kù)。業(yè)務(wù)邏輯和表示層在多個(gè)虛擬機(jī)之間實(shí)現(xiàn)負(fù)載平衡。遠(yuǎn)程用戶抱怨使用此延遲敏感型應(yīng)用程序時(shí)加載時(shí)間慢。在改善用戶體驗(yàn)和最小化成本的同時(shí),以下哪項(xiàng)將滿足可用性要求,而對(duì)應(yīng)用程序所做的更改很少?()

A.將數(shù)據(jù)庫(kù)遷移到Amazon EC2中的PostgreSQL數(shù)據(jù)庫(kù)。將應(yīng)用程序和表示層托管在Application Load Balancer之后的自動(dòng)縮放的Amazon ECS容器中。為每個(gè)最終用戶分配一個(gè)Amazon WorkSpaces WorkSpace,以改善用戶體驗(yàn)
B.將數(shù)據(jù)庫(kù)遷移到Amazon RDS Aurora PostgreSQL配置。在應(yīng)用程序負(fù)載均衡器后面的Amazon EC2實(shí)例上,將應(yīng)用程序和表示層托管在Auto Scaling配置中。使用Amazon App Stream 2.0改善用戶體驗(yàn)
C.將數(shù)據(jù)庫(kù)遷移到Amazon RDS PostgreSQL多可用區(qū)配置。將應(yīng)用程序和表示層托管在網(wǎng)絡(luò)負(fù)載均衡器后面的自動(dòng)縮放的AWS Fargate容器中。使用Amazon ElastiCache改善用戶體驗(yàn)
D.將數(shù)據(jù)庫(kù)遷移到具有至少兩個(gè)節(jié)點(diǎn)的Amazon Redshift集群。在應(yīng)用程序負(fù)載均衡器后面的自動(dòng)縮放的Amazon ECS容器中組合和托管應(yīng)用程序和表示層。使用Amazon CloudFront改善用戶體驗(yàn)

單項(xiàng)選擇題

一家公司將AWS用于生產(chǎn)和開(kāi)發(fā)工作負(fù)載。每個(gè)業(yè)務(wù)部門(mén)都有自己的AWS帳戶用于生產(chǎn),還有一個(gè)單獨(dú)的AWS帳戶用于開(kāi)發(fā)和部署其應(yīng)用程序。信息安全部門(mén)引入了新的安全策略,該策略將終止所有帳戶中的某些Amazon EC實(shí)例的訪問(wèn)權(quán)限限制為來(lái)自安全團(tuán)隊(duì)的一小部分人。解決方案架構(gòu)師如何滿足這些要求?()

A.創(chuàng)建一個(gè)新的IAM策略,該策略僅允許安全團(tuán)隊(duì)訪問(wèn)這些EC2實(shí)例。將此策略應(yīng)用于AWS Organizations主賬戶
B.創(chuàng)建一個(gè)新的基于標(biāo)簽的IAM策略,該策略僅允許安全團(tuán)隊(duì)訪問(wèn)這些EC2實(shí)例。適當(dāng)標(biāo)記實(shí)例,然后在每個(gè)帳戶中應(yīng)用此策略
C.在AWS Organizations下創(chuàng)建一個(gè)組織單位。將所有帳戶移至該組織單位,并使用SCP應(yīng)用白名單策略,以僅允許安全團(tuán)隊(duì)訪問(wèn)這些EC2實(shí)例
D.為AWS中的所有賬戶設(shè)置SAML聯(lián)盟。配置SAML,以便在驗(yàn)證用戶之前檢查服務(wù)APlcall。如果安全團(tuán)隊(duì)以外的任何人訪問(wèn)這些實(shí)例,則阻止SAML對(duì)API調(diào)用進(jìn)行身份驗(yàn)證

微信掃碼免費(fèi)搜題