單項選擇題

一家公司運行的動態(tài)關鍵任務Web應用程序的SLA為99.99%。全局應用程序用戶24/7訪問應用程序。該應用程序當前托管在內(nèi)部,通常無法滿足其SLA,尤其是當數(shù)百萬用戶同時訪問該應用程序時。遠程用戶抱怨延遲。應如何重新設計此應用程序以使其具有可伸縮性,并以最低的成本實現(xiàn)自動故障轉移?()

A.將Amazon Route 53故障轉移路由與基于地理位置的路由一起使用。將網(wǎng)站托管在自動縮放的Amazon EC2實例之后,該實例位于Application Load Balancer后面,并為每個區(qū)域中的應用程序層提供額外的Application Load Balancer和EC2保證。將多可用區(qū)部署與MySQL用作數(shù)據(jù)層
B.使用Amazon Route 53循環(huán)路由,通過運行狀況檢查將負載平均分配到幾個區(qū)域。將網(wǎng)站托管在具有網(wǎng)絡負載均衡器后面的AWS Fargate技術容器的自動縮放的Amazon ECS上,并在每個區(qū)域中為應用程序層提供額外的Network Load Balancer和Fargate容器。將Amazon Aurora副本用于數(shù)據(jù)層
C.使用基于Amazon Route 53的基于延遲的路由通過運行狀況檢查將路由路由到最近的區(qū)域。在每個區(qū)域的Amazon S3中托管網(wǎng)站,并將Amazon API Gateway與AWS Lambda一起用于應用程序層。將Amazon DynamoDB全局表與Amazon DynamoDB Accelerator(DAX)一起用作數(shù)據(jù)層進行緩存
D.使用基于Amazon Route 53地理位置的路由。將網(wǎng)站托管在網(wǎng)絡負載均衡器后面的自動縮放的AWSFargate容器上,并為每個區(qū)域中的應用程序層提供額外的Network Load Balancer和Fargate容器。使用適用于Aurora MySQL的Amazon Aurora Multi-Master作為數(shù)據(jù)層

題目列表

你可能感興趣的試題

單項選擇題

一家公司為各個開發(fā)團隊創(chuàng)建了一個帳戶,總共有200個帳戶。所有帳戶在一個區(qū)域中都有一個虛擬私有云(VPC),并且在Docker容器中運行多個微服務,需要與其他帳戶中的微服務進行通信。安全團隊的要求指出,這些微服務不得穿越公共互聯(lián)網(wǎng),并且僅應允許某些內(nèi)部服務調(diào)用其他單個服務。如果服務的網(wǎng)絡流量被拒絕,則必須將任何拒絕的請求(包括源IP)通知安全團隊。在滿足安全性要求的同時,如何在服務之間建立連接?()

A.在VPC之間創(chuàng)建VPC對等連接。在實例上使用安全組,以允許來自允許調(diào)用微服務的安全組ID的流量。將網(wǎng)絡ACL應用到本地VPC并僅允許來自本地VPC和對等VPC的流量。在Amazon ECS中每個微服務的任務定義中,使用aws logs驅動程序指定日志配置。在Amazon CloudWatch Logs中,創(chuàng)建指標過濾器,并警告HTTP 403響應數(shù)量。當郵件數(shù)量超過安全團隊設置的閾值時,創(chuàng)建警報
B.確保沒有CIDR范圍重疊,并將虛擬專用網(wǎng)關(VG)附加到每個VPC在每個VGW之間提供IPsec隧道,并在路由表上啟用路由傳播。在每個服務上配置安全組,以允許其他賬戶上的VPC的CIDR范圍。啟用VPC流日志,并對被拒絕的流量使用Amazon CloudWatch Logs訂閱過濾器。創(chuàng)建IAM角色并允許安全團隊調(diào)用AssumeRole操作每個帳戶
C.通過使用運行在Amazon EC2上的第三方市場VPN設備,在VPN設備與該區(qū)域內(nèi)每個VPC所連接的虛擬專用網(wǎng)關(VGW)之間動態(tài)路由的VPN連接來部署中轉VPC 調(diào)整網(wǎng)絡ACL,以僅允許來自本地VPC的流量。將安全組應用于微服務,以僅允許來自VPN設備的流量。在每個VPN設備上安裝awslogs代理,并配置日志以轉發(fā)到安全帳戶中的Amazon CloudWatch Logs,以供安全團隊訪問
D.為每個微服務創(chuàng)建一個網(wǎng)絡負載平衡器(NLB)。將NLB附加到Privatelink端點服務,并將將使用此服務的帳戶列入白名單。在使用者VPC中創(chuàng)建一個接口終結點,并關聯(lián)一個安全組,該安全組僅允許被授權調(diào)用生產(chǎn)者服務的服務的安全組ID在生產(chǎn)者服務上,為每個微服務創(chuàng)建安全組,并僅允許CIDR范圍允許的服務。在每個VPC上創(chuàng)建VPC流日志以捕獲將被傳遞到Amazon CloudWatch Logs組的拒絕流量。創(chuàng)建CloudWatch Logs訂閱,將日志數(shù)據(jù)流式傳輸?shù)桨踩珟?/p>

微信掃碼免費搜題