單項(xiàng)選擇題

公司正在將其營(yíng)銷(xiāo)網(wǎng)站和內(nèi)容管理系統(tǒng)從本地?cái)?shù)據(jù)中心遷移到AWS。該公司希望在VPC中開(kāi)發(fā)AWS應(yīng)用程序,并使用用于Web服務(wù)器的Amazon EC2實(shí)例和用于數(shù)據(jù)庫(kù)的Amazon RDS實(shí)例。該公司有一個(gè)Runbook文檔,它描述了本地系統(tǒng)的安裝過(guò)程。該公司希望將AWS系統(tǒng)基于Runbook文檔中引用的流程。 Runbook文檔描述了服務(wù)器上的操作系統(tǒng),網(wǎng)絡(luò)設(shè)置,網(wǎng)站和內(nèi)容管理系統(tǒng)軟件的安裝和配置。遷移完成后,該公司希望能夠快速進(jìn)行更改以利用其他AWS功能。如何在AWS中部署和自動(dòng)化應(yīng)用程序和環(huán)境,同時(shí)允許將來(lái)進(jìn)行更改?()

A.更新運(yùn)行手冊(cè),以描述如何使用AWS控制臺(tái)為應(yīng)用程序創(chuàng)建VPC EC2實(shí)例和RDS實(shí)例。確保更新了運(yùn)行手冊(cè)中的其余步驟,以反映可能來(lái)自AWS遷移的任何更改
B.編寫(xiě)一個(gè)Python腳本,該腳本使用AWS API為應(yīng)用程序創(chuàng)建VPC EC2實(shí)例和RDS實(shí)例。編寫(xiě)可實(shí)現(xiàn)Runbook中其余步驟的Shell腳本。讓Python腳本復(fù)制并在新創(chuàng)建的實(shí)例上運(yùn)行Shell腳本以完成安裝
C.編寫(xiě)一個(gè)AWS CloudFormation模板,該模板為應(yīng)用程序創(chuàng)建VPC EC2實(shí)例和RDS實(shí)例。確保更新了運(yùn)行手冊(cè)中的其余步驟,以反映可能來(lái)自AWS遷移的任何更改。
D.編寫(xiě)一個(gè)AWS CloudFormation模板,該模板為應(yīng)用程序創(chuàng)建VPC EC2實(shí)例和RDS實(shí)例。在AWS CloudFormation模板中包括EC2用戶(hù)數(shù)據(jù)以安裝和配置軟件

題目列表

你可能感興趣的試題

單項(xiàng)選擇題

一家大公司有許多業(yè)務(wù)部門(mén)。每個(gè)業(yè)務(wù)部門(mén)都有多個(gè)用于不同目的的AWS賬戶(hù)。該公司的CIO認(rèn)為,每個(gè)業(yè)務(wù)部門(mén)都具有可與該公司其他部門(mén)共享的有用數(shù)據(jù),在1,000個(gè)AWS帳戶(hù)中需要與用戶(hù)共享大約10 PB的數(shù)據(jù)。數(shù)據(jù)是專(zhuān)有的,因此其中的某些數(shù)據(jù)僅應(yīng)提供給具有特定工作類(lèi)型的用戶(hù)。一些數(shù)據(jù)用于大量工作負(fù)載的吞吐量,例如模擬。由于新的計(jì)劃,收購(gòu)和資產(chǎn)剝離,賬戶(hù)數(shù)量經(jīng)常變化。已要求解決方案架構(gòu)師設(shè)計(jì)一個(gè)系統(tǒng),該系統(tǒng)允許與公司所有員工共享在AWS中使用的數(shù)據(jù)。哪種方法將允許以可擴(kuò)展方式安全共享數(shù)據(jù)?()

A.將數(shù)據(jù)存儲(chǔ)在單個(gè)Amazon S3存儲(chǔ)桶中。為作業(yè)類(lèi)型和業(yè)務(wù)部門(mén)的每種組合創(chuàng)建一個(gè)IAM角色,以允許基于S3存儲(chǔ)桶中的對(duì)象前綴進(jìn)行適當(dāng)?shù)淖x/寫(xiě)訪問(wèn)。這些角色應(yīng)具有允許業(yè)務(wù)部門(mén)的AWS賬戶(hù)擔(dān)任其角色的信任策略。在每個(gè)業(yè)務(wù)部門(mén)的AWS賬戶(hù)中,以防止他們擔(dān)任其他職位類(lèi)型的角色。用戶(hù)可以通過(guò)其業(yè)務(wù)部門(mén)的AWS賬戶(hù)使用AssumeRole獲得憑據(jù)來(lái)訪問(wèn)數(shù)據(jù)。然后,用戶(hù)可以將這些憑據(jù)與S3客戶(hù)端一起使用
B.將數(shù)據(jù)存儲(chǔ)在單個(gè)Amazon S3存儲(chǔ)桶中。白色存儲(chǔ)桶策略,該策略使用條件根據(jù)每個(gè)用戶(hù)的業(yè)務(wù)部門(mén)和作業(yè)類(lèi)型在適當(dāng)?shù)那闆r下授予讀寫(xiě)訪問(wèn)權(quán)限。確定具有訪問(wèn)存儲(chǔ)段的AWS賬戶(hù)和IAMuser名稱(chēng)中帶有前綴的作業(yè)類(lèi)型的業(yè)務(wù)單位。用戶(hù)可以通過(guò)S3客戶(hù)端使用其業(yè)務(wù)部門(mén)的AWS賬戶(hù)中的IAM憑據(jù)來(lái)訪問(wèn)數(shù)據(jù)
C.將數(shù)據(jù)存儲(chǔ)在一系列Amazon S3存儲(chǔ)桶中。創(chuàng)建在Amazon EC2中運(yùn)行的應(yīng)用程序,該應(yīng)用程序與公司的身份提供商(ldP)集成在一起,該身份提供商對(duì)用戶(hù)進(jìn)行身份驗(yàn)證,并允許他們通過(guò)該應(yīng)用程序下載或上傳數(shù)據(jù)。該應(yīng)用程序使用ldP中的業(yè)務(wù)部門(mén)和職位類(lèi)型信息來(lái)控制用戶(hù)可以通過(guò)該應(yīng)用程序上傳和下載的內(nèi)容。用戶(hù)可以通過(guò)應(yīng)用程序的AP1訪問(wèn)數(shù)據(jù)
D.將數(shù)據(jù)存儲(chǔ)在一系列Amazon S3存儲(chǔ)桶中。創(chuàng)建與公司的身份提供商(ldP)集成的AWS STS令牌自動(dòng)售貨機(jī)。當(dāng)用戶(hù)登錄時(shí),讓令牌自動(dòng)售貨機(jī)附加一個(gè)IAM策略,該策略承擔(dān)限制用戶(hù)訪問(wèn)和/或僅上載用戶(hù)有權(quán)訪問(wèn)的數(shù)據(jù)的角色。用戶(hù)可以通過(guò)對(duì)令牌自動(dòng)售貨機(jī)的網(wǎng)站或API進(jìn)行身份驗(yàn)證來(lái)獲取憑據(jù),然后將這些憑據(jù)用于S3客戶(hù)端

微信掃碼免費(fèi)搜題