티스토리 뷰

Q21)

키워드 의미 설계 힌트
하루 1개 제품 단일 상품 이벤트성 판매 구조 단순 가능
24시간 판매 짧은 이벤트 트래픽 집중 급격한 트래픽 버스트
시간당 수백만 요청 초고트래픽 초고확장성 필수
밀리초 지연 시간 ultra low latency 엣지 캐싱 필요
최소 운영 오버헤드 서버 관리 최소화 서버리스 선호

 

초고트래픽 대응 전략

CloudFront (엣지 캐싱 → 밀리초 응답)
Lambda (자동 확장, 무제한 스케일)
DynamoDB (serverless, 초고속 NoSQL)

 

이벤트 쇼핑몰 레퍼런스 아키텍처
 S3 + CloudFront(CDN 캐싱) + API Gateway(동적API 트래픽 제어+인증) + Lambda(서버실행) + DynamoDB

DynamoDB
완전관리형(serverless) NoSQL 데이터베이스로, 
자동 확장되며 밀리초(ms) 지연 시간으로 대규모 트래픽을 처리

 

#시험 포인트

정적은 CloudFront가 처리하고,
동적은 API Gateway + Lambda + DynamoDB가 처리


Q22)

미디어 파일은 가용 영역 손실에 대한 복원력이 있어야 함
일부 파일은 자주 액세스되는 반면 
다른 파일은 예측할 수 없는 패턴으로 거의 액세스되지 않음.
미디어 파일을 저장하고 검색하는 비용을 최소화.


요구 사항을 충족하는 스토리지 옵션은?

가용 영역 손실 복원력 -> Multi-AZ
일부는 자주 액세스(hot) -> Standard 필요
일부는 거의 안 쓰임(cold) -> IA 필요

하지만, 
1. 액세스 패턴 예측 불가 -> 자동 계층 필요 
2. 비용 최소화 -> 자동 최적화 
-> S3 Intelligent-Tiering

S3 Intelligent-Tiering
-> 액세스 패턴이 예측 불가능할 때 
자동으로 비용을 최적화하는 스토리지 클래스
(AWS가 자동으로 Hot ↔ Cold 계층 이동해주는 모드)


#시험 포인트
Access pattern unpredictable -> Intelligent-Tiering


Q23) 실제 23번 문제 패스(지금까지 정리만으로도 문제 보자마자 정답 맞춤)

 

몇 개의 EC2 인스턴스에 대한 인스턴스 유형의 원치 않는 수직적 확장 발견
-> EC2 타입이 커졌다. (인스턴스 수 증가 X)
지난 2개월간의 EC2 비용을 비교하는 그래프를 생성 및 심층 분석
-> 수직적 확장의 근본 원인을 식별해야 함

운영 오버헤드가 가장 적은 정보를 어떻게 생성하려면?

AWS Cost Explorer
->비용과 사용량을 보고 시각화하고 분석할 수 있는 도구
(최대 24개월 히스토리 데이터, 서비스별/인스턴스 유형별 그룹화 가능, 그래프 자동생성)

#시험 포인트
비용 추세, 과거 n개월 분석, 그래프 생성, 최소 운영 오버헤드
-> Cost Explorer

 


Q24)

키워드 의미 힌트
Lambda 할당량 크게 증가 동시성 한계 문제 스로틀 발생
대용량 데이터 로드 DB 쓰기 병목 Burst 트래픽
확장성 개선 비동기 구조 필요 Decoupling
구성 노력 최소화 관리형 서비스 SQS 적합

 

스로틀(Throttle)

->서비스가 처리 한도를 초과한 요청을 제한하거나 거부

 

비동기(Asynchronous)

-> 요청을 즉시 처리하지 않고 큐 등에 저장한 뒤 나중에 처리하는 방식

 

API Gateway -> Lambda -> Aurora PostgreSQL
요청 폭주 시 Lambda 동시 실행 급증, Aurora 연결 수 초과 가능

[해결]
API Gateway -> Lambda #1 (수신 전용) -> SQS (버퍼 - Burst 흡수)
-> Lambda #2 (DB 적재 전용 - 오로라 과부하 방지) -> Aurora PostgreSQL

#시험 포인트
SQS는 Lambda와 DB 사이의 “충격 흡수 장치”


Q25)

AWS Config

-> AWS 리소스의 구성 변경 이력을 기록하고, 규정 준수 여부를 평가하는 서비스

 

여기서 config 역할 

-> S3 버킷 설정 변경 기록(누가 언제 무엇을), Public access 변경 여부, 규칙 설정

 

 

#시험 포인트

구성 변경 추적, 리소스 설정 감사, 구정 준수 평가, Drift 감지

-> AWS Config


Q26)

요구사항//

CloudWatch 대시보드에 앱 지표(metrics) 표시

제품 관리자 AWS 계정 없음

대시보드에 주기적으로 액세스

최소 권한 원칙(읽기전용+제한적 접근)

// 솔루션?

 

CloudWatch

-> AWS 리소스와 애플리케이션을 모니터링하는 서비스

 

무엇을 모니터링? 

// CPU 사용률 (EC2), Lambda 실행 횟수, RDS 연결 수,

네트워크 트래픽, 에러율, 사용자 정의 메트릭

 

 

#시험 포인트

CloudWatch는 대시보드 공유 기능 제공(IAM 사용자 생성 불필요, 최소 권한 충족)


Q27)

요구사항//

멀티 계정 환경

중앙관리

온프레 Active Directory(AD) 계속 사용

Single Sign-On(SSO) 필요

 

사용자 관리 계속 온프레 AD

→ 회사 요구사항 충족

AWS SSO (현재 명칭: IAM Identity Center)

→ 여러 AWS 계정에 중앙 로그인 제공

Two-way forest trust

온프레 AD AWS Managed AD 연결

 

Two-way forest trust

-> 온프레 AD와 AWS AD가 서로 사용자 인증을 신뢰하도록 연결하는 것

 

 

#시험 포인트

멀티 계정의 중앙관리 ->  AWS SSO(IAM Identity Center)

온프레 AD와 AWS AD 연결 -> Two-way forest trust


Q28)

요구사항.
UDP 연결을 사용하는 VoIP 서비스 제공

여러 AWS 리전에 배포, 가장 짧은 지연, 자동 장애 조치 필요

 

UDP(User Datagram Protocol)

-> 비연결형 통신 방식, 빠름, 신뢰성 보장 X

(VoIP, 게임, 스트리밍에 사용)

 

NLB(Network Load Balancer)

-> L4 로드 밸런서(L4는 전송계층)

-> TCP/UDP 지원

-> 초저지연, 고성능

-> 정적IP 지원

 

VoIP(Voice over IP)

-> 인터넷 전화, 실시간 음성 전송

-> 지연 100~150ms 이상이면 통화 품질 저하

(그래서 가장 가까운 리전으로 보내야함)

 

Global Accelerator

-> 전 세계 사용자를 가장 가까운 AWS 리전으로

빠르고 안정적으로 라우팅하는 글로벌 트래픽 가속 서비스

 

 

#시험 포인트

UDP 연결 사용 -> NLB

UDP + multi‑region + low latency = NLB + Global Accelerator

 


Q29)

매월 리소스 집약적 테스트를 실행

사용 시간은 월 48시간
나머지 시간은 거의 사용 안 함
인스턴스 사양은 유지해야 함

테스트 실행 비용 줄이려고 함

 

한 달에 이틀만 빡세게 쓰는 RDS를 계속 켜둘 필요 있냐?

-> 스냅샷을 만들고 필요한 경우만 스냅샷 복원

 

 

#시험 포인트

테스트 완료 후 스냅샷을 생성 ->

DB 인스턴스를 삭제 -> 필요할 때 스냅샷에서 복원

 


Q30)

AWS Config

-> 리소스 구성 상태 지속 기록

-> 규칙 기반 평가 가능

-> 태그 존재 여부 검사 가능

 -> 자동으로 “비준수(Non-compliant)” 표시'

 

최소노력임

-> AWS에서 제공하는 관리형 규칙 사용

 -> 별도 스크립트 필요 없음

-> Lambda 작성 필요 없음

-> 지속 자동 평가

 

#시험 포인트

태그 규정 준수 / 구성 확인 / 지속적 감지 / 최소 운영 노력

-> AWS Config

공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2026/05   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
글 보관함