單項(xiàng)選擇題

一家大公司有許多業(yè)務(wù)部門(mén)。每個(gè)業(yè)務(wù)部門(mén)都有多個(gè)用于不同目的的AWS賬戶。該公司的CIO認(rèn)為,每個(gè)業(yè)務(wù)部門(mén)都具有可與該公司其他部門(mén)共享的有用數(shù)據(jù),在1,000個(gè)AWS帳戶中需要與用戶共享大約10 PB的數(shù)據(jù)。數(shù)據(jù)是專有的,因此其中的某些數(shù)據(jù)僅應(yīng)提供給具有特定工作類型的用戶。一些數(shù)據(jù)用于大量工作負(fù)載的吞吐量,例如模擬。由于新的計(jì)劃,收購(gòu)和資產(chǎn)剝離,賬戶數(shù)量經(jīng)常變化。已要求解決方案架構(gòu)師設(shè)計(jì)一個(gè)系統(tǒng),該系統(tǒng)允許與公司所有員工共享在AWS中使用的數(shù)據(jù)。哪種方法將允許以可擴(kuò)展方式安全共享數(shù)據(jù)?()

A.將數(shù)據(jù)存儲(chǔ)在單個(gè)Amazon S3存儲(chǔ)桶中。為作業(yè)類型和業(yè)務(wù)部門(mén)的每種組合創(chuàng)建一個(gè)IAM角色,以允許基于S3存儲(chǔ)桶中的對(duì)象前綴進(jìn)行適當(dāng)?shù)淖x/寫(xiě)訪問(wèn)。這些角色應(yīng)具有允許業(yè)務(wù)部門(mén)的AWS賬戶擔(dān)任其角色的信任策略。在每個(gè)業(yè)務(wù)部門(mén)的AWS賬戶中,以防止他們擔(dān)任其他職位類型的角色。用戶可以通過(guò)其業(yè)務(wù)部門(mén)的AWS賬戶使用AssumeRole獲得憑據(jù)來(lái)訪問(wèn)數(shù)據(jù)。然后,用戶可以將這些憑據(jù)與S3客戶端一起使用
B.將數(shù)據(jù)存儲(chǔ)在單個(gè)Amazon S3存儲(chǔ)桶中。白色存儲(chǔ)桶策略,該策略使用條件根據(jù)每個(gè)用戶的業(yè)務(wù)部門(mén)和作業(yè)類型在適當(dāng)?shù)那闆r下授予讀寫(xiě)訪問(wèn)權(quán)限。確定具有訪問(wèn)存儲(chǔ)段的AWS賬戶和IAMuser名稱中帶有前綴的作業(yè)類型的業(yè)務(wù)單位。用戶可以通過(guò)S3客戶端使用其業(yè)務(wù)部門(mén)的AWS賬戶中的IAM憑據(jù)來(lái)訪問(wèn)數(shù)據(jù)
C.將數(shù)據(jù)存儲(chǔ)在一系列Amazon S3存儲(chǔ)桶中。創(chuàng)建在Amazon EC2中運(yùn)行的應(yīng)用程序,該應(yīng)用程序與公司的身份提供商(ldP)集成在一起,該身份提供商對(duì)用戶進(jìn)行身份驗(yàn)證,并允許他們通過(guò)該應(yīng)用程序下載或上傳數(shù)據(jù)。該應(yīng)用程序使用ldP中的業(yè)務(wù)部門(mén)和職位類型信息來(lái)控制用戶可以通過(guò)該應(yīng)用程序上傳和下載的內(nèi)容。用戶可以通過(guò)應(yīng)用程序的AP1訪問(wèn)數(shù)據(jù)
D.將數(shù)據(jù)存儲(chǔ)在一系列Amazon S3存儲(chǔ)桶中。創(chuàng)建與公司的身份提供商(ldP)集成的AWS STS令牌自動(dòng)售貨機(jī)。當(dāng)用戶登錄時(shí),讓令牌自動(dòng)售貨機(jī)附加一個(gè)IAM策略,該策略承擔(dān)限制用戶訪問(wèn)和/或僅上載用戶有權(quán)訪問(wèn)的數(shù)據(jù)的角色。用戶可以通過(guò)對(duì)令牌自動(dòng)售貨機(jī)的網(wǎng)站或API進(jìn)行身份驗(yàn)證來(lái)獲取憑據(jù),然后將這些憑據(jù)用于S3客戶端

題目列表

你可能感興趣的試題

單項(xiàng)選擇題

一家公司在其本地?cái)?shù)據(jù)中心中擁有一個(gè)高性能計(jì)算(HPC)集群,該集群每月每個(gè)星期并行運(yùn)行數(shù)千個(gè)作業(yè),處理PB級(jí)的圖像。映像存儲(chǔ)在網(wǎng)絡(luò)文件服務(wù)器上,該服務(wù)器被復(fù)制到災(zāi)難恢復(fù)站點(diǎn)。本地?cái)?shù)據(jù)中心已達(dá)到容量,并已開(kāi)始在一個(gè)月的時(shí)間內(nèi)分發(fā)作業(yè),以便更好地利用群集,從而導(dǎo)致作業(yè)完成延遲。該公司已要求其解決方案架構(gòu)師在AWS上設(shè)計(jì)一種經(jīng)濟(jì)高效的解決方案,以擴(kuò)展到目前具有5,000個(gè)內(nèi)核和10 PB數(shù)據(jù)的容量。該解決方案必須需要最少的管理開(kāi)銷,并保持當(dāng)前的耐用性水平。哪種解決方案可以滿足公司的要求?()

A.在Amazon Elastic Container Registry中使用該作業(yè)的可執(zhí)行文件創(chuàng)建一個(gè)容器。在Auto Scaling組中將Amazon ECS與Spot Fleet結(jié)合使用。將原始數(shù)據(jù)存儲(chǔ)在Amazon EBS SC1卷中,并將輸出寫(xiě)入Amazon S3
B.創(chuàng)建一個(gè)結(jié)合了按需和預(yù)留實(shí)例任務(wù)節(jié)點(diǎn)的Amazon EMR集群,該集群將使用Spark從Amazon S3中提取數(shù)據(jù)。使用Amazon DynamoDB維護(hù)需要由Amazon EMR集群處理的作業(yè)列表
C.將原始數(shù)據(jù)存儲(chǔ)在Amazon S3中,并在托管計(jì)算環(huán)境中使用AWS Batch創(chuàng)建Spot Fleets。將作業(yè)提交到AWS Batch Job Queues,以將對(duì)象從Amazon S3拉到Amazon EBS卷上以進(jìn)行臨時(shí)存儲(chǔ),然后將結(jié)果寫(xiě)回到Amazon S3
D.將要處理的作業(yè)列表提交給Amazon SQS,以將需要處理的作業(yè)排隊(duì)。使用Spot Fleet創(chuàng)建一個(gè)AmazonEC2 worker實(shí)例的多樣化集群,該集群將根據(jù)隊(duì)列深度自動(dòng)擴(kuò)展。使用Amazon EFS存儲(chǔ)在集群中所有實(shí)例之間共享的所有數(shù)據(jù)

單項(xiàng)選擇題

一家公司運(yùn)行帶有前端和電子商務(wù)層的電子商務(wù)平臺(tái)。這兩層都在LAMP堆棧上運(yùn)行,前端實(shí)例在負(fù)載平衡設(shè)備后面運(yùn)行,該負(fù)載平衡設(shè)備在AWS上具有虛擬產(chǎn)品。當(dāng)前,運(yùn)營(yíng)團(tuán)隊(duì)使用SSH登錄實(shí)例以維護(hù)補(bǔ)丁并解決其他問(wèn)題。該平臺(tái)最近成為包括DDoS攻擊在內(nèi)的多種攻擊的目標(biāo)。SQL注入攻擊。Web服務(wù)器上的SSH帳戶多次成功的字典攻擊。該公司希望通過(guò)遷移到AWS來(lái)提高電子商務(wù)平臺(tái)的安全性。該公司的解決方案架構(gòu)師已決定使用以下方法:代碼檢查現(xiàn)有應(yīng)用程序并修復(fù)任何SQL注入問(wèn)題。將Web應(yīng)用程序遷移到AWS并利用最新的AWS Linux AMI解決初始安全補(bǔ)丁程序。安裝AWS Systems Manager來(lái)管理修補(bǔ)程序,并允許系統(tǒng)管理員根據(jù)需要在所有實(shí)例上運(yùn)行命令。在提供高可用性并最大程度降低風(fēng)險(xiǎn)的同時(shí),還有哪些其他步驟可以解決所有其他相同的攻擊類型?()

A.使用限制訪問(wèn)特定IP的安全組啟用對(duì)Amazon EC2實(shí)例的SSH訪問(wèn)。將本地MySQL遷移到Amazon RDS Multi-AZ。從AWS Marketplace安裝第三方負(fù)載均衡器,然后將現(xiàn)有規(guī)則遷移到負(fù)載均衡器的AWS實(shí)例。啟用AWS Shield Standard進(jìn)行DDoS保護(hù)
B.禁用對(duì)Amazon EC2實(shí)例的SSH訪問(wèn)。將本地MySQL遷移到Amazon RDS Multi-AZ。利用Elastic Load Balancer分散負(fù)載并啟用AWS Shield Advanced進(jìn)行保護(hù)。在網(wǎng)站前面添加Amazon CloudFront發(fā)行版。在分發(fā)上啟用AWS WAF來(lái)管理規(guī)則
C.通過(guò)通過(guò)限制對(duì)特定IP地址的訪問(wèn)來(lái)保護(hù)的堡壘主機(jī),啟用對(duì)Amazon EC2實(shí)例的SSH訪問(wèn)。將本地MySQL遷移到自我管理的EC2實(shí)例。利用AWS Elastic Load Balancer分散負(fù)載并啟用AWS Shield Standard進(jìn)行DDoS保護(hù)。在網(wǎng)站前面添加Amazon CloudFront發(fā)行版
D.禁用對(duì)EC2實(shí)例的SSH訪問(wèn)。將本地MySQL遷移到Amazon RDS Single AZ。利用AWS Elastic Load Balancer分散負(fù)載。在網(wǎng)站前面添加Amazon CloudFront發(fā)行版。在分發(fā)上啟用AWS WAF來(lái)管理規(guī)則

微信掃碼免費(fèi)搜題