[AWS SAA] 덤프 오답노트

시훈·2025년 4월 17일

AWS SAA

목록 보기
42/43

🧐 공부용 덤프 오답노트 끄적

✅ AWS SAA 키워드-조건-솔루션 정리 (1편)

📦 스토리지 & 마이그레이션 & 캐싱 관련

  • NFS 서버 마이그레이션 → 파일 게이트웨이
  • 파일 게이트웨이 : 로컬 캐시 기능으로 짧은 지연시간
  • 온프레미스 스토리지 → AWS 스토리지 데이터 복제 자동화 : DataSync
  • 변경사항이 발생할때 즉시 새 콘텐츠를 반환하는 강력한 일관성 → 개별 EC2 인스턴스들에 EFS 탑재
  • 데이터를 NFS 공유에 복사하는 스크립트 보유 (데이터를 복제) + 짧은 지연시간 필요 → AWS Storage Gateway for file gateway 가상 어플라이언스에 데이터 복제
  • 스토리지 게이트웨이 로컬캐시기능을 이용하여 짧은 지연시간 복제 가능
  • 로컬캐싱 → 스토리지 게이트웨이
  • NFS 스토리지 대체 → AWS Storage Gateway 파일 게이트웨이
  • 블록 스토리지 대체 → AWS Storage Gateway 볼륨 게이트웨이
  • EC2와 S3간의 비공개 연결 → VPC 엔드포인트로 연결
  • 온프레미스의 데이터를 네트워크로 AWS로 자동으로 전송 → DataSync
  • 반복적인 요청 지연을 낮춰주는 인메모리 데이터베이스 스토리지 → Redis용 ElasticCache
  • S3 Archive에서 5분내에 파일을 찾아 써야함 → 긴급검색
    • 긴급검색 : 1~5분
    • 표준검색 : 3~5시간
    • 대량 : 5~12시간
  • 장기적인 백업 솔루션 → Snowball은 못함. 1회성임
  • 데이터의 무결성을 자동으로 검증해주는 서비스 → DataSync
  • 기존 서비스를 중단하지 않고 마이그레이션 → DataSync
  • 파일 업로드에 짧은 시간 소요 원함 → S3 Transfer Acceleration
  • 데이터 변경 불가, 암호화 방식으로 검증가능한 로그 제공 → Amazon QLDB 원장으로 복사
  • 복원력이 높은 가장 저렴한 솔루션 → RDS
  • 처리량 증가 : 업로드 → S3 멀티파트 업로드 / 다운로드 → 객체의 여러 바이트 범위를 병렬로
  • Fargate는 S3로는 마운트 불가 (EFS는 가능)
  • EFS보다 S3 파일 게이트웨이가 더 저렴함 (S3기반이라)
  • EC2의 패밀리와 유형을 변경할 수 있는 결제 옵션 → 컴퓨팅 세이빙 플랜
  • 게이트웨이 엔드포인트는 S3와 DynamoDB랑만 연결 가능

✅ AWS SAA 키워드-조건-솔루션 정리 (2편)

🌐 네트워크 / ELB / 전송 / 캐싱 / 라우팅 관련

  • 원본(S3)을 부하를 줄이면서 전세계 사용자에게 미디어 제공 : CloudFront
    - CloudFront에서 보안 정책에 따라 모든 웹사이트 트래픽은 AWS WAF에서 검사
    - OAI를 사용하여 직접적인 S3 액세스 제한, 배포에서 WAF 활성화
    - 기존 CloudFront 솔루션에서 가용성 더 높이기 : 추가 CloudFront 오리진 생성 & 두 버킷을 기본, 보조 오리진을 나누어 오리진 그룹 생성(장애조치 대비)
  • HTTPS를 지원하는 호스팅 솔루션 : CloudFront
  • 로드되기를 기다리는 시간을 최소화하기 위해 캐싱을 지원하는 글로벌 배포 서비스 → CloudFront
  • 가능한 한 ‘엣지’에 가까워야한다. → CloudFront
  • CloudFront는 호스팅 서비스임. 업로드가 아님
  • 글로벌 서비스에서 트래픽을 가장 짧은 지연시간으로 라우팅 : Global Accelerator
  • ALB 뒤의 EC2에서 인식하는 소스 IP 주소는 ALB의 IP주소
  • ELB 중, 방화벽에 허용된 IP 주소만 연결 가능 → 고정 IP 필요 = 탄력적 IP 필요 = NLB
  • TCP, UDP → NLB / HTTP → ALB
  • 고정 IP 주소 + TCP + 가용성과 확장성 → NLB
  • NAT 게이트웨이 → 퍼블릭 서브넷에
  • NAT 게이트웨이를 교체하여 비용을 절감하는 방법 → 게이트웨이 VPC 엔드포인트로 교체
  • NAT 게이트웨이 → 운영 오버헤드를 증가시키지 않는 보안 향상 솔루션
  • 퍼블릭 서브넷에 호스팅 해야하는 서비스 → NAT 게이트웨이, ALB
  • NAT는 무조건 퍼블릭에
  • ALB에서 세션선호도(고정세션) 기능 → 상태 저장 처리 가능
  • 수신 트래픽 중 하나의 EC2 인스턴스를 선호하는 문제 → ALB에서 세션선호도 비활성화
  • HTTP와 HTTPS를 별도로 처리 → ALB에서 리스너 규칙으로 리디렉션
  • Global Accelerator : 라우팅 / CloudFront : 캐싱
  • 온프레미스 방화벽에 ALB의 IP주소를 허용해야함 → Global Accelerator의 2개의 고정 IP 사용
  • 장애 조치도 가능한 라우팅 서비스 → Global Accelerator
  • 지연시간이 가장 짧은 리전으로 사용자 라우팅 → Global Accelerator
  • 기본 웹사이트 다운 시 사용하는 백업 웹 사이트 설정 → Route53의 장애 라우팅 정책
  • Route53에서 활성 웹 서버에만 트래픽을 보내는 법 → ‘상태확인’을 사용하는 ‘다중값 응답 라우팅’
  • 트래픽은 실행중인 EC2 인스턴스에 무작위로 도달해야함
    • Route53의 ‘다중값 응답 라우팅’
    • 서로 다른 가용영역에 동일한 개수의 EC2 인스턴스
  • DNS 응답을 로깅 → Route53의 ‘쿼리로깅’
  • 애초에 Route53에는 DNS의 응답을 로깅해주는 ‘쿼리로깅’ 기능이 있음
  • 가장 비용효율적인 VPC 간의 연결 → VPC 피어링
  • 여러 계정, VPC, VPN에 대한 중앙관리형 네트워크 설정 → Transit Gateway
  • 중앙에서 각 VPC가 다른 모든 VPC 및 온프레미스 네트워크와 통신하도록 → Transit Gateway
  • 다양한 리전 호스팅에 대한 성능 개선 → Global Accelerator
  • 요청하는 서버의 공인 IP 주소를 명시적으로 허용해야됨 → NAT Gateway의 공인 IP 사용
  • IPv6가 있는 인스턴스 → ‘송신 전용’ 인터넷 게이트웨이 활용
  • VPC에 더 많은 IP 주소 용량 추가 → 보조 CIDR 블록을 VPC에 추가
  • EC2 인스턴스 간 전송 비용 무료 → 전부 다 동일 가용영역에 배치
    - 통신 비용을 줄이는 방법 → private으로 직접 통신 (without 인터넷) → VPC 게이트웨이 엔드포인트
  • 외부와의 연결은 비공개로 회사의 VPC에서만 시작되어야함 → AWS PrivateLink + VPC 엔드포인트
  • 온프레미스 네트워크와 VPC 연결의 최대 성능 연결 → Direct Connect
  • 온프레미스에서 AWS로 데이터를 일관되게 전송 = 직접 연결 → Direct Connect
  • 가장 안정적인 데이터 전송 → Direct Connect를 통한 DataSync
  • 인터넷 연결에 미치는 영향을 최소화하는 백업 장기 솔루션 → Direct Connect 연결로 백업 트래픽 설정
  • 테스트 단계에서 메모리에 로드하는 시간이 오래 걸림 → 최대절전모드 활성화
  • ALB에서 고정 세션 사용 시 특정 인스턴스 트래픽 몰림 → 비활성화 필요
  • 인스턴스 손상 시 자동복구 솔루션 → 복구를 트리거하는 CloudWatch 경보

✅ AWS SAA 키워드-조건-솔루션 정리 (3편)

🛢️ 데이터베이스 / DynamoDB / RDS / Aurora / Redshift

  • DynamoDB의 TTL 기능 : 타임스탬프 유지시간 뒤 데이터를 제거하도록 설정 가능
  • DynamoDB에서 특정 RPO, RTO를 충족하는 설계 → DynamoDB의 ‘지정시간복구’
  • 트래픽의 양에 따라 확장하는 DB → ‘자동 확장’기능이 있는 DynamoDB
  • 트랜잭션 손실 없이 호출 처리 → SQS로 Decoupling
  • DynamoDB → 서버리스 , AutoScaling
  • 읽기 전용 SQL쿼리 수 증가에 따른 지연 발생 → 읽기 전용 복제본 생성
  • 대규모 쿼리로 인한 지연시간 증가 해결 → 읽기 트래픽 분산 필요 → 읽기 전용 복제본
  • 요청 속도 증가 → Aurora 복제본으로 트래픽 분산
  • 읽기 요청과 쓰기 요청을 분리하는 법 → 읽기 전용 복제본 작성 + 적절한 엔드포인트 사용
  • 쿼리 실행 시간 증가 → 읽기 전용 복제본 생성해서 이것만 쿼리하도록
  • 보고서를 실행하는 애플리케이션이 느리다 = 읽기 속도가 느리다 → 읽기전용 복제본 생성
  • Aurora배포의 가용성을 높이는 법 = Aurora 복제본 구성
  • Aurora 글로벌 데이터베이스 : 재난복구를 위한 관계형 데이터베이스
  • 최소한의 다운타임을 가지는 DynamoDB 솔루션 : 전역(=글로벌) 테이블 → 여러 리전에 데이터 동기화 for 재해복구
  • Aurora → 기본적으로 다중 가용영역
  • Aurora 데이터베이스와 온프레미스 데이터베이스가 동기화된 상태 유지
    • 지속적인 복제 작업
    • AWS Database Migration Service(DMS)
  • 온프레미스 MySQL DB에서 오토 스케일링 기능을 원함 → DMS로 Aurora DB로 마이그레이션
  • 수요에 따라 자동으로 확장되는 기능이 있는 DB 솔루션 → Amazon Aurora
  • 비용효율적, 운영오버헤드 적음 : Aurora < Aurora Serverless
  • 읽기 워크로드를 위한 용량 증량 → 클러스터 배포 = 복제본 배포
  • ‘데이터베이스를 보다 효과적으로 확장’ → RDS Proxy
  • 다운타임 최소화 → RDS 프록시
  • 많은 수의 열린 연결로 인한 지연 → RDS Proxy
  • 연결 시간 초과 문제 → RDS 프록시
  • RDS의 기존, 새 데이터 암호화 필요
    1. 스냅샷 생성
    2. 암호화된 스냅샷 복사본 생성
    3. 암호화된 스냅샷에서 인스턴스 복원
  • 데이터 손실 없이 배포 전 빠르게 테스트 → Amazon RDS 블루/그린 배포
    • 현재 운영중인 DB(블루)와 복제한 DB(그린)을 두고, 최종 점검 후 스위치
  • RDS를 사용하여 Aurora 생성? → 아예 말이 안됨
  • CSV 파일 읽고 쓰기 → Glue
  • RDS에서 민감한 파일 접근 → VPN
  • RDS Custom(O) → 운영체제 액세스 가능 / 그냥 RDS는 안됨
  • 복잡한 분석 쿼리 및 조인 → AWS Redshift
  • 초당 수백만 요청을 처리하고 밀리초의 응답을 지원하는 DB 솔루션 → Redshift
  • 실시간 ‘쿼리’ → Redshift(O), Kinesis(X)
  • Amazon EMR : ‘빅데이터’를 처리하기 위한 고성능 ‘분산’, ‘병렬처리’ 시스템
  • 데이터 시각화 → QuickSight
  • 의료정보 감지, 추출 → Amazon Comprehend Medical
  • ETL 시스템 = AWS Glue (서버리스)
  • MongoDB → DocumentDB(O), DynamoDB(X)
  • Amazon Neptune → 소셜 미디어, 그래프 기반 서비스
  • S3 Archive에서 5분 내에 읽어야 하는 경우 → 긴급 검색 모드 사용
  • 데이터 액세스 패턴이 일부 데이터에 따라 다르다, 알 수 없다 → S3 지능형 계층화
  • 데이터 변경 불가 + 검증 가능한 로그 → Amazon QLDB

✅ AWS SAA 키워드-조건-솔루션 정리 (4편)

🗄️ S3 / 백업 / 암호화 / 버전 관리 / 스토리지 관련

  • 가장 비용효율적인 스토리지 솔루션 : S3
  • 내구성 있는 스토리지 솔루션 : S3
  • 아카이브 스토리지 솔루션 : S3 Glacier
  • S3 중 유리하게 최소과금 기간 없는 옵션 → S3 표준
  • 우발적인 삭제를 방지하는 S3 솔루션 → 버전 관리 활성화 + MFA 삭제 활성화
  • S3 수명주기 정책 → 불완전한 멀티파트 업로드 삭제 가능
  • 멀티파트 업로드로 자주 교체되는 스토리지 비용 관리 → S3 수명주기 정책 사용
  • 데이터베이스와 스냅샷이 항상 암호화되게 → 최신 DB 스냅샷 사본을 암호화 & 스냅샷을 복원하여 DB 교체
  • 특정시점 복구(ex. 5분 전 상태로 복구) → AWS Backup (자동 백업)
  • 통째로 백업 → AWS Backup
  • 최소한의 노력으로 모든 인스턴스 복구해주는 시스템 → AWS Backup
  • EC2 인스턴스에서 이미지 크기 조정 후 S3에 업로드하는 게 너무 느림
    → 운영 효율적 솔루션 : 원본 이미지를 S3에 업로드 + Lambda 호출로 자동 크기 조정
  • 중앙 집중식 S3 버킷에 이미지 저장 + 사진 업로드 속도 개선
    → S3 Transfer Acceleration과 S3 Accelerate 엔드포인트 사용
  • S3 교차 리전 복제 → 리전 간 데이터 복제
  • S3 버킷의 데이터를 다른 계정에서 사용하면서 요금 부담시키는 방법 → '요청자 지불' 설정
  • 특정 국가에서 S3 사용 차단 → CloudFront로 설정 (예: 러시아에서 오징어게임 차단)
  • 다른 부서(계정)과 Amazon S3 버킷 공유 → '교차 계정 액세스'
  • 수명주기 정책에는 '객체보존' 같은 기능 없음 (주의)
  • ‘변경된 경우에만 데이터를 덮어써서 복사’ → DataSync
  • S3 데이터가 인터넷을 통과하면 안 됨 → S3용 인터페이스 엔드포인트 생성
  • S3 Storage Lens → 자동으로 스토리지 사용량과 활동 정보 분석
  • ACM 인증서 리전별 자원임 → 다른 리전의 ACM 인증서 요청 불가
  • 전송 중 암호화 : ACM, SSL / 저장 상태(유휴) 암호화 : KMS
  • 암호화가 필요한 민감한 데이터 관리
    → 서버측 암호화 (SSE)
    → KMS 고객관리형 키로 암호화
    → 키 교체 + 사용 제어 + 액세스 로그 확인 가능
  • SSE-KMS + 고객관리형 키 → 키 액세스 제어 + 교체 + 감사 로그
  • 민감한 정보는 전체 애플리케이션 스택에서 보호 → CloudFront 필드 수준 암호화 프로필
  • **암호화된 Lambda 환경 변수 설정 방법
    • Lambda 실행 역할에 KMS 권한 추가
    • KMS 키 정책에 Lambda 역할 추가**
  • 퍼블릭 인증서(O) / 프라이빗 인증서(X) → 전송 중 암호화 시 퍼블릭 인증서 사용
  • 윈도우 OS를 암호화하는 솔루션 → BitLocker (O), KMS (X)
  • 민감한 데이터 액세스 차단 솔루션 → 데이터 필터 (행/셀 수준 보안)

✅ AWS SAA 키워드-조건-솔루션 정리 (5편)

🔐 IAM / 인증 / 키 관리 / 보안 정책

  • **모든 사용자가 특정 복잡성 요구사항과 IAM 사용자 암호에 대한 필수 교체 시간 갖도록 → 전체 AWS 계정에 대한 전체 암호 정책 설정**
  • IAM의 사용자에 대한 권한 위임 → ‘역할’을 지정해주는 ‘신뢰정책’ 기능
  • 서비스에 대한 액세스 권한 주는 법
    → 해당 서비스 권한 있는 IAM 생성 → 작업 정의에서 taskRoleArn으로 지정
  • IAM에서의 전체 액세스 권한 → Administrator
  • 자격 증명 관리 서비스 → AWS Secret Manager
  • 키를 매년 순환시키는 운영 효율적인 솔루션
    → 자동 교체 기능이 있는 AWS-KMS 고객 마스터키 사용한 서버측 암호화
  • 키에 액세스할 수 있는 권한 설정 → KMS 고객관리형 키
  • **키 사용자 액세스 제어 + 키 교체 가능 + 키 사용 감사 → SSE-KMS + 고객관리형 키**
  • 보안 목적을 위한 인증 단계 추가 → API Gateway로 호출자의 자격증명 처리
  • IAM 역할 연결 → EC2 인스턴스의 보안 속성은 ‘역할’
  • 특정 서비스를 이용하지 못하도록 제한 → SCP (Service Control Policy)
  • AWS 리소스 생성을 중앙에서 제한 → AWS Organizations의 OU + SCP
  • 계정 단위의 정책 통제 → AWS Organizations + 정책
  • 조직단위(OU) 구조의 변경 사항 감지 → 계정 드리프트 알림
  • AWS 다중 계정 솔루션 → AWS Control Tower
  • 보안그룹 디폴트
    • 인바운드 : 모두 차단
    • 아웃바운드 : 모두 허용
  • 보안그룹에서 아웃바운드 허용해줘야 한다? → 원래 기본 허용 상태, 소거 가능
  • 디폴트 NACL
    • 인바운드 / 아웃바운드 : Allow
  • 민감한 파일에 대한 보안 액세스 → VPN
  • AWS 관리 계정이 없는 관리자에게 대시보드 권한 제공 → CloudWatch 대시보드 공유
  • 비정상적인 지출 방지 → AWS Billing and Cost Management의 비용 이상 탐지 모니터

- 특정 국가 제한 → WAF

  • DDOS 공격 방어 → WAF, AWS Shield
  • WAF → SQL Injection, XSS 공격 방어
  • Firewall Manager → 여러 계정/리소스에 대해 방화벽 규칙을 중앙 관리
  • API Gateway와 함께 쓰는 인증 → 미리 서명된 URL (CloudFront or S3)
  • ‘제한된 시간동안’ 객체 접근 → S3 미리 서명된 URL
  • 승인된 사용자만 애플리케이션 사용 가능 → CloudFront 미리 서명된 URL
  • ACM : SSL/TLS 인증서를 프로비저닝
  • 외부 인증서(SSL/TLS)로 암호화할 경우 → 인증서 자동 교체 안됨 → ACM에 가져오고 수동으로 교체해야 함
  • ACM 인증서는 리전 자원 → 다른 리전에서 사용 불가
  • 인프라 변경 사항 추적 → AWS Config
  • 변경 여부 확인 가능 여부 판단 → AWS Config
  • CloudTrail의 로그 파일 유효성 검사 활성화 + SSE-KMS로 암호화 여부 → AWS Config 규칙 생성으로 감시
  • AWS 리소스의 구성 변경 여부 파악 → AWS Config

✅ AWS SAA 키워드-조건-솔루션 정리 (6편)

⚙️ Lambda / 서버리스 / 오토스케일링 / 컨테이너 / 이벤트 처리

  • API Gateway, Lambda → 구축 후 추가 운영 필요 없음
  • Lambda 최대 실행 시간 → 15분
  • 장기 실행 프로세스 → Lambda ❌
  • 상태 비저장 + 중지돼도 상관 없는 작업 → 스팟 인스턴스
  • 반복 호출로 인한 지연 증가 → ElasticCache
  • 콜드 스타트 지연 시간 방지 → Lambda 프로비저닝
  • 애플리케이션 시작 시 대기 시간 증가 문제 → Lambda 프로비저닝
  • 요청에 대한 값이 최신 데이터가 아님 → 강력한 일관성 읽기 요청
  • Lambda 환경 변수 일반 텍스트 노출 방지 → KMS로 암호화
  • SQS 메시지가 Lambda 함수를 두 번 호출 → 가시성 제한 시간 높이기
  • EC2 인스턴스를 자동으로 시작하고 중지하는 솔루션 → EventBridge + Lambda
  • 인스턴스 시작/중지 스케줄링 → 인스턴스 스케쥴러
  • 서버리스 컨테이너 실행 → Fargate
  • Fargate는 S3 마운트 ❌ / EFS 마운트 ✅
  • 서버리스 시스템 → Glue(O), EMR(X)
  • SMB 프로토콜 필요 → 파일 게이트웨이
  • 개별 컨테이너 서비스에 대한 수요에 따라 적절하게 확장 및 축소 → Fargate + ECS or EKS
  • SaaS 어플리케이션과 AWS 간 데이터 전송 → AppFlow
  • 테스트 단계에서 메모리 로드 오래 걸림 → 최대절전모드 활성화
  • SQS 대기열의 깊이에 따라 AutoScaling 설정
  • 예약된 스케일링 필요 (예: 주말에는 작동 안함) → 예정된 스케일링
  • 현재 스케일링 정책이 틀린 것 같아 불안함 → 예측 조정 활성화 (머신러닝 기반)
  • 오픈소스 + 컨테이너 관리 → EKS
  • ECS 기반 아키텍처에서 서비스에 IAM 역할 부여 → taskRoleArn 설정
  • ECS 작업에서 S3 접근 권한 필요 → 작업 정의에서 IAM 역할 부여
  • 이벤트 기반 ETL 처리 → AWS Glue
  • ETL 시스템 → Glue (서버리스)
  • 데이터(파일)을 ~변환 ~전달 ~저장 = ETL 시스템 → AWS Glue
  • 클러스터 배치가 동일 AZ이면 → 가용성 떨어짐 (주의)
  • 데이터 변경 없이 스테이징 환경과 동일하게 복제 → DB 클로닝 사용
  • 트리거에 의해 데이터를 여러 대상에게 동시에 전달 = 팬아웃 → SQS
  • Lambda 호출 중간 손실 방지 → SQS
  • Lambda + S3 + 이미지 리사이징 → 서버리스 처리

✅ AWS SAA 키워드-조건-솔루션 정리 (7편)

📊 모니터링 / 로깅 / 비용 / 트래픽 / 대시보드

  • AWS 청구 비용 보고서를 만드는 가장 효율적인 시스템 → Cost Explorer
  • **조직의 통합 청구 기능에서 각 서비스에 대한 사용 비용을 아는 방법
    • 조직의 마스터계정에서 선택한 태그 활성화
    • AWS 결제 콘솔에서 특정 사용자 정의 태그 선택**
  • 비정상적인 지출 방지 → AWS Billing and Cost Management의 비용 이상 탐지 모니터
  • CloudWatch에서 복합적인 메트릭 감시 필요 → CloudWatch 복합경보
  • AWS 리소스 구성 변경 추적 → AWS Config
  • 구성 변경이 없는지 확인 → AWS Config
  • CloudTrail의 로그 유효성 검사 활성화 + SSE-KMS 암호화 상태 확인
    → AWS Config 규칙으로 자동 감시
  • CloudWatch 경보로 EC2 자동 복구 트리거 가능
  • DNS 응답 로깅 필요 → Route53의 쿼리 로깅
  • CloudFront를 통한 암호화 필드 보호 → 필드 수준 암호화 프로필
  • Athena : 별도 로드 없이 바로 S3에 쿼리 및 분석
  • QLDB : 로그 데이터 변경 불가 + 암호화 + 검증 가능
  • Amazon Comprehend Medical → 의료 데이터 감지, 추출
  • CloudFront와 Global Accelerator 비교
    • CloudFront: 캐싱
    • Global Accelerator: 라우팅 최적화
  • 게이트웨이 로드밸런서를 통해 가상 보안 어플라이언스 배포 → 트래픽 검사
  • 장애 조치 상황에서 자동 전환 → Route53 장애 라우팅 정책
  • 빠른 복구가 필요한 경우 → Aurora 글로벌 데이터베이스의 보조 리전을 기본으로 승격

✅ AWS SAA 키워드-조건-솔루션 정리 (8편)

🚀 전송 / 고성능 / 고가용성 / 특수 목적 / 실전 팁

  • 최대 성능의 스토리지 → EC2 인스턴스 스토어

  • 내구성 + 밀리초 응답 → 게임용 DB : DynamoDB

  • EC2 인스턴스 손실 견디는 블록 스토리지 → EC2 인스턴스 스토어

  • 서버당 초당 수백만 트랜잭션 → EC2 인스턴스 스토어

  • 인터넷을 통해 공개적으로 사용 → 퍼블릭 서브넷 구성

  • 퍼블릭 서브넷에 호스팅해야 하는 서비스 → NAT 게이트웨이, ALB

  • NAT 게이트웨이 > NAT 인스턴스
    → 가용성, 내결함성, 자동 확장성 측면에서 우수

  • 고가용성 기본 = 여러 가용영역 구성

  • 기본 제공 중복성 = 고가용성 → EFS (다중 AZ)

  • EFS : 여러 인스턴스가 동시에 액세스 가능

  • NFS 프로토콜 지원 필요 → EFS

  • POSIX 호환 요구 시 → EFS

  • SMB 프로토콜 + Windows 파일시스템 → FSx

  • Windows → Windows 파일 서버용 FSx

  • FTP 서비스 가장 저렴하게 운영 → AWS Transfer Family

  • 직원/파트너 파일 교환 → Transfer for SFTP

  • AppFlow → SaaS 애플리케이션과 AWS 간 데이터 전송

  • S3 Transfer Acceleration → 업로드 속도 개선

  • EC2 인스턴스와 S3 간 전송은 가급적 VPC 엔드포인트로 → 전송비용 줄임

  • S3 데이터는 인터넷 통과 ❌ → S3 인터페이스 엔드포인트

  • 동일 리전, 프라이빗 네트워크 간 전송 → 가장 저렴함

  • Elastic Fabric Adapter(EFA) → HPC 등 고성능 네트워크용

  • 로컬 물리 인프라에 AWS 설치 → AWS Outposts 랙

  • 데이터 변경 없이 클론 생성 → DB Cloning

  • 소셜 미디어 서비스 → Amazon Neptune

  • 문서 지향 NoSQL → DynamoDB ❌, DocumentDB ⭕

  • VoIP 트래픽 → UDP → NLB

  • 장애 시 보조 리전으로 자동 전환 → SnapMirror

  • 실수로 AMI/EBS 삭제 → 휴지통 보존 규칙

  • 온프레미스 서버 정보 수집 → AWS Application Discovery Service

  • 고정세션(ALB) 사용 시 특정 인스턴스에 트래픽 집중 → 비활성화 권장

  • SSL 인증서 암호화는 ALB에 설치 → 웹서버 리소스 절약

  • 인프라 자동화 → CloudFormation

  • MSA 한다는 의미가 문제에 포함되면 → 서비스 분리 전제

  • IAM 사용자 정책 vs SCP 구분 필요

  • “최소한의 구성” vs “비용 효율적”은 서로 다른 조건! 주의

  • CloudFront는 업로드용 ❌, 콘텐츠 전송용 ⭕

  • 기존 아키텍처 다시 만들기 싫으면 → 기존 오리진 재사용

  • RDS 탄력적 볼륨 → 크기 증가만 가능, 축소 불가

  • Standard-IA 클래스는 프로비저닝 모드에서 선택 ❌

  • 온디맨드 인스턴스 > 프로비저닝 인스턴스 → 비용

  • EC2 옵션 중 단기 사용 적합 → 온디맨드

  • 가장 비용효율적인 EC2 전략 → 예약 인스턴스 + 온디맨드 조합

  • Spot 집합 = 온디맨드 + Spot → 매우 비용 효율적

  • Aurora 글로벌 DB로 장애 조치
    → 보조 리전을 기본으로 승격

  • SQS의 자체 액세스 정책 존재

  • DynamoDB 성능 개선하면서 오버헤드 없이 → DAX

  • 데이터 손실 없이 테스트 후 배포 → RDS 블루/그린

  • 데이터 무결성 자동 검증 → DataSync

  • 테스트 시 콜드스타트로 인한 지연 → Lambda 프로비저닝

  • 오리진 = 기존 거 재사용 요청이면 새로 만들 필요 없음

  • TTL, 멀티 AZ, AutoScaling, SQS 폴링 등 옵션은
    → 문제에서 명시적으로 언급될 때만 고려!

  • 헷갈리기 쉬운 키워드

    • ‘전송’ ≠ ‘액세스’
    • ‘마이그레이션 솔루션’ vs ‘마이그레이션 이후 솔루션’
    • ‘자동 확장’ vs ‘수동 트리거’
    • ‘정적 웹사이트’ vs ‘동적 웹앱 (PHP 등)'
  • IAM 역할/사용자/정책 구분 철저히

  • ALB, NLB, Global Accelerator, CloudFront 차이 → 기능별로 숙지

  • Route53 라우팅 정책 구분 (장애, 지연시간, 다중값 응답 등)

  • Lambda + S3 = 완전한 서버리스 워크플로

  • CloudFront + OAI → S3 접근 제어

  • 콜드스타트 이슈 → 프로비저닝 동시성 구성

profile
Backend Developer / Cloud Engineer

0개의 댓글