STAY KOBE

[SolutionArchitect Pro] AWS Elastic Block Store ストレージ – EBS –

EC2 Elastic Block ストレージ – EBS の概要

利点

EBS ボリューム

EBS ボリュームタイプ

EBSボリュームタイプについてのブログ記事を参照してください

EBS ボリューム作成

EBS ボリュームの取り外し

EBS ボリュームの削除

EBS ボリュームスナップショット

EBS 暗号化

EBSのパフォーマンス


AWS認定試験の練習問題

  1. ___ は、1つの実行中の Amazon EC2 インスタンスにアタッチできる、永続的なブロックレベルのストレージボリュームです。
    1. Amazon S3
    2. Amazon EBS
    3. これらのどれでもない
    4. これらのすべて
  2. データセット全体にわたって多くのランダムな読み取りと書き込みが頻繁に発生する、データベーススタイルのアプリケーションに最適な Amazon ストレージとはどれですか。
    1. これらのどれでもない
    2. Amazon インスタンスストレージ
    3. これらのすべて
    4. Amazon EBS
  3. アマゾン EBS は何のために立つか?
    1. Elastic Block Storage
    2. Elastic Bushiness Server
    3. Elastic Blade Server
    4. Elastic Block Store
  4. どの Amazon ストレージが、インスタンスにアタッチできる未フォーマットの書式なしの外部ブロックデバイスのように動作しますか?
    1. これらのどれでもない
    2. Amazon インスタンスストレージ
    3. Amazon EBS
    4. これらのすべて
  5. ユーザーが多数の EBS ボリュームを作成しました。作成可能な EBS ボリュームの最大数について、各 AWS アカウントの一般的な制限は何ですか。
    1. 10000
    2. 5000
    3. 100
    4. 1000
  6. 特定の AWS アカウントのみにスナップショットを公開するための正しい手順のセットを選択する
    1. すべてのアカウントに対して [パブリック] を選択し、スナップショットを公開するアカウントをチェックマークして、[保存] をクリックします。
    2. [プライベート] を選択し、それらの AWS アカウントの ID を入力し、[保存] をクリックします。
    3. [パブリック] を選択し、それらの AWS アカウントの ID を入力して、[保存] をクリックします。
    4. [パブリック] を選択し、それらの AWS アカウントの ID をプライベートとしてマークし、[保存] をクリックします。
  7. Amazon EBS ボリュームがインスタンスのルートデバイスである場合、インスタンスを停止せずにデタッチできますか。
    1. はい、しかし、唯一の場合、Windows インスタンス
    2. いいえ
    3. はい
    4. はい、しかし、唯一の場合は、Linux インスタンス
  8. EBS ボリュームは、同時に複数の EC2 インスタンスにアタッチできますか。
    1. はい
    2. いいえ
    3. EC2 で最適化された EBS ボリュームのみ。
    4. 読み取りモードでのみ
  9. Amazon EBS ボリュームは、Amazon EC2 インスタンスの実行期間とは独立して保持されますか。
    1. 作成時に指示された場合のみ
    2. はい
    3. いいえ
  10. 登録された AMI が使用する EBS ボリュームのルートデバイスのスナップショットを削除することはできますか?
    1. API を介してのみ
    2. コンソール経由のみ
    3. はい
    4. いいえ
  11. 既定では、起動時にインスタンスに作成およびアタッチされた EBS ボリュームは、そのインスタンスが終了すると削除されます。この動作を変更するには、インスタンスを起動するときに flag_____ の値を false に変更します。
    1. DeleteOnTermination
    2. RemoveOnDeletion
    3. RemoveOnTermination
    4. TerminateOnDeletion
  12. 会社のポリシーでは、機密データの暗号化が必要です。 EC2 インスタンスに接続された EBS データボリュームにデータを格納しながらデータを保護するためのオプションを検討しています。 あなたのデータを安心して暗号化できるこれらのオプションはどれですか? (3つの回答を選んでください)
    1. サードパーティのボリューム暗号化ツールを実装する
    2. EBS ボリュームがデフォルトで暗号化されるため、何もしない
    3. EBS に格納する前にアプリケーション内のデータを暗号化する
    4. ファイルシステムレベルでネイティブデータ暗号化ドライバを使用してデータを暗号化する
    5. サーバー上で実行されているすべてのサービスに対して SSL/TLS を実装する
  13. 暗号化された Amazon Elasitc Block Store (EBS) ボリュームについて、次のどれが当てはまりますか。2つの回答を選択
    1. すべての Amazon EBS ボリュームタイプでサポートされている
    2. スナップショットは自動的に暗号化される
    3. すべてのインスタンスタイプで使用可能
    4. 既存のボリュームは暗号化可能
    5. 共有ボリュームは暗号化できます
  14. EBS ボリューム上の保管データをセキュリティで保護するにはどうすればいいですか。
    1. S3 サーバー側暗号化サービスを使用してボリュームを暗号化する
    2. EC2 SSL インタフェースを使用して、ボリュームをインスタンスに接続します。
    3. ボリュームへの読み取りおよび書き込みアクセスを制限する IAM ポリシーを作成します。
    4. シーケンシャルではなく、ランダムにデータを書き込みます。
    5. EBS ボリュームの上に暗号化されたファイルシステムを使用する
  15. ユーザーが EBS バックアップ EC2 インスタンスにアプリケーションをデプロイしました。アプリケーションのパフォーマンスを向上させるには、EBS トラフィック専用の EC2 が必要です。どのようにユーザーがこれを達成することができます?
    1. PIOPS EBS 専用の EBS として EC2 インスタンスを起動します。
    2. PIOPS EBS で拡張された EBS として EC2 インスタンスを起動します。
    3. PIOPS EBS で最適化された EBS として EC2 インスタンスを起動します。
  16. ユーザーが、EBS バックアップ EC2 インスタンスを自由使用で起動しようとしています。ユーザーは、EBS ボリュームの暗号化を実現したいと考えています。ユーザーはどのようにして保管データを暗号化できますか。
    1. AWS EBS 暗号化を使用して残りのデータを暗号化する (マイクロインスタンスでは暗号化が許可されます)
    2. ユーザーは EBS 暗号化を使用できず、データを手動で暗号化するか、サードパーティ製のツールを使用しなければなりません (以前のマイクロインスタンスでは暗号化は許可されませんでした)。
    3. ユーザーは、EC2 インスタンスの起動中に暗号化が有効になっているフラグを選択する
    4. ボリュームの暗号化は、無料利用枠の一部として利用できません。
  17. ユーザーは、EBS ボリュームのバックアップをスケジュールすることを計画しています。ユーザーは、スナップショットデータのセキュリティを望んでいます。ユーザーはどのようにスナップショットを使用してデータの暗号化を実現できますか。
    1. 暗号化された EBS ボリュームを使用して、スナップショットを AWS で暗号化します。
    2. スナップショットの作成中に、暗号化されたスナップショットを選択します。
    3. デフォルトでは、スナップショットは AWS によって暗号化されます。
    4. S3 を使用してスナップショットのサーバー側の暗号化を有効にする
  18. ユーザーが EBS でバックアップした EC2 インスタンスを起動しました。ユーザーがインスタンスを再起動しました。再起動アクションに関して以下のステートメントのどれが当てはまりませんか?
    1. プライベートとパブリックアドレスは同じまま
    2. Elastic IP はインスタンスに関連付けられたまま
    3. ボリュームは保持されます
    4. インスタンスは新しいホストコンピュータで実行されます。
  19. ユーザーが EBS バックアップ EC2 インスタンスを起動しました。そのインスタンスで再起動または停止/開始オプションを実行しているときの違いは何でしょうか。
    1. 再起動の場合、追加の時間は課金されませんが、すべての停止/開始は別の時間として課金されます
    2. すべての再起動は AWS によって別の時間として課金されますが、1時間の複数の開始/停止操作は1時間としてカウントされます。
    3. 再起動または起動/停止ごとに、別の1時間として請求されます。
    4. 再起動の場合は、1回の追加料金が発生しますが、停止/開始するたびに1時間ごとに課金されます。
  20. ユーザーが EBS バックアップインスタンスを起動しました。ユーザーは午前9時にインスタンスを開始しました。午前9時から午前10時まで、ユーザーはいくつかのスクリプトをテストしています。したがって、彼はインスタンスを2回停止し、それを再起動します。同じ時間に、ユーザーがインスタンスを一度再起動しました。AWS がユーザーに課金するインスタンス時間の数を教えてください。
    1. 3時間
    2. 4時間
    3. 2時間
    4. 1時間
  21. EC2 インスタンスでデータベースを実行している場合、エラスティックブロックストア (EBS) に格納されているデータを1日を通して永続性を維持するために、データベースクエリの応答時間に大きな差異が見られ、[デタッチ] コマンドを使用してインスタンスを検索しますデータベースのデータが格納されているディスクボリュームに多くの待ち時間が表示されます。データの現在の永続性を維持しながら、データベースのストレージのパフォーマンスを向上させるには、どのような2つの方法がありますか。2つの回答を選択
    1. SSD バックアップインスタンスへの移動
    2. データベースを EBS 最適化インスタンスに移動する
    3. PIOPs EBS の使用
    4. 代わりに、m2.4xlarge インスタンスの一時ストレージを使用する。
  22. 組織がクラウドに移行したい彼らは安全な暗号化されたデータベースストレージオプションを探しています。 AWS の機能の中で、これを達成するのに役立つのはどれですか?
    1. EBS と AWS MFA
    2. AWS EBS 暗号化
    3. Redshift を使用した多層暗号化
    4. AWS S3 サーバー側ストレージ
  23. ユーザーは、暗号化された EBS ボリュームにデータを格納しています。ユーザーは、友人の AWS アカウントでデータを共有したいと考えています。どのようにユーザーがこれを達成することができます?
    1. ボリュームから AMI を作成し、AMI を共有する
    2. データを暗号化されていないボリュームにコピーしてから共有する
    3. スナップショットを作成し、友人とスナップショットを共有する
    4. 両方のアカウントが同じ暗号化キーを使用している場合、ユーザーはボリュームを直接共有できます。
  24. ユーザーが EBS バックアップインスタンスを使用している。以下のステートメントのどれが本当ですか?
    1. ユーザーは、インスタンスが実行されている場合にのみ、ボリュームとインスタンスに対して課金されます。
    2. インスタンスが停止している場合でも、ユーザーはボリュームに対して課金されます。
    3. ユーザーは、インスタンスの実行コストに対してのみ課金されます。
    4. インスタンスが停止している場合、ユーザーはボリュームに対して課金されません。
  25. ユーザーは、自分の DB 要件に EBS を使用することを計画しています。ユーザーは、VPC プライベートサブネットで実行されている EC2 インスタンスを既に持っています。ユーザーはどのようにして、EBS ボリュームを実行中のインスタンスにアタッチできますか。
    1. ユーザーは、同じ VPC 内で EBS を作成し、実行中のインスタンスにアタッチする必要があります。
    2. ユーザーは、インスタンスのサブネットと同じゾーンに EBS を作成し、その EBS をインスタンスにアタッチできます。(同じ AZ にする必要があります)
    3. インスタンスが停止するまで、VPC で実行されているインスタンスに EBS をアタッチすることはできません。
    4. ユーザーは、EBS の作成時に同じサブネットを指定し、実行中のインスタンスにアタッチすることができます。
  26. ユーザーが EBS ボリュームを作成しています。彼はあなたの助言を求める。 EBS ボリュームを作成するためにユーザーに与えてはいけない点は、どのアドバイスですか?
    1. インスタンスが停止したときにボリュームのスナップショットを取得する。
    2. 同じインスタンスにアタッチされた複数のボリュームのストライプ。
    3. アタッチされたボリュームから AMI を作成する (AMI はスナップショットから作成)
    4. 同じインスタンスに複数のボリュームをアタッチする
  27. EC2 インスタンスには、1つの追加の EBS ボリュームがアタッチされています。同じ AZ の別の実行中のインスタンスに、同じボリュームをユーザーがどのようにアタッチできるか。
    1. 最初のインスタンスを終了し、新しいインスタンスにのみアタッチします。
    2. ボリュームを読み取り専用として2番目のインスタンスにアタッチする。
    3. ボリュームを最初にデタッチし、新しいインスタンスにアタッチする。
    4. デタッチする必要はありません。ただ、ボリュームを選択し、新しいインスタンスに接続すると、内部的にマッピングの世話をする
  28. EBS ボリュームの有効範囲は何ですか?
    1. VPC
    2. リージョン
    3. 配置グループ
    4. アベイラビリティーゾーン

Jayendra’s Blog

この記事は自己学習用に「AWS Elastic Block Store Storage – EBS – Certification(Jayendra’s Blogより)」を日本語に訳した記事です。