본문 바로가기

인공지능,프로그래밍/MS Azure

AZ-104 시험 대비 문제 80개

 


문제 1

  • 번호: 1
  • 조건: 기존 가상 머신을 기반으로 Azure Resource Manager 템플릿을 다운로드했습니다. 이 템플릿을 사용하여 100개의 가상 머신을 배포해야 합니다. 템플릿을 수정하여 관리자 암호를 참조해야 하며, 암호가 일반 텍스트로 저장되지 않도록 해야 합니다.
  • 질문: 암호를 저장하기 위해 무엇을 생성해야 합니까?
  • 보기:
    • Azure Storage 계정 및 액세스 정책
    • Azure Key Vault 및 액세스 정책
    • Azure AD Identity Protection 및 액세스 정책
    • Recovery Services Vault 및 백업 정책
  • 해설: Azure에서 암호를 안전하게 저장해야 하는 요구 사항이 있을 때, Azure Key Vault를 고려해야 합니다. Azure Key Vault는 토큰, 암호, 인증서, API 키 및 기타 비밀을 안전하게 저장하고 액세스를 엄격하게 제어하는 데 사용될 수 있는 여러 Key Management Solutions 중 하나입니다. 이 경우 가상 머신은 암호를 검색하기 위해 Key Vault에 액세스해야 하므로 Key Vault 액세스 정책을 생성해야 합니다. 따라서 Azure Key Vault를 생성하고 가상 머신이 해당 Key Vault에 액세스할 수 있도록 액세스 정책을 만드는 것이 올바른 답입니다.
  • 정답: Azure Key Vault 및 액세스 정책
  • 관련 용어 해설:
    • Azure Resource Manager (ARM) 템플릿: Azure 솔루션의 인프라 및 구성을 코드로 정의하는 JSON 파일입니다. 템플릿을 사용하면 일관되고 반복 가능한 방식으로 Azure 리소스를 배포할 수 있습니다.
    • Azure Key Vault: 클라우드 애플리케이션 및 서비스에서 사용하는 암호화 키 및 비밀(예: 인증서, 연결 문자열, 암호)을 안전하게 저장하고 관리할 수 있는 서비스입니다.
    • 액세스 정책: Key Vault에 저장된 비밀, 키 및 인증서에 대한 권한을 정의합니다. 어떤 보안 주체(사용자, 애플리케이션, 서비스)가 어떤 작업을 수행할 수 있는지 제어합니다.

문제 2

  • 번호: 2
  • 조건: vm1, vm2 및 vm3이라는 세 개의 가상 머신을 배포할 계획입니다. 이 가상 머신은 app1이라는 웹앱을 호스트합니다. 단일 Azure 데이터 센터가 사용할 수 없게 되더라도 최소 두 개의 가상 머신이 사용 가능하도록 해야 합니다.
  • 질문: 무엇을 배포해야 합니까?
  • 보기:
    • 각 가상 머신을 별도의 가용성 영역에 배치
    • 모든 세 개의 가상 머신을 단일 가용성 영역에 배치
    • 모든 가상 머신을 단일 가용성 집합에 배치
    • 각 가상 머신을 별도의 가용성 집합에 배치
  • 해설: 모든 옵션이 가용성 영역과 가용성 집합에 관한 내용입니다. 가용성 집합은 단일 Azure 데이터 센터 내에서 하드웨어 오류로부터 애플리케이션을 보호하는 데 사용됩니다. 따라서 데이터 센터 오류로부터 보호하는 데는 가용성 집합을 포함하는 옵션은 적합하지 않습니다. 가용성 영역은 데이터 센터 오류로부터 보호 기능을 제공합니다. 요구 사항은 최소 두 개의 가상 머신이 사용 가능해야 하므로, 모든 가상 머신을 별도의 가용성 영역에 배포하는 것이 정답입니다. 이렇게 하면 하나의 데이터 센터가 실패하더라도 나머지 가상 머신은 다른 가용성 영역에서 계속 실행될 수 있습니다.
  • 정답: 각 가상 머신을 별도의 가용성 영역에 배치
  • 관련 용어 해설:
    • 가용성 영역 (Availability Zone): 각 Azure 지역 내의 물리적으로 분리된 데이터 센터입니다. 각 가용성 영역은 독립적인 전원, 네트워크 및 냉각 기능을 갖추고 있어 단일 실패 지점을 방지합니다.
    • 가용성 집합 (Availability Set): Azure 데이터 센터 내에서 장애 도메인 및 업데이트 도메인에 가상 머신을 배포하여 하드웨어 오류 및 계획된 유지 관리로부터 애플리케이션을 보호하는 데 사용되는 논리적 그룹입니다.

문제 3

  • 번호: 3
  • 조건: 귀사는 Microsoft Azure에 가상 머신을 호스팅하고 있습니다. VM은 vnet1이라는 단일 Azure 가상 네트워크에 있습니다. 회사에는 원격으로 작업하는 사용자가 있습니다. 원격 작업자는 vnet1의 VM에 액세스해야 합니다.
  • 질문: 원격 작업자에게 액세스를 제공하려면 어떻게 해야 합니까?
  • 보기:
    • 사이트 간 VPN 구성
    • 지점 및 사이트 간 VPN 구성
    • 다중 사이트 VPN 구성
    • VNet 간 VPN 구성
  • 해설: 개별 원격 작업자의 컴퓨터에서 vnet1으로 연결해야 하는 요구 사항이 있으므로 지점 및 사이트 간 (P2S) VPN을 구성해야 합니다. 사이트 간 VPN은 두 사이트 간의 연결을 설정하는 데 사용되므로 회사 네트워크의 사용자가 vnet1의 리소스에 액세스해야 하는 경우에 구성합니다. 질문의 키워드를 주의 깊게 살펴보는 것이 중요하며, 약간의 키워드 변경으로 인해 옵션이 잘못될 수 있습니다.
  • 정답: 지점 및 사이트 간 VPN 구성
  • 관련 용어 해설:
    • 가상 사설망 (VPN): 공용 네트워크를 통해 사설 네트워크를 확장하고, 마치 직접 연결된 것처럼 데이터를 안전하게 전송할 수 있도록 하는 기술입니다.
    • 지점 및 사이트 간 (Point-to-Site, P2S) VPN: 개별 클라이언트 컴퓨터(예: 원격 작업자의 노트북)와 Azure 가상 네트워크 간의 보안 연결을 설정합니다.
    • 사이트 간 (Site-to-Site) VPN: 온-프레미스 네트워크와 Azure 가상 네트워크 간, 또는 두 개의 서로 다른 온-프레미스 네트워크 간의 영구적인 보안 연결을 설정합니다.
    • VNet 간 (VNet-to-VNet) VPN: 두 개 이상의 Azure 가상 네트워크 간의 보안 연결을 설정합니다.

문제 4

  • 번호: 4
  • 조건: Azure 가상 머신 vm1이 Windows Server 2022를 실행하고 있습니다. vm1을 Azure Resource Manager 라이브러리에 template1이라는 템플릿으로 저장했습니다. template1에서 vm2라는 가상 머신을 배포할 계획입니다.
  • 질문: vm2 배포 중에 다음 중 무엇을 구성해야 합니까? (두 가지 옵션 선택)
  • 보기:
    • 리소스 그룹
    • 운영 체제
    • 가상 머신 크기
    • 관리자 사용자 이름
  • 해설: 가상 머신에서 템플릿을 생성할 때 리소스 그룹과 관리자 사용자 이름은 유지되지 않으므로 vm2를 배포하는 동안 이 두 가지를 구성해야 합니다.
  • 정답: 리소스 그룹, 관리자 사용자 이름
  • 관련 용어 해설:
    • 템플릿 (Template): Azure 리소스를 배포하고 구성하기 위한 미리 정의된 청사진입니다. ARM 템플릿은 JSON 형식으로 작성됩니다.
    • 리소스 그룹 (Resource Group): Azure 솔루션에 관련된 리소스를 구성하고 관리하기 위한 논리적 컨테이너입니다.

문제 5

  • 번호: 5
  • 조건: 귀사는 스토리지 계정 내의 컨테이너에 저장된 JSON 파일을 공유하려고 합니다. 스토리지 계정 이름은 monthlyreport, 컨테이너 이름은 May2023, 파일 이름은 employee data.json입니다.
  • 질문: employee data.json 파일의 올바른 URL은 무엇입니까?
  • 보기: (정답인 옵션 B만 표시)
  • 해설: 표준 엔드포인트로 계정이 생성되면 스토리지 계정의 엔드포인트에 개체의 위치를 추가하여 Azure Storage의 개체 URL을 쉽게 구성할 수 있습니다. 예를 들어 Blob의 URL은 일반적으로 https://<스토리지 계정 이름>.blob.core.windows.net/<컨테이너 이름>/<Blob 이름>과 같은 형태입니다. 제공된 정보에 따르면 스토리지 계정 이름은 monthlyreport, 컨테이너 이름은 May2023, 파일 이름은 employee-data.json이므로 올바른 URL은 https://monthlyreport.blob.core.windows.net/May2023/employee-data.json입니다. Azure 스토리지 서비스 유형에 따라 엔드포인트가 약간씩 다르므로 제공된 표를 통해 각 스토리지 서비스의 표준 엔드포인트를 이해하는 것이 좋습니다. 모든 스토리지 서비스에서 .core.windows.net은 공통적으로 사용되며, 스토리지 서비스 유형에 따라 네 번째 마지막 글자가 변경될 수 있고, URL의 시작 부분에는 항상 스토리지 계정 이름이 위치합니다.
  • 정답: https://monthlyreport.blob.core.windows.net/May2023/employee-data.json
  • 관련 용어 해설:
    • Azure Storage 계정: Azure에서 Blob, 파일, 큐 및 테이블을 포함한 다양한 데이터 개체를 저장하기 위한 서비스입니다.
    • Blob (Binary Large Object): 텍스트, 이미지, 오디오 및 비디오와 같은 구조화되지 않은 대량 데이터를 저장하는 데 최적화된 Azure Storage의 한 유형입니다.
    • 컨테이너 (Container): Blob Storage에서 Blob을 구성하는 데 사용되는 논리적 그룹입니다.
    • URL (Uniform Resource Locator): 인터넷 상의 리소스 주소를 나타내는 표준 방법입니다.

문제 6

  • 번호: 6
  • 조건: 한 회사가 온-프레미스 데이터 센터를 Azure에 연결해야 합니다. 온-프레미스 데이터 센터와 Azure 간에 정기적으로 대량의 워크로드를 전송해야 합니다. 회사는 보안상의 이유로 공용 인터넷을 통해 데이터를 보내는 것을 원하지 않습니다.
  • 질문: 이 연결을 설정하기 위해 회사는 다음 중 어떤 옵션을 선택해야 합니까?
  • 보기:
    • 지점 및 사이트 간 연결 생성
    • 사이트 간 연결 생성
    • ExpressRoute 연결 생성
    • VNet 간 연결 생성
  • 해설: 공용 인터넷을 통한 연결을 피해야 하는 보안상의 이유가 강조되었으므로, 온-프레미스 네트워크를 Azure에 연결하고 공용 인터넷을 거치지 않는 연결이 필요한 경우 ExpressRoute를 고려해야 합니다. ExpressRoute 연결은 공용 인터넷을 거치지 않으므로 인터넷을 통한 일반적인 연결보다 더 높은 안정성, 빠른 속도, 일관된 대기 시간 및 더 높은 보안을 제공합니다.
  • 정답: ExpressRoute 연결 생성
  • 관련 용어 해설:
    • Azure ExpressRoute: 온-프레미스 네트워크와 Microsoft Azure 및 Microsoft 365와 같은 Microsoft 클라우드 서비스 간에 사설, 격리된 고대역폭 연결을 설정할 수 있도록 하는 Azure 서비스입니다.

문제 7

  • 번호: 7
  • 조건: 귀사는 전체 솔루션을 Azure로 마이그레이션하려고 합니다. 보안 제약 조건으로 인해 특정 지역에서 모든 리소스 생성을 제한하려고 합니다.
  • 질문: 이 요구 사항을 충족하는 데 사용할 수 있는 Azure 서비스는 무엇입니까?
  • 보기:
    • Azure Policy
    • Azure Monitor
    • Azure 가용성 영역
    • Azure Web Apps
  • 해설: Azure Policy의 일반적인 사용 사례에는 리소스 일관성, 규정 준수, 보안 및 비용 관리를 위한 거버넌스 구현이 포함됩니다. 이 질문에서 요구하는 특정 지역의 리소스 생성 제한은 Azure Policy의 일반적인 예시 중 하나입니다. Azure Policy를 사용하면 특정 리소스 유형을 차단하거나 VM 크기를 제한하는 등의 정책을 정의할 수도 있습니다.
  • 정답: Azure Policy
  • 관련 용어 해설:
    • Azure Policy: Azure 리소스에 대한 규칙 및 구성을 정의하고 적용하여 조직 표준 및 규정을 준수하도록 지원하는 서비스입니다.

문제 8

  • 번호: 8
  • 조건: 한 회사에 Australia East 위치로 설정된 rg1이라는 리소스 그룹이 포함된 Azure 구독이 있습니다. rg1은 임시 리소스를 호스팅하는 데 사용되며 아래 표시된 리소스를 포함합니다. 사용자가 Azure Portal에서 rg1 리소스 그룹을 삭제하려고 하면 삭제가 실패합니다. SQL d02 (Azure VM의 SQL 서버)는 rsv2 (Recovery Services Vault)에 백업됩니다.
  • 질문: 성공적인 삭제를 위해 가장 먼저 수행해야 할 작업은 무엇입니까?
  • 보기:
    • 스토리지 계정 sa-a004 삭제
    • vm2 재시작
    • SQL d02 백업 중지
    • vm2 중지
  • 해설: 리소스 그룹을 삭제하면 모든 자식 리소스도 삭제됩니다. 이 경우 Recovery Services Vault가 자식 리소스로 포함되어 있습니다. 다음과 같은 종속성이 있는 경우 Recovery Services Vault를 삭제할 수 없습니다: Vault에 보호된 데이터 원본(예: IVM, SQL 데이터베이스 또는 Azure 파일 공유)이 포함된 경우, 백업 데이터가 포함된 경우(백업 데이터가 삭제되면 소프트 삭제 상태로 전환됨), 등록된 스토리지 계정이 있는 경우. 따라서 이 경우 올바른 옵션은 SQL d02의 백업을 중지하는 것입니다.
  • 정답: SQL d02 백업 중지
  • 관련 용어 해설:
    • Recovery Services Vault: Azure에서 백업, 복제 및 복구 기능을 관리하기 위한 중앙 집중식 저장소입니다.
    • 백업 정책: Recovery Services Vault에 연결되어 백업 일정, 보존 기간 등을 정의합니다.

문제 9

  • 번호: 9
  • 조건: 한 회사가 유휴 상태이거나 활용률이 낮은 Azure 가상 머신을 식별하여 더 저렴한 서비스 계층으로 변경하려고 합니다.
  • 질문: 회사는 무엇을 사용해야 합니까?
  • 보기:
    • File Storage
    • Azure Advisor
    • Azure Monitor
    • Customer Insights
  • 해설: Azure Advisor는 유휴 상태이거나 활용률이 낮은 리소스를 식별하여 전체 Azure 지출을 최적화하고 줄이는 데 도움을 줍니다. Advisor 대시보드의 비용 탭에서 비용 권장 사항을 얻을 수 있습니다. 여기에는 종료 권장 사항, 크기 조정 가능한 SKU 권장 사항 등이 포함됩니다.
  • 정답: Azure Advisor
  • 관련 용어 해설:
    • Azure Advisor: Azure 배포를 최적화하기 위한 개인 설정된 권장 사항을 제공하는 클라우드 기반 컨설턴트입니다. 성능, 보안, 고가용성 및 비용에 대한 권장 사항을 제공합니다.

문제 10

  • 번호: 10
  • 조건: subscription one이라는 Azure 구독이 있습니다. subscription one으로 전송해야 하는 5PV의 데이터가 있습니다. Azure Import/Export 작업을 사용할 계획입니다.
  • 질문: 가져온 데이터의 대상으로 무엇을 사용할 수 있습니까?
  • 보기:
    • Azure File Storage
    • Azure Data Factory
    • Azure Cosmos DB
    • Azure SQL Database
  • 해설: Azure Import/Export 작업은 가져오기 작업 시 Azure Blob Storage와 Azure File Storage를 지원합니다. 따라서 올바른 답은 Azure File Storage입니다.
  • 정답: Azure File Storage
  • 관련 용어 해설:
    • Azure Import/Export Service: 대량의 데이터를 Azure Blob Storage 또는 Azure Files로 오프라인으로 전송하는 데 사용되는 서비스입니다. 데이터를 디스크 드라이브에 복사하여 Azure 데이터 센터로 배송합니다.
    • Azure Blob Storage: 구조화되지 않은 대량 데이터를 저장하기 위한 Azure Storage 서비스입니다.
    • Azure File Storage: 서버리스 완전 관리형 파일 공유를 제공하는 Azure Storage 서비스입니다.

문제 11

  • 번호: 11
  • 조건: 귀사에는 Azure 가상 머신에 Microsoft SQL Server Always On 가용성 그룹이 구성되어 있습니다. 가용성 그룹의 수신기로 Azure 내부 부하 분산 장치를 구성해야 합니다. 제안하는 솔루션은 포트 1433에서 HTTP 상태 프로브를 만드는 것입니다.
  • 질문: 이 솔루션이 목표를 충족합니까?
  • 보기: 예 / 아니요
  • 해설: 포트 1433은 HTTP 연결이 아닌 SQL Server 데이터베이스 엔진 연결에 사용됩니다. 따라서 포트 443에서 HTTP 상태 프로브를 생성하는 것은 가용성 그룹의 수신기로 Azure 내부 부하 분산 장치를 구성하는 데 작동하지 않습니다. 가용성 그룹의 수신기로 Azure 내부 부하 분산 장치를 구성하려면 SQL Server의 기본 포트인 포트 1433에서 TCP 상태 프로브를 생성해야 합니다.
  • 정답: 아니요
  • 관련 용어 해설:
    • Azure 내부 부하 분산 장치 (Internal Load Balancer): 가상 네트워크 내의 VM 간에 트래픽을 분산합니다. 공용 인터넷에서 직접 액세스할 수 없습니다.
    • SQL Server Always On 가용성 그룹 (Always On Availability Group): Microsoft SQL Server에서 제공하는 고가용성 및 재해 복구 솔루션입니다.
    • 상태 프로브 (Health Probe): 부하 분산 장치에서 백엔드 인스턴스의 상태를 확인하는 데 사용됩니다. 인스턴스가 트래픽을 처리할 준비가 되었는지 여부를 결정합니다.
    • TCP (Transmission Control Protocol): 안정적인 순차적 전송을 제공하는 주요 인터넷 프로토콜 중 하나입니다.
    • HTTP (Hypertext Transfer Protocol): 웹에서 데이터를 전송하는 데 사용되는 프로토콜입니다.

문제 12

  • 번호: 12
  • 조건: Azure 구독에 Azure Storage 계정이 있고, 온-프레미스 가상 머신 이미지를 VM 이미지라는 컨테이너에 복사할 계획입니다.
  • 질문: 계획된 이미지의 컨테이너를 생성하려면 어떤 명령을 실행해야 합니까? (AZ copy 명령 및 URL 부분에서 각각 하나씩 선택)
  • 보기:
    • AZ copy: make / sync / copy
    • URL: blob / bfs / q / table / images
  • 해설: VM 이미지는 Azure Storage에 페이지 Blob으로 저장된 VHD 세트에 대한 메타데이터 및 포인터의 컬렉션입니다. 따라서 Blob Storage를 생성해야 하며, 컨테이너를 생성하는 AZ copy 명령은 make입니다.
  • 정답: make, blob
  • 관련 용어 해설:
    • 페이지 Blob (Page Blob): 임의 읽기 및 쓰기 작업에 최적화된 Azure Blob Storage의 한 유형입니다. 가상 머신의 VHD 파일을 저장하는 데 주로 사용됩니다.
    • AZ copy: Azure Storage 계정 간, 그리고 온-프레미스와 Azure 간에 데이터를 복사하는 데 사용되는 명령줄 유틸리티입니다.

문제 13

  • 번호: 13
  • 조건: 한 회사에서 구독에 Windows VM을 배포해야 합니다.
  • 질문: 관리자가 가상 머신을 생성하기 위해 실행해야 하는 CLI 명령은 무엇입니까?
  • 보기:
    • new-azvm
    • create-azvm
    • new-azurermvm
    • az vm create
  • 해설: Azure CLI 명령은 일반적으로 az로 시작합니다. 예를 들어 Azure Portal에 CLI를 사용하여 로그인하는 명령은 az login입니다. 따라서 가상 머신을 생성하는 올바른 Azure CLI 명령은 az vm create입니다. 다른 옵션들은 PowerShell 명령 형식 (동사-명사)을 따르며, new-azvm은 Azure PowerShell을 사용하여 가상 머신을 생성하는 데 사용됩니다. Azure CLI와 PowerShell cmdlet에 대한 자세한 내용은 제공된 링크를 참조하는 것이 좋습니다.
  • 정답: az vm create
  • 관련 용어 해설:
    • Azure CLI (Command-Line Interface): Azure 리소스를 관리하기 위한 명령줄 도구 세트입니다.
    • Azure PowerShell: Azure 리소스를 관리하기 위한 PowerShell cmdlet 모듈입니다.

문제 14

  • 번호: 14
  • 조건: 귀사에는 Azure Active Directory 구독이 있습니다. 회사 가상 네트워크 서브넷에 5개의 가상 머신을 배포해야 합니다. 각 VM에는 공용 및 개인 IP 주소가 모두 있어야 합니다. 이러한 모든 가상 머신에 대한 인바운드 및 아웃바운드 보안 규칙은 동일해야 합니다.
  • 질문: 이 구성에 필요한 최소 네트워크 인터페이스 수는 얼마입니까?
  • 보기: 5 / 10 / 20 / 40
  • 해설: 각 가상 머신에 공용 IP 주소와 개인 IP 주소를 동시에 할당할 수 있으며, 5개의 가상 머신이 있으므로 최소 5개의 네트워크 인터페이스가 필요합니다. 보안 규칙에 대한 언급은 이 질문에서 필요한 네트워크 인터페이스 수에 영향을 미치지 않는 혼란 요소입니다.
  • 정답: 5
  • 관련 용어 해설:
    • 네트워크 인터페이스 (Network Interface): 가상 머신이 가상 네트워크와 통신할 수 있도록 하는 Azure 리소스입니다. 각 네트워크 인터페이스에는 하나 이상의 개인 IP 주소와 선택적으로 하나의 공용 IP 주소가 할당될 수 있습니다.
    • 공용 IP 주소 (Public IP Address): 인터넷에서 직접 통신할 수 있는 IP 주소입니다.
    • 개인 IP 주소 (Private IP Address): 가상 네트워크 내에서만 통신할 수 있는 IP 주소입니다.
    • 보안 규칙 (Security Rule): 네트워크 보안 그룹에서 인바운드 및 아웃바운드 네트워크 트래픽을 허용하거나 거부하는 규칙입니다.

문제 15

  • 번호: 15
  • 조건: 귀사에는 LRS (로컬 중복 스토리지)를 사용하는 storage1이라는 범용 V1 Azure Storage 계정이 있습니다. 영역 실패 시 스토리지 계정의 데이터를 보호하는 솔루션을 구현해야 합니다. 솔루션은 비용과 관리 노력을 최소화해야 합니다.
  • 질문: 가장 먼저 해야 할 일은 무엇입니까?
  • 보기:
    • 개체 복제 규칙 구성
    • 새 스토리지 계정 생성
    • 스토리지 계정의 복제 설정 수정
    • 계정을 범용 V2로 업그레이드
  • 해설: 영역 실패에 대한 복원력을 제공하는 스토리지 유형은 GZRS (지역 영역 중복 스토리지)이며, 이 기능을 제공하는 유일한 스토리지 종류는 범용 V2입니다. 비용 및 관리 노력을 최소화해야 하므로 복제 관련 설정을 수정하는 옵션은 적합하지 않습니다.
  • 정답: 계정을 범용 V2로 업그레이드
  • 관련 용어 해설:
    • 스토리지 계정 SKU (Storage Account SKU): Azure Storage 계정의 성능, 복제 및 기능 계층을 정의합니다. 일반적인 SKU에는 표준 및 프리미엄, 그리고 LRS, ZRS, GRS, GZRS 등이 있습니다.
    • LRS (Local Redundant Storage): 단일 데이터 센터 내의 여러 물리적 노드에 데이터를 동기적으로 세 번 복제합니다.
    • ZRS (Zone Redundant Storage): 단일 Azure 지역 내의 세 개의 가용성 영역에 데이터를 동기적으로 복제합니다.
    • GRS (Geo-Redundant Storage): 기본 지역에서 LRS를 사용하고 보조 지역으로 데이터를 비동기적으로 복제합니다.
    • GZRS (Geo-Zone Redundant Storage): 기본 지역 내의 가용성 영역에 데이터를 동기적으로 복제하고 보조 지역으로 데이터를 비동기적으로 복제합니다.

문제 16

  • 번호: 16
  • 조건: subscription one이라는 Azure 구독이 있습니다. 다음 표에 표시된 리소스가 포함되어 있습니다 (rg1, Vault1, rg2, 유형 및 위치 정보 포함). subscription one에 다음 표에 표시된 대로 가상 머신을 만듭니다 (vm1, vm2, vma, vmb, 리소스 그룹, 지역 및 OS 정보 포함). 가능한 한 많은 가상 머신을 백업하기 위해 Vault1을 사용할 계획입니다.
  • 질문: 어떤 가상 머신을 Vault1에 백업할 수 있습니까?
  • 보기: vm1, vm2 / vm1, vma, vmb / vm2, vma, vmb / vm1, vm2, vma, vmb
  • 해설: 이 질문에는 혼동을 주기 위해 많은 데이터가 포함되어 있지만, 핵심은 Recovery Services Vault는 데이터 원본과 동일한 지역에 있어야 한다는 Microsoft 문서의 내용입니다. Vault1은 Australia Central에 호스팅되어 있으므로 Australia Central에 호스팅된 가상 머신만 백업할 수 있습니다. 표를 확인하면 Australia Central에 호스팅된 가상 머신은 vm1, vma 및 vmb입니다.
  • 정답: vm1, vma, vmb
  • 관련 용어 해설:
    • Recovery Services Vault: Azure에서 백업, 복제 및 복구 기능을 관리하기 위한 중앙 집중식 저장소입니다.

문제 17

  • 번호: 17
  • 조건: Koso cloud.onmicrosoft.com이라는 Azure Active Directory 테넌트가 있습니다. 귀사에는 contoso.com에 대한 공용 DNS 영역이 있습니다. contoso.com을 Azure AD에 사용자 지정 도메인 이름으로 추가합니다. Azure AD가 도메인 이름을 확인할 수 있도록 해야 합니다.
  • 질문: 어떤 유형의 DNS 레코드를 생성해야 합니까?
  • 보기: MX / NS / A / SRV / CNAME / PTR
  • 해설: Azure AD에 사용자 지정 도메인 이름을 추가할 때 해당 도메인을 소유하고 있는지 확인해야 합니다. 이를 위해 도메인의 DNS 영역에 Azure AD를 가리키는 DNS 레코드를 생성해야 합니다. 이 경우 contoso.com을 사용자 지정 도메인 이름으로 추가하므로 contoso.com의 DNS 영역에 DNS 레코드를 생성해야 합니다. 생성할 DNS 레코드 유형은 TXT 또는 MX 레코드입니다. 보기에는 MX 레코드만 있으므로 정답은 MX입니다.
  • 정답: MX
  • 관련 용어 해설:
    • DNS (Domain Name System): 사람이 읽을 수 있는 도메인 이름을 IP 주소로 변환하는 시스템입니다.
    • DNS 영역 (DNS Zone): 특정 도메인에 대한 DNS 레코드 정보를 포함하는 DNS 서버의 관리 영역입니다.
    • 사용자 지정 도메인 이름 (Custom Domain Name): 기본 .onmicrosoft.com 도메인 이름 대신 Azure AD 테넌트에 연결하는 고유한 도메인 이름입니다.
    • MX 레코드 (Mail Exchanger Record): 도메인 이름으로 전송된 이메일을 수신할 책임이 있는 메일 서버를 지정하는 DNS 레코드입니다.
    • TXT 레코드 (Text Record): 도메인에 대한 텍스트 정보를 포함하는 DNS 레코드입니다. 도메인 소유권 확인과 같은 다양한 목적으로 사용됩니다.

문제 18

  • 번호: 18
  • 조건: contoso.com이라는 Azure Active Directory 테넌트와 aks1이라는 Azure Kubernetes Service 클러스터가 포함된 Azure 구독이 있습니다. 관리자가 contoso.com의 사용자에게 aks1에 대한 액세스 권한을 부여할 수 없다고 보고합니다. contoso.com 사용자가 aks1에 대한 액세스 권한을 부여받을 수 있도록 해야 합니다.
  • 질문: 가장 먼저 해야 할 일은 무엇입니까?
  • 보기:
    • contoso.com에서 oAuth 2.0 권한 부여 엔드포인트 생성
    • contoso.com에서 조직 관계 설정 수정
    • aks1 재구성
    • aks1에서 contoso.com 사용자에게 액세스 권한을 부여하기 위한 네임스페이스 생성
  • 해설: Azure Kubernetes Service에 Active Directory 테넌트의 사용자에게 액세스 권한을 부여하려면 테넌트에 oAuth 2.0 권한 부여 엔드포인트를 생성해야 합니다. 이 엔드포인트는 테넌트의 사용자가 인증하고 Kubernetes API 서버에 액세스하는 데 사용할 수 있는 액세스 토큰을 얻을 수 있도록 합니다. 따라서 이 시나리오의 첫 번째 단계는 contoso.com에 oAuth 2.0 권한 부여 엔드포인트를 생성하는 것입니다. 다른 옵션들은 aks1에 대한 사용자 액세스 권한 부여와 관련이 없습니다.
  • 정답: contoso.com에서 oAuth 2.0 권한 부여 엔드포인트 생성
  • 관련 용어 해설:
    • Azure Kubernetes Service (AKS): 컨테이너화된 애플리케이션을 배포, 확장 및 관리하기 위한 관리형 Kubernetes 서비스입니다.
    • oAuth 2.0: 웹 및 모바일 애플리케이션을 위한 개방형 표준 권한 부여 프레임워크입니다. 사용자가 자신의 자격 증명을 공유하지 않고도 타사 서비스에 제한된 액세스 권한을 부여할 수 있도록 합니다.
    • 권한 부여 엔드포인트 (Authorization Endpoint): oAuth 2.0 흐름에서 사용자에게 리소스에 대한 액세스 권한을 요청하고 동의를 얻는 데 사용되는 URL입니다.

문제 19

  • 번호: 19
  • 조건: 귀사 시스템 관리자가 새 웹 서비스를 위해 두 개의 독립 실행형 Azure 가상 머신을 배포했습니다. 이제 이러한 가상 머신을 가용성 집합의 장애 도메인에 추가하려고 합니다. 포털에서 이 작업을 시도하면 작업을 완료하지 못하도록 하는 오류 메시지가 나타납니다.
  • 질문: 이 오류의 이유는 무엇입니까?
  • 보기:
    • 독립 실행형 VM을 추가하기 전에 가용성 집합을 일시 중지하거나 중지해야 합니다.
    • VM 운영 체제가 장애 도메인과 호환되지 않습니다.
    • Azure Portal에서 필요한 독립 실행형 매개 변수를 선택하지 않았습니다.
    • 실행 중인 독립 실행형 VM을 가용성 집합에 추가할 수 없습니다.
  • 해설: 가용성 집합에 가상 머신을 추가할 때는 중지됨 또는 할당 취소됨 상태여야 합니다. 실행 중인 가상 머신을 가용성 집합에 직접 추가할 수 없습니다. 가상 머신을 가용성 집합에 추가하기 전에 중지 또는 할당 취소되었는지 확인해야 합니다.
  • 정답: 실행 중인 독립 실행형 VM을 가용성 집합에 추가할 수 없습니다.
  • 관련 용어 해설:
    • 장애 도메인 (Fault Domain): 단일 물리적 하드웨어 장치(예: 전원 공급 장치, 네트워크 스위치)의 공유된 장애 지점을 나타내는 가용성 집합 내의 가상 머신 그룹입니다. 가용성 집합의 VM은 여러 장애 도메인에 분산되어 단일 하드웨어 오류의 영향을 줄입니다.
    • 업데이트 도메인 (Update Domain): 계획된 유지 관리 중에 동시에 재부팅될 수 있는 가용성 집합 내의 가상 머신 그룹입니다. 가용성 집합의 VM은 여러 업데이트 도메인에 분산되어 유지 관리 중에도 애플리케이션 가용성을 유지합니다.

문제 20

  • 번호: 20
  • 조건: Azure 스토리지 계정 간에 데이터를 복사하고 마이그레이션하기 위한 클라우드 기반 명령줄 서비스인 Azure 도구는 무엇입니까?
  • 보기:
    • Import/Export Service
    • AZ copy
    • Azure Data Box
    • Azure Storage Explorer
  • 해설: AZ copy는 Azure Storage로 및 Azure Storage에서 파일과 데이터를 전송할 수 있는 강력한 명령줄 유틸리티입니다. Azure 내에서, 서로 다른 스토리지 계정 간에, 그리고 Azure와 로컬 머신 간에 데이터를 복사하는 다양한 시나리오를 지원합니다. 대규모 데이터 전송을 효율적이고 안전하게 처리하도록 설계되었으며, 병렬 처리, 다시 시작 기능 및 블록, 페이지, 추가 블록과 같은 다양한 전송 모드를 지원하여 Azure Storage에서 데이터 마이그레이션, 백업 및 동기화 작업에 이상적인 도구입니다.
  • 정답: AZ copy
  • 관련 용어 해설:
    • Azure Storage Explorer: Azure Storage 데이터를 시각적으로 탐색하고 관리할 수 있는 데스크톱 애플리케이션입니다.

문제 21

  • 번호: 21
  • 조건: 해커와 봇이 애플리케이션 네트워크를 공격하고 있다고 의심됩니다.
  • 질문: 어떤 네트워크 모니터링 또는 분석 도구가 요구 사항에 가장 적합합니까?
  • 보기:
    • Security Group view
    • Network Performance Monitor
    • Connection Monitor
    • Traffic Analytics
  • 해설: Traffic Analytics는 네트워크 트래픽 패턴에 대한 심층적인 가시성을 제공하여 이상 징후 및 잠재적인 보안 위협을 식별하는 데 도움이 되는 Network Watcher의 기능입니다. 네트워크 흐름 로그, 트래픽 분석 및 고급 보안 모니터링 및 분석을 위한 Azure Sentinel과의 통합과 같은 기능을 제공합니다.
  • 정답: Traffic Analytics
  • 관련 용어 해설:
    • Azure Network Watcher: Azure 네트워크 성능 및 상태를 모니터링하고 진단하는 데 도움이 되는 Azure 서비스입니다.
    • Traffic Analytics: Azure Network Watcher의 기능으로, 네트워크 보안 그룹 (NSG) 흐름 로그를 분석하여 Azure 네트워크 트래픽에 대한 통찰력을 제공합니다.

문제 22

  • 번호: 22
  • 조건: Koso.onmicrosoft.com이라는 Azure AD 테넌트에 다음 사용자가 포함된 Azure 구독이 있습니다 (사용자, 역할 및 권한 범위 표 포함). 일부 사용자는 전역 관리자 권한을 가지고 있으며, 다른 사용자는 사용자 관리자 또는 소유자 권한을 가지고 있습니다. user1이 external.contoso.onmicrosoft.com이라는 새 Azure AD 테넌트를 만듭니다. 새로 생성된 테넌트에 새 사용자 계정을 만들어야 합니다. 솔루션은 user1에게 사용자 계정을 만들도록 지시하는 것입니다.
  • 질문: 이 솔루션이 목표를 충족하는지 확인해야 합니다.
  • 보기: 예 / 아니요
  • 해설: 예, 솔루션이 목표를 충족합니다. user1은 AD 수준에서 필요한 권한인 전역 관리자 권한을 가지고 있어 테넌트 내에서 사용자 계정을 생성할 수 있는 권한이 있습니다. 따라서 user1에게 사용자 계정을 만들도록 지시하는 것은 유효하고 적절한 솔루션입니다.
  • 정답: 예
  • 관련 용어 해설:
    • Azure Active Directory (Azure AD): Microsoft에서 제공하는 클라우드 기반 ID 및 액세스 관리 서비스입니다. 사용자와 그룹을 관리하고, 클라우드 및 온-프레미스 애플리케이션에 대한 액세스를 제어하는 데 사용됩니다.
    • 전역 관리자 (Global Administrator): Azure AD 테넌트의 모든 설정을 관리할 수 있는 최고 수준의 관리자 역할입니다.
    • 테넌트 (Tenant): Azure AD의 단일 인스턴스를 나타냅니다. 조직은 Azure AD에 등록하면 테넌트를 받습니다.

문제 23

  • 번호: 23
  • 조건: 귀사에는 로스앤젤레스와 뉴욕에 데이터 센터가 있으며, 사이트 복원력을 위해 두 데이터 센터를 지리적으로 클러스터링된 사이트로 구성하고 있습니다. 다음 데이터 스토리지 요구 사항을 충족하는 Azure 스토리지 중복성 옵션을 권장해야 합니다. 요구 사항: 데이터는 여러 노드에 저장되어야 합니다. 데이터는 서로 다른 지리적 위치의 노드에 저장되어야 합니다. 기본 위치뿐만 아니라 보조 위치에서도 데이터를 읽을 수 있어야 합니다.
  • 질문: 다음 중 어떤 옵션을 권장해야 합니까?
  • 보기: 읽기 전용 지역 중복 스토리지 / 영역 중복 스토리지 / 로컬 중복 스토리지 / 지역 중복 스토리지
  • 해설: 첫 번째 요구 사항은 여러 노드에 데이터를 저장해야 한다는 것이고, 두 번째 요구 사항은 데이터를 서로 다른 지리적 위치의 노드에 저장해야 한다는 것입니다. 세 번째 요구 사항은 기본 위치뿐만 아니라 보조 위치에서도 데이터를 읽을 수 있어야 한다는 것입니다. 이러한 요구 사항을 모두 충족하는 Azure 스토리지 중복성 옵션은 **지역 중복 스토리지 (GRS)**입니다. GRS는 기본 지역의 단일 물리적 위치 내에서 LRS를 사용하여 데이터를 동기적으로 세 번 복사한 다음, 기본 지역에서 수백 마일 떨어진 보조 지역의 단일 물리적 위치로 데이터를 비동기적으로 복사합니다. 보조 위치에서 읽기를 활성화하려면 추가 구성이 필요합니다. "읽기 전용 지역 중복 스토리지"와 같은 옵션은 존재하지 않으며, 로컬 중복 스토리지 (LRS)는 단일 물리적 위치 내에서만 데이터를 복제하고, 영역 중복 스토리지 (ZRS)는 단일 지역 내의 여러 가용성 영역에 데이터를 복제하므로 지리적 중복성을 제공하지 않습니다.
  • 정답: 지역 중복 스토리지
  • 관련 용어 해설:
    • 지역 중복 스토리지 (Geo-Redundant Storage, GRS): 기본 지역에서 LRS를 사용하여 데이터를 복제한 다음, 데이터를 보조 지역으로 비동기적으로 복제하여 지역적 장애로부터 데이터를 보호합니다.
    • 읽기 액세스 지역 중복 스토리지 (Read-Access Geo-Redundant Storage, RA-GRS): GRS와 유사하지만, 보조 지역의 데이터에 대한 읽기 액세스 권한도 제공합니다.

문제 24

  • 번호: 24
  • 조건: 귀사에는 가용성 집합에 포함된 세 개의 가상 머신이 있습니다. VM 중 하나의 크기를 조정하려고 하면 할당 실패 메시지가 반환됩니다.
  • 질문: VM 크기를 조정하려면 다음 중 어떤 작업을 수행해야 합니까? ("할당 실패 메시지"에 유의)
  • 보기: VM을 중지해야 합니다 / 다른 두 VM을 중지해야 합니다 / 모든 세 VM을 중지해야 합니다 / 필요한 VM을 가용성 집합에서 제거해야 합니다.
  • 해설: Microsoft 문서에 따르면 크기를 조정하려는 VM이 가용성 집합의 일부인 경우 해당 가용성 집합의 모든 VM을 중지해야 VM의 크기를 변경할 수 있습니다.
  • 정답: 모든 세 VM을 중지해야 합니다.
  • 관련 용어 해설:
    • 할당 실패 (Allocation Failure): Azure에서 요청된 VM 크기 또는 구성을 사용할 수 없을 때 발생하는 오류입니다. 이는 특정 지역 또는 가용성 영역의 용량 제한으로 인해 발생할 수 있습니다.

문제 25

  • 번호: 25
  • 조건: Koso storage라는 Azure 스토리지 계정을 만들고 data라는 파일 공유를 만들 계획입니다. 사용자는 Windows 11을 실행하는 홈 컴퓨터에서 data 파일 공유에 드라이브를 매핑해야 합니다.
  • 질문: 홈 컴퓨터와 data 파일 공유 간에 열어야 하는 아웃바운드 포트는 무엇입니까?
  • 보기: 포트 80 / 포트 443 / 포트 445 / 포트 3389
  • 해설: 포트 80과 443은 각각 HTTP 및 HTTPS 프로토콜에 사용되며, 포트 3389는 기본적으로 RDP (Remote Desktop Protocol)에 사용됩니다. Windows 11을 실행하는 홈 컴퓨터에서 Azure 파일 공유에 드라이브를 매핑하려면 홈 컴퓨터와 data 파일 공유 간에 아웃바운드 포트 445를 열어야 합니다. 포트 445는 SMB (Server Message Block) 파일 공유에 사용되는 표준 포트입니다.
  • 정답: 포트 445
  • 관련 용어 해설:
    • SMB (Server Message Block): 네트워크를 통해 파일과 프린터 등의 공유 자원에 접근하기 위해 사용되는 네트워크 프로토콜입니다.
    • UNC 경로 (Universal Naming Convention Path): 네트워크 상의 공유 자원 위치를 지정하는 표준 형식입니다 (예: \\서버이름\공유폴더이름).

문제 26

  • 번호: 26
  • 조건: ARM 템플릿을 사용할 때 배포 중에 리소스 속성을 제어할 수 있는 기능은 무엇입니까?
  • 질문: 조직 내에서 ARM 템플릿을 사용할 때 배포 중에 리소스 속성을 제어할 수 있는 기능은 무엇입니까?
  • 보기: Active Directory / Azure Policy / API Management / Resource Tags
  • 해설: ARM 템플릿을 사용하여 리소스를 배포할 때 Azure Policy는 정의된 정책에 따라 배포를 평가하고 원하는 구성을 적용할 수 있습니다. 이를 통해 조직 내에 배포된 리소스가 지정된 표준 및 지침을 준수하도록 보장하는 데 도움이 됩니다.
  • 정답: Azure Policy

문제 27

  • 번호: 27
  • 조건: rg1이라는 리소스 그룹이 포함된 Azure 구독이 있습니다. template1이라는 ARM 템플릿을 사용하여 리소스를 배포할 계획이며, 솔루션은 다음 요구 사항을 충족해야 합니다. rg1에 새 리소스 배포, 새 리소스 배포 전에 rg1에서 기존 리소스 모두 제거.
  • 질문: 명령을 완료하기 위한 적절한 옵션을 선택하십시오 (New-AzResourceGroupDeployment -TemplateUri <템플릿 URI> -TemplateParameterFile <템플릿 매개 변수 파일> [선택 1] rg1 [선택 2] complete).
  • 보기:
    • 선택 1: -Name / -QueryString / -ResourceGroupName / -Tag
    • 선택 2: -Mode / -Mode
  • 해설: 첫 번째 선택은 리소스 그룹 이름을 지정하는 매개 변수를 선택하는 것입니다. 질문에서 리소스 그룹 이름이 rg1이라고 명시되어 있으므로 올바른 매개 변수는 -ResourceGroupName입니다. 두 번째 선택은 배포 모드를 선택하는 것입니다. 기존 리소스를 모두 제거하고 새 리소스를 배포해야 하는 요구 사항을 충족하려면 complete 모드를 사용해야 합니다. complete 모드에서는 템플릿에 지정되지 않은 리소스 그룹의 기존 리소스가 삭제됩니다. complete 모드로 배포하기 전에 어떤 리소스가 생성, 삭제 또는 수정될지 보여주는 What-If 작업을 항상 사용하는 것이 좋습니다.
  • 정답: -ResourceGroupName, complete
  • 관련 용어 해설:
    • 배포 모드 (Deployment Mode): ARM 템플릿을 사용하여 리소스를 배포할 때 기존 리소스 그룹의 리소스 처리 방법을 결정합니다. Complete 모드는 템플릿에 없는 모든 리소스를 삭제하고, Incremental 모드는 템플릿에 정의된 리소스만 배포하거나 업데이트합니다.
    • What-If: 실제 배포를 수행하기 전에 ARM 템플릿 배포의 예상되는 변경 사항을 미리 보는 Azure PowerShell cmdlet입니다.

문제 28

  • 번호: 28
  • 조건: 귀사에는 Azure 구독이 있습니다. ARM 템플릿을 사용하여 여러 Azure 가상 머신을 배포해야 합니다. VM은 단일 가용성 집합에 포함될 예정입니다. 패브릭 오류 또는 유지 관리 시 가능한 한 많은 VM이 계속 액세스 가능하도록 ARM 템플릿을 구성해야 합니다.
  • 질문: platform update domain count 속성에 대해 구성해야 하는 값은 무엇입니까? ("패브릭 오류 또는 유지 관리"에 유의)
  • 보기: 10 / 20 / 30 / 40
  • 해설: platform update domain count 속성은 가용성 집합에서 VM을 분산하는 데 사용할 수 있는 업데이트 도메인 수를 지정합니다. 업데이트 도메인은 유지 관리 또는 업데이트가 동시에 수행될 수 있는 VM의 논리적 그룹입니다. VM을 여러 업데이트 도메인에 분산함으로써 업데이트 또는 패브릭 오류로 인한 가동 중지 시간 위험을 최소화합니다. Azure는 일반적으로 가용성 집합당 최대 20개의 업데이트 도메인을 지원하므로 올바른 답은 20입니다.
  • 정답: 20
  • 관련 용어 해설:
    • 업데이트 도메인 (Update Domain): 계획된 유지 관리 또는 재부팅 중에 동시에 영향을 받는 가용성 집합 내의 VM 그룹입니다. 가용성 집합의 VM을 여러 업데이트 도메인에 분산하면 유지 관리 중에도 애플리케이션 가용성을 유지할 수 있습니다.

문제 29

  • 번호: 29
  • 조건: 대규모 오프라인 데이터 마이그레이션을 위해 설계되어 기업이 데이터를 Azure 클라우드로 마이그레이션하는 데 도움이 되는 Azure 스토리지 서비스는 무엇입니까?
  • 질문: 대규모 오프라인 데이터 마이그레이션을 위해 설계된 Azure 스토리지 서비스는 무엇입니까?
  • 보기: Azure Simple / AZ copy / Azure Storage Explorer / Azure Data Box
  • 해설: Azure Data Box 클라우드 솔루션을 사용하면 테라바이트 규모의 데이터를 빠르고 저렴하며 안정적인 방식으로 Azure로 및 Azure에서 보낼 수 있습니다. 안전한 데이터 전송은 최대 80TB의 사용 가능한 스토리지 용량을 가진 독점적인 Data Box 스토리지 장치를 통해 가속화됩니다. 이 장치는 지역 운송업체를 통해 데이터 센터로 운송되며, 운송 중 데이터 보호 및 보안을 위해 견고한 케이스를 갖추고 있습니다.
  • 정답: Azure Data Box
  • 관련 용어 해설:
    • Azure Data Box: 온-프레미스에서 Azure로 또는 Azure에서 온-프레미스로 대량의 데이터를 빠르게, 저렴하게, 그리고 안전하게 전송할 수 있도록 설계된 물리적 데이터 전송 서비스입니다.

문제 30

  • 번호: 30
  • 조건: ARM 템플릿을 사용하여 Windows Server 2022 이미지를 사용하는 가상 머신 확장 집합을 여러 개 배포할 계획입니다. 확장 집합 가상 머신이 프로비저닝된 후 모든 가상 머신에서 Nginx를 사용할 수 있도록 해야 합니다.
  • 질문: 무엇을 사용해야 합니까?
  • 보기: Microsoft Intune 장치 구성 프로필 / Azure App Service의 Deployment Center / DSC (Desired State Configuration) 확장 / 새 Az ConfigurationAssignment cmdlet
  • 해설: 이 요구 사항을 충족하려면 DSC (Desired State Configuration) 확장을 사용해야 합니다. DSC는 Azure에서 머신 또는 애플리케이션 구성의 원하는 상태를 정의하고 적용할 수 있도록 하는 기능입니다. 동일한 요구 사항은 Azure Custom Script Extension을 사용하여 달성할 수도 있지만, 이 옵션은 현재 보기에는 없습니다.
  • 정답: DSC (Desired State Configuration) 확장
  • 관련 용어 해설:
    • 가상 머신 확장 집합 (Virtual Machine Scale Set): 로드 균형 조정, 자동 크기 조정된 가상 머신 그룹을 쉽게 배포하고 관리할 수 있도록 하는 Azure 컴퓨팅 서비스입니다.
    • Desired State Configuration (DSC): 소프트웨어 환경을 관리하고 구성하기 위한 PowerShell 기반 관리 플랫폼입니다. 선언적 모델을 사용하여 시스템의 원하는 상태를 정의하고 적용합니다.
    • Azure Custom Script Extension: Azure 가상 머신에서 VM 구성 후 사용자 지정 스크립트를 실행하는 데 사용되는 VM 확장입니다.

문제 31

  • 번호: 31
  • 조건: server1 (Windows Server 2016 실행)이라는 온-프레미스 파일 서버가 있습니다. Azure 구독에 Azure 파일 공유가 있습니다. Azure File Sync Storage Sync Service를 배포하고 동기화 그룹을 만듭니다. server1에서 Azure로 파일을 동기화해야 합니다.
  • 질문: 다음 네 가지 작업을 순서대로 수행해야 합니다. (제공된 작업 목록에서 정답 영역으로 끌어다 놓고 올바른 순서로 정렬)
  • 보기: (해설에 순서대로 포함)
  • 해설: 온-프레미스 서버에서 Azure 파일 공유로 파일을 동기화하려면 다음 단계를 순서대로 수행해야 합니다:
    1. server1에 Azure File Sync 에이전트를 설치합니다. 이는 클라이언트-서버 모델에서 클라이언트 서버에 에이전트를 설치하여 서버가 이를 조정할 수 있도록 하는 것과 유사합니다. Azure File Sync 에이전트는 Windows Server를 Azure 파일 공유 내에서 동기화할 수 있도록 하는 다운로드 가능한 패키지입니다.
    2. 서버를 등록합니다. 여기서 클라이언트인 온-프레미스 서버를 등록하는 것을 의미하며, Windows Server를 Storage Sync Service에 등록하면 서버와 Storage Sync Service 간의 트러스트 관계가 설정됩니다.
    3. 동기화 그룹 및 클라우드 엔드포인트를 생성합니다. 동기화 그룹은 파일 집합에 대한 동기화 토폴로지를 정의하며, 동기화 그룹 내의 엔드포인트는 서로 동기화됩니다. 동기화 그룹에는 Azure 파일 공유를 나타내는 하나의 클라우드 엔드포인트와 하나 이상의 서버 엔드포인트가 포함되어야 합니다.
    4. 서버 엔드포인트를 추가하여 설정을 완료합니다. 서버 엔드포인트는 등록된 서버의 특정 위치를 나타내며, 기본적으로 Azure 파일 동기화 서버와 동기화될 위치입니다.
  • 정답: 1. server1에 Azure File Sync 에이전트 설치, 2. 서버 등록, 3. 동기화 그룹 및 클라우드 엔드포인트 생성, 4. 서버 엔드포인트 추가
  • 관련 용어 해설:
    • Azure File Sync: 온-프레미스 파일 서버를 Azure 파일 공유와 동기화하여 클라우드 기반 중앙 집중식 파일 공유를 제공하는 서비스입니다.
    • Storage Sync Service: Azure File Sync를 관리하기 위한 Azure 리소스입니다.
    • 동기화 그룹 (Sync Group): 동기화 토폴로지를 정의하는 데 사용되는 논리적 그룹입니다. 클라우드 엔드포인트와 서버 엔드포인트를 포함합니다.
    • 클라우드 엔드포인트 (Cloud Endpoint): Azure 파일 공유를 나타냅니다.
    • 서버 엔드포인트 (Server Endpoint): 등록된 서버의 특정 폴더 경로를 나타냅니다.

문제 32

  • 번호: 32
  • 조건: Azure 구독에 다음 표에 표시된 스토리지 계정이 포함되어 있습니다 (스토리지 계정 이름, 유형 및 성능 설정 포함). 수명 주기 관리 규칙을 사용하여 계정에 저장된 데이터를 관리할 계획입니다.
  • 질문: 어떤 스토리지 계정에 수명 주기 관리 규칙을 적용할 수 있습니까?
  • 보기: storage1 only / storage1 and 2 only / storage3 and 4 only / storage1, 2 and 3 only / storage1, 2, 3 and 4 only
  • 해설: 수명 주기 관리 기능은 모든 Azure 지역에서 범용 버전 2 계정, Blob Storage 계정, 프리미엄 블록 Blob Storage 계정 및 Azure Data Lake Storage Gen2 계정에 사용할 수 있습니다. 표에 언급된 스토리지 계정 유형을 확인하면 storage1, storage2 및 storage3은 수명 주기 관리 정책을 지원하는 스토리지 계정 유형을 포함하므로 올바른 옵션은 storage1, storage2 및 storage3입니다.
  • 정답: storage1, 2 and 3 only
  • 관련 용어 해설:
    • 수명 주기 관리 (Lifecycle Management): Azure Blob Storage에서 데이터를 저장하는 데 드는 비용을 최적화하기 위해 데이터를 보존 기간 및 액세스 패턴에 따라 다양한 스토리지 계층 (핫, 쿨, 아카이브) 간에 자동으로 이동하는 정책을 구성하는 기능입니다.

문제 33

  • 번호: 33
  • 조건: 귀사에는 Azure 가상 머신에 Microsoft SQL Server Always On 가용성 그룹이 구성되어 있습니다. 가용성 그룹의 수신기로 Azure 내부 부하 분산 장치를 구성해야 합니다. 솔루션은 부동 IP를 활성화하는 것입니다.
  • 질문: 이 솔루션이 목표를 충족합니까?
  • 보기: 예 / 아니요
  • 해설: 예, 솔루션이 목표를 충족합니다. 부동 IP (Direct Server Return이라고도 함)를 사용하면 부하 분산 장치의 프런트 엔드 IP 주소가 백엔드 서버의 기본 IP 주소와 동일하게 유지될 수 있습니다. 이를 통해 클라이언트는 부하 분산 장치를 거치지 않고 백엔드 서버에 직접 응답할 수 있으므로 대기 시간이 줄어들고 성능이 향상될 수 있습니다. 이 설정의 모든 부하 분산 규칙에 대한 자세한 내용은 제공된 링크를 참조하십시오.
  • 정답: 예
  • 관련 용어 해설:
    • 부동 IP (Floating IP): Azure Load Balancer 구성에서 Direct Server Return (DSR) 시나리오를 활성화하는 데 사용되는 구성입니다. 이를 통해 백엔드 서버는 부하 분산 장치를 거치지 않고 클라이언트에 직접 응답할 수 있습니다.

문제 34

  • 번호: 34
  • 조건: 리소스 사용량을 추적하고 리소스 삭제를 방지하려고 합니다.
  • 질문: 잠금 및 태그를 어떤 리소스에 적용할 수 있습니까? (정답 영역에서 적절한 옵션 선택) (rg1, vm1 - 리소스 그룹, 가상 머신 / sub1 - 구독 / mg1 - 관리 그룹을 의미함)
  • 보기: (잠금 및 태그 각각에 대한 옵션)
    • 잠금: rg1 및 vm1 only / sub1 및 rg1 only / sub1, rg1 및 vm1 only / mg1, sub1, rg1 및 vm1
    • 태그: rg1 및 vm1 only / sub1 및 rg1 only / sub1, rg1 및 vm1 only / mg1, sub1, rg1 및 vm1
  • 해설: 태그와 잠금은 구독, 리소스 그룹 및 리소스에만 적용할 수 있습니다. 따라서 sub1 (구독), rg1 (리소스 그룹) 및 vm1 (가상 머신)에만 적용할 수 있습니다. mg1 (관리 그룹)에는 직접 적용할 수 없습니다.
  • 정답: 잠금: sub1, rg1 및 vm1 only, 태그: sub1, rg1 및 vm1 only
  • 관련 용어 해설:
    • 잠금 (Lock): Azure 리소스에 적용하여 실수로 삭제하거나 수정하는 것을 방지하는 메커니즘입니다. ReadOnly 및 CanNotDelete의 두 가지 유형의 잠금이 있습니다.
    • 태그 (Tag): Azure 리소스에 할당하는 키-값 쌍입니다. 리소스를 논리적으로 구성하고 분류하는 데 사용되며, 비용 할당, 거버넌스 등의 목적으로 활용될 수 있습니다.
    • 관리 그룹 (Management Group): 구독을 구성하고 관리하기 위한 컨테이너입니다. 구독에 대한 거버넌스 조건을 계층적으로 적용할 수 있도록 합니다.

문제 35

  • 번호: 35
  • 조건: computer1이라는 컴퓨터가 vnet1이라는 Azure 가상 네트워크에 대한 지점 및 사이트 간 VPN 연결을 가지고 있습니다. 지점 및 사이트 간 연결은 Azure에서 생성된 자체 서명된 인증서를 사용합니다. computer2라는 컴퓨터에 VPN 클라이언트 구성 패키지를 다운로드하여 설치합니다.
  • 질문: computer2에서 vnet1으로 지점 및 사이트 간 VPN 연결을 설정할 수 있도록 해야 합니다. 솔루션은 Azure Active Directory 인증 정책을 수정하는 것입니다. 이 솔루션이 목표를 충족합니까?
  • 보기: 예 / 아니요
  • 해설: 아니요, 이 솔루션은 목표를 충족하지 못합니다. 지점 및 사이트 간 연결은 인증을 위해 인증서를 사용합니다. computer1에서 이미 자체 서명된 인증서를 사용하여 vnet1에 대한 P2S VPN 연결이 설정되어 있습니다. computer2에서도 동일한 연결을 설정하려면 computer1에서 클라이언트 인증서를 내보내고 해당 인증서를 computer2에 설치해야 합니다. Azure Active Directory 인증 정책 수정은 P2S VPN 연결에 사용되는 인증서 기반 인증과는 관련이 없습니다.
  • 정답: 아니요

문제 36

  • 번호: 36
  • 조건: subscription one이라는 Azure 구독에 vnet1이라는 가상 네트워크가 포함되어 있습니다. vnet1은 rg1이라는 리소스 그룹에 있습니다. subscription one에는 user1이라는 사용자가 있습니다. user1에게는 읽기 권한자, 보안 관리자, 보안 읽기 권한자 역할이 할당되어 있습니다.
  • 질문: user1이 다른 사용자에게 vnet1에 대한 읽기 권한자 역할을 할당할 수 있도록 해야 합니다. 어떻게 해야 합니까?
  • 보기: user1에게 vnet1에 대한 네트워크 기여자 역할 할당 / user1에게 vnet1에 대한 소유자 역할 할당 / subscription one에서 user1을 보안 읽기 권한자 역할에서 제거 / user1에게 rg1에 대한 기여자 역할 할당 / user1에게 vnet1에 대한 기여자 역할 할당
  • 해설: 이 질문에는 많은 정보가 포함되어 있으므로 답변하기 전에 언급된 키워드를 주의 깊게 파악해야 합니다. Network Contributor 역할은 네트워크를 관리할 수 있지만 액세스 권한은 없습니다. Security Reader 역할은 Microsoft Defender for Cloud의 권한을 보고, 권장 사항, 경고, 보안 정책 및 보안 상태를 확인할 수 있지만 변경할 수는 없습니다. Contributor 역할은 모든 리소스를 관리할 수 있는 모든 권한을 부여하지만 RBAC에서 역할을 할당할 수는 없습니다. 이 질문에서 필요한 작업은 역할을 할당하는 것이므로 Contributor 역할은 적합하지 않습니다. Owner 역할은 RBAC에서 역할을 할당하는 기능을 포함하여 모든 리소스를 관리할 수 있는 모든 권한을 부여하므로 user1에게 vnet1에 대한 Owner 역할을 할당하는 것이 올바른 답입니다.
  • 정답: user1에게 vnet1에 대한 소유자 역할 할당
  • 관련 용어 해설:
    • RBAC (Role-Based Access Control): Azure 리소스에 대한 액세스를 관리하는 데 사용되는 권한 부여 시스템입니다. 사용자와 그룹에 역할을 할당하여 수행할 수 있는 작업을 제어합니다.
    • 읽기 권한자 (Reader): Azure 리소스를 볼 수 있지만 변경할 수는 없는 기본 제공 역할입니다.
    • 보안 관리자 (Security Admin): Azure Security Center 및 Azure Defender 구성을 관리할 수 있는 기본 제공 역할입니다.
    • 보안 읽기 권한자 (Security Reader): Azure Security Center 데이터를 보고, 보안 권장 사항과 경고를 확인할 수 있지만 변경할 수는 없는 기본 제공 역할입니다.
    • 네트워크 기여자 (Network Contributor): 네트워크 리소스를 관리할 수 있지만 액세스 권한은 없는 기본 제공 역할입니다.
    • 기여자 (Contributor): 모든 Azure 리소스를 관리할 수 있지만 액세스 할당은 할 수 없는 기본 제공 역할입니다.
    • 소유자 (Owner): Azure 리소스를 포함한 모든 액세스 권한을 가지며 다른 사용자에게 액세스 권한을 위임할 수 있는 기본 제공 역할입니다.

문제 37

  • 번호: 37
  • 조건: contoso.com이라는 Azure Active Directory 테넌트가 있습니다. 500명의 외부 사용자의 이름과 이메일 주소가 포함된 CSV 파일이 있습니다. 각 500명의 외부 사용자에 대해 contoso.com에 게스트 사용자 계정을 만들어야 합니다. (여기서 키워드는 외부 사용자임)
  • 질문: 선택한 솔루션은 Azure Portal의 Azure AD에서 대량 사용자 만들기 작업을 사용하는 것입니다. 이 솔루션이 목표를 충족합니까?
  • 보기: 예 / 아니요
  • 해설: 아니요, 목표를 충족하지 못합니다. 외부 사용자에게 대량 초대를 보내려면 다음 단계를 따라야 합니다:
    1. 대량 초대 사용자 기능을 사용하여 사용자 정보 및 초대 기본 설정이 포함된 CSV (쉼표로 구분된 값) 파일을 준비합니다.
    2. CSV 파일을 Azure AD에 업로드합니다.
    3. 사용자가 디렉터리에 추가되었는지 확인합니다. 외부 사용자를 추가할 때는 초대 옵션을 사용하며 만들기 옵션을 사용하지 않습니다. 대량 만들기는 내부 사용자를 위한 것입니다.
  • 정답: 아니요
  • 관련 용어 해설:
    • 게스트 사용자 (Guest User): Azure AD 테넌트 외부에 있지만 테넌트의 리소스에 액세스할 수 있도록 초대된 사용자입니다.

문제 38

  • 번호: 38
  • 조건: Windows Server 2016 Datacenter 이미지를 사용하는 가상 머신 확장 집합의 배포를 자동화할 계획입니다. 확장 집합 가상 머신이 프로비저닝될 때 웹 서버 구성 요소가 설치되도록 해야 합니다.
  • 질문: 다음 중 어떤 두 가지 작업을 수행해야 합니까?
  • 보기: 자동화 계정 생성 / 구성 스크립트 업로드 / Azure Policy 생성 / ARM 템플릿의 확장 프로필 섹션 수정 / Azure Portal에서 새 가상 머신 확장 집합 생성
  • 해설: 올바른 옵션은 구성 스크립트 업로드와 ARM 템플릿의 확장 프로필 섹션 수정입니다.
    • 구성 스크립트 업로드: 웹 서버 구성 요소를 설치하는 스크립트(예: PowerShell DSC 구성 또는 사용자 지정 스크립트)를 Azure Storage 계정에 업로드해야 합니다.
    • ARM 템플릿의 확장 프로필 섹션 수정: ARM 템플릿의 extensionProfile 섹션에서 해당 스크립트를 실행하도록 VM 확장(예: CustomScriptExtension 또는 DSC Extension)을 구성해야 합니다. 다른 옵션이 올바르지 않은 이유는 다음과 같습니다:
    • 자동화 계정은 자동화를 위해 필요하지만 가상 머신에 웹 서버 구성 요소를 직접 설치하지는 않습니다.
    • Azure Policy는 거버넌스를 위해 사용되며 가상 머신에 소프트웨어를 설치하는 데 사용되지 않습니다.
    • Azure Portal에서 가상 머신 확장 집합을 생성하는 것은 자동화 요구 사항과 일치하지 않으므로 수동 작업이 추가됩니다.
  • 정답: 구성 스크립트 업로드, ARM 템플릿의 확장 프로필 섹션 수정
  • 관련 용어 해설:
    • VM 확장 (VM Extension): Azure 가상 머신에 배포 후 구성 및 자동화 작업을 제공하는 작은 애플리케이션입니다. 예를 들어 사용자 지정 스크립트 실행, 안티바이러스 설치, DSC 구성 적용 등에 사용됩니다.
    • 확장 프로필 (Extension Profile): ARM 템플릿의 섹션으로, 가상 머신 확장 집합의 가상 머신에 배포할 확장을 구성합니다.

문제 39

  • 번호: 39
  • 조건: vm1이라는 Azure 가상 머신이 Windows Server 2019를 실행하고 있습니다. 한 시간 내에 vm1의 시스템 이벤트 로그에 2개 이상의 오류 이벤트가 기록될 때 Azure에서 경고를 생성해야 합니다. 솔루션은 vm1에 이벤트 구독을 만들고 Azure Monitor에서 경고를 생성하고 vm1을 소스로 지정하는 것입니다.
  • 질문: 이 솔루션이 목표를 충족합니까?
  • 보기: 예 / 아니요
  • 해설: 아니요, 목표를 충족하지 못합니다. 이 경고의 소스로 VM이 아닌 Log Analytics를 지정해야 합니다. 자세한 단계는 다음과 같습니다:
    1. Azure Log Analytics 작업 영역을 만들고 데이터 설정을 구성합니다.
    2. vm1에 Microsoft Monitoring Agent (MMA)를 설치합니다.
    3. Azure Monitor에서 경고를 만들고 소스로 Log Analytics 작업 영역을 지정합니다.
  • 정답: 아니요
  • 관련 용어 해설:
    • Azure Monitor: Azure 리소스 및 애플리케이션의 성능 및 가용성을 모니터링하는 서비스입니다. 메트릭, 로그 및 활동 로그 데이터를 수집하고 분석하여 통찰력을 제공하고 경고를 생성합니다.
    • Log Analytics: Azure Monitor의 서비스로, 클라우드 및 온-프레미스 환경에서 생성된 로그 데이터를 수집하고 분석하여 통찰력을 얻을 수 있도록 합니다.
    • 경고 (Alert): Azure Monitor에서 정의된 조건이 충족될 때 생성되는 알림입니다. 성능 저하, 오류 발생 등 중요한 이벤트를 사용자에게 알립니다.

문제 40

  • 번호: 40
  • 조건: workspace1이라는 Azure Log Analytics 작업 영역이 포함된 subscription one이라는 Azure 구독이 있습니다. event라는 테이블에서 오류 이벤트를 보려고 합니다.
  • 질문: workspace1에서 어떤 쿼리를 실행해야 합니까?
  • 보기: (4가지 쿼리 옵션 제시, 정답인 C만 표시)
    • search in (Event) where EventLevelName == "Error"
  • 해설: 오류 이벤트를 보려면 search 연산자를 사용하여 Event 테이블에서 EventLevelName이 "Error"인 항목을 검색하는 쿼리를 실행해야 합니다. 올바른 쿼리는 search in (Event) where EventLevelName == "Error"입니다. search 연산자 및 해당 구문에 대한 자세한 내용은 제공된 링크를 참조하십시오.
  • 정답: search in (Event) where EventLevelName == "Error"
  • 관련 용어 해설:
    • Kusto Query Language (KQL): Azure Data Explorer, Azure Monitor Log Analytics 및 Azure Sentinel과 같은 Microsoft 서비스에서 데이터를 탐색하고 분석하는 데 사용되는 쿼리 언어입니다.

문제 41

  • 번호: 41
  • 조건: SRV01과 SRV02라는 두 개의 온-프레미스 서버가 있습니다. 개발자들이 SRV01에서 실행되는 애플리케이션을 만들었습니다. 애플리케이션은 IP 주소를 통해 SRV02의 서비스를 호출합니다. Azure Virtual Machines로 애플리케이션을 마이그레이션할 계획입니다. 단일 서브넷의 Azure 가상 네트워크에 두 개의 가상 머신을 구성했습니다. 두 VM에 정적 내부 IP 주소를 구성해야 합니다.
  • 질문: 어떻게 해야 합니까?
  • 보기: Windows 네트워크 및 공유 센터에서 IP 속성 수정 / Set-AzStaticVNetIP PowerShell cmdlet 실행 / Azure 관리 포털에서 VM 속성 수정 / New-AzRmVmConfig PowerShell cmdlet 실행 / Set-AzSubnet PowerShell cmdlet 실행
  • 해설: Azure 가상 머신의 정적 내부 IP 주소를 구성하는 올바른 방법은 Set-AzStaticVNetIP cmdlet을 사용하는 것입니다. 이 cmdlet을 사용하면 가상 머신의 네트워크 인터페이스에 대한 IP 주소, 서브넷 마스크 및 기본 게이트웨이를 설정할 수 있습니다. 다른 옵션이 올바르지 않은 이유는 다음과 같습니다:
    • Windows 네트워크 및 공유 센터에서 IP 속성을 수정하는 것은 VM의 로컬 네트워크 인터페이스에만 적용되며 Azure 가상 네트워크에서 VM의 정적 내부 IP 주소를 설정하지 않습니다.
    • Azure 관리 포털에서 VM 속성을 수정하는 것은 가상 머신에 대한 정적 IP 주소를 설정하는 방법을 제공하지 않습니다.
    • New-AzRmVmConfig는 새 가상 머신 구성 개체를 만드는 데 사용됩니다.
    • Set-AzSubnet은 기존 Azure 서브넷의 속성을 수정하는 데 사용되며 가상 머신에 대한 정적 IP 주소를 설정하는 데 사용되지 않습니다.
  • 정답: Set-AzStaticVNetIP PowerShell cmdlet 실행
  • 관련 용어 해설:
    • 정적 IP 주소 (Static IP Address): 장치에 수동으로 할당되며 변경되지 않는 IP 주소입니다.
    • 동적 IP 주소 (Dynamic IP Address): DHCP (Dynamic Host Configuration Protocol) 서버에서 자동으로 할당되며 시간이 지남에 따라 변경될 수 있는 IP 주소입니다.
    • 내부 IP 주소 (Internal IP Address): 가상 네트워크 내에서 통신하는 데 사용되는 개인 IP 주소입니다.

문제 42

  • 번호: 42
  • 조건: subscription one이라는 Azure 구독이 있습니다. Koso storage라는 Azure 스토리지 계정을 만들고 data라는 파일 공유를 만듭니다.
  • 질문: 데이터 파일 공유의 파일을 참조하는 스크립트에 포함해야 하는 UNC 경로는 무엇입니까? (왼쪽 값 섹션에서 오른쪽 정답 영역의 세 개 빈칸으로 적절한 값을 끌어다 놓으시오. 각 값은 한 번 이상 사용하거나 전혀 사용하지 않을 수 있습니다.)
  • 보기:
    • 값: blob / koso storage / file.core.windows.net / data / blob.core.windows.net
    • 정답 영역: \\ _____ \ _____ \ ______
  • 해설: UNC 경로 형식은 \\<스토리지 계정 이름>.file.core.windows.net\<파일 공유 이름>입니다. 이 질문에서 스토리지 계정 이름은 koso storage이고 파일 공유 이름은 data이므로 올바른 UNC 경로는 \\kosostorage.file.core.windows.net\data입니다. 따라서 정답 영역의 빈칸에는 순서대로 kosostorage, file.core.windows.net, data가 들어가야 합니다.
  • 정답: \\ kosostorage \ file.core.windows.net \ data

문제 43

  • 번호: 43
  • 조건: 온-프레미스 Active Directory 도메인과 하이브리드 공존을 위해 구성된 Azure Active Directory 테넌트가 있습니다. 온-프레미스 가상 환경은 Windows Server 2012 R2 Hyper-V 호스트 서버에서 실행되는 가상 머신으로 구성됩니다. 새로 생성된 VM의 구성을 자동화하기 위해 일부 PowerShell 스크립트를 만들었습니다. 여러 개의 새 VM을 만들 계획이며 스크립트가 새 VM에서 실행되도록 하는 솔루션이 필요합니다.
  • 질문: 다음 중 가장 적합한 솔루션은 무엇입니까?
  • 보기: 이러한 스크립트를 새 가상 머신 하드 디스크에 넣기 / 이러한 스크립트를 시작 스크립트로 실행하도록 그룹 정책 개체 구성 / scripts 디렉터리에 setupcomplete.cmd 배치 파일 구성 / 이러한 스크립트를 로그온 스크립트로 실행하도록 그룹 정책 개체 구성
  • 해설: Windows 설치 시 시작 시 setup 디렉터리에서 setupcomplete.cmd를 검색합니다. 이 파일에 사용자 지정 스크립트를 배치하면 Windows 설치 프로세스 중 또는 후에 해당 스크립트를 실행할 수 있습니다. setupcomplete.cmd는 로컬 시스템 권한으로 실행되며 사용자가 데스크톱을 본 직후에 시작됩니다.
  • 정답: scripts 디렉터리에 setupcomplete.cmd 배치 파일 구성
  • 관련 용어 해설:
    • 하이브리드 ID (Hybrid Identity): 온-프레미스 Active Directory와 Azure AD를 통합하여 사용자와 그룹을 관리하는 접근 방식입니다.
    • 그룹 정책 개체 (Group Policy Object, GPO): Active Directory 환경에서 사용자 및 컴퓨터 설정을 중앙에서 관리하고 구성하는 데 사용되는 Active Directory의 개체입니다.
    • setupcomplete.cmd: Windows 설치 프로세스 중 또는 후에 사용자 지정 스크립트를 자동으로 실행하는 데 사용되는 배치 파일입니다.

문제 44

  • 번호: 44
  • 조건: devops Hub라는 Azure AD 테넌트와 subscription one이라는 Azure 구독이 있습니다. devops Hub에는 developers라는 그룹이 있습니다. subscription one에는 Dev라는 리소스 그룹이 있습니다. developers 그룹에게 Dev 리소스 그룹에서 Azure Logic Apps를 생성할 수 있는 권한을 부여해야 합니다. 선택한 솔루션은 subscription one에서 developers 그룹에 Logic App Operator 역할을 할당하는 것입니다.
  • 질문: 이 솔루션이 목표를 충족합니까?
  • 보기: 예 / 아니요
  • 해설: 아니요, 목표를 충족하지 못합니다. Logic App Operator 역할은 Logic Apps를 읽고, 활성화하고, 비활성화할 수 있지만 편집하거나 업데이트할 수는 없습니다. 이 경우 요구 사항은 Logic Apps를 생성하는 것이므로 이 역할은 적합하지 않습니다. Logic Apps를 관리할 수 있는 Logic App 기여자 역할이 필요합니다. 솔루션에서 Logic App 기여자 역할을 언급했다면 답변은 "예"가 될 것입니다.
  • 정답: 아니요
  • 관련 용어 해설:
    • Azure Logic Apps: 엔터프라이즈 전체에 걸쳐 자동화된 워크플로를 만들고 실행할 수 있는 클라우드 기반 서비스입니다. 다양한 커넥터를 사용하여 여러 서비스 및 애플리케이션과 통합할 수 있습니다.
    • Logic App Operator: Logic Apps를 읽고, 활성화하고, 비활성화할 수 있는 Azure 기본 제공 역할입니다.
    • Logic App 기여자 (Logic App Contributor): Logic Apps를 만들고 관리할 수 있는 Azure 기본 제공 역할입니다.

문제 45

  • 번호: 45
  • 조건: 온-프레미스 Active Directory 도메인과 하이브리드 공존을 위해 구성된 Azure Active Directory 테넌트가 있습니다. Azure에 여러 개의 새 가상 머신을 배포할 계획입니다. VM은 동일한 운영 체제 및 사용자 지정 소프트웨어 요구 사항을 갖습니다. 온-프레미스 가상 환경에서 참조 VM을 구성한 다음 VM을 일반화하여 이미지를 만듭니다.
  • 질문: 새 Azure VM을 만들 때 선택할 수 있도록 해당 이미지를 Azure에 업로드하려면 어떤 PowerShell cmdlet을 사용해야 합니까?
  • 보기: Add-AzImageDataDisk / Add-AzImage / Add-AzVhd / Add-AzVM
  • 해설: 온-프레미스 가상 하드 디스크(.vhd 파일 형식)를 Azure Blob Storage 계정에 고정 가상 하드 디스크로 업로드하는 cmdlet은 Add-AzVhd입니다.
  • 정답: Add-AzVhd
  • 관련 용어 해설:
    • VM 이미지 (VM Image): 가상 머신을 만들 때 사용할 수 있는 운영 체제 및 선택적 소프트웨어 구성이 포함된 템플릿입니다. 일반화된 이미지는 특정 컴퓨터 관련 정보가 제거된 이미지이며, 여러 VM을 만드는 데 사용할 수 있습니다.
    • 일반화 (Generalize): VM 이미지에서 컴퓨터별 정보(예: SID, 호스트 이름)를 제거하여 여러 VM을 만드는 데 사용할 수 있도록 준비하는 프로세스입니다. Sysprep 도구를 사용하여 Windows VM을 일반화할 수 있습니다.

문제 46

  • 번호: 46
  • 조건: 다음 전시와 같은 Azure Policy가 있습니다.
  • 질문: 정책의 효과는 무엇입니까?
  • 보기: Koso rg1에서만 Azure SQL Server를 만들 수 있습니다. / Koso rg1에서만 Azure SQL Server를 만들 수 없습니다. / 구독 내의 모든 하위 리소스 그룹에서 Azure SQL Server를 만들 수 있습니다. / 구독 1 내의 어디에도 Azure SQL Server를 만들 수 없습니다.
  • 해설: 정책을 위에서 아래로 읽어보겠습니다. 먼저 scope는 정책이 적용되는 수준을 정의하며, 이 경우 구독 수준입니다. 다음은 exclusion 섹션이며, pontos rg1이 제외되었음을 알 수 있습니다. 따라서 subscription one 아래의 모든 항목은 Koso rg1 리소스 그룹을 제외하고 이 정책을 준수해야 합니다. 다음은 강조 표시된 policy definition 섹션입니다. 여기서는 특정 리소스 유형을 생성할 수 없도록 정의되어 있습니다. 마지막으로 parameter 섹션에서는 허용되지 않는 리소스 그룹이 Microsoft.SQLServer임을 명시합니다. 위 내용을 종합하면 Koso rg1을 제외하고 subscription one에서는 SQL Server 리소스 유형을 생성할 수 없다는 의미입니다. 이를 다시 표현하면 Koso rg1에서만 SQL Server를 만들 수 있다는 의미가 됩니다.
  • 정답: Koso rg1에서만 Azure SQL Server를 만들 수 있습니다.
  • 관련 용어 해설:
    • Azure Policy: Azure 리소스에 대한 규칙 및 구성을 정의하고 적용하여 조직 표준 및 규정을 준수하도록 지원하는 서비스입니다.
    • 범위 (Scope): Azure Policy가 적용되는 Azure 리소스 계층 구조의 수준입니다 (예: 관리 그룹, 구독, 리소스 그룹, 리소스).
    • 제외 (Exclusion): 정책 평가에서 제외할 특정 리소스 또는 리소스 그룹을 정의합니다.
    • 정책 정의 (Policy Definition): Azure 리소스가 준수해야 하는 규칙 또는 조건을 정의합니다. 예를 들어 특정 리소스 유형을 허용하거나 거부하거나 특정 태그를 요구할 수 있습니다.
    • 정책 시행 (Policy Enforcement): 정책이 활성화되어 리소스에 적용되는지 여부를 나타냅니다.

문제 47

  • 번호: 47
  • 조건: 왼쪽 표에 표시된 그룹이 포함된 devops hub.com이라는 Azure AD 테넌트가 있습니다 (그룹 1, 2, 3 및 중첩 관계 표시). 오른쪽 표에는 사용자가 포함되어 있으며 각 사용자가 어떤 그룹에 속하는지 표시되어 있습니다 (사용자 1, 2, 3, 4 및 그룹 멤버십 표시). 그룹 1과 사용자 4에게 Azure Active Directory Premium Plan 2 라이선스를 할당합니다.
  • 질문: 어떤 사용자에게 Azure Active Directory Premium Plan 2 라이선스가 할당됩니까?
  • 보기: 사용자 1, 2 및 4만 / 사용자 4만 / 사용자 1 및 4만 / 사용자 1, 2, 3 및 4 (모든 사용자)
  • 해설: 디렉터리 라이선스를 중첩된 그룹에 할당할 때는 중첩된 그룹에 대한 할당이 지원되지 않는다는 점을 기억해야 합니다. 중첩된 그룹에 라이선스를 할당하면 해당 그룹의 최상위 수준 멤버에게만 적용됩니다. 이 경우 라이선스는 그룹 1과 사용자 4에게 직접 할당됩니다. 사용자 4는 직접 할당받으므로 라이선스를 받게 됩니다. 그룹 1의 최상위 수준 멤버는 사용자 1이므로 사용자 1도 Azure AD Premium P2 라이선스를 받게 됩니다. 그룹 2와 그룹 3은 중첩되어 있으며 다른 사용자를 포함하고 있으므로 해당 사용자들은 라이선스를 받지 못합니다. 따라서 올바른 답은 사용자 1과 사용자 4만입니다.
  • 정답: 사용자 1 및 4만
  • 관련 용어 해설:
    • Azure AD Premium P2: Azure Active Directory의 고급 기능 세트를 제공하는 유료 에디션입니다.
    • 라이선스 할당 (License Assignment): 사용자 또는 그룹에게 Azure 서비스 또는 기능에 대한 액세스 권한을 부여하는 프로세스입니다.
    • 중첩된 그룹 (Nested Group): 다른 그룹의 멤버인 그룹입니다.

문제 48

  • 번호: 48
  • 조건: Azure 구독에 스토리지 계정, 리소스 그룹, Blob 컨테이너 및 파일 공유가 포함되어 있습니다. Jim Taylor라는 동료가 단독 Azure Resource Manager (ARM) 템플릿을 사용하여 가상 머신과 추가 Azure 스토리지 계정을 배포합니다. Jim Taylor의 솔루션에 사용된 템플릿을 검토하려고 합니다. 솔루션은 리소스 그룹 블레이드에 액세스하는 것입니다.
  • 질문: 이 솔루션이 목표를 충족합니까?
  • 보기: 예 / 아니요
  • 해설: 예, 이것은 배포 기록에서 템플릿을 보는 올바른 솔루션입니다. 리소스 그룹으로 이동하여 마지막 배포 결과를 볼 수 있어야 합니다. 이를 클릭하면 배포에 사용된 템플릿과 전달된 매개 변수를 포함한 배포 요약이 표시됩니다.
  • 정답: 예
  • 관련 용어 해설:
    • 리소스 그룹 블레이드 (Resource Group Blade): Azure Portal에서 특정 리소스 그룹에 대한 개요, 리소스 목록, 배포 정보 등을 확인할 수 있는 인터페이스입니다.
    • 배포 기록 (Deployment History): Azure Portal에서 리소스 그룹에 대한 ARM 템플릿 배포의 성공 및 실패 기록을 확인할 수 있는 섹션입니다.

문제 49

  • 번호: 49
  • 조건: subscription one이라는 Azure 구독과 Microsoft System Center Service Manager의 온-프레미스 배포가 있습니다. subscription one에는 vm1이라는 가상 머신이 포함되어 있습니다. vm1의 사용 가능한 메모리 양이 10% 미만으로 떨어지면 Service Manager에 경고를 설정해야 합니다.
  • 질문: 가장 먼저 해야 할 일은 무엇입니까?
  • 보기: Function App 배포 / Automation Runbook 생성 / 알림 생성 / IT 서비스 관리 커넥터 (ITSM) 배포
  • 해설: 이 경우 가장 먼저 해야 할 일은 IT 서비스 관리 커넥터 (ITSM)를 배포하는 것입니다. ITSM 커넥터를 사용하면 Azure와 Microsoft System Center Service Manager와 같은 지원되는 IT 서비스 관리 제품 또는 서비스를 연결할 수 있습니다. 이를 통해 Azure 경고를 Service Manager로 동기화하여 메모리 부족과 같은 이벤트를 Service Manager 내에서 관리할 수 있습니다.
  • 정답: IT 서비스 관리 커넥터 (ITSM) 배포
  • 관련 용어 해설:
    • IT 서비스 관리 (IT Service Management, ITSM): IT 서비스의 제공 및 지원을 관리하는 데 사용되는 프로세스 및 정책입니다.
    • ITSM 커넥터 (ITSM Connector): Azure Monitor와 지원되는 ITSM 도구를 통합하여 경고 및 인시던트 관리를 자동화하는 Azure 서비스입니다.

문제 50

  • 번호: 50
  • 조건: 세 개의 사무실과 Azure Active Directory 테넌트가 포함된 Azure 구독이 있습니다. 각 사무실의 로컬 관리자에게 사용자 관리 권한을 부여해야 합니다.
  • 질문: 무엇을 사용해야 합니까?
  • 보기: Azure AD Entitlement Management의 액세스 패키지 / Azure 역할 / 관리 단위 / Azure AD 역할
  • 해설: 관리 단위는 역할의 권한을 정의한 조직의 일부로 제한합니다. 예를 들어 관리 단위를 사용하여 헬프 데스크 관리자 역할을 지역 지원 전문가에게 위임하여 해당 지역의 사용자만 관리하도록 할 수 있습니다.
  • 정답: 관리 단위
  • 관련 용어 해설:
    • 관리 단위 (Administrative Unit): Azure AD 내의 사용자, 그룹 또는 장치와 같은 리소스를 그룹화하는 컨테이너입니다. 관리 단위에 관리 역할을 할당하여 해당 단위 내의 리소스에 대한 관리 권한의 범위를 제한할 수 있습니다.
    • Azure AD 역할 (Azure AD Role): Azure AD 내에서 사용자에게 특정 관리 권한을 부여하는 역할입니다.

문제 51

  • 번호: 51
  • 조건: subscription one이라는 Azure 구독이 있습니다. 다음 표에 리소스 그룹이 포함되어 있습니다 (rg1, rg2, rg3, Azure 지역 및 적용된 정책 정보 포함). rg1에는 webapp1이라는 웹앱이 있습니다. webapp1은 West Europe에 있습니다. webapp1을 rg2로 이동합니다.
  • 질문: 이동의 효과는 무엇입니까?
  • 보기: webapp1의 App Service Plan이 North Europe으로 이동하고 policy1이 적용됩니다. / webapp1의 App Service Plan은 West Europe에 유지되고 policy2가 적용됩니다. / webapp1의 App Service Plan이 North Europe으로 이동하고 policy2가 적용됩니다. / webapp1의 App Service Plan은 West Europe에 유지되고 policy1이 적용됩니다.
  • 해설: 리소스를 이동하면 새 리소스 그룹 또는 구독으로만 이동하며 리소스의 위치는 변경되지 않습니다. 따라서 webapp1의 App Service Plan은 West Europe에 그대로 유지됩니다. 정책은 리소스 그룹 범위에 적용되므로 webapp1이 rg1에서 rg2로 이동하면 rg2에 적용된 정책인 policy2가 적용됩니다.
  • 정답: webapp1의 App Service Plan은 West Europe에 유지되고 policy2가 적용됩니다.
  • 관련 용어 해설:
    • App Service Plan: Azure App Service에서 웹앱을 실행하는 데 필요한 기본 컴퓨팅 리소스를 정의합니다 (예: VM 크기, 기능).
    • 정책 상속 (Policy Inheritance): Azure 리소스 계층 구조(관리 그룹, 구독, 리소스 그룹)에서 상위 수준에 적용된 정책이 하위 수준의 리소스에 자동으로 적용되는 메커니즘입니다. 그러나 이 경우 리소스 그룹 간 이동이므로 정책이 변경됩니다.

문제 52

  • 번호: 52
  • 조건: 다음 표에 표시된 IP 주소를 사용하는 cluster1이라는 Azure Kubernetes Service 클러스터를 배포합니다 (IP 주소 및 할당 대상 정보 포함). 인터넷 사용자가 cluster1에서 실행되는 애플리케이션에 액세스할 수 있도록 해야 합니다.
  • 질문: cluster1의 DNS 레코드에 어떤 IP 주소를 포함해야 합니까?
  • 보기: 192.168.10.0 / 172.17.0.1 / 13.77.2.1 / 10.0.10.11
  • 해설: 인터넷을 통해 애플리케이션을 노출하려면 공용 IP 주소가 필요합니다. 표를 보면 13.77.2.1이 공용 IP 주소임을 쉽게 알 수 있습니다. 네트워킹 지식이 부족한 경우에도 "할당 대상" 섹션에서 해당 IP 주소가 "loadBalancerFrontend"으로 지정되어 있으므로 사용자가 애플리케이션에 액세스하는 데 사용되는 엔드포인트와 관련이 있음을 알 수 있습니다.
  • 정답: 13.77.2.1
  • 관련 용어 해설:
    • DNS 레코드 (DNS Record): 도메인 이름과 IP 주소 또는 다른 도메인 이름 간의 매핑을 포함하는 DNS 영역의 항목입니다.
    • 로드 밸런서 프런트 엔드 (Load Balancer Frontend): 클라이언트 요청을 수신하고 백엔드 인스턴스로 트래픽을 분산하는 Azure Load Balancer의 공용 또는 개인 IP 주소입니다.

문제 53

  • 번호: 53
  • 조건: vm1이라는 Azure 가상 머신이 Windows Server 2019를 실행하고 있습니다. VM은 기본 드라이브 설정을 사용하여 배포되었습니다. user1이라는 사용자로 vm1에 로그인하여 다음 작업을 수행합니다. C 드라이브에 파일 생성, D 드라이브에 파일 생성, 화면 보호기 시간 제한 수정, 바탕 화면 배경 변경. VM을 다시 배포할 계획입니다.
  • 질문: VM을 다시 배포한 후 어떤 변경 사항이 손실됩니까? ("기본 드라이브 설정"에 유의)
  • 보기: D 드라이브의 새 파일 / 새 바탕 화면 배경 / 수정된 화면 보호기 시간 제한 / D 드라이브의 새 파일
  • 해설: VM을 다시 배포하면 임시 디스크 또는 임시 드라이브에 저장된 모든 데이터가 손실됩니다. VM이 기본 설정으로 배포되었으므로 D 드라이브는 임시 디스크입니다. 따라서 VM을 다시 배포하면 D 드라이브에 생성된 파일이 손실됩니다. 참고로 가상 네트워크 인터페이스와 연결된 동적 IP 주소도 VM을 다시 배포할 때 업데이트됩니다.
  • 정답: D 드라이브의 새 파일
  • 관련 용어 해설:
    • 임시 디스크 (Temporary Disk): Azure 가상 머신에 제공되는 로컬 스토리지로, VM이 실행되는 물리적 서버에 직접 연결됩니다. 임시 데이터 저장에 사용되며, VM을 중지하거나 재할당하면 데이터가 손실될 수 있습니다.

문제 54

  • 번호: 54
  • 조건: Azure Blob Storage 및 Azure File Storage를 사용하는 storage1이라는 Azure 스토리지 계정이 있습니다. AZ copy를 사용하여 storage1의 Blob Storage 및 File Storage에 데이터를 복사해야 합니다.
  • 질문: 각 스토리지 유형에 대해 어떤 인증 방법을 사용해야 합니까? (정답 영역에서 적절한 옵션 선택) (Blob Storage 및 File Storage 각각에 대해 Azure AD 전용, SAS 전용, 액세스 키 및 SAS 전용, Azure AD 및 SAS 전용, Azure AD, 액세스 키 및 SAS 전용의 옵션 제시)
  • 해설:
    • Blob Storage: AZ copy를 사용하여 Blob Storage에 액세스할 때는 Azure AD 및 SAS 전용 인증을 사용할 수 있습니다. 또한 Azure AD, 액세스 키 및 SAS를 모두 사용할 수 있습니다. 따라서 제시된 옵션 중 Azure AD 및 SAS 전용 또는 Azure AD, 액세스 키 및 SAS 전용이 적합합니다. 하지만 그림에 따라 Azure AD 및 SAS 전용이 명확히 제시되어 있습니다.
    • File Storage: AZ copy를 사용하여 File Storage에 액세스할 때는 SAS 전용 인증만 지원됩니다.
  • 정답: Blob Storage: Azure AD 및 SAS 전용, File Storage: SAS 전용
  • 관련 용어 해설:
    • Azure Active Directory (Azure AD) 인증: Azure AD를 사용하여 Azure 리소스에 대한 액세스를 인증하는 방법입니다. 관리되는 ID와 같은 기능을 활용할 수 있습니다.
    • SAS (Shared Access Signature): 스토리지 계정의 리소스에 대한 제한된 시간 및 권한 액세스를 제공하는 데 사용되는 URI입니다. 액세스 키를 공유하지 않고 특정 리소스에 대한 세분화된 액세스 제어를 제공합니다.
    • 액세스 키 (Access Key): Azure Storage 계정에 대한 요청을 인증하는 데 사용되는 계정 수준의 비밀 키입니다. 계정의 모든 서비스에 대한 전체 액세스 권한을 제공하므로 보안에 주의해야 합니다.

문제 55

  • 번호: 55
  • 조건: Azure Active Directory 테넌트에 연결된 Azure 구독이 있습니다. 테넌트에는 user1이라는 사용자 계정이 포함되어 있습니다.
  • 질문: user1이 테넌트 루트 관리 그룹에 정책을 할당할 수 있도록 해야 합니다. 어떻게 해야 합니까?
  • 보기: user1에게 전역 관리자 역할을 할당한 다음 Azure 리소스에 대한 액세스 관리를 구성하도록 지시합니다. / 새 관리 그룹을 만들고 user1을 새 관리 그룹의 소유자로 위임합니다. / user1에게 Azure 구독에 대한 소유자 역할을 할당한 다음 Azure 리소스에 대한 액세스 관리를 구성하도록 지시합니다. / user1에게 Azure 구독에 대한 소유자 역할을 할당한 다음 기본 조건부 액세스 정책을 수정합니다.
  • 해설: 루트 관리 그룹에 정책을 할당하려면 전역 관리자 권한이 필요하며, 추가적으로 루트 관리 그룹에 대한 액세스 관리를 명시적으로 활성화해야 합니다. 따라서 user1에게 전역 관리자 역할을 할당한 다음 루트 관리 그룹에 대한 액세스 관리를 구성하도록 지시하는 것이 올바른 방법입니다.
  • 정답: user1에게 전역 관리자 역할을 할당한 다음 Azure 리소스에 대한 액세스 관리를 구성하도록 지시합니다.
  • 관련 용어 해설:
    • 루트 관리 그룹 (Root Management Group): Azure 리소스 계층 구조의 최상위 수준에 있는 관리 그룹입니다. 모든 구독을 포함하며, 여기에 적용된 정책은 모든 하위 리소스에 상속됩니다.

문제 56

  • 번호: 56
  • 조건: webapp1이라는 웹앱이 포함된 Azure 구독이 있습니다. ww.contoso.com이라는 사용자 지정 도메인을 webapp1에 추가해야 합니다.
  • 질문: 가장 먼저 해야 할 일은 무엇입니까?
  • 보기: DNS 레코드 생성 / 인증서 업로드 / 연결 문자열 추가 / webapp1 중지
  • 해설: 사용자 지정 도메인을 App Service에 추가하려면 먼저 해당 도메인이 웹앱을 가리키도록 DNS 레코드를 생성해야 합니다. CNAME 레코드를 사용자 지정 도메인에, A 레코드를 루트 도메인에 매핑하는 것이 좋습니다.
  • 정답: DNS 레코드 생성
  • 관련 용어 해설:
    • CNAME 레코드 (Canonical Name Record): 하나의 도메인 이름을 다른 도메인 이름(정식 이름)의 별칭으로 매핑하는 DNS 레코드입니다.
    • A 레코드 (Address Record): 도메인 이름 또는 호스트 이름을 IPv4 주소로 매핑하는 DNS 레코드입니다.

문제 57

  • 번호: 57
  • 조건: aks1이라는 Azure Kubernetes Service 클러스터를 배포합니다. aks1에 YAML 파일을 배포해야 합니다. 솔루션은 CLI에서 kubectl 클라이언트를 실행하는 것입니다.
  • 질문: 이 솔루션이 목표를 충족합니까?
  • 보기: 예 / 아니요
  • 해설: 예, YAML 파일을 배포하는 올바른 솔루션입니다. 다음 명령을 CLI에서 실행하여 YAML 파일을 AKS 클러스터에 적용할 수 있습니다: kubectl apply -f <your-file-name>.yaml.
  • 정답: 예
  • 관련 용어 해설:
    • kubectl: Kubernetes 클러스터와 상호 작용하기 위한 명령줄 도구입니다.
    • YAML (Yet Another Markup Language): 구성 파일을 작성하는 데 자주 사용되는 인간 친화적인 데이터 직렬화 형식입니다. Kubernetes 매니페스트 파일은 일반적으로 YAML 형식으로 작성됩니다.

문제 58

  • 번호: 58
  • 조건: vm1이라는 Azure 가상 머신이 있습니다. vm1은 연중무휴로 사용 가능한 LOB (Line of Business) 애플리케이션을 호스트합니다. vm1에는 하나의 네트워크 인터페이스와 하나의 관리 디스크가 있습니다. vm1은 DSv3 크기를 사용합니다. 다음 변경 사항을 vm1에 적용할 계획입니다. 크기를 DPs v5로 변경, 500GB 관리 디스크 추가, Puppet 에이전트 확장 추가, DSC (Desired State Configuration) 관리 활성화.
  • 질문: 어떤 변경 사항이 vm1에 대한 가동 중지 시간을 유발합니까?
  • 보기: Puppet 에이전트 확장 추가 / 500GB 관리 디스크 추가 / DPS v5로 크기 변경 / DSC (Desired State Configuration) 관리 활성화
  • 해설: Azure 가상 머신의 크기를 변경하려면 가상 머신을 중지하고 다시 시작해야 하므로 연중무휴로 사용되는 중요한 애플리케이션에 가동 중지 시간이 발생합니다. 관리 디스크를 추가하거나, Puppet 에이전트 확장을 설치하거나, DSC 관리를 활성화하는 것은 vm1에 대한 가동 중지 시간을 유발하지 않습니다.
  • 정답: DPS v5로 크기 변경
  • 관련 용어 해설:
    • 가동 중지 시간 (Downtime): 시스템 또는 서비스가 작동하지 않거나 사용할 수 없는 기간입니다.
    • SKU (Stock Keeping Unit): Azure 리소스의 크기 및 기능을 식별하는 데 사용되는 코드입니다 (예: DSv3, DPs v5).

문제 59

  • 번호: 59
  • 조건: aks1이라는 Azure Kubernetes Service 클러스터가 포함된 Azure 구독이 있습니다. 자동 크기 조정 기능이 활성화되어 있습니다. aks1의 최소 및 최대 노드 수를 구성해야 합니다.
  • 질문: 어떤 cmdlet을 사용해야 합니까?
  • 보기: Set-AzAksCluster / Start-AzAksCluster / Update-AzAksNodePool / Set-AzAksClusterCredential
  • 해설: 가상 노드 풀의 최소 및 최대 노드 수를 설정하려면 Update-AzAksNodePool cmdlet을 사용해야 합니다. -NodeCount 매개 변수를 사용하여 노드 풀의 원하는 크기를 설정할 수 있으며, 자동 크기 조정이 활성화된 경우 -MinCount 및 -MaxCount 매개 변수를 사용하여 최소 및 최대 노드 수를 설정할 수 있습니다. Set-AzAksCluster는 클러스터 자체의 설정을 업데이트하는 데 사용되며, Start-AzAksCluster는 AKS 클러스터를 시작하는 데 사용되고, Set-AzAksClusterCredential은 기존 AKS 클러스터의 서비스 주체 자격 증명을 재설정하는 데 사용됩니다.
  • 정답: Update-AzAksNodePool
  • 관련 용어 해설:
    • 자동 크기 조정 (Autoscaling): 워크로드 변화에 따라 컴퓨팅 리소스를 자동으로 확장하거나 축소하는 기능입니다. AKS에서는 클러스터 자동 크기 조정 및 수평적 Pod 자동 크기 조정을 사용할 수 있습니다.
    • 노드 풀 (Node Pool): 동일한 구성의 VM 그룹을 나타내는 AKS 클러스터 내의 노드 그룹입니다.

문제 60

  • 번호: 60
  • 조건: containerapp1이라는 Azure Container Apps가 포함된 Azure 구독이 있습니다. containerapp1에 크기 조정 규칙을 추가할 계획입니다. Azure Service Bus에서 수신된 메시지를 기반으로 containerapp1 복제본이 생성되도록 해야 합니다.
  • 질문: 어떤 크기 조정 트리거를 사용해야 합니까?
  • 보기: HTTP 기반 / 이벤트 기반 / 메모리 사용량 / CPU 사용량
  • 해설: Azure Service Bus에서 수신된 메시지를 기반으로 복제본을 생성해야 하므로 이벤트 기반 크기 조정 트리거를 사용해야 합니다. 이벤트 기반 크기 조정은 HTTP, TCP 및 사용자 지정의 세 가지 범주로 나뉩니다. 사용자 지정 트리거는 CPU, 메모리 또는 지원되는 이벤트 기반 데이터 소스 (예: Azure Service Bus, Azure Event Hubs, Apache Kafka, Redis)를 기반으로 생성할 수 있습니다.
  • 정답: 이벤트 기반
  • 관련 용어 해설:
    • Azure Container Apps: 서버리스로 컨테이너화된 애플리케이션 및 마이크로서비스를 빌드하고 배포하기 위한 완전 관리형 환경입니다.
    • 크기 조정 규칙 (Scaling Rule): Azure Container Apps에서 애플리케이션 복제본 수를 자동으로 조정하는 조건을 정의합니다.
    • 크기 조정 트리거 (Scaling Trigger): 크기 조정 규칙을 활성화하는 데 사용되는 이벤트 또는 메트릭입니다.

문제 61

  • 번호: 61
  • 조건: workspace1과 workspace2라는 두 개의 Log Analytics 작업 영역과 Windows Server를 실행하는 100개의 가상 머신이 포함된 Azure 구독이 있습니다. 성능 데이터와 이벤트를 가상 머신에서 수집해야 합니다. 솔루션은 다음 요구 사항을 충족해야 합니다. 로그는 workspace1과 workspace2 모두에 전송되어야 합니다. 모든 Windows 이벤트가 캡처되어야 합니다. 모든 보안 이벤트가 캡처되어야 합니다.
  • 질문: 각 가상 머신에 무엇을 설치하고 구성해야 합니까?
  • 보기: Windows Azure 진단 확장 / Azure Monitor 에이전트 / Windows VM 에이전트
  • 해설: 가상 머신에서 성능 데이터와 이벤트를 수집하고 지정된 요구 사항을 충족하려면 각 가상 머신에 Azure Monitor 에이전트를 설치하고 구성해야 합니다. Azure Monitor 에이전트는 가상 머신에서 Azure Monitor로 성능 데이터, 로그 및 이벤트를 수집하고 보내는 역할을 합니다. Windows 이벤트와 보안 이벤트 모두 수집을 지원하며, 데이터 수집 규칙을 정의하여 여러 머신에서 여러 Log Analytics 작업 영역으로 데이터를 보낼 수 있습니다. 여기에는 서로 다른 지역 또는 테넌트에 있는 작업 영역도 포함됩니다. 다른 옵션이 올바르지 않은 이유는 다음과 같습니다:
    • Windows Azure 진단 확장은 주로 Azure 가상 머신 및 클라우드 서비스에서 진단 데이터를 수집하는 데 사용되며 이 시나리오에는 적용되지 않습니다.
    • Windows VM 에이전트는 Azure에서 가상 머신을 관리하고 구성하는 역할을 하지만 Azure Monitor로 성능 데이터와 이벤트를 수집하고 보내는 데 필요한 기능을 제공하지 않습니다.
  • 정답: Azure Monitor 에이전트
  • 관련 용어 해설:
    • Azure Monitor 에이전트 (AMA): Azure 및 하이브리드 환경에서 운영 체제 및 워크로드 데이터를 수집하고 Azure Monitor로 전달하는 새로운 에이전트입니다. 이전의 Log Analytics 에이전트 및 Windows Azure 진단 확장을 대체합니다.
    • 데이터 수집 규칙 (Data Collection Rule, DCR): Azure Monitor에서 수집할 데이터를 정의하고 해당 데이터를 보낼 대상 작업 영역을 지정하는 구성입니다.

문제 62

  • 번호: 62
  • 조건: 다음 표에 표시된 공용 IP 주소를 사용하는 Azure 구독이 있습니다 (IPv6 주소, SKU 및 할당 정보 포함). ip1 및 ip3의 IP 주소 할당은 정적이고 ip2는 동적입니다. 가용성 영역은 ip1 및 ip2에는 적용할 수 없고 ip3에는 영역 중복입니다.
  • 질문: 어떤 공용 IP 주소를 사용하여 공용 Azure 표준 부하 분산 장치를 만들 수 있습니까?
  • 보기: ip1만 / ip3만 / ip1 및 ip3 / ip1, ip2 및 ip3
  • 해설: 공식 Microsoft 문서에 따르면 부하 분산 장치와 공용 IP 리소스에는 일치하는 SKU가 필요합니다. 여기서는 표준 부하 분산 장치를 만들려고 하므로 표에서 표준 SKU를 가진 공용 IP 주소인 ip3만 사용할 수 있습니다.
  • 정답: ip3만
  • 관련 용어 해설:
    • SKU (Stock Keeping Unit): Azure 리소스의 기능 및 성능 계층을 정의합니다 (예: Basic, Standard).
    • 정적 IP 주소 (Static IP Address): 수동으로 할당되며 변경되지 않는 IP 주소입니다.
    • 동적 IP 주소 (Dynamic IP Address): Azure에서 자동으로 할당되며 변경될 수 있는 IP 주소입니다.
    • 영역 중복 (Zone Redundant): 리소스가 단일 Azure 지역 내의 여러 가용성 영역에 복제되어 가용성 영역 수준의 오류로부터 보호됩니다.

문제 63

  • 번호: 63
  • 조건: 귀사에는 Azure 구독의 일부로 생성된 일련의 가상 머신이 있습니다. IT 관리 팀이 가상 머신이 할당 취소 상태로 전환될 때 알림을 받도록 해야 합니다.
  • 질문: 이 요구 사항을 충족하기 위해 다음 중 어떤 작업을 수행할 수 있습니까?
  • 보기: 가상 머신에 대한 진단 로그 활성화 / 가상 머신에 대한 활동 로그를 기반으로 경고 생성 / 가상 머신에 대한 리소스 태그 할당 후 해당 리소스 태그를 기반으로 경고 생성 / 컴퓨팅 범주의 기본 제공 정의를 사용하는 Azure Policy 생성
  • 해설: 활동 로그를 기반으로 경고를 생성하면 가상 머신이 할당 취소 상태로 전환될 때마다 경고를 트리거하도록 조건을 구성할 수 있습니다. 활동 로그는 가상 머신의 상태 변경을 포함하여 Azure 리소스에서 수행된 모든 관리 이벤트 및 작업을 기록합니다. 다른 옵션이 올바르지 않은 이유는 다음과 같습니다:
    • 가상 머신에 대한 진단 로그를 활성화하면 자세한 모니터링 및 문제 해결 정보가 제공되지만, 할당 취소 상태에 대한 IT 관리 팀 알림 요구 사항을 구체적으로 해결하지는 않습니다.
    • 가상 머신에 대한 리소스 태그를 할당하고 해당 리소스 태그를 기반으로 경고를 생성하는 것은 리소스를 구성하고 관리하는 데 도움이 될 수 있지만, 가상 머신의 상태 변경을 직접 캡처하지는 않습니다.
    • 컴퓨팅 범주의 기본 제공 정의를 사용하여 Azure Policy를 생성하는 것은 다른 Azure 정책과 마찬가지로 특정 규칙 및 구성을 적용하는 데 도움이 되지만, 할당 취소 상태에 대한 실시간 알림을 제공하지는 않습니다.
  • 정답: 가상 머신에 대한 활동 로그를 기반으로 경고 생성
  • 관련 용어 해설:
    • 활동 로그 (Activity Log): Azure 구독에서 수행된 모든 작업에 대한 레코드를 제공하는 Azure 서비스입니다. 리소스 생성, 삭제, 수정 등 관리 수준의 이벤트가 포함됩니다.
    • 할당 취소 (Deallocate): 가상 머신을 중지하고 해당 VM에 할당된 컴퓨팅 리소스를 해제하는 작업입니다. VM은 Azure에서 계속 존재하지만 컴퓨팅 비용은 발생하지 않습니다. 다시 시작하면 새 컴퓨팅 리소스가 할당됩니다.

문제 64

  • 번호: 64
  • 조건: Azure 구독에 스토리지 계정, 리소스 그룹, Blob 컨테이너 및 파일 공유가 포함되어 있습니다. Jim Taylor라는 동료가 단독 Azure Resource Manager 템플릿을 사용하여 가상 머신과 추가 Azure 스토리지 계정을 배포합니다. Jim Taylor의 솔루션에 사용된 ARM 템플릿을 검토하려고 합니다. 솔루션은 가상 머신 블레이드에 액세스하는 것입니다.
  • 질문: 이 솔루션이 목표를 충족합니까?
  • 보기: 예 / 아니요
  • 해설: 아니요, 이 솔루션은 목표를 충족하지 못합니다. 가상 머신 블레이드에 액세스해도 Jim Taylor가 사용한 ARM 템플릿을 검토할 수 없습니다. Jim이 사용한 ARM 템플릿을 보려면 일반적으로 Azure Portal 내에서 배포 기록 또는 템플릿 배포 섹션에 액세스해야 합니다. 거기에서 배포 기록을 보고 사용자가 수행한 특정 배포를 찾을 수 있습니다. 배포 세부 정보 내에서 배포에 사용된 ARM 템플릿에 액세스하여 해당 내용을 검토할 수 있습니다.
  • 정답: 아니요

문제 65

  • 번호: 65
  • 조건: devopsub2023.onmicrosoft.com이라는 Azure AD 테넌트가 있습니다. 사용자에게 아무것도 업데이트할 수 없고 전역 관리자가 할 수 있는 모든 것을 읽을 수 있는 권한을 부여해야 합니다.
  • 질문: 어떤 Azure AD 역할을 사용자에게 할당해야 합니까?
  • 보기: 전역 관리자 / 사용자 관리자 / 그룹 관리자 / 전역 읽기 권한자
  • 해설: 사용자에게 전역 관리자가 할 수 있는 모든 것을 읽을 수 있지만 아무것도 업데이트할 수 없는 권한을 부여하려면 전역 읽기 권한자 역할을 할당해야 합니다. 전역 읽기 권한자 역할은 전역 관리자가 볼 수 있는 모든 설정을 읽을 수 있는 권한을 제공하지만 변경할 수는 없습니다.
  • 정답: 전역 읽기 권한자
  • 관련 용어 해설:
    • 전역 읽기 권한자 (Global Reader): Azure AD에서 모든 설정을 읽을 수 있지만 변경할 수는 없는 Azure 기본 제공 역할입니다. 전역 관리자 역할을 대체할 수 있으며 감사 또는 보고 목적으로 사용됩니다.

문제 66

  • 번호: 66
  • 조건: Koso.onmicrosoft.com이라는 Azure AD 테넌트에 100개의 사용자 계정이 있습니다. 테넌트에 대해 20개의 Azure AD Premium P2 라이선스를 구매했습니다.
  • 질문: 20명의 사용자가 모든 Azure AD Premium 기능을 사용할 수 있도록 해야 합니다. 어떻게 해야 합니까?
  • 보기: Azure AD의 라이선스 블레이드에서 라이선스 할당 / 각 사용자의 디렉터리 역할 블레이드에서 디렉터리 역할 수정 / Azure 도메인에서 디렉터리 역할 수정 / 각 사용자의 그룹 블레이드에서 엔터프라이즈 애플리케이션 추가 / 사용자를 그룹에 초대
  • 해설: Azure AD Premium P2 기능을 사용할 20명의 특정 사용자에게 액세스 권한을 부여하려면 Azure AD의 라이선스 블레이드에서 라이선스를 할당해야 합니다. 이 작업을 통해 Premium 기능을 필요로 하는 20명의 사용자에게 직접 라이선스를 할당할 수 있습니다.
  • 정답: Azure AD의 라이선스 블레이드에서 라이선스 할당

문제 67

  • 번호: 67
  • 조건: 클라우드 엔드포인트가 있는 sync1이라는 동기화 그룹이 있습니다. 클라우드 엔드포인트에는 file1.txt라는 파일이 포함되어 있습니다. 온-프레미스 네트워크에는 다음 표에 표시된 대로 구성된 Windows Server 2019를 실행하는 서버가 포함되어 있습니다 (server1, share1에 file1.txt 및 file2.txt 포함, server2, share2에 file2.txt 및 file3.txt 포함). share1을 sync1의 엔드포인트로 추가합니다. 1시간 후 share2를 sync1의 엔드포인트로 추가합니다.
  • 질문: 다음 각 문장에 대해 참이면 "예"를, 그렇지 않으면 "아니요"를 선택하십시오.
    • 클라우드 엔드포인트에서 share1의 file1.txt로 file1.txt가 덮어쓰여집니다.
    • server1에서 클라우드 엔드포인트의 file1.txt로 file1.txt가 덮어쓰여집니다.
    • share1의 file1.txt가 share2로 복제됩니다.
  • 해설:
    • 클라우드 엔드포인트에서 share1의 file1.txt로 file1.txt가 덮어쓰여집니다. 아니요. share1을 sync1의 엔드포인트로 추가할 때 클라우드 엔드포인트의 파일이 자동으로 덮어쓰여지지는 않습니다. 초기 동기화 프로세스는 share1과 클라우드 엔드포인트의 파일을 비교하고 동기화 상태를 유지합니다.
    • server1에서 클라우드 엔드포인트의 file1.txt로 file1.txt가 덮어쓰여집니다. 아니요. share1과 share2를 sync1의 엔드포인트로 추가할 때 server1과 같은 온-프레미스 서버의 파일이 자동으로 덮어쓰여지지는 않습니다. 초기 동기화 프로세스는 클라우드 엔드포인트와 온-프레미스 서버의 파일을 비교하고 동기화 상태를 유지합니다.
    • share1의 file1.txt가 share2로 복제됩니다. 예. share1과 share2를 sync1의 엔드포인트로 추가하면 share1의 파일이 share2로 복제됩니다. file1.txt가 share1에 포함되어 있으므로 동기화 프로세스의 일부로 share2로 복제됩니다. sync1은 동기화 그룹의 여러 엔드포인트의 파일을 동기화된 상태로 유지합니다.
  • 정답: 아니요, 아니요, 예

문제 68

  • 번호: 68
  • 조건: 프로젝트 개발 팀에서 사용할 Azure 스토리지 계정을 프로비저닝하도록 요청합니다. IT 보안 정책을 준수하기 위해 새 Azure 스토리지 계정이 다음 요구 사항을 충족해야 합니다. 저장 시 데이터 암호화 필수, 액세스 키 자동 로테이션 지원 필수, 회사가 액세스 키 관리 필수.
  • 질문: 어떻게 해야 합니까?
  • 보기: 스토리지 계정과 가상 네트워크 간의 서비스 엔드포인트 생성 / 스토리지 계정에 대한 보안 전송 필요 / 스토리지 계정에서 SSE (Storage Service Encryption) 활성화 / Azure Key Vault에 키를 저장하도록 스토리지 계정 구성
  • 해설: 요구 사항을 살펴보겠습니다. 저장 시 데이터 암호화는 모든 Azure Storage 계정에서 자동으로 활성화되는 SSE (Storage Service Encryption)를 통해 충족됩니다. 그러나 회사가 액세스 키를 관리해야 하므로 (고객 관리형 키), 액세스 키 자동 로테이션을 지원하고 고객이 키를 관리할 수 있도록 Azure Key Vault에 키를 저장하도록 스토리지 계정을 구성해야 합니다. 다른 옵션이 올바르지 않은 이유는 다음과 같습니다:
    • 스토리지 계정과 VNet 간의 서비스 엔드포인트 생성은 특정 VNet의 트래픽을 스토리지 계정으로 제한하는 것으로 액세스 키 또는 키 관리에 영향을 미치지 않습니다.
    • 스토리지 계정에 대한 보안 전송 필요는 HTTP 대신 HTTPS를 사용하도록 REST API 호출을 강제하지만 액세스 키 또는 키 관리에 관련이 없습니다.
    • SSE를 활성화하는 것은 기본적으로 Microsoft 관리형 키를 사용하므로 고객 관리형 키 요구 사항을 위반합니다.
  • 정답: Azure Key Vault에 키를 저장하도록 스토리지 계정 구성
  • 관련 용어 해설:
    • SSE (Storage Service Encryption): Azure Storage에서 저장 시 데이터를 자동으로 암호화하는 기능입니다. Microsoft 관리형 키 또는 고객 관리형 키를 사용할 수 있습니다.
    • 고객 관리형 키 (Customer-Managed Keys): Azure Key Vault에 저장되고 고객이 관리하는 암호화 키입니다. 데이터 암호화 키에 대한 완전한 제어 권한을 제공합니다.
    • 서비스 엔드포인트 (Service Endpoint): Azure 가상 네트워크에서 Azure Storage와 같은 특정 Azure 서비스에 대한 보안 및 직접 연결을 제공합니다.

문제 69

  • 번호: 69
  • 조건: Azure 구독에 120개의 Azure 가상 머신, 20개의 Azure SQL Database, 50개의 Azure 파일 공유가 포함되어 있습니다. Azure Backup을 사용하여 모든 리소스의 일일 백업을 생성해야 합니다.
  • 질문: 생성해야 하는 최소 백업 정책 수는 얼마입니까?
  • 보기: 1 / 2 / 3 / 150 / 170
  • 해설: Azure Backup을 사용하면 동일한 유형의 여러 리소스에 적용할 수 있는 단일 백업 정책을 만들 수 있습니다. 그러나 단일 백업 정책에는 최대 100개의 가상 머신만 포함할 수 있습니다. 이 경우 120개의 Azure 가상 머신이 있으므로 이 요구 사항을 충족하려면 최소 2개의 백업 정책이 필요합니다. SQL Database 및 파일 공유는 별도의 정책 유형을 사용하므로 가상 머신 정책 수에 영향을 미치지 않습니다.
  • 정답: 2
  • 관련 용어 해설:
    • Azure Backup: Azure 및 온-프레미스 데이터를 보호하기 위한 Azure 서비스입니다. 백업, 복원 및 보존 기능을 제공합니다.
    • 백업 정책: 백업 일정, 보존 기간 등을 정의하는 Azure Backup 구성입니다.

문제 70

  • 번호: 70
  • 조건: Vault one이라는 Recovery Services Vault가 포함된 Azure 구독이 있습니다. 구독에는 다음 표에 표시된 가상 머신이 포함되어 있습니다 (vm1, vm2, vm3, vm4 및 운영 체제 정보 포함). vm1과 vm4는 오후 8시에 자동 종료 일정이 설정되어 있고 다른 머신은 자동 종료 일정이 없습니다. 매일 밤 11시에 백업이 발생하도록 예약할 계획입니다.
  • 질문: Azure Backup을 사용하여 어떤 가상 머신을 백업할 수 있습니까?
  • 보기: vm1만 / vm1 및 vm2 / vm1 및 vm3 / vm1, vm2, vm3 및 vm4
  • 해설: Azure Backup은 종료되거나 오프라인 상태인 VM의 백업을 지원합니다. 따라서 자동 종료 일정이 설정된 vm1과 vm4도 백업할 수 있습니다. 또한 Azure Backup은 Windows Server 2008 이상 버전의 64비트 Windows Server 운영 체제와 Windows 10 운영 체제, 그리고 Ubuntu 12.04 이상의 Ubuntu 운영 체제를 지원합니다. 표에 있는 모든 VM은 지원되는 운영 체제를 실행하고 있으므로 vm1, vm2, vm3 및 vm4 모두 백업할 수 있습니다.
  • 정답: vm1, vm2, vm3 및 vm4

문제 71

  • 번호: 71
  • 조건: 현재 성능 문제가 있는 Azure 솔루션을 관리하고 있습니다. Azure 인프라의 메트릭과 관련된 성능 문제의 원인을 찾아야 합니다.
  • 질문: 성능 문제를 분석하는 데 사용해야 하는 도구는 무엇입니까?
  • 보기: Azure Monitor / Azure Activity Log / Azure Traffic Analytics / Azure Advisor
  • 해설: Azure 인프라의 메트릭과 관련된 성능 문제를 진단하는 데 사용해야 하는 도구는 Azure Monitor입니다. Azure Monitor는 메트릭, 로그 및 활동 로그 데이터를 포함한 다양한 소스에서 데이터를 수집하여 애플리케이션 및 리소스의 성능과 가용성에 대한 통찰력을 얻는 데 도움이 됩니다. 다른 옵션이 올바르지 않은 이유는 다음과 같습니다:
    • Azure Activity Log는 구독의 리소스에 수행된 작업에 대한 정보를 제공합니다.
    • Azure Traffic Analytics는 주로 네트워크 트래픽 패턴 분석에 중점을 둡니다.
    • Azure Advisor는 Azure 리소스의 성능, 보안 및 안정성을 개선하기 위한 모범 사례 권장 사항을 제공합니다.
  • 정답: Azure Monitor

문제 72

  • 번호: 72
  • 조건: subscription one이라는 Azure 구독에 rg1이라는 리소스 그룹이 있습니다. rg1에서 lb1이라는 내부 부하 분산 장치와 lb2라는 공용 부하 분산 장치를 만듭니다. admin1이라는 관리자가 lb1과 lb2 모두 관리할 수 있도록 해야 합니다. 솔루션은 최소 권한 원칙을 따라야 합니다.
  • 질문: 각 작업에 대해 admin1에게 어떤 역할을 할당해야 합니까? 작업 1: lb1에 백엔드 풀 추가, 작업 2: lb2에 상태 프로브 추가.
  • 보기: (lb1 및 lb2 각각에 대해 기여자 (lb1), 네트워크 기여자 (lb1), 네트워크 기여자 (rg1), 소유자 (lb1)의 옵션 제시)
  • 해설: Azure에서 권한 범위는 관리 그룹, 구독, 리소스 그룹 및 리소스를 포함한 네 가지 수준에서 지정할 수 있습니다. 최소 권한 원칙을 따르려면 리소스 그룹 수준의 권한은 너무 광범위하므로 두 경우 모두 세 번째 옵션 (네트워크 기여자 (rg1))을 제외할 수 있습니다. 표준 소유자 및 기여자 역할은 특정 리소스 유형에 국한되지 않으므로 잘못된 선택입니다. 남은 옵션 중에서 필요한 작업을 수행할 수 있는 최소 권한 역할은 네트워크 기여자입니다. 네트워크 기여자 역할은 네트워크를 관리할 수 있지만 액세스 권한은 없습니다. 따라서 admin1에게 lb1 및 lb2 모두에 대해 네트워크 기여자 역할을 할당해야 합니다.
  • 정답: 작업 1 (lb1에 백엔드 풀 추가): 네트워크 기여자 (lb1), 작업 2 (lb2에 상태 프로브 추가): 네트워크 기여자 (lb2)
  • 관련 용어 해설:
    • 최소 권한 원칙 (Principle of Least Privilege): 사용자 또는 서비스에 작업을 수행하는 데 필요한 최소한의 권한만 부여해야 한다는 보안 원칙입니다.
    • 백엔드 풀 (Backend Pool): Azure Load Balancer에서 트래픽을 분산할 대상 VM 또는 인스턴스 그룹입니다.
    • 상태 프로브 (Health Probe): 부하 분산 장치에서 백엔드 인스턴스의 상태를 확인하는 데 사용됩니다.

문제 73

  • 번호: 73
  • 조건: devopsub.com이라는 Azure DNS 영역이 있습니다. cicd.devopsub.com이라는 하위 도메인을 다른 Azure DNS 서버에 위임해야 합니다.
  • 질문: 어떻게 해야 합니까?
  • 보기: devopsub.com 영역에 cicd라는 PTR 레코드 생성 / devopsub.com 영역에 cicd라는 NS 레코드 생성 / devopsub.com 영역에 star.cicd라는 A 레코드 생성 / cicd.devopsub.com이라는 하위 도메인을 다른 Azure DNS 서버에 위임하도록 devopsub.com의 SOA 레코드 수정
  • 해설: 하위 도메인을 다른 DNS 서버에 위임하려면 부모 DNS 영역에 NS (Name Server) 레코드를 생성해야 합니다. 이 경우 devopsub.com 영역에 cicd라는 NS 레코드를 생성하여 cicd.devopsub.com 하위 도메인의 확인을 다른 DNS 서버에 위임해야 합니다. NS 레코드는 하위 도메인 cd.devopsub.com의 확인을 담당하는 권한 있는 DNS 서버를 지정합니다.
  • 정답: devopsub.com 영역에 cicd라는 NS 레코드 생성
  • 관련 용어 해설:
    • DNS 영역 위임 (DNS Zone Delegation): 하위 도메인의 DNS 관리를 다른 DNS 서버에 위임하는 프로세스입니다. NS 레코드를 사용하여 수행됩니다.
    • NS 레코드 (Name Server Record): 도메인 또는 하위 도메인에 대한 권한 있는 DNS 서버를 지정하는 DNS 레코드입니다.
    • PTR 레코드 (Pointer Record): IP 주소를 도메인 이름으로 매핑하는 DNS 레코드입니다 (역방향 DNS 조회).
    • A 레코드 (Address Record): 도메인 이름 또는 호스트 이름을 IPv4 주소로 매핑하는 DNS 레코드입니다.
    • SOA 레코드 (Start of Authority Record): DNS 영역에 대한 권한 정보를 포함하는 DNS 레코드입니다.

문제 74

  • 번호: 74
  • 조건: sub1이라는 Azure 구독에 다음 표에 표시된 Azure 리소스가 포함되어 있습니다 (rg1, storage1, vnet1 및 유형 정보 포함). 다음 설정으로 Azure Policy를 할당합니다 (범위: sub1, 제외: vnet1 리소스 수준, 정책 정의: 태그 및 값 리소스에 추가 (태그 이름: Tag4, 태그 값: Value4), 정책 시행: 활성화됨). 다음 표에 표시된 대로 리소스에 태그를 할당합니다 (sub1, rg1, storage1, vnet1 및 할당된 태그 정보 포함).
  • 질문: 다음 각 문장에 대해 참이면 "예"를, 그렇지 않으면 "아니요"를 선택하십시오.
    • rg1에는 태그 two:it 태그만 할당되어 있습니다.
    • storage1에는 태그 one:subscription, 태그 two:it, 태그 three:value1 및 태그 four:value4 태그가 있습니다.
    • vnet1에는 값 it의 태그 two와 값 two의 태그 three가 있습니다.
  • 해설:
    • rg1에는 태그 two:it 태그만 할당되어 있습니다. 예. 정책 정의에 따라 리소스에 태그와 해당 값을 추가하므로 리소스 그룹에 할당된 태그에는 변경 사항이 없습니다.
    • storage1에는 태그 one:subscription, 태그 two:it, 태그 three:value1 및 태그 four:value4 태그가 있습니다. 아니요. storage1은 정책이 적용되기 전에 생성되었고 정책에 수정 계획이 연결되어 있지 않으므로 태그가 변경되지 않아야 합니다. storage1에는 원래 태그 three:value1만 있었습니다.
    • vnet1에는 값 it의 태그 two와 값 two의 태그 three가 있습니다. 아니요. 리소스 그룹 또는 구독에 적용하는 태그는 리소스에 상속되지 않습니다. vnet1에는 원래 태그 three:value2만 있었습니다. 또한 정책에서 추가하는 태그는 Tag4:Value4이며 태그 two는 아닙니다.
  • 정답: 예, 아니요, 아니요

문제 75

  • 번호: 75
  • 조건: 다음 표에 표시된 사용자가 포함된 하이브리드 Active Directory 배포가 있습니다 (사용자, 멤버 유형 및 온-프레미스 동기화 활성화 여부 포함). 사용자 속성 (직책 및 사용 위치)을 수정해야 합니다.
  • 질문: 첫 번째 질문: 어떤 사용자의 직책 특성을 Azure AD에서 수정할 수 있습니까? 두 번째 질문: 어떤 사용자의 사용 위치 특성을 Azure AD에서 수정할 수 있습니까?
  • 보기: (각 질문에 대해 사용자 1만, 사용자 2만, 사용자 3만, 사용자 1 및 3만, 사용자 1, 2 및 3만의 옵션 제시)
  • 해설:
    • 첫 번째 질문 (직책 수정): 원본 권한이 Windows Server Active Directory인 사용자의 ID 연락처 정보 또는 직업 정보를 업데이트하려면 Windows Server Active Directory를 사용해야 합니다. 이 경우 사용자 2는 온-프레미스 동기화가 활성화되어 있으므로 Azure AD에서 직책을 수정할 수 없습니다. 따라서 Azure AD에서 직책을 수정할 수 있는 사용자는 사용자 1과 사용자 3만입니다.
    • 두 번째 질문 (사용 위치 수정): 사용 위치는 모든 사용자에 대해 클라우드 쪽에서만 설정되므로 온-프레미스 동기화 설정에 관계없이 모든 사용자에 대해 Azure AD에서 업데이트할 수 있습니다. 따라서 사용 위치를 수정할 수 있는 사용자는 사용자 1, 사용자 2 및 사용자 3 모두입니다.
  • 정답: 첫 번째 질문: 사용자 1 및 3만, 두 번째 질문: 사용자 1, 2 및 3 모두

문제 76

  • 번호: 76
  • 조건: storage1이라는 Azure 스토리지 계정이 있습니다. app1이라는 Azure App Service와 Azure Container Instances에서 실행되는 app2라는 앱이 있습니다. 각 앱은 관리되는 ID를 사용합니다. app1과 app2 모두 Storage1에서 Blob을 읽을 수 있도록 해야 합니다. 솔루션은 다음 요구 사항을 충족해야 합니다. 사용되는 비밀 수 최소화, app2는 향후 30일 동안만 Storage1에서 읽을 수 있어야 합니다.
  • 질문: 각 앱에 대해 storage1에서 무엇을 구성해야 합니까?
  • 보기: (app1 및 app2 각각에 대해 고급 보안 액세스 제어 (IAM), 액세스 키, SAS의 옵션 제시)
  • 해설:
    • app1: app1은 관리되는 ID를 사용하므로 최소 비밀 사용 요구 사항에 따라 **IAM (Azure RBAC)**을 통해 스토리지 계정에 액세스할 수 있도록 구성해야 합니다.
    • app2: app2는 향후 30일 동안만 Storage1에서 읽을 수 있어야 하므로 기간 제한된 액세스를 제공하는 SAS (Shared Access Signature) 토큰을 생성해야 합니다. SAS 토큰을 생성할 때 특정 컨테이너, Blob 및 작업으로 범위를 지정하여 app2가 30일 동안 가질 수 있는 액세스 수준을 제어할 수 있습니다.
  • 정답: app1: IAM 액세스 제어, app2: SAS (Shared Access Signature)

문제 77

  • 번호: 77
  • 조건: 다음 요구 사항을 충족하는 Azure 스토리지 계정을 만들어야 합니다. 비용 최소화, 핫, 쿨 및 아카이브 Blob 계층 지원, 계정이 있는 Azure 지역에 재해가 발생할 경우 내결함성 제공.
  • 질문: 명령을 완료하기 위한 적절한 옵션을 선택하십시오 (az storage account create -g rg1 -n storageaccountone --kind [선택 1] --sku [선택 2]).
  • 보기:
    • 선택 1: BlobStorage / StorageV2 / BlockBlobStorage
    • 선택 2: Standard_LRS / Standard_ZRS / Standard_GRS / Standard_RAGRS
  • 해설: 핫, 쿨 및 아카이브 Blob 계층을 지원하는 스토리지 종류는 StorageV2뿐입니다. 재해가 계정이 있는 Azure 지역에 영향을 미칠 경우 내결함성을 제공하는 적절한 SKU는 **Standard_GRS (지역 중복 스토리지)**입니다. GRS는 데이터를 보조 지역으로 비동기적으로 복제하여 지역적 장애로부터 보호합니다.
  • 정답: 선택 1: StorageV2, 선택 2: Standard_GRS

문제 78

  • 번호: 78
  • 조건: Azure Import/Export 서비스를 사용하여 스토리지 계정에 파일을 복사할 계획입니다. 가져오기 작업을 위해 드라이브를 준비하기 전에 어떤 두 파일을 만들어야 합니까?
  • 질문: 가져오기 작업을 위해 드라이브를 준비하기 전에 어떤 두 파일을 만들어야 합니까?
  • 보기: 데이터 세트 CSV 파일 / XML 매니페스트 파일 / JSON 구성 파일 / 드라이브 세트 CSV 파일 / PowerShell PS1 파일
  • 해설: 가져오기 작업을 위해 드라이브를 준비하기 전에 만들어야 하는 두 파일은 데이터 세트 CSV 파일과 드라이브 세트 CSV 파일입니다. 데이터 세트 CSV 파일은 복사할 파일 및 대상 Blob 컨테이너/경로에 대한 정보를 포함하고, 드라이브 세트 CSV 파일은 준비된 드라이브에 대한 정보를 포함합니다.
  • 정답: 데이터 세트 CSV 파일, 드라이브 세트 CSV 파일

문제 79

  • 번호: 79
  • 조건: Azure 스토리지 계정을 만듭니다. 스토리지 계정에 15개의 Blob 컨테이너를 추가할 계획입니다. 컨테이너 중 하나에 대해 저장 시 다른 키를 사용하여 데이터를 암호화해야 합니다.
  • 질문: 컨테이너를 만들기 전에 무엇을 해야 합니까?
  • 보기: 최소 TLS 버전 수정 / 액세스 키 순환 / 암호화 범위 생성 / 공유 액세스 서명 생성
  • 해설: 저장 시 다른 키를 사용하여 특정 컨테이너의 데이터를 암호화하려면 컨테이너를 만들기 전에 암호화 범위를 생성해야 합니다. 암호화 범위는 Azure 스토리지 계정 내의 특정 컨테이너에 대해 다른 키를 사용하여 데이터를 암호화할 수 있도록 하는 기능입니다.
  • 정답: 암호화 범위 생성
  • 관련 용어 해설:
    • 암호화 범위 (Encryption Scope): Azure Blob Storage에서 컨테이너 수준의 암호화 설정을 관리하는 데 사용되는 구성입니다. 각 암호화 범위는 자체 암호화 키를 가질 수 있습니다.

문제 80

  • 번호: 80
  • 조건: Azure 구독이 있습니다. 새 스토리지 계정을 배포할 계획입니다. 계정에 대한 암호화를 구성해야 하며 솔루션은 다음 요구 사항을 충족해야 합니다. 최대 지원 비트 길이 사용, Key Vault에 저장된 고객 관리형 키 사용.
  • 질문: 어떤 유형의 키와 어떤 비트 길이를 사용해야 합니까?
  • 보기: (키 유형: AES, RSA, 3DES / 비트 길이: 2048, 3072, 4096, 8192의 조합 제시)
  • 해설: Azure Storage 암호화는 2048, 3072 및 4096 크기의 RSA 및 RSA-HSM 키를 지원합니다. 질문의 요구 사항 중 최대 지원 비트 길이를 사용해야 하므로 올바른 옵션은 RSA 키와 4096 비트 길이입니다. 8192 비트 길이는 지원되지 않습니다.
  • 정답: RSA 키, 4096 비트 길이
  • 관련 용어 해설:
    • RSA (Rivest–Shamir–Adleman): 공개 키 암호화 알고리즘의 하나입니다.
    • AES (Advanced Encryption Standard): 대칭 키 암호화 알고리즘의 하나입니다.
    • 비트 길이 (Bit Length): 암호화 키의 길이를 나타내는 단위로, 길이가 길수록 보안 강도가 높아집니다.
    • 고객 관리형 키 (Customer-Managed Key): Azure Key Vault에 저장되고 고객이 관리하는 암호화 키입니다.

본 답변이 AZ-104 시험 준비에 도움이 되기를 바랍니다. 꾸준히 학습하고 실습하여 시험에서 좋은 결과를 얻으시길 응원합니다!