Skip to main content

Invalid Date

SAA Dump Q1~Q300 오답 정리

이 문서는 SAA C03 Dump 1번~300번까지 풀이한 뒤, 개인적으로 혼동되는 문제들을 정리한 것입니다.


오답 리스트 및 공부 과정

const wrong = [
6, 12, 13, 15, 16, 20, 27, 34, 38, 50,
52, 62, 63, 66, 67, 68, 73, 75, 78, 79,
82, 88, 93, 95, 96, 97, 98, 101, 102, 104,
107, 108, 110, 111, 113, 117, 118, 119, 120, 121,
123, 124, 125, 128, 130, 134, 137, 139, 140, 141,
145, 150, 152, 154, 156, 157, 158, 161, 162, 165,
167, 168, 170, 175, 177, 180, 183, 185, 188, 193,
194, 196, 198, 202, 203, 205, 206, 207, 209, 210,
212, 213, 215, 216, 217, 218, 219, 222, 224, 225,
226, 227, 230, 232, 233, 235, 236, 237, 238, 241,
243, 245, 247, 250, 251, 253, 258, 260, 264, 265,
267, 268, 270, 273, 275, 276, 278, 280, 283, 284,
286, 287, 288, 291, 292, 295, 296, 297, 298, 299,
300
]

이번 시험 준비는 별도의 강의나 책을 읽지 않고 덤프 문제를 풀면서 필기를 했습니다.

  1. 수기로 문제 요약 및 답안, 혼동되는 문제 표시
  2. 문제 풀이 이후 정답 확인, 오답 노트 수기로 작성
  3. 시간 차 두고 2회차 풀이 진행
  4. 이 문서를 통해 반복되는 유형의 문제/개념 파악 및 정리

아래부터는 덤프 문제를 기반으로 키포인트, 개념, 정답 및 오답을 테이블 형태로 정리한 내용입니다. 개인적으로 혼동되는 개념들 위주로 작성했습니다.


EC2 & Compute 관련

Auto Scaling & Load Balancing

상황 (Scenario)해결책 (Solution)핵심 포인트 (Key Point)
정적/동적 콘텐츠 혼합 배포 (Q12, Q38, Q141)CloudFront (정적) + ALB (동적)정적: S3 → CloudFront 캐싱 / 동적: ALB → EC2, 단일 도메인은 Route 53로
CPU 부하에 따른 자동 확장 (Q130, Q297)Target Tracking Scaling평균 CPU 40%처럼 목표값을 잡고 자동 조정, 예측 어려운 패턴에 적합
개발/프로덕션 환경 비용 최적화 (Q245)개발 환경 인스턴스 수·크기 축소로드 밸런서 알고리즘 변경보다 저부하 환경의 용량 자체를 줄이는 게 효과적
급격한 트래픽 급증 대응 (Q275, Q297)Target Tracking + (필요 시) Step Scaling출근 시간과 같이 짧은 시간 급증은 예약/단계 조정으로 미리 용량 확보
기본·추가 용량 비용 최적화 (Q167)Reserved(기본) + Spot(추가) 조합항상 필요한 최소 용량은 RI/절약 플랜, 급증 구간은 Spot으로 비용 절감
예측 불가능한 배치 작업 (Q124, Q167)EC2 Spot Instances상태 비저장·중단 허용 작업만 Spot, 중단 시 재시작 설계 필수
컨테이너 비용 최적화 (Q128)Fargate Spot서버 관리 없이 컨테이너 실행 + Spot 단가로 비용 최소화
  • ALB vs NLB: ALB는 L7(HTTP/HTTPS)·경로/호스트 기반 라우팅, WAF 연동 / NLB는 L4(TCP/UDP), 고정 IP, 초저지연·고성능 연결에 사용.
  • Scaling Policy: Target Tracking은 “CPU 40% 유지”처럼 목표값 중심 자동 조정 / Step Scaling은 임계 구간(예: 60%, 80%)별로 증감량을 세밀히 제어.
  • Instance 요금제: Spot은 저렴하지만 중단 가능, Reserved/Savings Plan은 장기 약정으로 항상 켜둘 리소스(특히 DB)에 적합.

DB 관련

RDS & Aurora

상황 (Scenario)해결책 (Solution)핵심 포인트 (Key Point)
DB 자격 증명 자동 교체 (Q13)AWS Secrets ManagerRDS와 통합, 주기적 비밀번호 교체·다중 리전 복제 지원
읽기 부하 분산 (Q93, Q95, Q247)Read Replica (읽기 전용 복제본)쓰기 = 원본, 읽기 = Replica로 분리, 다수 리전·AZ로 확장 가능
암호화되지 않은 DB 암호화 (Q121)스냅샷 생성 → 암호화 복사 → 복원실행 중 인스턴스는 직접 암호화 불가, 반드시 스냅샷 경유해야 함
Aurora 데이터 보존 기간 (Q157)Backup Lifecycle / AWS Backup자동 백업·스냅샷을 5년 보존, 이후 일괄 삭제 정책으로 관리
글로벌 재해 복구 및 로컬 읽기 (Q273)Aurora Global Database리전 간 비동기 복제, 낮은 RPO/RTO, DR 리전은 파일럿/웜 대기로
스키마 변경 없는 마이그레이션 (Q235)AWS DMS + SCT, Full load + CDC이기종(Oracle→Aurora) 스키마 변환 + 변경 데이터 캡처(CDC)
커넥션 관리 및 부하 감소 (Q175)RDS ProxyLambda·서버리스에서 연결 풀링, 장기 연결 수 감소, 스케일 급증 완화
  • RDS Encryption: 이미 실행 중인 인스턴스는 바로 암호화할 수 없고, 스냅샷 → 암호화 복사 → 복원 절차를 통해 새 암호화 인스턴스를 만들어야 한다.
  • Read Replica vs Multi-AZ: Read Replica는 읽기 성능·스케일 아웃, Multi-AZ는 장애 조치·고가용성(쓰기는 하나의 프라이머리).
  • DMS: CDC(변경 데이터 캡처) 로 온프레미스–AWS 또는 DB 간 동기화를 유지하면서 단계적 마이그레이션을 할 수 있다.

DynamoDB & ElastiCache

상황 (Scenario)해결책 (Solution)핵심 포인트 (Key Point)
7년 이상 데이터 장기 보존 (Q78)AWS Backup중앙에서 정책 기반 백업·보존 관리, 콘솔/서비스별 설정 불필요
예측 불가능한 트래픽 급증 (Q79)On-Demand Mode초당 요청량에 따라 자동 확장, 사전 용량 계획 없이 사용량 과금
마이크로초 단위 읽기 성능 필요 (Q177)DAX (DynamoDB Accelerator)완전관리형 인메모리 캐시, 밀리초→마이크로초 수준으로 지연 감소
오래된 데이터 자동 삭제 (Q196)TTL (Time To Live)항목별 만료 시각 속성을 TTL로 지정, 30일 초과 항목 자동 삭제
쓰기 스로틀링 해결·손실 방지 (Q207)SQS BufferAPI Gateway → SQS → Lambda/DynamoDB 패턴으로 스파이크 완충
  • DAX: 애플리케이션 코드를 크게 바꾸지 않고 DynamoDB 읽기 성능을 끌어올릴 수 있는 전용 캐시(ElastiCache와 별개).
  • Redis vs Memcached(ElastiCache): Redis는 영속성·복잡한 자료구조·복제 지원, Memcached는 단순 키–값 캐시·고성능 멀티스레드.

스토리지 관련

S3 & Data Transfer

상황 (Scenario)해결책 (Solution)핵심 포인트 (Key Point)
다른 계정/리전 버킷 접근 비용 (Q88)Requester Pays (요청자 지불)데이터 제공자 대신, 요청자가 전송 비용을 부담하도록 설정
데이터 삭제/수정 방지 WORM (Q154)S3 Object Lock (Compliance Mode)규정 준수 모드에서는 루트 포함 누구도 보존기간 동안 수정·삭제 불가
가변적인 액세스 패턴·3개월 보관 (Q212)S3 Intelligent-Tiering접근 패턴에 따라 자동 계층 이동, 검색 지연 없이 비용 최적화
기존·신규 객체 일괄 암호화 (Q216)S3 Inventory + Batch OperationsInventory로 미암호화 객체 식별 후, Batch Copy로 SSE 적용
프라이빗 네트워크 내 S3 접근 (Q208)S3 Gateway Endpoint인터넷·NAT 없이 S3까지 프라이빗 경로, 버킷 정책으로 IAM Role만 허용
  • Object Lock 모드: Compliance는 완전 WORM, Governance는 특수 권한자가 예외적으로 해제 가능.
  • 전송 옵션: 장거리 업로드 속도 개선은 Transfer Acceleration, 온프레미스↔AWS 대용량 마이그레이션은 Snowball/DataSync.

EBS, EFS, FSx

상황 (Scenario)해결책 (Solution)핵심 포인트 (Key Point)
즉시 전체 성능 발휘 스냅샷 복원 (Q20)EBS Fast Snapshot Restore사전 초기화 없이도 새 볼륨이 바로 최대 I/O 성능 발휘
Windows 파일 공유 + 온프레미스 AD (Q97, Q260)FSx for Windows File ServerSMB 전용, AD 연동 ACL·NTFS 권한 그대로 사용 가능
HPC 고성능 병렬 처리 (Q162, Q299)FSx for LustreS3와 연동되는 POSIX 파일 시스템, 고처리량·저지연 HPC 워크로드
900TB 텍스트 저장·저비용 객체 스토리지 (Q118)S3 (필요 시 CloudFront)대용량·저비용은 S3, 파일 시스템 API 필요 시에만 EFS/FSx 검토
온프레미스 NFS 확장·캐싱 (Q243)Storage Gateway File Gateway온프레미스 NFS/SMB 캐시 + 백엔드는 S3 데이터 레이크
  • FSx for Windows vs EFS: FSx for Windows는 SMB·Windows 워크로드, EFS는 NFS·리눅스 공유 스토리지에 최적화.
  • EBS Multi-Attach: 특정 io1/io2 볼륨만 다중 EC2에 연결 가능하며, 단일 AZ 내 클러스터 파일시스템/DB용으로 설계됐다.

온프레미스 마이그레이션 관련

Migration Tools

상황 (Scenario)해결책 (Solution)핵심 포인트 (Key Point)
인터넷 대역폭 제한, 대용량 전송 (Q6, Q113)AWS Snowball / Snowball Edge70TB 이상 오프라인 전송, 엣지 컴퓨팅 가능
파일 서버(NFS/SMB) 온라인 전송 (Q102)AWS DataSync에이전트 설치, 자동화된 데이터 동기화
마이그레이션 중 IP 유지/가속 (Q68, Q215)Direct Connect (DX)전용선, 일관된 성능, 대용량 전송
  • Snowball: 대역폭이 제한적이거나 수십~수백 TB 전송이 필요할 때 사용하는 오프라인 전송 장비.
  • DataSync: 네트워크 품질이 괜찮고, 온프레미스 NAS→EFS/S3/FSx 로 반복·증분 동기화가 필요할 때 적합.
  • Direct Connect: 인터넷을 거치지 않는 전용 회선으로, 일관된 지연·대역폭이 필요한 하이브리드/DR 시나리오에 사용.

네트워크 관련

VPC & Connectivity

상황 (Scenario)해결책 (Solution)핵심 포인트 (Key Point)
전용선 백업 구성 (Q68)DX + VPN (Backup)비용 효율적인 백업 라인 구성 (VPN은 인터넷 망)
프라이빗 서브넷 인터넷 연결 (Q101)NAT Gateway프라이빗 인스턴스의 아웃바운드 인터넷 허용
VPC 간 프라이빗 통신 (Q237, Q296)VPC PeeringCIDR 중복 주의, 리전/계정 간 연결 가능
여러 VPC/VPN 중앙 관리 (Q53)Transit Gateway허브 앤 스포크(Hub-and-Spoke) 토폴로지
Bastion Host/App 보안 (Q73)SG ChainingBastion SG -> App SG 허용 (최소 권한)
  • NAT Gateway: 완전관리형·AZ 내 고가용성, 스케일 아웃 자동 / NAT Instance는 직접 패치·모니터링이 필요하고 병목이 될 수 있다.
  • Security Group: 상태 저장(Stateful) 이라 인바운드 허용 시 응답 트래픽은 자동 허용 / NACL비상태(Stateless) 로 인·아웃 모두 명시해야 한다.

Route 53 & Content Delivery

상황 (Scenario)해결책 (Solution)핵심 포인트 (Key Point)
글로벌 정적/동적 가속 (Q12, Q38)CloudFront (캐싱+Proxy)정적은 엣지 캐싱, 동적은 원본(ALB/EC2)으로 프록시 전달
고정 IP 및 글로벌 트래픽 관리 (Q120)AWS Global AcceleratorAnycast 고정 IP, 리전·엔드포인트 헬스체크 기반 트래픽 분산
지연 시간 기반 라우팅 (Q141)Route 53 Latency Policy사용자와 리전 간 지연시간을 기준으로 가장 빠른 리전 선택
유료 콘텐츠/프라이빗 접근 (Q291)CloudFront Signed URLs/CookiesS3는 OAC/OAI로 잠그고, CloudFront 서명 URL/쿠키로 제어
도메인 기반 라우팅·A/B 테스트 (Q145)Route 53 Weighted Routing가중치 비율로 여러 엔드포인트에 트래픽 분산, 점진적 롤아웃
  • Global Accelerator: TCP/UDP 포함 L4 단에서 전세계 최적 엔드포인트로 라우팅 / CloudFront는 HTTP/HTTPS 콘텐츠 캐싱·전달에 특화.
  • Geolocation vs Geoproximity: Geolocation은 국가·지역 기반, Geoproximity는 거리+Bias로 특정 리전에 더 많이 보내도록 조정.

보안 관련

IAM & Monitoring

상황 (Scenario)해결책 (Solution)핵심 포인트 (Key Point)
특정 리전/IP/국가 제한 (Q96, Q170)IAM Condition / WAF / SG관리 API는 IAM Condition(Region, IP), 웹 트래픽은 WAF·SG로 제어
루트 사용자 보호/알림 (Q137, Q233)MFA + CloudWatch/EventBridge루트 계정에 강력한 비밀번호·MFA 적용, 사용 이벤트를 EventBridge로 알림
공급업체(Vendor) 접근 허용 (Q222)IAM Role (Cross-Account)타 계정 벤더가 AssumeRole로 위임받게 하고, Access Key 공유는 금지
구성·API 규정 준수 모니터링 (Q34)AWS Config + CloudTrailConfig는 리소스 구성 변경, CloudTrail은 API 호출 이력에 집중
  • KMS vs Secrets Manager: KMS는 암호화 키 생성·보관·회전에 특화, Secrets Manager는 DB 패스워드 등 비밀값 저장과 자동 로테이션에 특화.
  • GuardDuty vs Inspector: GuardDuty는 로그 기반 위협 탐지(이상 징후 알림), Inspector는 EC2·컨테이너·Lambda 이미지 취약점 스캐너.

Protection & Encryption

상황 (Scenario)해결책 (Solution)핵심 포인트 (Key Point)
DDoS 보호 (Q104, Q180)AWS Shield Advanced + WAFL3/L4 보호(Shield), L7 보호(WAF)
트래픽 검사 및 필터링 (Q15)Network FirewallVPC 전체 트래픽(IPS/IDS) 검사 및 제어
인증서 만료 알림 (Q62, Q82)ACM + EventBridgeACM 자동 갱신 실패 또는 만료 임박 시 알림
데이터 유출 방지 (Macie) (Q295)Amazon MacieS3 내 PII/민감 데이터 식별 및 분류
  • WAF: SQL Injection, XSS 같은 웹 취약점 공격을 L7에서 차단 / Shield Advanced는 대규모·지능형 DDoS 방어와 비용 보호 제공.