SAA Dump Q1~Q300 오답 정리
이 문서는 SAA C03 Dump 1번~300번까지 풀이한 뒤, 개인적으로 혼동되는 문제들을 정리한 것입니다.
오답 리스트 및 공부 과정
const wrong = [
6, 12, 13, 15, 16, 20, 27, 34, 38, 50,
52, 62, 63, 66, 67, 68, 73, 75, 78, 79,
82, 88, 93, 95, 96, 97, 98, 101, 102, 104,
107, 108, 110, 111, 113, 117, 118, 119, 120, 121,
123, 124, 125, 128, 130, 134, 137, 139, 140, 141,
145, 150, 152, 154, 156, 157, 158, 161, 162, 165,
167, 168, 170, 175, 177, 180, 183, 185, 188, 193,
194, 196, 198, 202, 203, 205, 206, 207, 209, 210,
212, 213, 215, 216, 217, 218, 219, 222, 224, 225,
226, 227, 230, 232, 233, 235, 236, 237, 238, 241,
243, 245, 247, 250, 251, 253, 258, 260, 264, 265,
267, 268, 270, 273, 275, 276, 278, 280, 283, 284,
286, 287, 288, 291, 292, 295, 296, 297, 298, 299,
300
]
이번 시험 준비는 별도의 강의나 책을 읽지 않고 덤프 문제를 풀면서 필기를 했습니다.
- 수기로 문제 요약 및 답안, 혼동되는 문제 표시
- 문제 풀이 이후 정답 확인, 오답 노트 수기로 작성
- 시간 차 두고 2회차 풀이 진행
- 이 문서를 통해 반복되는 유형의 문제/개념 파악 및 정리
아래부터는 덤프 문제를 기반으로 키포인트, 개념, 정답 및 오답을 테이블 형태로 정리한 내용입니다. 개인적으로 혼동되는 개념들 위주로 작성했습니다.
EC2 & Compute 관련
Auto Scaling & Load Balancing
| 상황 (Scenario) | 해결책 (Solution) | 핵심 포인트 (Key Point) |
|---|---|---|
| 정적/동적 콘텐츠 혼합 배포 (Q12, Q38, Q141) | CloudFront (정적) + ALB (동적) | 정적: S3 → CloudFront 캐싱 / 동적: ALB → EC2, 단일 도메인은 Route 53로 |
| CPU 부하에 따른 자동 확장 (Q130, Q297) | Target Tracking Scaling | 평균 CPU 40%처럼 목표값을 잡고 자동 조정, 예측 어려운 패턴에 적합 |
| 개발/프로덕션 환경 비용 최적화 (Q245) | 개발 환경 인스턴스 수·크기 축소 | 로드 밸런서 알고리즘 변경보다 저부하 환경의 용량 자체를 줄이는 게 효과적 |
| 급격한 트래픽 급증 대응 (Q275, Q297) | Target Tracking + (필요 시) Step Scaling | 출근 시간과 같이 짧은 시간 급증은 예약/단계 조정으로 미리 용량 확보 |
| 기본·추가 용량 비용 최적화 (Q167) | Reserved(기본) + Spot(추가) 조합 | 항상 필요한 최소 용량은 RI/절약 플랜, 급증 구간은 Spot으로 비용 절감 |
| 예측 불가능한 배치 작업 (Q124, Q167) | EC2 Spot Instances | 상태 비저장·중단 허용 작업만 Spot, 중단 시 재시작 설계 필수 |
| 컨테이너 비용 최적화 (Q128) | Fargate Spot | 서버 관리 없이 컨테이너 실행 + Spot 단가로 비용 최소화 |
- ALB vs NLB: ALB는 L7(HTTP/HTTPS)·경로/호스트 기반 라우팅, WAF 연동 / NLB는 L4(TCP/UDP), 고정 IP, 초저지연·고성능 연결에 사용.
- Scaling Policy: Target Tracking은 “CPU 40% 유지”처럼 목표값 중심 자동 조정 / Step Scaling은 임계 구간(예: 60%, 80%)별로 증감량을 세밀히 제어.
- Instance 요금제: Spot은 저렴하지만 중단 가능, Reserved/Savings Plan은 장기 약정으로 항상 켜둘 리소스(특히 DB)에 적합.
DB 관련
RDS & Aurora
| 상황 (Scenario) | 해결책 (Solution) | 핵심 포인트 (Key Point) |
|---|---|---|
| DB 자격 증명 자동 교체 (Q13) | AWS Secrets Manager | RDS와 통합, 주기적 비밀번호 교체·다중 리전 복제 지원 |
| 읽기 부하 분산 (Q93, Q95, Q247) | Read Replica (읽기 전용 복제본) | 쓰기 = 원본, 읽기 = Replica로 분리, 다수 리전·AZ로 확장 가능 |
| 암호화되지 않은 DB 암호화 (Q121) | 스냅샷 생성 → 암호화 복사 → 복원 | 실행 중 인스턴스는 직접 암호화 불가, 반드시 스냅샷 경유해야 함 |
| Aurora 데이터 보존 기간 (Q157) | Backup Lifecycle / AWS Backup | 자동 백업·스냅샷을 5년 보존, 이후 일괄 삭제 정책으로 관리 |
| 글로벌 재해 복구 및 로컬 읽기 (Q273) | Aurora Global Database | 리전 간 비동기 복제, 낮은 RPO/RTO, DR 리전은 파일럿/웜 대기로 |
| 스키마 변경 없는 마이그레이션 (Q235) | AWS DMS + SCT, Full load + CDC | 이기종(Oracle→Aurora) 스키마 변환 + 변경 데이터 캡처(CDC) |
| 커넥션 관리 및 부하 감소 (Q175) | RDS Proxy | Lambda·서버리스에서 연결 풀링, 장기 연결 수 감소, 스케일 급증 완화 |
- RDS Encryption: 이미 실행 중인 인스턴스는 바로 암호화할 수 없고, 스냅샷 → 암호화 복사 → 복원 절차를 통해 새 암호화 인스턴스를 만들어야 한다.
- Read Replica vs Multi-AZ: Read Replica는 읽기 성능·스케일 아웃, Multi-AZ는 장애 조치·고가용성(쓰기는 하나의 프라이머리).
- DMS: CDC(변경 데이터 캡처) 로 온프레미스–AWS 또는 DB 간 동기화를 유지하면서 단계적 마이그레이션을 할 수 있다.
DynamoDB & ElastiCache
| 상황 (Scenario) | 해결책 (Solution) | 핵심 포인트 (Key Point) |
|---|---|---|
| 7년 이상 데이터 장기 보존 (Q78) | AWS Backup | 중앙에서 정책 기반 백업·보존 관리, 콘솔/서비스별 설정 불필요 |
| 예측 불가능한 트래픽 급증 (Q79) | On-Demand Mode | 초당 요청량에 따라 자동 확장, 사전 용량 계획 없이 사용량 과금 |
| 마이크로초 단위 읽기 성능 필요 (Q177) | DAX (DynamoDB Accelerator) | 완전관리형 인메모리 캐시, 밀리초→마이크로초 수준으로 지연 감소 |
| 오래된 데이터 자동 삭제 (Q196) | TTL (Time To Live) | 항목별 만료 시각 속성을 TTL로 지정, 30일 초과 항목 자동 삭제 |
| 쓰기 스로틀링 해결·손실 방지 (Q207) | SQS Buffer | API Gateway → SQS → Lambda/DynamoDB 패턴으로 스파이크 완충 |
- DAX: 애플리케이션 코드를 크게 바꾸지 않고 DynamoDB 읽기 성능을 끌어올릴 수 있는 전용 캐시(ElastiCache와 별개).
- Redis vs Memcached(ElastiCache): Redis는 영속성·복잡한 자료구조·복제 지원, Memcached는 단순 키–값 캐시·고성능 멀티스레드.
스토리지 관련
S3 & Data Transfer
| 상황 (Scenario) | 해결책 (Solution) | 핵심 포인트 (Key Point) |
|---|---|---|
| 다른 계정/리전 버킷 접근 비용 (Q88) | Requester Pays (요청자 지불) | 데이터 제공자 대신, 요청자가 전송 비용을 부담하도록 설정 |
| 데이터 삭제/수정 방지 WORM (Q154) | S3 Object Lock (Compliance Mode) | 규정 준수 모드에서는 루트 포함 누구도 보존기간 동안 수정·삭제 불가 |
| 가변적인 액세스 패턴·3개월 보관 (Q212) | S3 Intelligent-Tiering | 접근 패턴에 따라 자동 계층 이동, 검색 지연 없이 비용 최적화 |
| 기존·신규 객체 일괄 암호화 (Q216) | S3 Inventory + Batch Operations | Inventory로 미암호화 객체 식별 후, Batch Copy로 SSE 적용 |
| 프라이빗 네트워크 내 S3 접근 (Q208) | S3 Gateway Endpoint | 인터넷·NAT 없이 S3까지 프라이빗 경로, 버킷 정책으로 IAM Role만 허용 |
- Object Lock 모드: Compliance는 완전 WORM, Governance는 특수 권한자가 예외적으로 해제 가능.
- 전송 옵션: 장거리 업로드 속도 개선은 Transfer Acceleration, 온프레미스↔AWS 대용량 마이그레이션은 Snowball/DataSync.
EBS, EFS, FSx
| 상황 (Scenario) | 해결책 (Solution) | 핵심 포인트 (Key Point) |
|---|---|---|
| 즉시 전체 성능 발휘 스냅샷 복원 (Q20) | EBS Fast Snapshot Restore | 사전 초기화 없이도 새 볼륨이 바로 최대 I/O 성능 발휘 |
| Windows 파일 공유 + 온프레미스 AD (Q97, Q260) | FSx for Windows File Server | SMB 전용, AD 연동 ACL·NTFS 권한 그대로 사용 가능 |
| HPC 고성능 병렬 처리 (Q162, Q299) | FSx for Lustre | S3와 연동되는 POSIX 파일 시스템, 고처리량·저지연 HPC 워크로드 |
| 900TB 텍스트 저장·저비용 객체 스토리지 (Q118) | S3 (필요 시 CloudFront) | 대용량·저비용은 S3, 파일 시스템 API 필요 시에만 EFS/FSx 검토 |
| 온프레미스 NFS 확장·캐싱 (Q243) | Storage Gateway File Gateway | 온프레미스 NFS/SMB 캐시 + 백엔드는 S3 데이터 레이크 |
- FSx for Windows vs EFS: FSx for Windows는 SMB·Windows 워크로드, EFS는 NFS·리눅스 공유 스토리지에 최적화.
- EBS Multi-Attach: 특정 io1/io2 볼륨만 다중 EC2에 연결 가능하며, 단일 AZ 내 클러스터 파일시스템/DB용으로 설계됐다.
온프레미스 마이그레이션 관련
Migration Tools
| 상황 (Scenario) | 해결책 (Solution) | 핵심 포인트 (Key Point) |
|---|---|---|
| 인터넷 대역폭 제한, 대용량 전송 (Q6, Q113) | AWS Snowball / Snowball Edge | 70TB 이상 오프라인 전송, 엣지 컴퓨팅 가능 |
| 파일 서버(NFS/SMB) 온라인 전송 (Q102) | AWS DataSync | 에이전트 설치, 자동화된 데이터 동기화 |
| 마이그레이션 중 IP 유지/가속 (Q68, Q215) | Direct Connect (DX) | 전용선, 일관된 성능, 대용량 전송 |
- Snowball: 대역폭이 제한적이거나 수십~수백 TB 전송이 필요할 때 사용하는 오프라인 전송 장비.
- DataSync: 네트워크 품질이 괜찮고, 온프레미스 NAS→EFS/S3/FSx 로 반복·증분 동기화가 필요할 때 적합.
- Direct Connect: 인터넷을 거치지 않는 전용 회선으로, 일관된 지연·대역폭이 필요한 하이브리드/DR 시나리오에 사용.
네트워크 관련
VPC & Connectivity
| 상황 (Scenario) | 해결책 (Solution) | 핵심 포인트 (Key Point) |
|---|---|---|
| 전용선 백업 구성 (Q68) | DX + VPN (Backup) | 비용 효율적인 백업 라인 구성 (VPN은 인터넷 망) |
| 프라이빗 서브넷 인터넷 연결 (Q101) | NAT Gateway | 프라이빗 인스턴스의 아웃바운드 인터넷 허용 |
| VPC 간 프라이빗 통신 (Q237, Q296) | VPC Peering | CIDR 중복 주의, 리전/계정 간 연결 가능 |
| 여러 VPC/VPN 중앙 관리 (Q53) | Transit Gateway | 허브 앤 스포크(Hub-and-Spoke) 토폴로지 |
| Bastion Host/App 보안 (Q73) | SG Chaining | Bastion SG -> App SG 허용 (최소 권한) |
- NAT Gateway: 완전관리형·AZ 내 고가용성, 스케일 아웃 자동 / NAT Instance는 직접 패치·모니터링이 필요하고 병목이 될 수 있다.
- Security Group: 상태 저장(Stateful) 이라 인바운드 허용 시 응답 트래픽은 자동 허용 / NACL은 비상태(Stateless) 로 인·아웃 모두 명시해야 한다.
Route 53 & Content Delivery
| 상황 (Scenario) | 해결책 (Solution) | 핵심 포인트 (Key Point) |
|---|---|---|
| 글로벌 정적/동적 가속 (Q12, Q38) | CloudFront (캐싱+Proxy) | 정적은 엣지 캐싱, 동적은 원본(ALB/EC2)으로 프록시 전달 |
| 고정 IP 및 글로벌 트래픽 관리 (Q120) | AWS Global Accelerator | Anycast 고정 IP, 리전·엔드포인트 헬스체크 기반 트래픽 분산 |
| 지연 시간 기반 라우팅 (Q141) | Route 53 Latency Policy | 사용자와 리전 간 지연시간을 기준으로 가장 빠른 리전 선택 |
| 유료 콘텐츠/프라이빗 접근 (Q291) | CloudFront Signed URLs/Cookies | S3는 OAC/OAI로 잠그고, CloudFront 서명 URL/쿠키로 제어 |
| 도메인 기반 라우팅·A/B 테스트 (Q145) | Route 53 Weighted Routing | 가중치 비율로 여러 엔드포인트에 트래픽 분산, 점진적 롤아웃 |
- Global Accelerator: TCP/UDP 포함 L4 단에서 전세계 최적 엔드포인트로 라우팅 / CloudFront는 HTTP/HTTPS 콘텐츠 캐싱·전달에 특화.
- Geolocation vs Geoproximity: Geolocation은 국가·지역 기반, Geoproximity는 거리+Bias로 특정 리전에 더 많이 보내도록 조정.
보안 관련
IAM & Monitoring
| 상황 (Scenario) | 해결책 (Solution) | 핵심 포인트 (Key Point) |
|---|---|---|
| 특정 리전/IP/국가 제한 (Q96, Q170) | IAM Condition / WAF / SG | 관리 API는 IAM Condition(Region, IP), 웹 트래픽은 WAF·SG로 제어 |
| 루트 사용자 보호/알림 (Q137, Q233) | MFA + CloudWatch/EventBridge | 루트 계정에 강력한 비밀번호·MFA 적용, 사용 이벤트를 EventBridge로 알림 |
| 공급업체(Vendor) 접근 허용 (Q222) | IAM Role (Cross-Account) | 타 계정 벤더가 AssumeRole로 위임받게 하고, Access Key 공유는 금지 |
| 구성·API 규정 준수 모니터링 (Q34) | AWS Config + CloudTrail | Config는 리소스 구성 변경, CloudTrail은 API 호출 이력에 집중 |
- KMS vs Secrets Manager: KMS는 암호화 키 생성·보관·회전에 특화, Secrets Manager는 DB 패스워드 등 비밀값 저장과 자동 로테이션에 특화.
- GuardDuty vs Inspector: GuardDuty는 로그 기반 위협 탐지(이상 징후 알림), Inspector는 EC2·컨테이너·Lambda 이미지 취약점 스캐너.
Protection & Encryption
| 상황 (Scenario) | 해결책 (Solution) | 핵심 포인트 (Key Point) |
|---|---|---|
| DDoS 보호 (Q104, Q180) | AWS Shield Advanced + WAF | L3/L4 보호(Shield), L7 보호(WAF) |
| 트래픽 검사 및 필터링 (Q15) | Network Firewall | VPC 전체 트래픽(IPS/IDS) 검사 및 제어 |
| 인증서 만료 알림 (Q62, Q82) | ACM + EventBridge | ACM 자동 갱신 실패 또는 만료 임박 시 알림 |
| 데이터 유출 방지 (Macie) (Q295) | Amazon Macie | S3 내 PII/민감 데이터 식별 및 분류 |
- WAF: SQL Injection, XSS 같은 웹 취약점 공격을 L7에서 차단 / Shield Advanced는 대규모·지능형 DDoS 방어와 비용 보호 제공.