Quiz: Top 40 câu hỏi trắc nghiệm môn Điện toán đám mây (có đáp án) | Đại học Phenika

1 / 40

Q1:

Đâu là lợi ích của Hybrid Cloud?

Giải thích

Chính xác!
Chưa đúng

Lợi ích của Hybrid Cloud: Doanh nghiêp có thể cắt giảm khả năng lưu trữ nội bộ bởi vỡ bạn có thể di chuyển tất cả các dữ liệu không cần thiết lên đám mây bên ngoài của bạn và chỉ lưu trữ tại chỗ dữ liệu quan trọng nhất.

2 / 40

Q2:

Một công ty muốn tận dụng điện toán đám mây để cung cấp dịch vụ cộng tác tiên tiến (tức là video, chat, và các hội nghị web) cho nhân viên của mình nhưng không có các nguồn lực CNTT để triển khai một ví dụ cơ sở hạ tầng. Mô hình mà điện toán đám mây tốt nhất sẽ phù hợp với nhu cầu của các công ty?

Giải thích

Chính xác!
Chưa đúng

Một công ty muốn tận dụng điện toán đám mây để cung cấp dịch vụ cộng tác tiên tiến (tức là video, chat, và các hội nghị web) cho nhân viên của mình nhưng không có các nguồn lực CNTT để triển khai một ví dụ cơ sở hạ tầng. Mô hình điện toán đám mây tốt nhất sẽ phù hợp với nhu cầu của các công ty là Public Cloud

3 / 40

Q3:

(PI6.1) Đám mây Hybrid (lai) là gì?

Giải thích

Chính xác!
Chưa đúng

(PI6.1) Đám mây Hybrid (lai) là mô hình bao gồm hai hoặc nhiều hơn các đám mây (đám mây riêng và đám mây công cộng) tích hợp với nhau cho phép chia sẻ hạ tầng hoặc đáp ứng nhu cầu trao đổi dữ liệu

4 / 40

Q4:

Kiến trúc ảo hóa Hypervisor-based gồm những lớp cơ bản nào

Giải thích

Chính xác!
Chưa đúng

Kiến trúc ảo hóa Hypervisor-based gồm những lớp cơ bản: Nền tảng phần cứng; Ứng dụng máy ảo; VMM

5 / 40

Q5:

Các đặc tính cốt lõi của điện toán đám mây

Giải thích

Chính xác!
Chưa đúng

Các đặc tính cốt lõi của điện toán đám mây là: Sự truy cập mạng rộng rãi (broad network access); Tính mềm dẻo (Rapid Elasticity); Tự phục vụ theo yêu cầu (on-demand self-service); Khả năng đo lường (Measured Service); Tập trung tài nguyên (Resource Pooling)

6 / 40

Q6:

Các Kiến trúc ảo hóa phần cứng

Giải thích

Chính xác!
Chưa đúng

Các Kiến trúc ảo hóa phần cứng là Host-based; Hybrid; Hypervisor-based

7 / 40

Q7:

Ảnh máy ảo công cộng là gì

Giải thích

Chính xác!
Chưa đúng

Ảnh máy ảo công cộng là một mẫu sẵn có để tạo nên các máy ảo

8 / 40

Q8:

Ảo hoá phần cứng sẽ sử dụng các phần mềm nào

Giải thích

Chính xác!
Chưa đúng

Ảo hoá phần cứng sẽ sử dụng phần mềm Hypervisors

9 / 40

Q9:

Tại sao AWS lại tiết kiệm hơn các trung tâm dữ liệu truyền thống cho các ứng dụng có khối lượng công việc tính toán khác nhau?

Giải thích

Chính xác!
Chưa đúng

AWS lại tiết kiệm hơn các trung tâm dữ liệu truyền thống cho các ứng dụng có khối lượng công việc tính toán khác nhau vì các phiên bản Amazon EC2 có thể được khởi chạy theo yêu cầu khi cần thiết.

10 / 40

Q10:

Dịch vụ Đám mây AWS nào cho phép các tổ chức có được khả năng hiển thị trên toàn hệ thống về việc sử dụng tài nguyên, hiệu suất ứng dụng và tình trạng vận hành?

Giải thích

Chính xác!
Chưa đúng

Dịch vụ Đám mây Amazon CloudWatch cho phép các tổ chức có được khả năng hiển thị trên toàn hệ thống về việc sử dụng tài nguyên, hiệu suất ứng dụng và tình trạng vận hành

11 / 40

Q11:

Có bao nhiêu rủi ro, thách thức chính trong ĐTĐM

Giải thích

Chính xác!
Chưa đúng

7 rủi ro, thách thức chính trong ĐTĐM

12 / 40

Q12:

Các đe dọa về an toàn bảo mật trong ĐTĐM đến từ những góc độ chính nào

Giải thích

Chính xác!
Chưa đúng

Các đe dọa về an toàn bảo mật trong ĐTĐM đến từ những góc độ chính: Phần mềm; Con người; Phần cứng

13 / 40

Q13:

Đâu là quy trình 4 bước cơ bản trong đảm bảo an toàn bảo mật trong ĐTĐM

Giải thích

Chính xác!
Chưa đúng

Quy trình 4 bước cơ bản trong đảm bảo an toàn bảo mật trong ĐTĐM là: Lập kế hoạch - Triển khai - Đánh giá - Duy trì

14 / 40

Q14:

Tại sao công nghệ ảo hoá cũng tạo ra vấn đề mới trong đảm bảo an toàn bảo mật trong IaaS

Giải thích

Chính xác!
Chưa đúng

Công nghệ ảo hoá cũng tạo ra vấn đề mới trong đảm bảo an toàn bảo mật trong IaaS vì công nghệ này tạo nên một tầng phần mềm mới trong kiến trúc phần mềm của hệ thống

15 / 40

Q15:

Theo quy trình 4 bước, khi thực hiện trạng thái Duy trì trong quy trình đảm bảo an toàn bảo mật trong ĐTĐM, bạn cần thực hiện những nội dung nào

Giải thích

Chính xác!
Chưa đúng

Theo quy trình 4 bước, khi thực hiện trạng thái Duy trì trong quy trình đảm bảo an toàn bảo mật trong ĐTĐM, bạn cần thực hiện những nội dung: Phát hiện; Trả lời; Ngăn chặn

16 / 40

Q16:

Cho mô hình dịch vụ dưới đây, hay lựa chọn các bước cấu hình IAM cần thiết để một ứng dụng chạy trên EC2 có thể truy cập vào kho lưu trữ S3

Cho mô hình dịch vụ dưới đây, hay lựa chọn các bước cấu hình IAM cần thiết để một ứng dụng chạy trên EC2 có thể truy cập vào kho lưu trữ S3 (ảnh 1)

Giải thích

Chính xác!
Chưa đúng

Các bước cấu hình IAM cần thiết để một ứng dụng chạy trên EC2 có thể truy cập vào kho lưu trữ S3: Cho phép EC2 hoạt động với IAM role đã thiết lập; Thiết lập một IAM policy cho phép truy cập tới S3

17 / 40

Q17:

Hãy xem xét mô hình triển khai dịch vụ dưới đây. Trong mô hình này, nhà cung cấp dịch vụ như AWS sẽ phải chịu trách nhiệm cho những yếu tố nào sau đây:

Hãy xem xét mô hình triển khai dịch vụ dưới đây. Trong mô hình này, nhà cung cấp dịch vụ như AWS sẽ phải chịu trách nhiệm cho những yếu tố nào sau đây: (ảnh 1)

Giải thích

Chính xác!
Chưa đúng

Nhà cung cấp dịch vụ như AWS sẽ phải chịu trách nhiệm cho những yếu tố: Bảo mật vật lý của trung tâm dữ liệu; Ảo hoá cơ sở hạ tầng

18 / 40

Q18:

Với năng lực tuyệt vời, bạn đã trở thành Trưởng nhóm SA. Giờ đây, bạn muốn cấp cho các thành viên trong nhóm của mình quyền tương tác đầy đủ các instance Amazon EC2. Bạn sẽ phải?

Giải thích

Chính xác!
Chưa đúng

Với năng lực tuyệt vời, bạn đã trở thành Trưởng nhóm SA. Giờ đây, bạn muốn cấp cho các thành viên trong nhóm của mình quyền tương tác đầy đủ các instance Amazon EC2. Bạn sẽ phải: Chỉ định chính sách được quản lý, EC2FullAccess, cho một nhóm có tên NetworkTeam và chỉ định tất cả các tài khoản người dùng IAM của thành viên nhóm cho nhóm đó; Tạo một chính sách mới cho phép các hành động EC2:* trên tất cả các tài nguyên và chỉ định chính sách đó cho từng tài khoản người dùng IAM của từng cá nhân trong nhóm mạng.

19 / 40

Q19:

Điều nào sau đây được tìm thấy trong chính sách (policy) IAM?

Giải thích

Chính xác!
Chưa đúng

Action; Service Name được tìm thấy trong chính sách (policy) IAM

20 / 40

Q20:

Các thành phần thiết yếu của IAM (AWS Identity and Access Management)

Giải thích

Chính xác!
Chưa đúng

Các thành phần thiết yếu của IAM (AWS Identity and Access Management) là: IAM policy; IAM role; IAM group; IAM user

21 / 40

Q21:

Một người dùng triển khai dịch vụ trong AWS như hình dưới. Hãy lựa chọn các thành phần đúng cho các chỗ trống (1), (2), (3), (4), (5)

Một người dùng triển khai dịch vụ trong AWS như hình dưới. Hãy lựa chọn các thành phần đúng cho các chỗ trống (1), (2), (3), (4), (5) (ảnh 1)

Giải thích

Chính xác!
Chưa đúng

Một người dùng triển khai dịch vụ trong AWS như hình dưới.

(1) VPC; (2) Region; (3) Availability Zone; (4) Private IP address; (5) Public subnet

22 / 40

Q22:

Những thuộc tính nào của Amazon VPC phải được thiết lập tại thời điểm khởi tạo

Giải thích

Chính xác!
Chưa đúng

Những thuộc tính của Amazon VPC phải được thiết lập tại thời điểm khởi tạo là: Khu vực (region) dành cho Amazon VPC; Khối CIDR đại diện cho dải địa chỉ IP

23 / 40

Q23:

Điều nào dưới đây cho phép kiểm soát bảo mật (tùy chọn) có thể được áp dụng ở lớp mạng con (subnet) của VPC?

Giải thích

Chính xác!
Chưa đúng

Network ACL cho phép kiểm soát bảo mật (tùy chọn) có thể được áp dụng ở lớp mạng con (subnet) của VPC

24 / 40

Q24:

Bằng một cách thật thần kỳ, người yêu bạn lại trúng tuyển vào vị trí SA. Cô ấy đang phải cấu hình dịch vụ như dưới đây, tuy nhiên lại quên mất cách thiết lập nhóm bảo mật (security group) để người dùng có thể truy cập được vào một trang web đang chạy trên Web Server 1. Hãy giúp cô ấy.

Bằng một cách thật thần kỳ, người yêu bạn lại trúng tuyển vào vị trí SA. Cô ấy đang phải cấu hình dịch vụ như dưới đây, tuy nhiên lại quên mất cách thiết lập nhóm bảo mật (security group) để người dùng có thể truy cập được vào một trang web đang chạy trên Web Server 1. Hãy giúp cô ấy. (ảnh 1)

Giải thích

Chính xác!
Chưa đúng

Bằng một cách thật thần kỳ, người yêu bạn lại trúng tuyển vào vị trí SA. Cô ấy đang phải cấu hình dịch vụ như dưới đây, tuy nhiên lại quên mất cách thiết lập nhóm bảo mật (security group) để người dùng có thể truy cập được vào một trang web đang chạy trên Web Server 1. Tại Inbound rules, thêm một rule mới: Type: HTTP ; Source: Anywhere-IPv4

25 / 40

Q25:

Phát biểu nào sau đây đúng về bảng định tuyến (Route table) trong AWS

Giải thích

Chính xác!
Chưa đúng

Phát biểu đúng về bảng định tuyến (Route table) trong AWS: Local route không thể bị xoá; Các bảng định tuyến kiểm soát lưu lượng cho một subnet.

26 / 40

Q26:

Giả sử trong AWS, người dùng thiết lập một VPC có khối IPv4 CIDR là 10.0.0.0/16. VPC có bốn mạng con (Subnet) có kích thước bằng nhau được thiết lập dưới dạng 10.0.x.0/24. Bốn mạng con này có tổng cộng bao nhiêu địa chỉ IP khả dụng mà người dùng có thể sử dụng được.

Giải thích

Chính xác!
Chưa đúng

Giả sử trong AWS, người dùng thiết lập một VPC có khối IPv4 CIDR là 10.0.0.0/16. VPC có bốn mạng con (Subnet) có kích thước bằng nhau được thiết lập dưới dạng 10.0.x.0/24. Bốn mạng con này có tổng cộng 1004 địa chỉ IP khả dụng mà người dùng có thể sử dụng được.

27 / 40

Q27:

Phạm vi tối đa địa chỉ IP mà bạn có thể có trong Amazon VPC là bao nhiêu?

Giải thích

Chính xác!
Chưa đúng

Phạm vi tối đa địa chỉ IP mà bạn có thể có trong Amazon VPC là /16

28 / 40

Q28:

Đâu là đặc điểm của Elastic IP address

Giải thích

Chính xác!
Chưa đúng

Đặc điểm của Elastic IP address là: Liên kết với tài khoản AWS; Có thể được phân bổ và ánh xạ lại bất cứ lúc nào; Nhà cung cấp dịch vụ có thể áp dụng thêm chi phí bổ sung

29 / 40

Q29:

Một người dùng triển khai cấu hình nhóm bảo mật (security group) với một rule như sau: Đâu là mô tả đúng về rule này

Một người dùng triển khai cấu hình nhóm bảo mật (security group) với một rule như sau: Đâu là mô tả đúng về rule này (ảnh 1)

Giải thích

Chính xác!
Chưa đúng

Một người dùng triển khai cấu hình nhóm bảo mật (security group) với một rule như sau: Cho phép các truy cập HTTP đến từ tất cả các địa chỉ IPv4

30 / 40

Q30:

Bạn cấu hình một subnet với khối CIDR 10.0.0.0/24, mô tả nào sau đây đúng về dải địa chỉ 10.0.0.1

Giải thích

Chính xác!
Chưa đúng

Bạn cấu hình một subnet với khối CIDR 10.0.0.0/24, mô tả đúng về dải địa chỉ 10.0.0.1 là Internal communication

31 / 40

Q31:

Trong AWS, người dùng có thể lựa chọn AMI bằng cách nào

Giải thích

Chính xác!
Chưa đúng

Trong AWS, người dùng có thể lựa chọn AMI bằng cách: Linux, Windows AMIs được đề xuất bởi AWS; Từ kho AMIs cá nhân

32 / 40

Q32:

Phát biểu đúng về dịch vụ AWS Elastic Beanstalk

Giải thích

Chính xác!
Chưa đúng

Dịch vụ AWS Elastic Beanstalk được phát triển để triển khai ứng dụng web; Thuộc mô hình PaaS

33 / 40

Q33:

Hình dưới đây mô tả vòng đời của một EC2 instance, hãy xác định trạng thái tại các vị trí (2) - (3) - (5) theo đúng thứ tự

Hình dưới đây mô tả vòng đời của một EC2 instance, hãy xác định trạng thái tại các vị trí (2) - (3) - (5) theo đúng thứ tự (ảnh 1)

Giải thích

Chính xác!
Chưa đúng

Hình dưới đây mô tả vòng đời của một EC2 instance, trạng thái tại các vị trí (2) - (3) - (5) theo đúng thứ tự là pending - running - terminated

34 / 40

Q34:

Những bước nào sau đây là không bắt buộc khi khởi tạo một instance EC2

Giải thích

Chính xác!
Chưa đúng

Những bước không bắt buộc khi khởi tạo một instance EC2 là Attach IAM role; User data script

35 / 40

Q35:

Giả sử bạn đã mua một EC2 instance: Linux m3.xlarge, trong us-east-1a. Bạn có thể sửa đổi dịch vụ này theo những cách nào?

Giải thích

Chính xác!
Chưa đúng

Giả sử bạn đã mua một EC2 instance: Linux m3.xlarge, trong us-east-1a. Bạn có thể sửa đổi dịch vụ này theo những cách: Thay đổi nó thành hai m3.large instances; Di trú đến us-east-1b.

36 / 40

Q36:

Đâu là đặc điểm của một EC2 instance khi ở trạng thái "Stopped"

Giải thích

Chính xác!
Chưa đúng

Đặc điểm của một EC2 instance khi ở trạng thái "Stopped" là: Không bị thu phí; Khi khởi động lại hệ thống sẽ cấp phát lại tài nguyên (về mặt vật lý) mới

37 / 40

Q37:

Trong AWS, các loại instance nào được tối ưu bộ nhớ (Memory Optimized)

Giải thích

Chính xác!
Chưa đúng

Trong AWS, các loại instance được tối ưu bộ nhớ (Memory Optimized) là: r4, r5; x1, z1

38 / 40

Q38:

Chúc mừng bạn đã trúng tuyển vị trí Solutions Architect. Hết tuần "trăng mật", sếp giao cho bạn một nhiệm vụ như sau: Công ty dự định chạy ứng dụng giám sát trên Amazon EC2 instance trong VPC. Các kết nối được thực hiện với EC2 instance bằng cách sử dụng địa chỉ IPv4 private của instance. Bạn hãy đưa ra giải pháp cho phép nhanh chóng chuyển hướng lưu lượng truy cập đến một EC2 instance dự phòng nếu ứng dụng bị lỗi và không thể truy cập được, hoặc .... mất việc.

Giải thích

Chính xác!
Chưa đúng

Giải pháp cho phép nhanh chóng chuyển hướng lưu lượng truy cập đến một EC2 instance dự phòng nếu ứng dụng bị lỗi và không thể truy cập được, hoặc .... mất việc. 

Đính kèm giao diện mạng (network interface) đàn hồi phụ vào EC2 instance định cấu hình bằng địa chỉ IP riêng. Di chuyển giao diện mạng sang phiên bản EC2 dự phòng nếu phiên bản EC2 chính không thể truy cập được.

39 / 40

Q39:

Có thể sử dụng cách nào để khởi tạo một EC2 instance

Giải thích

Chính xác!
Chưa đúng

Có thể khởi tạo một EC2 instance: Thông qua AWS Command Line Interface (AWS CLI); Thông qua AWS Management Console

40 / 40

Q40:

Dịch vụ nào cho phép theo dõi, giám sát các thông số của EC2 instance

Giải thích

Chính xác!
Chưa đúng

Dịch vụ AWS CloudWatch cho phép theo dõi, giám sát các thông số của EC2 instance

chính xác chưa đúng

Câu hỏi trắc nghiệm

Câu hỏi 1 / 40
Giải thích

Lợi ích của Hybrid Cloud: Doanh nghiêp có thể cắt giảm khả năng lưu trữ nội bộ bởi vỡ bạn có thể di chuyển tất cả các dữ liệu không cần thiết lên đám mây bên ngoài của bạn và chỉ lưu trữ tại chỗ dữ liệu quan trọng nhất.

Giải thích

Một công ty muốn tận dụng điện toán đám mây để cung cấp dịch vụ cộng tác tiên tiến (tức là video, chat, và các hội nghị web) cho nhân viên của mình nhưng không có các nguồn lực CNTT để triển khai một ví dụ cơ sở hạ tầng. Mô hình điện toán đám mây tốt nhất sẽ phù hợp với nhu cầu của các công ty là Public Cloud

Câu hỏi 3 / 40
Giải thích

(PI6.1) Đám mây Hybrid (lai) là mô hình bao gồm hai hoặc nhiều hơn các đám mây (đám mây riêng và đám mây công cộng) tích hợp với nhau cho phép chia sẻ hạ tầng hoặc đáp ứng nhu cầu trao đổi dữ liệu

Câu hỏi 5 / 40
Giải thích

Các đặc tính cốt lõi của điện toán đám mây là: Sự truy cập mạng rộng rãi (broad network access); Tính mềm dẻo (Rapid Elasticity); Tự phục vụ theo yêu cầu (on-demand self-service); Khả năng đo lường (Measured Service); Tập trung tài nguyên (Resource Pooling)

Câu hỏi 6 / 40
Giải thích

Các Kiến trúc ảo hóa phần cứng là Host-based; Hybrid; Hypervisor-based

Câu hỏi 7 / 40
Giải thích

Ảnh máy ảo công cộng là một mẫu sẵn có để tạo nên các máy ảo

Câu hỏi 9 / 40
Giải thích

AWS lại tiết kiệm hơn các trung tâm dữ liệu truyền thống cho các ứng dụng có khối lượng công việc tính toán khác nhau vì các phiên bản Amazon EC2 có thể được khởi chạy theo yêu cầu khi cần thiết.

Câu hỏi 10 / 40
Giải thích

Dịch vụ Đám mây Amazon CloudWatch cho phép các tổ chức có được khả năng hiển thị trên toàn hệ thống về việc sử dụng tài nguyên, hiệu suất ứng dụng và tình trạng vận hành

Câu hỏi 13 / 40
Giải thích

Quy trình 4 bước cơ bản trong đảm bảo an toàn bảo mật trong ĐTĐM là: Lập kế hoạch - Triển khai - Đánh giá - Duy trì

Câu hỏi 14 / 40
Giải thích

Công nghệ ảo hoá cũng tạo ra vấn đề mới trong đảm bảo an toàn bảo mật trong IaaS vì công nghệ này tạo nên một tầng phần mềm mới trong kiến trúc phần mềm của hệ thống

Câu hỏi 15 / 40
Giải thích

Theo quy trình 4 bước, khi thực hiện trạng thái Duy trì trong quy trình đảm bảo an toàn bảo mật trong ĐTĐM, bạn cần thực hiện những nội dung: Phát hiện; Trả lời; Ngăn chặn

Câu hỏi 16 / 40
Giải thích

Các bước cấu hình IAM cần thiết để một ứng dụng chạy trên EC2 có thể truy cập vào kho lưu trữ S3: Cho phép EC2 hoạt động với IAM role đã thiết lập; Thiết lập một IAM policy cho phép truy cập tới S3

Câu hỏi 17 / 40
Giải thích

Nhà cung cấp dịch vụ như AWS sẽ phải chịu trách nhiệm cho những yếu tố: Bảo mật vật lý của trung tâm dữ liệu; Ảo hoá cơ sở hạ tầng

Câu hỏi 18 / 40
Giải thích

Với năng lực tuyệt vời, bạn đã trở thành Trưởng nhóm SA. Giờ đây, bạn muốn cấp cho các thành viên trong nhóm của mình quyền tương tác đầy đủ các instance Amazon EC2. Bạn sẽ phải: Chỉ định chính sách được quản lý, EC2FullAccess, cho một nhóm có tên NetworkTeam và chỉ định tất cả các tài khoản người dùng IAM của thành viên nhóm cho nhóm đó; Tạo một chính sách mới cho phép các hành động EC2:* trên tất cả các tài nguyên và chỉ định chính sách đó cho từng tài khoản người dùng IAM của từng cá nhân trong nhóm mạng.

Câu hỏi 21 / 40
Giải thích

Một người dùng triển khai dịch vụ trong AWS như hình dưới.

(1) VPC; (2) Region; (3) Availability Zone; (4) Private IP address; (5) Public subnet

Câu hỏi 22 / 40
Giải thích

Những thuộc tính của Amazon VPC phải được thiết lập tại thời điểm khởi tạo là: Khu vực (region) dành cho Amazon VPC; Khối CIDR đại diện cho dải địa chỉ IP

Câu hỏi 24 / 40
Giải thích

Bằng một cách thật thần kỳ, người yêu bạn lại trúng tuyển vào vị trí SA. Cô ấy đang phải cấu hình dịch vụ như dưới đây, tuy nhiên lại quên mất cách thiết lập nhóm bảo mật (security group) để người dùng có thể truy cập được vào một trang web đang chạy trên Web Server 1. Tại Inbound rules, thêm một rule mới: Type: HTTP ; Source: Anywhere-IPv4

Câu hỏi 25 / 40
Giải thích

Phát biểu đúng về bảng định tuyến (Route table) trong AWS: Local route không thể bị xoá; Các bảng định tuyến kiểm soát lưu lượng cho một subnet.

Giải thích

Giả sử trong AWS, người dùng thiết lập một VPC có khối IPv4 CIDR là 10.0.0.0/16. VPC có bốn mạng con (Subnet) có kích thước bằng nhau được thiết lập dưới dạng 10.0.x.0/24. Bốn mạng con này có tổng cộng 1004 địa chỉ IP khả dụng mà người dùng có thể sử dụng được.

Câu hỏi 28 / 40
Giải thích

Đặc điểm của Elastic IP address là: Liên kết với tài khoản AWS; Có thể được phân bổ và ánh xạ lại bất cứ lúc nào; Nhà cung cấp dịch vụ có thể áp dụng thêm chi phí bổ sung

Câu hỏi 29 / 40
Giải thích

Một người dùng triển khai cấu hình nhóm bảo mật (security group) với một rule như sau: Cho phép các truy cập HTTP đến từ tất cả các địa chỉ IPv4

Câu hỏi 31 / 40
Giải thích

Trong AWS, người dùng có thể lựa chọn AMI bằng cách: Linux, Windows AMIs được đề xuất bởi AWS; Từ kho AMIs cá nhân

Câu hỏi 32 / 40
Giải thích

Dịch vụ AWS Elastic Beanstalk được phát triển để triển khai ứng dụng web; Thuộc mô hình PaaS

Câu hỏi 33 / 40
Giải thích

Hình dưới đây mô tả vòng đời của một EC2 instance, trạng thái tại các vị trí (2) - (3) - (5) theo đúng thứ tự là pending - running - terminated

Câu hỏi 35 / 40
Giải thích

Giả sử bạn đã mua một EC2 instance: Linux m3.xlarge, trong us-east-1a. Bạn có thể sửa đổi dịch vụ này theo những cách: Thay đổi nó thành hai m3.large instances; Di trú đến us-east-1b.

Câu hỏi 36 / 40
Giải thích

Đặc điểm của một EC2 instance khi ở trạng thái "Stopped" là: Không bị thu phí; Khi khởi động lại hệ thống sẽ cấp phát lại tài nguyên (về mặt vật lý) mới

Câu hỏi 38 / 40
Giải thích

Giải pháp cho phép nhanh chóng chuyển hướng lưu lượng truy cập đến một EC2 instance dự phòng nếu ứng dụng bị lỗi và không thể truy cập được, hoặc .... mất việc. 

Đính kèm giao diện mạng (network interface) đàn hồi phụ vào EC2 instance định cấu hình bằng địa chỉ IP riêng. Di chuyển giao diện mạng sang phiên bản EC2 dự phòng nếu phiên bản EC2 chính không thể truy cập được.

Câu hỏi 39 / 40
Giải thích

Có thể khởi tạo một EC2 instance: Thông qua AWS Command Line Interface (AWS CLI); Thông qua AWS Management Console