
Microsoft
464+ 무료 연습 문제 (AI 검증 답안 포함)
Microsoft Azure Fundamentals
AI 기반
모든 Microsoft AZ-900 답안은 3개의 최고 AI 모델로 교차 검증하여 최고의 정확도를 보장합니다. 선택지별 상세 해설과 심층 문제 분석을 제공합니다.
참고: 이 질문은 동일한 시나리오를 제시하는 일련의 질문 중 일부입니다. 이 시리즈의 각 질문에는 명시된 목표를 충족할 수도 있는 고유한 솔루션이 포함되어 있습니다. 일부 질문 세트에는 정답이 두 개 이상 있을 수 있으며, 다른 세트에는 정답이 없을 수도 있습니다. 이 섹션에서 질문에 답한 후에는 해당 질문으로 돌아갈 수 없습니다. 따라서 이러한 질문은 검토 화면에 표시되지 않습니다. 여러 Azure virtual machines를 배포할 계획입니다. 단일 data center에 장애가 발생하더라도 virtual machines에서 실행 중인 서비스가 사용 가능하도록 보장해야 합니다. 솔루션: virtual machines를 두 개 이상의 scale sets에 배포합니다. 이것이 목표를 충족합니까?
예는 오답인 이유는 여러 scale sets를 사용하면 자동으로 data center 수준의 중복성이 제공된다고 가정하기 때문입니다. VM Scale Sets는 주로 확장과 일관된 관리를 다루며, Availability Zones를 명시적으로 사용하지 않으면 data centers 간 배치가 보장되지 않습니다. 두 개의 scale sets가 동일한 zone/data center에 생성될 수 있으므로, 단일 data center 장애가 발생하면 모든 인스턴스가 중단될 수 있습니다. 목표를 충족하려면 여러 scale sets만 의존하는 것이 아니라 zonal redundancy(또는 동등한 방식)를 고려해 설계해야 합니다.
아니요가 정답인 이유는 VM을 두 개 이상의 scale sets에 배포하는 것만으로는 VM이 서로 다른 data centers에 분산된다는 것을 보장하지 않기 때문입니다. Availability Zones(또는 zone-redundant 아키텍처)를 명시적으로 구성하지 않으면 여러 scale sets가 동일한 zone 또는 기본 data center에 배포될 수 있습니다. 요구 사항은 단일 data center 장애에 대한 복원력이며, 이는 일반적으로 zone-redundant load-balancing front end를 포함한 multi-zone 배포에 해당합니다. 따라서 제안된 솔루션은 명시된 가용성 목표를 보장하기에 불충분합니다.
핵심 개념: 이 질문은 Azure virtual machines에 대한 고가용성 설계를 data center 간(지역 내) 관점에서 평가하며, 제안된 배포 방식이 단일 data center 장애에 대한 복원력을 제공하는지 여부를 확인합니다. 정답인 이유: VM을 두 개 이상의 Virtual Machine Scale Sets (VMSS)에 배포하는 것만으로는 여러 data center에 걸친 배치를 본질적으로 보장하지 않습니다. 기본적으로 VMSS는 구성에 따라 단일 availability zone 또는 단일 data center 내에 인스턴스를 배치할 수 있으며, 여러 scale sets를 사용하더라도 동일한 zone/data center에 배치될 수 있습니다. 단일 data center 장애 시에도 가용성을 보장하려면 Availability Zones(존 고정 또는 zone-redundant 아키텍처)를 사용해야 하며, zonal이 아닌 지역에서는 Availability Sets(랙 수준 장애에 대한 보호이며 전체 data center 장애는 아님)를 사용합니다. 따라서 제시된 솔루션은 목표를 충족하지 않습니다. 주요 기능/구성: - Availability Zones: 여러 zones(예: zones 1, 2, 3)에 VM/VMSS를 배포하여 data center(존) 장애를 견딜 수 있습니다. - VM Scale Sets zonal deployment: scale set을 특정 zone에 고정합니다. 서로 다른 zones에 여러 scale sets를 사용하거나 zone-redundant load balancing을 사용합니다. - Load balancing: zone-redundant frontend가 있는 Standard Load Balancer/Application Gateway를 사용하여 zonal backends 전반에 트래픽을 분산합니다. - Availability Sets: 단일 data center 내에서 fault/update domain 분리를 제공합니다. data center 장애에는 충분하지 않습니다. 일반적인 오해: - “여러 scale sets”가 자동으로 “여러 data centers”를 의미한다고 가정하는 것. zones를 명시적으로 사용하지 않으면 배치가 보장되지 않습니다. - Availability Sets(동일 data center 내 복원력)와 Availability Zones(서로 다른 data centers 간 복원력)를 혼동하는 것. - VMSS만으로 zonal 구성과 zone-redundant 트래픽 진입 지점 없이 data center 수준 HA를 제공한다고 믿는 것. 시험 팁: - 요구 사항에 “단일 data center 장애”가 있으면 Availability Zones를 떠올리십시오. - VMSS는 확장성과 인스턴스 수준 복원력을 개선하지만, data center 수준 복원력을 얻으려면 zones를 구성해야 합니다. - Availability Sets는 호스트/랙 유지 관리 및 장애로부터 보호하지만, 전체 data center 장애는 보호하지 않습니다. - zonal HA를 설계할 때 ingress 구성 요소(Load Balancer/App Gateway)도 zone-redundant인지 확인하십시오.
이동 중에도 모든 문제를 풀고 싶으신가요?
Cloud Pass를 무료로 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.
이동 중에도 모든 문제를 풀고 싶으신가요?
Cloud Pass를 무료로 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.
이동 중에도 모든 문제를 풀고 싶으신가요?
Cloud Pass를 무료로 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.


이동 중에도 모든 문제를 풀고 싶으신가요?
무료 앱 받기
Cloud Pass를 무료로 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.
HOTSPOT - 다음 각 진술에 대해, 진술이 참이면 Yes를 선택합니다. 그렇지 않으면 No를 선택합니다. 참고: 각 정답 선택은 1점입니다. 핫 영역:
Azure subscription에서 추가 resource group을 생성하면 추가 비용이 발생합니다.
정답: 아니요 (B). resource group은 lifecycle management, RBAC, policy assignment, cost management reporting을 위해 Azure resource를 구성하는 데 사용되는 논리적 컨테이너입니다. 추가 resource group을 생성하는 것만으로는 과금되는 resource가 배포되거나 계량되는 용량이 소비되지 않습니다. 따라서 Azure는 resource group을 더 많이 보유하는 것만으로는 요금을 부과하지 않습니다. 비용은 resource group 내부에 resource(예: virtual machine, managed disk, storage account, VPN gateway, database)를 생성하거나 사용하거나, 과금되는 활동(예: outbound data transfer, transaction, log ingestion)을 발생시킬 때 발생합니다. resource group은 Azure Resource Manager의 governance/management 기능의 일부이며, 독립적인 과금 항목으로 가격이 책정되지 않습니다. “예”가 틀린 이유: 조직/관리용 구성 요소를 과금되는 서비스와 혼동했기 때문입니다. 해당 group에 배치된 resource와 관련된 비용은 발생할 수 있지만, group 자체를 생성하는 행위만으로는 추가 요금이 발생하지 않습니다.
온-프레미스 네트워크에서 VPN을 통해 Azure로 수 기가비트의 데이터를 복사하면 추가 데이터 전송 비용이 발생합니다.
정답: 아니요 (B). 온-프레미스 네트워크에서 Azure로 데이터를 복사하는 것은 Azure로의 인바운드 데이터 전송(ingress)입니다. Azure의 일반적인 대역폭 요금 모델에서 인바운드 데이터 전송은 보통 무료입니다. 따라서 VPN을 통해 수 기가비트의 데이터를 Azure로 전송(복사)하더라도, 전송 자체에 대해 Azure에서 추가 데이터 전송(대역폭) 요금이 일반적으로 부과되지는 않습니다. 시험 대비를 위한 중요한 뉘앙스: ingress 대역폭은 일반적으로 무료이지만, 청구되는 연결 구성 요소(예: Azure VPN Gateway는 시간당 과금되며 다른 요금이 있을 수 있음)를 사용한다면 전체 솔루션에는 비용이 발생할 수 있습니다. 그러나 이 문제는 Azure로 데이터를 복사함으로써 발생하는 “추가 데이터 전송 비용”을 묻고 있으므로, Gateway 실행 비용이 아니라 대역폭의 방향성에 초점이 맞춰져 있습니다. “예”가 틀린 이유: 모든 네트워크 전송이 과금된다고 가정하기 때문입니다. AZ-900에서는 흔한 규칙을 기억하세요: Azure로의 인바운드는 일반적으로 무료이고, Azure에서 나가는 아웃바운드는 일반적으로 과금됩니다.
VPN을 통해 Azure에서 온-프레미스 네트워크로 수 GB의 데이터를 복사하면 추가 데이터 전송 비용이 발생합니다.
정답: 예 (A). Azure에서 온-프레미스 네트워크로 데이터를 복사하는 것은 Azure에서 나가는(outbound) 데이터 전송(즉, egress)입니다. Azure는 일반적으로 outbound 대역폭에 대해 요금을 부과하며, 이러한 요금은 전송되는 데이터 양이 증가할수록 커집니다. 따라서 VPN을 통해 Azure에서 온-프레미스로 수 GB의 데이터를 다시 복사하는 경우 일반적으로 추가 데이터 전송 비용이 발생합니다. 이는 AZ-900 시험에서 자주 다루는 개념입니다. 데이터 egress는 전형적인 비용 요인이며, 아키텍트는 egress를 염두에 두고 설계해야 합니다(예: 워크로드와 종속 서비스를 동일한 region에 유지, 경계 간 전송 최소화, 적절한 경우 caching/CDN 패턴 사용). 이는 Azure Well-Architected Framework의 Cost Optimization pillar와도 일치합니다. “아니요”가 틀린 이유: outbound 트래픽에 inbound는 무료라는 규칙을 잘못 적용했기 때문입니다. 일부 시나리오에서는 특별한 가격 정책(또는 특정 서비스에서의 무료 허용량)이 있을 수 있지만, 여기서 시험에서 기본적으로 확인하는 원칙은 Azure에서 나가는(outbound) 데이터 전송은 과금된다는 것입니다.
참고: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다. 이 시리즈의 각 문제에는 제시된 목표를 충족할 수도 있는 고유한 솔루션이 포함되어 있습니다. 일부 문제 세트에는 정답이 둘 이상 있을 수 있으며, 다른 문제 세트에는 정답이 없을 수도 있습니다. 이 섹션의 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 따라서 이러한 문제는 검토 화면에 표시되지 않습니다. 여러 대의 Azure virtual machines를 배포할 계획입니다. 단일 data center에 장애가 발생하더라도 virtual machines에서 실행 중인 서비스가 사용 가능하도록 보장해야 합니다. 솔루션: virtual machines를 두 개 이상의 regions에 배포합니다. 이것이 목표를 충족합니까?
예는 틀렸습니다. regions는 하나 이상의 datacenters를 포함하는 더 큰 지리적 구성 단위이므로, regions 간 배포는 설명된 것보다 더 넓은 장애 범위를 다룹니다. multi-region design이 전체적인 availability를 향상시킬 수 있는 것은 사실이지만, 단일 datacenter 장애에 대한 요구 사항을 충족하기 위해 일반적으로 사용하는 Azure 기능은 아닙니다. AZ-900 문제에서는 datacenter 수준의 fault tolerance에 대한 기대 정답이 여러 regions가 아니라 Availability Zones입니다.
아니요. virtual machines를 둘 이상의 regions에 배포하는 것은 regional outage로부터 보호하기 위한 것이지, 단일 datacenter의 장애를 위한 것은 아닙니다. datacenter 수준의 resiliency를 위해 설계된 Azure 기능은 Availability Zones이며, 이는 같은 region 내의 서로 다른 물리적 위치에 resources를 배치합니다. 요구 사항이 단일 datacenter 장애를 견디는 데 좁게 초점이 맞춰져 있으므로, 이 시험 맥락에서는 multi-region deployment가 제시된 목표를 가장 잘 충족하지는 않습니다.
핵심 개념: 이 문제는 Azure regions, availability zones, 그리고 datacenter 수준의 fault tolerance에 대한 이해를 평가합니다. AZ-900에서 단일 Azure region은 하나 이상의 datacenter를 포함하며, availability zones는 region 내 단일 datacenter의 장애로부터 workload를 보호하도록 특별히 설계되었습니다. 정답인 이유: virtual machines를 둘 이상의 regions에 배포하는 것은 단일 datacenter 장애를 견디는 요구 사항을 직접적으로 겨냥하지 않습니다. 단일 datacenter 장애는 같은 region 내에서 Availability Zones를 사용하거나, 경우에 따라 Availability Sets를 사용하여 더 적절하게 대응합니다. Regions는 지리적으로 분리되어 있으며, 일반적으로 단일 datacenter 복원력이 아니라 더 광범위한 disaster recovery 및 business continuity 시나리오에 사용됩니다. 주요 기능 / 알아둘 점: - Availability Zones는 Azure region 내에서 물리적으로 분리된 위치를 제공하며, 각 위치는 독립적인 전원, 냉각, 네트워킹을 갖습니다. - Availability Sets는 datacenter 환경 내에서 VMs를 fault domains와 update domains에 분산하여, 국지적인 hardware 장애의 영향을 줄이는 데 도움을 줍니다. - Regions는 서로 분리된 지리적 영역이며, 주로 regional disaster recovery, compliance, 그리고 latency 고려 사항에 사용됩니다. - Multi-region 배포는 복원력을 향상시킬 수 있지만, 요구 사항이 명확하게 단일 datacenter 장애인 경우의 표준 정답은 아닙니다. 흔한 오해: 흔한 실수 중 하나는 더 복원력이 높거나 더 광범위한 architecture가 항상 요구 사항에 가장 잘 맞는다고 가정하는 것입니다. 여러 regions는 더 높은 수준의 disaster recovery를 제공할 수 있지만, 문제는 구체적으로 단일 datacenter 장애에 대해 묻고 있으므로 Availability Zones를 가리킵니다. 또 다른 오해는 regions와 datacenters를 서로 바꿔 쓸 수 있는 것으로 보는 것인데, 이 둘은 동일한 장애 범위가 아닙니다. 시험 팁: - 요구 사항에 단일 datacenter 장애가 언급되면, 먼저 Availability Zones를 떠올리세요. - 요구 사항에 전체 region 장애 또는 disaster recovery가 언급되면, paired regions 또는 multi-region deployment를 떠올리세요. - AZ-900에서는 항상 Azure service를 문제에 설명된 정확한 장애 범위와 일치시키세요.
Azure Cost Management를 사용하려면 무엇이 필요합니까?
Dev/Test subscription은 개발 및 테스트 워크로드의 비용을 줄이기 위한 특정 제안(종종 Visual Studio subscriptions을 통해 제공)입니다. Azure Cost Management를 사용하기 위한 전제 조건이 아닙니다. Cost Management는 Dev/Test를 포함한 다양한 subscription 유형의 비용을 분석할 수 있지만, Dev/Test가 있어야 서비스에 접근할 수 있는 것은 아닙니다.
Software Assurance는 Microsoft volume licensing과 연관된 라이선스 혜택(예: Windows Server/SQL Server 혜택, Azure Hybrid Benefit 자격)입니다. 이는 Azure Cost Management에 대한 접근 권한을 부여하지 않습니다. Cost Management는 Software Assurance entitlement가 아니라 Azure billing 및 scopes(billing account/subscription)에 연결됩니다.
Enterprise Agreement (EA)는 대규모 조직을 위한 구매 계약이며, Azure Cost Management를 사용하기 위해 필요하지 않습니다. EA 고객이 대규모로 Cost Management를 사용하는 경우가 흔하고(종종 고급 chargeback/showback 요구), 비EA 고객도 해당 도구를 사용할 수 있습니다. EA는 구매 모델이지 기능적 전제 조건이 아닙니다.
pay-as-you-go subscription은 청구 가능한 사용량과 billing 관계를 갖춘 Azure subscription을 의미하므로, 보기 중 가장 명확한 요구 사항입니다. Azure Cost Management는 billing 및 usage data에 의존하며, pay-as-you-go subscription이 그 기준을 제공합니다. 다른 subscription/billing 유형도 많이 동작하지만, 여기서는 pay-as-you-go가 최선의 정답입니다.
핵심 개념: Azure Cost Management(종종 Cost Management + Billing로도 불림)는 클라우드 지출을 모니터링, 할당, 최적화하는 데 사용되는 Azure 거버넌스 및 재무 관리 기능입니다. 비용 분석, 예산, 경고, 비용 할당(tags/management groups/subscriptions), 그리고 비용 효율을 개선하기 위한 권장 사항을 지원하며, Azure Well-Architected Framework의 Cost Optimization 축과 강하게 연관됩니다. 정답인 이유: AZ-900 fundamentals 맥락에서 Azure Cost Management를 사용하려면 청구 가능한 사용량을 생성하고 Cost Management에서 지원되는 Azure subscription이 필요합니다. pay-as-you-go subscription은 청구를 활성화하므로 비용 추적 및 분석이 가능해지는, 기준이 되는 가장 일반적으로 언급되는 subscription 유형입니다. Cost Management는 Software Assurance나 Enterprise Agreement 같은 특별한 라이선싱 프로그램에 제한되지 않으며, Azure billing accounts 및 subscriptions 전반에서 폭넓게 사용할 수 있습니다. 시험 관점에서 “pay-as-you-go subscription”이 보기 중 가장 보편적으로 올바른 요구 사항입니다. 주요 기능 / 할 수 있는 일: Cost Management로 다음을 수행할 수 있습니다: scope별 비용 보기(management group, subscription, resource group), tags로 필터/그룹화, 예산 및 경고 생성, 비용 데이터 내보내기, 지출 절감을 위한 권장 사항 활용(예: right-sizing, 해당되는 경우 reserved instances/savings plans). 접근은 scope에 따라 Cost Management Reader/Contributor 또는 Billing Reader 같은 Azure RBAC roles로 제어됩니다. 흔한 오해: 학습자들은 Cost Management가 과거에 EA 통합이 강했기 때문에 Enterprise Agreement (EA)가 필요하다고 생각하는 경우가 많습니다. 또 다른 오해는 Software Assurance(라이선스 혜택)를 비용 도구 접근과 혼동하는 것입니다. Dev/Test subscriptions은 개발 워크로드를 위한 가격 제안일 뿐, 비용 분석의 전제 조건이 아닙니다. 시험 팁: AZ-900에서는 다음을 기억하세요: Cost Management는 Azure subscriptions 및 billing과 함께 제공되는 거버넌스 도구입니다. “required”를 묻는다면, 표준 Azure subscription과 billing이 있음을 의미하는 보기(pay-as-you-go)를 고르세요. 또한 권한에 대한 문구도 주의하세요—때로는 실제 요구 사항이 적절한 RBAC/billing access일 수 있지만, 이 문제에서는 해당 보기가 제공되지 않습니다.
웹 애플리케이션을 Azure로 마이그레이션할 계획입니다. 해당 웹 애플리케이션은 외부 사용자가 액세스합니다. 웹 애플리케이션을 관리하는 데 사용되는 관리 노력을 최소화하기 위해 클라우드 배포 솔루션을 권장해야 합니다. 권장 사항에 무엇을 포함해야 합니까?
SaaS는 공급자가 관리하는 완전한 즉시 사용 가능한 애플리케이션(예: Microsoft 365)을 제공합니다. 관리 부담을 가장 많이 줄여주지만, 일반적으로 사용자 지정 웹 애플리케이션 코드를 그대로 배포할 수는 없으며, 사용자의 애플리케이션을 호스팅하는 대신 공급업체의 애플리케이션을 채택하는 형태가 됩니다. 기존 사용자 지정 웹 앱을 마이그레이션하는 경우, 앱을 완전히 대체하는 상황이 아니라면 SaaS는 보통 적합하지 않습니다.
PaaS는 관리 노력을 최소화하면서 자체 웹 애플리케이션을 마이그레이션하고 호스팅하는 데 가장 적합합니다. Azure App Service 같은 서비스는 서버, OS 패치, 그리고 런타임 유지 관리의 상당 부분을 관리하지 않고도 코드를 배포할 수 있게 해줍니다. 애플리케이션과 구성은 사용자가 제어하지만, Microsoft가 기반 플랫폼을 관리하므로 더 쉬운 스케일링, 고가용성 옵션, 통합 모니터링 및 보안 기능을 활용할 수 있습니다.
IaaS(virtual machines)는 가장 많은 제어를 제공하며 lift-and-shift 마이그레이션에 흔히 사용되지만, 가장 많은 관리가 필요합니다. OS, 패치, 웹 서버/런타임 구성, 스케일링 설정, 백업, 그리고 지속적인 유지 관리를 사용자가 책임져야 합니다. 요구 사항이 관리 노력 최소화이므로, IaaS는 주요 서비스 모델 중 일반적으로 가장 부적합한 선택입니다.
DaaS(Database as a Service)는 공급자가 데이터베이스 인프라와 많은 유지 관리 작업을 관리하는 관리형 데이터베이스 제공 서비스(예: Azure SQL Database, Azure Cosmos DB)를 의미합니다. DaaS는 데이터베이스 관리 부담을 줄일 수 있지만, 웹 애플리케이션 자체를 호스팅하는 문제를 해결하지는 않습니다. 웹 계층을 위해서는 여전히 PaaS 또는 IaaS와 같은 compute/hosting 모델이 필요합니다.
핵심 개념: 이 문제는 클라우드 서비스 모델(IaaS, PaaS, SaaS)과 이들이 운영 책임에 어떤 영향을 미치는지 평가합니다. AZ-900에서 “관리 노력 최소화”는 일반적으로 클라우드 공급자가 기반 플랫폼의 대부분을 관리하면서도 사용자가 자체 애플리케이션을 배포할 수 있는 모델을 선택하는 것을 의미합니다. 정답인 이유: Platform as a Service (PaaS)는 서버, 운영 체제, 그리고 런타임 패치의 상당 부분을 관리하지 않고 애플리케이션을 호스팅하도록 설계되었습니다. 외부 사용자가 액세스하는 웹 애플리케이션의 경우 Azure App Service (Web Apps)와 같은 PaaS 제공 서비스가 흔한 권장 사항입니다. App Service를 사용하면 Microsoft가 인프라, OS 업데이트, 많은 플랫폼 패치를 관리하고, 기본 제공 기능(스케일링, SSL 바인딩, 배포 슬롯)을 제공하므로 VM을 실행하는 것에 비해 관리 오버헤드가 크게 줄어듭니다. 주요 기능 및 모범 사례: Azure에서의 PaaS 웹 호스팅은 일반적으로 기반 OS의 자동 패치, 기본 제공 로드 밸런싱, autoscale, 모니터링 통합(Azure Monitor/Application Insights), 그리고 간소화된 CI/CD 통합(GitHub Actions/Azure DevOps)을 포함합니다. Azure Well-Architected Framework 관점에서 PaaS는 Operational Excellence(반복 작업 감소, 표준화된 배포), Reliability(HA 옵션이 있는 관리형 플랫폼), Security(관리형 패치, Entra ID 통합, 관리형 인증서, 해당 시 private endpoints)를 향상시킵니다. 흔한 오해: SaaS는 가장 낮은 관리 노력처럼 들릴 수 있지만, SaaS는 공급자가 제공하는 완성된 애플리케이션(예: Microsoft 365, Dynamics 365)을 소비하는 모델입니다. 이 시나리오는 사용자가 소유한 “웹 애플리케이션”을 마이그레이션하는 것이므로, 공급업체의 완제품으로 대체하는 것이 아니라 호스팅 플랫폼이 필요합니다. IaaS(VM)는 lift-and-shift에 자주 선택되지만 가장 많은 관리가 필요합니다(OS 패치, 웹 서버 구성, 스케일링, 백업). “DaaS”는 웹 앱 호스팅에 적합한 모델이 아니며, 관리형 데이터베이스 서비스를 의미합니다. 시험 팁: 자체 앱을 호스팅하면서 “관리 노력 최소화”가 나오면 PaaS를 떠올리세요. “코드 없이/완성된 애플리케이션 소비”라면 SaaS입니다. “최대 제어/사용자 지정 OS”라면 IaaS입니다. 또한 “web app hosting” 같은 표현은 Azure App Service (PaaS)로 강하게 매핑됩니다.
클라우드 솔루션을 개발하기 위해 Azure Government를 사용할 자격이 있는 고객 유형 두 가지는 무엇입니까? 각 정답은 완전한 솔루션을 제시합니다. 참고: 각 정답 선택은 1점입니다.
오답입니다. 캐나다 정부 계약업체는 자동으로 Azure Government를 사용할 자격이 있지 않습니다. Azure Government는 미국 정부 기관과 승인된 미국 정부 계약업체를 위한 미국 sovereign cloud입니다. 캐나다 공공 부문 조직은 일반적으로 캐나다의 상용 Azure 리전(또는 다른 방식)을 사용하지만, 정부 계약업체라는 이유만으로 Azure Government 자격을 얻지는 못합니다.
오답입니다. 유럽 정부 계약업체는 기본적으로 Azure Government를 사용할 자격이 없습니다. Azure Government는 미국 정부 기관과 검증된 미국 정부 계약업체로 제한됩니다. 유럽 계약업체는 유럽의 상용 Azure 리전 또는 다른 sovereign solutions를 사용할 수 있지만, 특정 미국 적격성 요건을 충족하지 않는 한(이 선택지는 이를 시사하지 않음) Azure Government를 사용할 수 없습니다.
정답입니다. 미국 정부 기관(연방, 주, 지방 또는 부족)은 Azure Government의 주요 대상 고객입니다. 이 플랫폼은 미국 공공 부문 규정 준수 요구 사항을 충족하도록 설계되었고 상용 Azure와의 격리를 제공하여, 미국 정부 기관이 흔히 갖는 규제 워크로드 및 거버넌스 요구를 지원합니다.
정답입니다. 미국 정부 계약업체는 Microsoft의 적격성 검증을 완료하고 미국 정부 워크로드를 지원하는 경우 Azure Government를 사용할 자격이 있을 수 있습니다. 많은 규제 대상 솔루션이 미국 정부 기관을 대신하여 계약업체에 의해 구축 및 운영되므로, 이는 Azure Government의 핵심 대상입니다.
오답입니다. 유럽 정부 기관은 Azure Government를 사용할 자격이 없습니다. 이 서비스는 미국 공공 부문 고객과 승인된 계약업체만 제한적으로 접근할 수 있는 미국 sovereign cloud 환경입니다. 유럽 정부 기관은 일반적으로 유럽 리전의 상용 Azure 또는 다른 sovereign offerings를 사용하지만 Azure Government는 아닙니다.
핵심 개념: Azure Government는 미국 공공 부문 워크로드를 위해 설계된 sovereign cloud 환경입니다. 상용 Azure 클라우드와 물리적으로 격리되어 있으며, 심사를 거친 U.S. persons에 의해 운영되고, 미국 정부 규정 준수 요구 사항(예: FedRAMP High, 특정 서비스/리전의 DoD IL 수준, 특정 시나리오의 CJIS 지원)을 충족하도록 구축되었습니다. 이 문제는 누가 이 환경을 사용할 자격이 있는지를 묻습니다. 정답이 맞는 이유: Azure Government의 적격 고객에는 (1) 미국 연방, 주, 지방 및 부족 정부 기관과 (2) 적격 요건을 충족하고 미국 정부 워크로드와의 관계를 검증할 수 있는 미국 정부 계약업체가 포함됩니다. 따라서 미국 정부 기관(C)과 미국 정부 계약업체(D)가 두 가지 정답입니다. 주요 기능 / 중요한 세부 사항: Azure Government는 규제 및 계약 요구 사항을 지원하기 위해 별도의 데이터센터, 별도의 네트워크, 별도의 ID 엔드포인트(예: *.usgovcloudapi.net)를 사용합니다. 상용 Azure처럼 “자유 가입”이 아니며, 고객은 적격성 검증 절차를 거쳐야 합니다. Azure Well-Architected Framework 관점에서 이는 Security 및 Compliance 요구 사항(데이터 상주, 인력 심사, 규제 인증)을 지원하고 공공 부문 워크로드의 거버넌스 요구를 충족하는 데 도움이 됩니다. 일반적인 오해: 흔한 함정은 “어떤 정부” 또는 “어떤 계약업체”든 자격이 있다고 가정하는 것입니다. Azure Government는 미국 정부 및 승인된 생태계를 위해 특별히 제공됩니다. 캐나다 또는 유럽의 기관/계약업체는 정부 관련 조직이라는 이유만으로 Azure Government를 사용할 수 없습니다. 일반적으로 해당 지역의 상용 Azure를 사용하거나(예: 해당 리전), 가능한 경우 다른 sovereign offerings(예: 특정 national clouds/sovereign solutions)를 사용하지만 Azure Government는 아닙니다. 시험 팁: AZ-900에서는 일반적으로 세 가지 클라우드 환경을 기억하세요: Public(상용 Azure), Sovereign(Azure Government), 그리고 specialized clouds. 문제가 “Azure Government”라고 하면 “미국 공공 부문 적격성 + 격리된 환경 + 규정 준수 기반 접근”을 떠올리면 됩니다. 선택지가 비미국(유럽/캐나다)이라면 Azure Government 적격성 문제에서는 거의 항상 오답입니다.
Azure web app이 있습니다. iPhone에서 web app의 설정을 관리해야 합니다. 사용할 수 있는 Azure 관리 도구 두 가지는 무엇입니까? 각 정답은 완전한 솔루션을 제시합니다. 참고: 각 정답 선택은 1점입니다.
Azure CLI는 App Service를 포함한 Azure 리소스를 관리하기 위한 command-line 도구입니다. 그러나 일반적으로 로컬 설치와 지원되는 OS/shell 환경이 필요합니다. iPhone은 Azure CLI를 네이티브로 설치하고 실행하는 표준 플랫폼이 아니므로, 시험 문맥에서 휴대폰에서 직접 web app 설정을 관리하기 위한 완전한 솔루션으로 간주되지 않습니다.
Azure portal은 iPhone을 포함한 브라우저를 통해 접근 가능한 웹 기반 관리 인터페이스입니다. application settings, configuration, scaling, deployment slots, monitoring 등 Azure web app(App Service)에 대한 전체 UI 기반 관리를 제공합니다. 로컬 설치가 필요 없고 모바일 브라우저로 동작하므로 완전한 솔루션입니다.
Azure Cloud Shell은 Azure에서 호스팅되는 브라우저 접근형 shell 환경입니다. iPhone에서 Azure portal 내 Cloud Shell을 열고 Azure CLI 또는 Azure PowerShell 명령을 실행하여 web app의 설정을 관리할 수 있습니다. 로컬 설치를 피할 수 있고, 인증된 액세스와 영구 스토리지를 제공하므로 모바일 친화적인 완전한 관리 도구입니다.
Windows PowerShell은 Azure를 관리하는 데 흔히 사용되는 scripting 및 automation 환경(대개 Az PowerShell module 사용)입니다. 그러나 Windows(또는 최소한 호환되는 PowerShell runtime) 환경을 전제로 합니다. iPhone은 표준 Windows PowerShell 실행 환경을 네이티브로 제공하지 않으므로, 휴대폰에서 설정을 관리하기 위한 완전한 솔루션이 아닙니다.
Azure Storage Explorer는 Azure Storage 리소스(blobs, files, queues, tables)를 관리하도록 설계된 클라이언트 애플리케이션입니다. App Service web app 설정을 구성하거나 관리하기 위한 용도가 아닙니다. 또한 모바일 우선 관리 옵션이 아니라 데스크톱 도구이므로 이 요구 사항에 적합하지 않습니다.
핵심 개념: 이 문제는 Azure 관리 도구와 다양한 디바이스에서 Azure 리소스(Azure App Service Web App)를 관리하는 방법을 평가합니다. AZ-900에서는 주요 관리 평면인 Azure portal(웹 UI), Azure Cloud Shell(브라우저 기반 shell), 그리고 일반적으로 적절한 실행 환경이 필요한 command-line 도구(Azure CLI/PowerShell)를 인지해야 합니다. 정답이 맞는 이유: iPhone에서 web app의 설정을 관리하는 가장 실용적이고 완전히 지원되는 방법은 다음과 같습니다. 1) Azure portal (B): 모바일 브라우저에서 접근 가능한 웹 기반 인터페이스입니다. application settings, connection strings, deployment slots, scaling, monitoring 등 App Service 구성을 확인하고 수정할 수 있습니다. 2) Azure Cloud Shell (C): Cloud Shell은 브라우저에서 실행되며 Azure에서 호스팅되는 인증된 shell 환경을 제공합니다. 브라우저 기반이므로 로컬 도구를 설치하지 않고 iPhone에서 사용할 수 있습니다. Cloud Shell에서 Azure CLI 또는 Azure PowerShell 명령을 실행하여 web app을 관리할 수 있습니다. 주요 기능 및 모범 사례: - Azure portal은 App Service 구성에 대한 가이드형 경험, 유효성 검사, 리소스 blade를 제공합니다. Azure Well-Architected의 운영 우수성(Operational Excellence)에 맞게 day-2 운영(구성, 진단, RBAC를 통한 액세스 제어)을 단순화합니다. - Azure Cloud Shell은 관리형 환경(Azure CLI 및 PowerShell 사용 가능)과 Azure Files share를 통한 영구 스토리지를 제공하여, 로컬 설정 없이 반복 가능한 운영 작업과 스크립트를 수행할 수 있습니다. 흔한 오해: - Azure CLI (A)와 Windows PowerShell (D)은 관리 도구이지만, 일반적으로 설치와 호환되는 로컬 runtime이 필요합니다. iPhone은 이러한 도구를 네이티브로 설치하고 실행하기에 일반적인 환경이 아니므로, 이 문맥에서는 완전한 솔루션으로 간주되지 않습니다. - Azure Storage Explorer (E)는 storage account(blobs, files, queues, tables)를 관리하는 도구이며 App Service web app 설정을 관리하는 데 사용되지 않습니다. 시험 팁: “휴대폰/모바일 디바이스에서 관리” 유형의 문제에서는 브라우저 기반 도구인 Azure portal과 Cloud Shell을 우선 고려하십시오. 문제가 “로컬 설치 없음”을 시사한다면 Cloud Shell이 최적의 선택인 경우가 많습니다. 또한 도구를 리소스 유형에 매핑하십시오: Storage Explorer는 storage용이며 App Service 구성용이 아닙니다.
여러 서버를 포함하는 온-프레미스 네트워크가 있습니다. 모든 서버를 Azure로 마이그레이션할 계획입니다. 단일 Azure 데이터 센터가 장기간 오프라인이 되더라도 일부 서버를 사용할 수 있도록 보장하는 솔루션을 권장해야 합니다. 권장 사항에 무엇을 포함해야 합니까?
Fault tolerance는 장애(서버, 랙 또는 데이터 센터)가 발생해도 시스템이 계속 실행될 수 있는 능력입니다. 장기간의 데이터 센터 장애에 대비하려면 Availability Zones(리전 내의 분리된 데이터 센터) 및/또는 cross-region disaster recovery를 사용해 redundancy와 failover를 설계합니다. 이는 한 데이터 센터가 다운되더라도 “일부 서버를 사용할 수 있어야 한다”는 요구 사항과 직접적으로 일치합니다.
Elasticity는 수요에 맞춰 리소스를 자동으로 추가하거나 제거하는 것을 의미합니다(예: 피크 사용량 동안 autoscaling으로 확장하고 수요가 감소하면 축소). Elasticity는 가변 부하에서 비용 효율성과 성능을 개선하지만, fault-tolerant한 multi-zone 또는 multi-region 설계와 결합되지 않는 한 데이터 센터 장애로부터 본질적으로 보호해 주지는 않습니다.
Scalability는 수직적(더 큰 VM) 또는 수평적(더 많은 인스턴스)으로 용량을 늘려 성장을 처리하는 능력입니다. Elasticity와 마찬가지로 scalability는 용량과 성능에 초점을 맞추며 복원력과는 다릅니다. 모든 인스턴스가 단일 데이터 센터에 있고 그 데이터 센터를 사용할 수 없게 되면, 확장 가능한 시스템이라도 중단될 수 있습니다.
Low latency는 네트워크 지연을 최소화하여 사용자가 더 빠른 응답을 받도록 하는 것을 의미하며, 보통 더 가까운 리전을 선택하거나 CDN을 사용하거나 라우팅을 최적화하여 달성합니다. Latency는 성능 특성이지 가용성 전략이 아닙니다. 데이터 센터 또는 zone 전반의 redundancy가 없다면, low-latency 배포도 다운타임을 겪을 수 있습니다.
핵심 개념: 이 문제는 클라우드의 복원력(resiliency) 개념, 특히 fault tolerance(그리고 밀접하게 관련된 high availability)를 평가합니다. Fault tolerance는 구성 요소에 장애가 발생하더라도 시스템이 계속 동작할 수 있는 능력입니다. Azure 관점에서 “구성 요소”는 서버, 랙 또는 전체 데이터 센터(availability zone)일 수 있습니다. 정답이 맞는 이유: 단일 Azure 데이터 센터가 장기간 오프라인이 되면, 다른 격리된 위치에서 워크로드가 계속 실행되어야 합니다. 이 요구 사항은 한 데이터 센터의 장애가 서비스 중단으로 이어지지 않도록 설계하는 fault tolerance에 정확히 해당합니다. 실제로는 fault domains 전반에 걸쳐 배포하고, 특히 데이터 센터 수준 장애에 대비해 Availability Zones(Zone-redundant 아키텍처) 또는 paired regions(재해 복구)를 사용해 달성합니다. 문제는 개념 수준으로 표현되어 있으며, 보기 중 올바른 용어는 “fault tolerance”입니다. 주요 기능/구성(권장 사항에 포함할 내용): - Availability Zones를 사용한 zonal redundancy: VM Scale Sets를 사용해 zone-redundant 구성으로 VM을 배치하거나, load balancers와 함께 Availability Zones를 사용합니다. - 가능한 경우 zone-redundant services 사용(예: zone-redundant storage, 지원되는 tiers/regions에서 Azure SQL zone redundancy). - 장기 장애 또는 지역 재해에 대비한 region-to-region DR 고려: Azure Site Recovery, database geo-replication, 그리고 Azure Front Door 또는 Traffic Manager를 통한 트래픽 라우팅. 이는 Azure Well-Architected Framework의 Reliability pillar(신뢰성 기둥)와 일치하며, redundancy, failover, recovery를 위한 설계를 의미합니다. 흔한 오해: Elasticity와 scalability는 변화하는 수요(성능/용량)를 처리하는 것과 관련이 있으며, 데이터 센터 장애를 견디는 것과는 다릅니다. Low latency는 응답 시간과 근접성에 관한 것이지, 복원력과는 관련이 없습니다. 시험 팁: “데이터 센터가 오프라인”을 보면 Availability Zones(데이터 센터 수준 격리)를 떠올리세요. “리전이 오프라인”을 보면 paired regions와 disaster recovery를 떠올리세요. 문제가 포괄적인 개념을 묻는다면, 성능 관련 용어가 아니라 fault tolerance/high availability를 선택하세요.
퍼블릭 클라우드의 두 가지 특징은 무엇입니까? 각 정답은 완전한 솔루션을 제시합니다. 참고: 각 정답 선택은 1점입니다.
전용 하드웨어는 퍼블릭 클라우드의 표준 특성이 아닙니다. 퍼블릭 클라우드는 일반적으로 논리적 격리(멀티 테넌시)를 갖춘 공유 물리 인프라를 사용합니다. Azure는 규정 준수 또는 라이선스 요구를 위해 전용 옵션(예: Azure Dedicated Host, isolated SKUs)을 제공하지만, 이는 퍼블릭 클라우드를 정의하는 모델이라기보다 특수 서비스입니다.
보안되지 않은 연결은 퍼블릭 클라우드의 특성이 아닙니다. 퍼블릭 클라우드 서비스는 강력한 identity(Microsoft Entra ID), 전송/저장 시 암호화, 네트워크 제어(NSGs, firewalls), private connectivity 옵션(VPN/ExpressRoute, Private Link)을 통해 보안이 설계됩니다. 보안은 공유 책임이며 퍼블릭 클라우드의 고유한 약점이 아닙니다.
제한된 스토리지는 일반적인 퍼블릭 클라우드 특성과 반대입니다. 퍼블릭 클라우드 플랫폼은 온디맨드로 확장 가능한 스토리지(예: Azure Blob Storage, managed disks, Azure Files)를 다양한 성능 및 중복성 티어로 제공합니다. quota와 service limits가 존재하긴 하지만, 모델은 본질적으로 제한적이라기보다 탄력적이고 확장 가능합니다.
사용량 기반 과금은 퍼블릭 클라우드의 핵심 특성입니다. 측정된 소비량(CPU 시간, GB-month 스토리지, 트랜잭션, 대역폭 등)에 따라 사용한 만큼 지불합니다. Azure는 소비 기반 과금을 지원하며 커밋먼트 기반 할인(Reserved Instances, Savings Plans)도 제공하지만, 사용량은 여전히 측정되고 그에 따라 청구되므로 “measured service” 개념과 일치합니다.
셀프 서비스 관리는 퍼블릭 클라우드의 대표적 특성입니다. 고객은 제공자 개입 없이 온디맨드로 리소스를 프로비저닝, 구성, 해제할 수 있습니다. Azure에서는 portal, APIs, ARM/Bicep, Azure CLI/PowerShell, automation tools를 통해 이를 지원합니다. 이는 빠른 프로비저닝, 민첩성, Infrastructure as Code를 통한 운영 일관성을 뒷받침합니다.
핵심 개념: 이 문제는 AZ-900에서 일반적으로 강조되는 퍼블릭 클라우드의 기본 특징인 소비 기반(종량제) 과금과 온디맨드 셀프 서비스를 평가합니다. 퍼블릭 클라우드는 제3자 제공자(예: Microsoft Azure)가 인터넷을 통해 제공하는 클라우드 서비스로, 논리적 격리를 갖춘 공유 인프라를 사용합니다. 정답이 맞는 이유: D(사용량 기반 과금)는 퍼블릭 클라우드의 대표적인 특성입니다. 고객은 측정된 사용량(컴퓨팅 시간, 소비한 스토리지, 요청 수, egress 대역폭 등)에 따라 비용을 지불합니다. 이는 NIST 클라우드 모델의 “measured service”와 일치하며 Azure의 소비 모델의 핵심입니다(일부 서비스는 예약 용량/커밋먼트도 제공하지만, 여전히 사용량 측정을 기반으로 합니다). E(셀프 서비스 관리) 또한 핵심입니다. 고객은 제공자와의 사람 간 상호작용 없이 필요 시 리소스를 프로비저닝하고 관리할 수 있습니다. Azure에서는 Azure portal, ARM/Bicep templates, Azure CLI/PowerShell, APIs를 통해 이를 수행하며, 빠른 프로비저닝과 탄력성을 지원합니다. 주요 기능 / 모범 사례: 퍼블릭 클라우드는 일반적으로 빠른 프로비저닝, 확장성/탄력성, 글로벌 도달 범위, 공유 책임 모델을 제공합니다. Azure Well-Architected Framework 관점에서 사용량 기반 과금은 Cost Optimization(사용한 만큼만 지불, 적정 규모 조정, autoscale, dev/test 종료)을 지원하고, 셀프 서비스 관리는 Operational Excellence(자동화, IaC, 반복 가능한 배포, 정책 기반 거버넌스)를 지원합니다. Azure는 또한 Cost Management + Billing, budgets, tagging 같은 도구로 소비를 관리할 수 있습니다. 흔한 오해: “A. dedicated hardware”는 퍼블릭 클라우드에서 존재할 수 있지만(예: Azure Dedicated Host), 퍼블릭 클라우드의 일반적 특성은 아니며 특수 옵션입니다. “B. unsecured connections”는 퍼블릭 클라우드가 암호화, private endpoints, VPN/ExpressRoute, NSGs, firewalls, identity controls로 보안을 적용할 수 있으므로 틀립니다. “C. limited storage”는 퍼블릭 클라우드가 확장 가능하고 사실상 온디맨드 스토리지 용량으로 알려져 있으므로 틀립니다. 시험 팁: AZ-900에서는 퍼블릭 클라우드를 NIST 특성에 매핑하세요: on-demand self-service, broad network access, resource pooling, rapid elasticity, measured service. “사용량 기반 과금”과 “셀프 서비스”가 보이면 퍼블릭 클라우드 기본 개념을 강하게 시사합니다.
귀사는 회사의 모든 고객이 사용하는 App1이라는 회계 애플리케이션을 호스팅합니다. App1은 매월 첫 3주 동안 사용량이 낮고 매월 마지막 주 동안 사용량이 매우 높습니다. 이러한 사용 패턴에 대해 비용 관리를 지원하는 Azure Cloud Services의 이점은 무엇입니까?
고가용성은 중복(여러 인스턴스, zones, regions)과 장애 조치(failover)를 사용해 장애가 발생하더라도 애플리케이션이 계속 실행되도록 하는 것입니다. 이는 복원력을 개선하고 가동 시간 SLAs를 지원하지만, 추가 용량을 실행하므로 일반적으로 비용이 증가합니다. 낮은 수요 기간에 리소스를 줄여야 하는 요구를 구체적으로 해결하지 않으므로, 이 사용 패턴에 대한 최적의 비용 관리 이점이 아닙니다.
높은 지연 시간은 사용자와 애플리케이션 간 응답 시간이 느려지는 것을 의미하며, 보통 거리, 네트워크 혼잡 또는 비효율적인 아키텍처로 인해 발생합니다. 이는 클라우드 서비스의 이점이 아니며 비용 관리를 지원하지도 않습니다. 시험 관점에서 지연 시간은 사용자와 가까운 regions, CDNs, 캐싱, 최적화된 네트워킹을 사용해 최소화하려는 대상이지, 장점으로 선택하는 항목이 아닙니다.
탄력성은 수요에 맞춰 리소스를 자동으로 또는 빠르게 스케일 아웃/인(또는 스케일 업/다운)할 수 있는 능력입니다. 한 달 대부분은 사용량이 낮고 월말에 예측 가능한 스파이크가 있는 앱의 경우, 탄력성은 필요할 때만 용량을 추가하고 이후에는 제거할 수 있게 합니다. 이는 한 달 내내 피크 리소스 비용을 지불하지 않도록 하며 autoscale 규칙 또는 일정(schedules)을 사용할 수 있으므로 비용 최적화와 직접적으로 부합합니다.
부하 분산은 들어오는 트래픽을 여러 인스턴스에 분산하여 성능과 안정성을 향상시킵니다. 높은 트래픽을 처리하는 데 도움이 되지만, 부하 분산기 뒤의 인스턴스를 여전히 프로비저닝(또는 확장)해야 하므로 본질적으로 비용을 줄이지는 않습니다. 부하 분산은 종종 탄력성(autoscaling + load balancing)과 함께 사용되지만, 단독으로는 사용량이 낮을 때 스케일 다운하는 문제를 해결하지 못합니다.
핵심 개념: 이 문제는 비용 관리 이점으로서의 탄력성(elasticity)(및 밀접한 개념인 확장성(scalability))이라는 클라우드 개념을 평가합니다. Azure에서 탄력성이란 수요에 맞춰 컴퓨팅 리소스를 자동으로 또는 빠르게 추가/제거할 수 있으며, 사용한 만큼만 비용을 지불한다는 의미입니다. 정답이 맞는 이유: App1에는 예측 가능한 사용 패턴이 있습니다. 약 3주 동안은 수요가 낮고 마지막 주에 급증합니다. 탄력성은 사용량이 높은 기간에는 스케일 아웃(인스턴스/컴퓨팅 추가)을, 사용량이 낮은 기간에는 스케일 인(인스턴스/컴퓨팅 제거)을 가능하게 합니다. 이는 한 달 내내 피크 용량에 대한 비용을 지불하지 않도록 하므로 비용 관리를 직접적으로 지원합니다. Azure에서는 일반적으로 자동 크기 조정(autoscaling) 규칙(예: CPU, 큐 길이, 요청 수 또는 일정 기반)을 통해 마지막 주에는 용량을 늘리고 이후에는 줄이도록 구현합니다. 주요 기능 / 모범 사례: 탄력성은 Virtual Machine Scale Sets autoscale, App Service autoscale, AKS cluster autoscaler, 그리고 동적으로 확장되는 서버리스 옵션(Azure Functions)과 같은 서비스 및 기능을 통해 제공됩니다. Azure Well-Architected Framework Cost Optimization 관점에서 탄력성은 핵심 레버입니다. 리소스를 적정 규모로 맞추고, 수요에 따라 확장하며, 자동화를 사용해 과도한 프로비저닝을 방지합니다. “매월 마지막 주”와 같은 예측 가능한 스파이크의 경우 일정 기반 autoscale이 종종 이상적이며, 예기치 않은 급증에 대비해 메트릭 기반 규칙과 함께 사용되기도 합니다. 흔한 오해: 고가용성과 부하 분산은 “높은 트래픽 처리”와 자주 연관되지만, 본질적으로 비용을 줄이지는 않습니다. 고가용성은 복원력과 가동 시간에 초점을 맞추며(중복으로 인해 비용이 증가하는 경우가 많음) 부하 분산은 트래픽을 인스턴스 전반에 분산하지만, 여전히 충분한 인스턴스를 프로비저닝해야 하며 수요가 감소할 때 자동으로 용량을 줄이지는 않습니다. “높은 지연 시간”은 이점이 아니라 성능 문제입니다. 시험 팁: AZ-900에서는 키워드를 개념에 매핑하세요. “변동하는 수요,” “스파이크,” “사용한 만큼만 지불,” “스케일 업/다운”은 탄력성을 가리킵니다. 질문이 가동 시간/SLAs를 강조하면 고가용성을 떠올리세요. 여러 서버에 트래픽을 분산하는 것을 강조하면 부하 분산을 떠올리세요. 수요에 맞춰 용량을 조정해 비용을 절감하는 것을 강조하면 탄력성을 선택하세요.
100대의 서버가 포함된 온-프레미스 네트워크가 있습니다. 사용자에게 추가 리소스를 제공하는 솔루션을 권장해야 합니다. 솔루션은 자본 지출(CapEx)과 운영 지출(OpEx) 비용을 최소화해야 합니다. 권장 사항에 무엇을 포함해야 합니까?
public cloud로의 완전한 마이그레이션은 온-프레미스 하드웨어 구매를 없애 CapEx를 줄일 수 있고, managed services를 통해 일부 OpEx를 낮출 수도 있습니다. 그러나 조직이 이미 상당한 온-프레미스 투자를 보유하고 있고 추가 용량만 필요하다면 “완전한 마이그레이션”이 항상 비용을 가장 최소화하는 권장 사항은 아닙니다. 또한 마이그레이션 프로젝트는 전환 비용, 시간, 그리고 잠재적 리팩터링을 수반합니다.
추가 data center는 CapEx와 OpEx를 모두 증가시킵니다. 토지/공간, 서버, 네트워킹, 스토리지를 구매해야 하며, 전력, 냉각, 물리 보안, 유지보수, 인력에 대한 지속 비용을 지불해야 합니다. 이는 자본 및 운영 지출을 최소화해야 한다는 요구 사항과 정면으로 충돌하며, cloud의 탄력성 이점도 제공하지 못합니다.
private cloud는 cloud와 유사한 관리 및 가상화를 제공하지만, 여전히 조직이 소유하고 운영(또는 전용 호스팅)합니다. 일반적으로 하드웨어에 대한 상당한 초기 투자와 지속적인 운영 관리가 필요하므로, 필요 시 public cloud 리소스를 사용하는 것에 비해 CapEx/OpEx를 최소화하지 못합니다. 또한 동일한 수준의 탄력성과 pay-as-you-go 경제성을 제공하지 못합니다.
hybrid cloud는 기존 온-프레미스 서버를 유지하면서 필요 시 Azure를 사용해 추가 용량을 확보할 수 있게 합니다. 이는 pay-as-you-go 확장을 지원하여 CapEx를 줄이고, 일부 운영 책임을 cloud provider에 맡겨 OpEx를 줄입니다. 온-프레미스 워크로드를 유지하면서 cloud bursting, dev/test, backup, disaster recovery에 흔히 사용하는 접근 방식입니다.
핵심 개념: 이 문제는 cloud 배포 모델과 비용 최적화를 평가합니다. 핵심 아이디어는 cloud의 탄력성(수요에 따라 필요 시 확장/축소)을 활용하여 온-프레미스 하드웨어를 추가로 구매하고 운영하지 않고도 용량을 늘리는 것입니다. 정답이 맞는 이유: hybrid cloud는 온-프레미스 인프라와 public cloud 리소스를 결합합니다. 기존에 100대의 온-프레미스 서버가 있으므로, 추가 compute/storage가 필요할 때 새 서버를 구매(자본 지출)하거나 data center를 구축/확장하는 대신 Azure로 “burst”할 수 있습니다. 이는 초기 하드웨어 구매를 피함으로써 CapEx를 최소화하고, 전력/냉각/물리 보안/하드웨어 수명주기 관리에 대한 지속 비용을 줄여 OpEx도 최소화합니다. 실무에서는 안정적으로 필요한 워크로드는 온-프레미스에 유지하고, 변동 또는 피크 수요, disaster recovery, dev/test, 또는 신규 서비스에는 Azure를 사용합니다. 주요 기능 및 모범 사례: hybrid는 일반적으로 연결(VPN Gateway 또는 ExpressRoute), ID 통합(Microsoft Entra ID와 hybrid identity), 그리고 관리/거버넌스(Azure Arc, Azure Policy)를 통해 구현됩니다. “추가 리소스”에 대한 전형적인 패턴으로는 virtual machines/scale sets를 활용한 cloud bursting, storage 추가(Azure Storage), 또는 운영 부담을 줄이기 위한 PaaS 서비스 사용이 있습니다. Azure Well-Architected Framework의 cost optimization pillar 관점에서, hybrid는 기존 투자 자산을 유지하면서 right-sizing과 pay-as-you-go 소비를 지원합니다. 흔한 오해: public cloud로의 완전한 마이그레이션도 CapEx를 줄일 수 있지만, 이미 상당한 온-프레미스 자산이 있고(또는 지연 시간, 데이터 상주, legacy apps 같은 제약이 있는 경우) 단지 추가 용량만 필요하다면 항상 최저 비용 또는 최단 경로가 아닙니다. private cloud는 “cloud처럼” 보이지만 여전히 하드웨어를 구매하고 운영해야 하므로 CapEx/OpEx가 더 높을 수 있습니다. 추가 data center는 가장 비용이 많이 드는 선택지입니다. 시험 팁: 문제에서 기존 온-프레미스 환경이 언급되고 “추가 리소스”가 필요하며 CapEx/OpEx를 최소화해야 한다면 “hybrid cloud”와 “cloud bursting”을 떠올리십시오. 반대로 “data center를 없애라” 또는 “모든 것을 옮겨라”라고 하면 public cloud 마이그레이션이 더 가능성이 높습니다.
귀사는 Microsoft에 Azure 환경에 대한 아키텍처 검토를 요청할 계획입니다. 현재 귀사는 Basic 지원 플랜을 보유하고 있습니다. 귀사를 위한 새로운 지원 플랜을 추천해야 합니다. 솔루션은 비용을 최소화해야 합니다. 어떤 지원 플랜을 추천해야 합니까?
Premier support는 architectural guidance와 광범위한 proactive services를 제공할 수 있으므로 technical requirement는 충족할 수 있습니다. 그러나 이는 폭넓고 지속적인 support management와 proactive engagement가 필요한 조직을 위한 상위 enterprise support offering입니다. 문제는 구체적으로 비용 최소화를 요구하므로, Premier는 필요 이상으로 비쌉니다. Professional Direct는 더 낮은 비용으로 필요한 architectural advisory capability를 제공합니다.
Developer support는 enterprise architectural review 요구보다는 trial, development, non-production use cases를 위한 것입니다. 지원 범위가 제한적이며, 공식적인 architectural review 요청이 암시하는 advisory architecture services를 포함하지 않습니다. 더 저렴하더라도 요구 사항을 충족하지 못합니다. 비용 최소화는 기능적 요구 사항이 충족된 이후에만 적용됩니다.
Professional Direct가 정답인 이유는 standard break-fix technical support를 넘어서는 advisory support와 architecture guidance capabilities를 포함하기 때문입니다. Microsoft의 architectural review는 design decisions를 평가하고 recommendations를 제공할 수 있는 experts에 대한 접근을 의미하며, 이는 Professional Direct의 benefits와 일치합니다. 또한 Premier보다 비용이 낮으므로, 요청된 서비스를 가능하게 하면서도 비용 최소화 요구 사항을 가장 잘 충족합니다. 나열된 옵션 중에서는 architecture-focused engagement 필요에 맞는 가장 낮은 tier입니다.
Standard support는 production workloads에 대한 technical support를 제공하며, 특정 severity에 대해 더 빠른 response와 24/7 access를 포함하지만, 주로 reactive support plan입니다. Professional Direct와 관련된 advisory 또는 architecture review services는 포함하지 않습니다. 문제는 구체적으로 Microsoft에 architectural review를 요청하는 것에 관한 것이며, 이는 standard technical support 이상의 것을 요구합니다. 따라서 Standard는 비용이 더 낮더라도 충분하지 않습니다.
핵심 개념: 이 문제는 Azure support plans에 대한 지식과, Microsoft로부터 architecture guidance 또는 architectural reviews와 같은 advisory support를 포함하는 plan이 무엇인지 묻습니다. AZ-900에서 Basic은 billing/subscription management만 포함하며, 더 높은 tier는 technical support를 추가하고, Professional Direct 수준에서는 advisory services를 제공합니다. 정답인 이유: 회사가 Microsoft가 architectural review를 수행하거나 지원하기를 원한다면, break-fix technical assistance를 넘어 advisory support를 포함하는 plan이 필요합니다. 나열된 옵션 중에서 Professional Direct는 Microsoft의 architecture support/advisory capabilities를 제공하는 가장 저렴한 plan입니다. 따라서 Premier와 비교해 비용을 최소화하면서도 요구 사항을 충족합니다. 주요 특징: Professional Direct는 business-critical support, Standard보다 더 빠른 response times, 그리고 architecture guidance 및 Microsoft experts의 지원과 같은 advisory services를 포함합니다. Standard는 주로 production workloads에 대한 reactive technical support이며, proactive architecture review 제공이 아닙니다. Premier는 더 광범위한 proactive services를 갖춘 상위 enterprise support model이지만, 여기서는 필요 이상으로 비쌉니다. 흔한 오해: 흔한 실수는 Standard가 production workloads를 지원하고 24/7 technical support를 제공하므로 충분하다고 가정하는 것입니다. 그러나 production support는 architectural review 또는 advisory engagement와 동일하지 않습니다. 또 다른 오해는 Premier가 분명히 이러한 서비스를 포함하므로 선택하는 것이지만, 문제는 명시적으로 비용 최소화를 요구합니다. 시험 팁: AZ-900에서는 reactive technical support와 proactive/advisory support를 구분하세요. Basic은 billing 전용, Developer는 non-production용, Standard는 production technical support용이며, Professional Direct는 advisory capabilities를 추가합니다. 요구 사항에 architecture reviews, advisory services 또는 proactive guidance가 언급되면, Professional Direct가 일반적으로 standard support plans 중 최소한의 적절한 선택입니다.
HOTSPOT - 다음 각 진술에 대해, 진술이 참이면 Yes를 선택합니다. 그렇지 않으면 No를 선택합니다. 참고: 각 정답 선택은 1점입니다. 핫 영역:
Azure 리소스를 모든 region에 배포했다면, 모든 region에서 availability zone을 구현할 수 있습니다.
아니요. Availability Zone은 모든 Azure region에서 사용할 수 있는 것은 아닙니다. Azure의 모든 region에 리소스를 배포하더라도, “zone-enabled”인 region에서만 Availability Zone을 사용할 수 있습니다. 또한 zone 지원은 region 내에서도 서비스별로 다를 수 있습니다(예: 어떤 region은 zonal VM을 지원하지만, 특정 PaaS 오퍼링은 아직 해당 region에서 zone-redundant가 아닐 수 있음). AZ-900에서는 zone이 region 기능이며 보편적으로 지원되지 않는다는 점이 핵심입니다. 올바른 접근 방식은 zonal resiliency를 고려해 설계하기 전에 공식 Azure “regions and availability zones” 문서(및 서비스별 문서)를 확인하여 해당 region이 zone을 지원하는지 검증하는 것입니다. 따라서 모든 region에서 availability zone을 구현할 수 있다는 진술은 거짓입니다.
Windows Server를 실행하는 virtual machine만 availability zone에서 생성할 수 있습니다.
아니요. Availability Zone은 Windows Server virtual machine으로 제한되지 않습니다. Azure는 Windows와 Linux 모두를 실행하는 zonal virtual machine 생성을 지원하며, zonal placement는 운영 체제 기능이 아니라 인프라 속성(zone 1/2/3)입니다. 실제로 region이 zonal deployment를 지원하고 VM size가 지원되는 경우, Windows Server, 다양한 Linux distribution, 그리고 많은 marketplace image를 특정 zone에 배포할 수 있습니다. 오답 선택지는 특정 복원력 기능이 OS별이라는 흔한 오해를 반영하지만, Azure에서는 zone과 같은 high availability 구성 요소가 compute 및 기타 서비스 전반에 폭넓게 적용됩니다. 시험 관점에서: OS 선택은 VM을 Availability Zone에 배포할 수 있는지 여부를 결정하지 않습니다.
Availability zones는 데이터와 애플리케이션을 여러 region에 복제하는 데 사용됩니다.
아니오. Availability Zones는 단일 region 내에서 높은 가용성을 제공하도록 설계되었으며, 해당 region 안의 여러 물리적으로 분리된 datacenter에 리소스를 분산합니다. 데이터와 애플리케이션을 여러 region에 복제하는 것은 Availability Zone 기능이 아니라 multi-region 재해 복구(DR) 전략입니다. Cross-region replication은 일반적으로 Azure Storage geo-redundant 옵션(GRS/GZRS), Azure SQL active geo-replication, Azure Site Recovery, 또는 Azure Front Door나 Traffic Manager를 사용한 multi-region 애플리케이션 라우팅과 같은 서비스 및 패턴으로 제공됩니다. Availability Zones는 datacenter/zone 장애로부터 보호하는 데 도움이 되며, multi-region replication은 region 전체 장애로부터 보호하는 데 도움이 됩니다. 따라서 해당 문장은 zones가 여러 region으로 복제한다고 주장하므로 올바르지 않습니다.
HOTSPOT - 월간 가동 시간 백분율을 어떻게 계산해야 합니까? 답하려면 답안 영역에서 적절한 옵션을 선택하십시오. 참고: 각 정답 선택은 1점입니다. 핫 영역:
첫 번째 선택
월간 가동률(업타임) 백분율 공식의 분자는 해당 월 동안 서비스가 실제로 가용했던 시간을 나타내야 합니다. 이는 가능한 총 시간에서 가용하지 않았던 시간을 뺀 값으로 계산됩니다. 따라서 올바른 첫 번째 선택은 (최대 가용 분 – 분 단위 다운타임)입니다. 이는 해당 월의 “가용 분”을 산출합니다. 다른 선택지가 틀린 이유: - 분 단위 다운타임(A)만으로는 업타임이 아니라 그 반대 지표입니다. 다운타임을 분자로 사용하면 다운타임이 증가할수록 백분율이 잘못 증가하게 됩니다. - 최대 가용 분(B)만 사용하면 다운타임을 완전히 무시하므로 장애가 있어도 항상 100% 업타임을 의미하게 됩니다. SLA 관점에서는 항상 총 측정 구간에서 다운타임을 빼서 실제 업타임을 구한 다음, 이를 총 측정 구간으로 나눕니다.
두 번째 선택
한 달의 최대 가용 분을 계산하려면 일반적으로 일 → 시간 → 분 순으로 구성합니다. 시간에서 분으로 변환할 때의 핵심 변환 계수는 1시간당 60분입니다. 선택지(60, 1,440, 최대 가용 분) 중에서 올바른 두 번째 선택은 1,440이며, 이는 하루의 분 수(24 × 60 = 1,440)를 나타내기 때문입니다. 많은 가동률 계산에서 월간 분은 (해당 월의 일 수 × 1,440)로 계산하는 것을 볼 수 있습니다. 다른 선택지가 틀린 이유: - 60(A)은 시간당 분 수이지만, 일반적인 월간 계산의 지름길은 하루당 분 수(1,440)입니다. 60을 사용하면 추가 단계(하루당 시간 수)가 필요합니다. - 최대 가용 분(C)은 최종 계산된 값이며, 이를 계산하는 데 사용하는 변환 계수가 아닙니다.
세 번째 선택
가동률(업타임) 퍼센트는 백분율로 표현되므로, 가동률 비율(가용 분 ÷ 최대 가용 분)을 계산한 후 100을 곱합니다. 따라서 올바른 세 번째 선택은 100입니다. 다른 선택지가 틀린 이유: - 99.99(B)는 특정 SLA 목표(흔히 “four nines”라고 부름)이며, 비율을 백분율로 변환하기 위해 곱하는 값이 아닙니다. 계산된 결과를 99.99%와 비교할 수는 있지만, 99.99를 곱하지는 않습니다. - 1.440(C)은 1,440(하루당 분)이라는 값을 잘못 표기한 것으로 보입니다. 이 값은 월의 총 분을 계산하기 위해 앞 단계에서 사용되며, 최종 백분율 변환을 위한 곱셈 값이 아닙니다. 따라서 최종 구조는 다음과 같습니다: ((Maximum Available Minutes – Downtime in Minutes) / Maximum Available Minutes) × 100.
핫스팟 - 다음 각 진술에 대해, 진술이 참이면 Yes를 선택합니다. 그렇지 않으면 No를 선택합니다. 참고: 각 정답 선택은 1점입니다. 핫 영역:
유료 Azure 서비스에 대해 Service Level Agreement (SLA)에서 보장하는 가동 시간은 최소 99.9%이다.
아니요. 유료 Azure 서비스의 SLA 보장 가동 시간이 전반적으로 최소 99.9%라는 것은 사실이 아닙니다. SLA는 서비스와 구성에 따라 달라집니다. 일부 서비스는 특정 tier 또는 시나리오에서 99.9% 미만의 SLA를 가질 수 있으며, 일부 서비스는 SLA가 아예 없을 수도 있습니다(특히 preview 기능). 예를 들어, 단일 인스턴스 Virtual Machine은 역사적으로 Availability Set에 배포되거나 Availability Zones에 걸쳐 배포된 VM보다 SLA가 더 낮았습니다. 반대로, 일부 서비스는 중복성 기능과 함께 배포될 때 더 높은 SLA(예: 99.95%, 99.99%)를 제공합니다. 시험에서는 “유료”가 자동으로 “>= 99.9% SLA”를 의미하지 않는다는 점을 이해하기를 기대하며, 해당 SLA를 충족하기 위해서는 특정 서비스의 SLA 문서와 필요한 아키텍처를 확인해야 합니다.
기업은 여러 리전에 Azure 리소스를 추가하여 SLA(서비스 수준 계약)에서 보장하는 가동 시간을 높일 수 있습니다.
예. 여러 리전에 걸쳐 리소스를 배포하면 단일 리전 장애의 영향을 줄이므로 전체 솔루션 가용성을 높일 수 있으며(더 높은 가용성 목표를 충족하는 데에도 포함될 수 있음) 결과적으로 가동 시간이 향상될 수 있습니다. 실제로는 active-active 또는 active-passive와 같은 multi-region 아키텍처를 사용하고, Azure Traffic Manager, Azure Front Door, 또는 load balancing과 복제된 데이터 저장소(예: geo-redundant 옵션) 같은 서비스를 함께 결합합니다. 각 개별 서비스는 여전히 자체 SLA를 가지지만, 리전 단일 장애 지점을 제거함으로써 복합 애플리케이션의 가동 시간을 개선할 수 있으며, 이는 Azure Well-Architected Framework의 핵심 Reliability 원칙입니다. 핵심 아이디어: multi-region 중복성은 복원력을 향상시키고 단일 리전 배포에 비해 실질적인 end-to-end 가동 시간을 높일 수 있습니다.
기업은 여러 구독을 구매함으로써 Service Level Agreement (SLA)에서 보장하는 가동 시간을 늘릴 수 있습니다.
아니요. 여러 구독을 구매한다고 해서 SLA에서 보장하는 가동 시간이 증가하지는 않습니다. 구독은 주로 청구, 할당량, 그리고 관리 경계(비용 관리, 액세스 제어 범위 지정, 거버넌스에 사용)입니다. 이는 서비스에 대해 자동으로 중복성, 장애 조치(failover) 기능, 또는 더 높은 가용성 배포 패턴을 생성하지 않습니다. 동일한 단일 인스턴스 워크로드를 두 개의 서로 다른 구독에 배포하더라도, 여전히 같은 리전에 있고 적절한 중복성/장애 조치 설계가 없다면 가용성을 의미 있게 개선한 것이 아닙니다. 가동 시간을 늘리려면 단순히 리소스를 구독 간에 분리하는 것이 아니라, 복원력 있는 아키텍처 요소(여러 인스턴스, Availability Zones, multi-region 배포, 복제된 데이터, 자동화된 장애 조치)를 추가해야 합니다. 구독은 조직적 분리와 한도 관리에는 도움이 될 수 있지만, SLA 개선 메커니즘은 아닙니다.
참고: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다. 이 시리즈의 각 문제에는 명시된 목표를 충족할 수 있는 고유한 솔루션이 포함되어 있습니다. 일부 문제 세트에는 정답이 둘 이상 있을 수 있으며, 다른 문제 세트에는 정답이 없을 수도 있습니다. 이 섹션의 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 따라서 이러한 문제는 검토 화면에 표시되지 않습니다. Azure 환경에는 여러 Azure virtual machines가 포함되어 있습니다. VM1이라는 virtual machine이 Internet에서 HTTP를 통해 액세스 가능하도록 해야 합니다. 솔루션: DDoS protection plan을 수정합니다. 이것이 목표를 충족합니까?
"예"라고 답하는 것은 잘못입니다. DDoS Protection은 HTTP 트래픽이 VM에 도달하도록 허용되는지 여부를 제어하지 않습니다. DDoS Standard가 활성화되어 있더라도 VM1에 public IP(또는 public load balancer/app gateway front end)가 없거나 NSG가 TCP/80을 차단하면 Internet에서의 HTTP 액세스는 실패합니다. DDoS protection은 이미 public인 리소스에 대한 추가 보안이며, 서비스를 게시하거나 포트를 열지 않습니다. VM1을 HTTP로 노출하려면 여전히 명시적인 네트워킹 구성이 필요합니다.
DDoS protection plan은 public IP 리소스에 대한 DDoS 공격을 완화하도록 설계된 것이지, 인바운드 연결을 구성하기 위한 것이 아닙니다. plan을 변경해도 VM1에 public IP를 할당하거나, load balancer rule을 만들거나, TCP port 80을 허용하는 NSG rule을 추가하지 않습니다. 따라서 DDoS protection 설정만 수정해서는 VM1이 HTTP로 액세스 가능해지지 않습니다. 목표를 충족하려면 public endpoint를 구성하고 NSG(및/또는 load balancer/application gateway rules)를 통해 인바운드 TCP/80을 허용해야 합니다.
핵심 개념: 이 문제는 Azure VM을 Internet에 HTTP로 노출하는 방법과, 어떤 Azure 서비스/구성이 실제로 인바운드 HTTP 도달 가능성(public IP, NSG rules, load balancer/NAT, 그리고 선택적으로 Azure Firewall/WAF)을 제어하는지 테스트합니다. 정답인 이유: Azure DDoS Protection plan을 수정하는 것은 VM을 HTTP로 도달 가능하게 만들지 않습니다. DDoS Protection (Standard)은 public IP 리소스에 대한 볼류메트릭 및 프로토콜 공격을 완화하는 네트워크 보호 서비스이지만, 인바운드 허용 규칙을 생성하거나 변경하지 않으며, public IP를 할당하지도 않고, port 80을 Internet에 게시하지도 않습니다. VM1을 HTTP로 액세스 가능하게 하려면 VM1에 public endpoint가 있도록(예: NIC에 직접 public IP를 연결하거나, inbound NAT rule / load-balancing rule이 있는 public Load Balancer를 사용) 하고, network security rules에서 TCP/80을 허용해야 합니다. 주요 기능 / 구성: - Public 노출: VM NIC의 Public IP 또는 Azure Load Balancer (public) front end. - 트래픽 허용: Internet(또는 특정 source ranges)에서 VM1로 TCP 80을 허용하는 NSG inbound rule. - 선택 사항: HTTP(S) 계층 보호를 위한 Application Gateway/WAF; 중앙 집중식 필터링을 위한 Azure Firewall. - DDoS Standard: VNet 수준에서 활성화되며, 해당 VNet의 public IP 리소스를 보호하지만 포트를 열지는 않습니다. 일반적인 오해: - DDoS Protection이 Internet 액세스를 “활성화”하거나 포트를 연다고 가정하는 것; 이는 공격을 완화할 뿐입니다. - 보안 서비스(DDoS/WAF)와 연결 구성(public IP/NSG/LB rules)을 혼동하는 것. - protection plan을 활성화하면 자동으로 서비스를 게시한다고 믿는 것; 게시에는 명시적인 인바운드 구성이 필요합니다. 시험 팁: - DDoS Protection Standard는 공격을 완화하며, NSG rules를 변경하거나 public endpoints를 생성하지 않습니다. - VM에 대한 Internet HTTP 액세스는 다음을 떠올리세요: public IP(또는 public LB/App Gateway) + NSG에서 TCP/80 허용. - 항상 “도달 가능성”(routing/endpoints)과 “보호”(DDoS/WAF/firewall)를 구분하세요.
이 질문에서는 밑줄 친 텍스트가 올바른지 평가해야 합니다.
Resource groups는 조직이 여러 구독 전반에서 Azure 리소스의 규정 준수를 관리할 수 있는 기능을 제공합니다.
지침: 밑줄 친 텍스트를 검토하십시오. 해당 문장을 올바르게 만든다면 변경할 필요 없음을 선택하십시오. 문장이 올바르지 않다면 문장을 올바르게 만드는 답안을 선택하십시오.
“변경할 필요 없음”은 Resource groups가 여러 구독에 걸친 규정 준수 관리를 제공하지 않기 때문에 틀립니다. Resource group은 단일 구독 범위로 제한되며 주로 리소스를 구성하고, 해당 범위에서 RBAC를 적용하고, 배포 및 삭제 같은 수명 주기 작업을 관리하기 위한 것입니다. Resource group 수준에서 태그를 지정하고 액세스를 제어할 수는 있지만, 이는 규정 준수 규칙을 정의하고 강제하는 것과는 다릅니다. 구독 간 규정 준수에는 적절한 범위에 적용된 Azure Policy 같은 거버넌스 서비스가 필요합니다.
Management groups는 구독을 계층 구조로 구성하고 여러 구독에 걸쳐 Azure Policy 및 RBAC 같은 거버넌스 제어를 적용하기 위한 범위를 제공합니다. 그러나 Management groups 자체가 규정 준수 규칙을 정의하거나 강제하지는 않으며, 컨테이너/범위 역할을 합니다. 실제로 규정 준수를 관리하려면 Management group 범위에 Azure Policy(또는 initiatives)를 할당해야 합니다. 따라서 텍스트를 “Management groups”로 바꾸는 것은 불완전하며 규정 준수 강제 측면에서 기술적으로 부정확합니다.
Azure Policy는 규정 준수를 위해 리소스 구성을 강제하거나 감사하는 정책을 만들고, 할당하고, 관리하는 데 사용되는 Azure 거버넌스 서비스입니다. 정책은 여러 구독과 그 리소스를 일관되게 포괄하도록 (관리 그룹 또는 구독과 같은) 광범위한 범위에 할당할 수 있습니다. 규정 준수 보고를 제공하며 Deny 같은 effect를 사용해 비준수 배포를 방지하거나 Modify/DeployIfNotExists로 수정할 수 있습니다. 이는 여러 구독에 걸쳐 있는 Azure 리소스 전반의 규정 준수를 관리해야 한다는 요구 사항과 직접적으로 일치합니다.
Azure App Service plans는 웹 앱, API, functions를 호스팅하기 위한 컴퓨팅 및 가격 책정 구성 요소로, 지역, SKU, 확장 특성을 정의합니다. 이는 거버넌스, 규정 준수 평가 또는 리소스/구독 전반에서 구성 표준을 강제하는 것과는 관련이 없습니다. App Service plans는 App Service 워크로드에만 적용되며 정책 기반 규정 준수 제어를 제공하지 않습니다. 이 시나리오는 규정 준수 관리에 관한 것이며, 이는 호스팅 플랜이 아니라 Azure Policy로 해결합니다.
핵심 개념: 이 질문은 Azure 거버넌스 및 규정 준수 도구에 대한 이해—특히 여러 구독에 걸쳐 리소스 전반의 규정 준수를 관리하고 강제하는 데 사용되는 Azure 구성 요소가 무엇인지—를 테스트합니다. 정답이 맞는 이유: Resource groups는 주로 단일 구독 내에서 Azure 리소스를 구성하고 관리(수명 주기, RBAC 범위 지정, 태깅)하기 위한 논리적 컨테이너입니다. Resource groups 자체만으로는 여러 구독에 걸친 규정 준수 강제를 제공하지 않습니다. Azure Policy는 규칙(정책 정의)을 정의하고 관리 그룹, 구독, Resource groups를 포함한 범위에서 규정 준수를 강제/평가(정책 할당)하도록 설계된 거버넌스 서비스입니다. 따라서 “Resource groups”를 “Azure policies”로 바꾸면 문장이 올바르게 됩니다. 주요 기능 / 구성: - Azure Policy definitions: 허용/거부 구성(예: 허용 위치, 필수 태그, 허용 SKU)을 설명하는 JSON 규칙. - Policy assignments and scope: 관리 그룹, 구독, Resource groups 또는 리소스 수준 범위에서 정책을 할당하여 규정 준수를 평가/강제. - Effects: Deny, Audit, Append, Modify, DeployIfNotExists(강제 vs. 보고 vs. 수정). - Initiatives(정책 세트): 여러 정책을 그룹화하여 대규모로 규정 준수 프레임워크를 관리. - Compliance reporting and remediation tasks: 규정 준수 상태를 확인하고 비준수 리소스를 수정(Modify/DeployIfNotExists의 경우 종종 managed identity 사용). 흔한 오해: - Resource groups(조직/수명 주기 경계)와 거버넌스/규정 준수 강제(Azure Policy)를 혼동. - Management groups가 직접 “규정 준수”를 제공한다고 가정; Management groups는 거버넌스 도구를 적용하기 위한 계층 및 범위를 제공하지만, 규정 준수 규칙은 Azure Policy에서 옴. - Azure Policy와 RBAC를 혼동: RBAC는 누가 무엇을 할 수 있는지 제어하고, Policy는 어떤 구성이 허용되는지 제어. 시험 팁: - Azure Policy = 구성 규정 준수 강제/평가(Deny/Audit/Modify/DeployIfNotExists). - Management groups = 구독을 구성하고 여러 구독에 걸쳐 Policy/RBAC를 적용하기 위한 범위를 제공. - Resource groups = 구독 내 리소스를 구성; RBAC 범위 지정 및 수명 주기 관리에 유용하지만, 구독 간 규정 준수에는 해당하지 않음. - 질문에 “compliance”가 나오면 Resource groups가 아니라 Azure Policy(그리고 경우에 따라 Blueprints/Defender for Cloud)를 떠올릴 것.
여러 Azure virtual machines를 포함하는 Azure 환경이 있습니다. 온-프레미스 네트워크의 클라이언트 컴퓨터가 Azure virtual machines와 통신할 수 있도록 하는 솔루션을 구현할 계획입니다. 계획된 솔루션을 위해 생성해야 하는 Azure 리소스를 추천해야 합니다. 추천에 포함해야 할 Azure 리소스 두 가지는 무엇입니까? 각 정답은 솔루션의 일부를 제시합니다. 참고: 각 정답 선택은 1점입니다.
Virtual Network Gateway는 site-to-site VPN(또는 VNet-to-VNet) 연결을 위한 Azure 측 VPN 엔드포인트입니다. 이는 암호화된 IPsec/IKE 터널과 온-프레미스 네트워크 및 Azure VNets 간의 라우팅을 가능하게 하여 온-프레미스 클라이언트가 Azure VM private IP에 도달할 수 있게 합니다. 이는 전용 GatewaySubnet에 배포되어야 하며, VPN 시나리오를 위해 적절한 gateway SKU와 public IP가 필요합니다.
Load Balancer는 여러 VMs에 걸쳐 네트워크 트래픽(Layer 4)을 분산하여 가용성과 확장성을 향상시킵니다(인바운드 또는 내부 트래픽). 이는 온-프레미스에서 Azure로의 프라이빗 연결을 생성하지 않으며, 트래픽이 이미 Azure에 있거나(또는 인터넷/VNet에서 들어오는 경우) 그 이후에만 분산합니다. 따라서 온-프레미스 클라이언트 통신을 Azure VMs로 가능하게 하는 데 필요한 리소스가 아닙니다.
Application Gateway는 SSL 종료, 경로 기반 라우팅, WAF 같은 기능을 제공하는 Layer 7(HTTP/HTTPS) load balancer입니다. 이는 웹 애플리케이션을 게시하고 보호하는 데 사용되며, 하이브리드 네트워크 연결을 설정하기 위한 것이 아닙니다. 온-프레미스 사용자에게 웹 앱을 노출하려는 경우에도, 프라이빗 네트워크 통신을 위한 VPN/ExpressRoute gateway의 필요성을 대체하지는 못합니다.
virtual network는 Azure VMs가 위치하는 private IP 주소 공간과 subnets를 제공합니다. VNet은 VMs를 호스팅하기 위한 기반이지만, 문제는 온-프레미스 클라이언트가 해당 VMs와 통신할 수 있도록 하는 데 초점을 둡니다. 선택지 중 구체적인 하이브리드 연결 요구 사항은 Virtual Network Gateway와 GatewaySubnet이며, 환경에 이미 VMs가 포함되어 있으므로 VNet은 이미 존재한다고 가정합니다.
gateway subnet(정확히 GatewaySubnet으로 명명됨)은 virtual network gateway 리소스를 호스팅하는 VNet 내의 필수 전용 subnet입니다. Azure는 VPN gateway를 배포하기 위해 이 subnet을 요구하며, 다른 워크로드를 포함해서는 안 됩니다. 향후 확장성과 기능(예: active-active gateways 또는 추가 gateway 관련 서비스)을 위해 적절한 크기 설정이 중요합니다.
핵심 개념: 이 문제는 온-프레미스 네트워크에서 Azure virtual machines로의 연결을 테스트합니다. Azure에서 온-프레미스 클라이언트와 Azure VNets 간의 프라이빗 네트워크 통신을 가능하게 하는 표준 방식은 VPN 연결(site-to-site VPN) 또는 ExpressRoute입니다. AZ-900에서는 site-to-site VPN의 예상 구성 요소로 Virtual Network Gateway와 필수 GatewaySubnet이 포함됩니다. 정답이 맞는 이유: 온-프레미스 클라이언트 컴퓨터가 프라이빗하고 암호화된 터널을 통해 Azure의 VMs와 통신하도록 하려면 Azure virtual network에 Virtual Network Gateway(VPN gateway)를 배포합니다. 이 gateway는 Azure의 VPN 엔드포인트를 제공하고 온-프레미스 네트워크와 Azure VNet 간의 IPsec/IKE 협상 및 라우팅을 처리합니다. Virtual Network Gateway는 GatewaySubnet이라는 전용 subnet에 배포되어야 하며, 이것이 없으면 gateway를 생성할 수 없습니다. 따라서 목록에서 필요한 두 가지 Azure 리소스는 (A) a virtual network gateway와 (E) a gateway subnet입니다. 주요 기능 / 구성 / 모범 사례: GatewaySubnet은 gateway 리소스를 위해 예약된 특수 subnet입니다. 모범 사례는 향후 확장(추가 gateway 인스턴스, active-active 또는 기타 gateway 관련 기능)을 고려해 적절한 크기(종종 /27 또는 그 이상)로 설정하는 것입니다. Virtual Network Gateway는 VPN 유형(일반적으로 route-based)으로 선택되며 public IP와 연결됩니다. 그런 다음 온-프레미스 VPN 디바이스에 대한 연결을 생성합니다(일반적으로 Local Network Gateway도 필요하지만, 여기에는 선택지로 없습니다). Azure Well-Architected Framework 관점에서 이는 Security(암호화된 트래픽), Reliability(gateway SKU 및 active-active 옵션), Operational Excellence(표준화된 연결 패턴)를 지원합니다. 흔한 오해: 많은 학습자가 VMs가 VNet에 존재하므로 “virtual network”를 선택하지만, 문제는 온-프레미스 통신을 위해 반드시 생성해야 하는 리소스를 묻고 있으며, 핵심 요구 사항은 gateway 구성 요소입니다. Load Balancer와 Application Gateway는 서비스/VMs로 들어오는 트래픽을 분산하기 위한 것이지, 프라이빗 하이브리드 연결을 설정하기 위한 것이 아닙니다. 시험 팁: 하이브리드 연결 문제에서는 Site-to-site VPN에 일반적으로 Virtual Network Gateway + GatewaySubnet(그리고 보통 Local Network Gateway + VPN connection)이 필요합니다. 문제가 웹 트래픽 분산이 아니라 프라이빗 연결을 강조한다면 “load balancer/application gateway”가 아니라 “gateway”를 떠올리세요.
참고: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 하나입니다. 이 시리즈의 각 문제에는 제시된 목표를 충족할 수도 있는 고유한 솔루션이 포함되어 있습니다. 일부 문제 세트에는 정답이 둘 이상 있을 수 있으며, 다른 문제 세트에는 정답이 없을 수도 있습니다. 이 섹션의 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 따라서 이러한 문제는 검토 화면에 표시되지 않습니다. Azure 환경에는 여러 Azure virtual machine이 포함되어 있습니다. VM1이라는 virtual machine이 Internet에서 HTTP를 통해 액세스 가능하도록 해야 합니다. 솔루션: Azure firewall을 수정합니다. 이것이 목표를 충족합니까?
"예"라고 답하는 것은 Azure Firewall이 VM1을 HTTP로 노출하는 데 필요하고 충분한 제어라고 가정합니다. 그러나 Azure Firewall은 Internet-to-VM 트래픽의 인바운드 경로에 자동으로 포함되지 않으며, 명시적인 DNAT 구성과 라우팅 없이는 서비스를 게시하지 않습니다. 이러한 특정 구성(그리고 일반적으로 이에 대응하는 NSG 허용) 없이는 firewall을 수정하더라도 VM1을 Internet에서 TCP/80으로 액세스 가능하게 만들지 못합니다.
Azure Firewall 변경만으로는 VM1이 Internet에서 HTTP로 도달 가능해진다는 보장이 없습니다. Azure Firewall을 통해 HTTP를 게시하려면 firewall에 public IP를 구성하고, TCP/80을 VM1의 private IP로 매핑하는 DNAT 규칙을 만들며, 인바운드 트래픽이 firewall을 통과하도록 라우팅을 보장해야 합니다. 많은 배포에서는 인바운드 Internet 액세스가 public IP(또는 load balancer)와 NSG 규칙을 통해 활성화되므로, 단순히 firewall을 수정하는 것만으로는 명시된 목표를 충족하지 않습니다.
핵심 개념: 이 문제는 Azure VM을 Internet에 HTTP(TCP/80)로 게시하는 방법과, 인바운드 Internet 액세스를 활성화하는 데 적절한 Azure 네트워킹/보안 구성 요소가 무엇인지 테스트합니다. 정답인 이유: Azure Firewall을 수정하는 것만으로는, 해당 firewall이 실제로 인바운드 트래픽 경로에 있고 필요한 public IP, 라우팅(UDR), DNAT/network rule이 구성되어 TCP/80을 VM1으로 전달하도록 설정되어 있지 않는 한 특정 VM(VM1)이 Internet에서 HTTP로 도달 가능해지지 않습니다. 많은 표준 VM 배포에서 인바운드 Internet 액세스는 VM의 public IP(또는 load balancer/app gateway)와 subnet/NIC의 Network Security Group(NSG) 규칙으로 제어됩니다. Azure Firewall은 주로 중앙 집중식 필터링과 egress 제어에 사용되며, VM의 인바운드 게시에 자동으로 사용되지 않습니다. 따라서 “Azure firewall을 수정한다”는 것만으로는 목표를 충족하지 않습니다. 주요 기능/구성: - VM의 일반적인 인바운드 HTTP 노출: VM NIC에 Public IP 또는 Public Load Balancer + TCP/80을 허용하는 NSG 인바운드 규칙. - Azure Firewall 인바운드 게시에 필요한 사항: Public IP가 있는 Azure Firewall + DNAT 규칙(TCP/80 -> VM1 private IP:80) + 트래픽이 firewall을 통과하도록 하는 올바른 라우팅. - 전달된 트래픽을 허용하기 위해 subnet/NIC 수준에서 NSG가 여전히 적용되는 경우가 일반적입니다. 흔한 오해: - 명시적인 라우팅 및 DNAT 구성 없이 Azure Firewall이 VNet의 모든 VM을 자동으로 보호/게시한다고 가정하는 것. - Azure Firewall(중앙 집중식 필터링)과 Public Load Balancer 또는 Application Gateway 같은 인바운드 게시용 서비스들을 혼동하는 것. - VM에 대한 인바운드 액세스에는 일반적으로 public endpoint와 포트에 대한 허용 규칙(NSG)이 모두 필요하다는 점을 잊는 것. 시험 팁: - “Internet에서 포트 X로 VM에 액세스 가능”이라면: Public IP 또는 public load balancer + NSG 인바운드 허용을 떠올리세요. - Azure Firewall은 DNAT 및 올바른 라우팅이 있어야만 인바운드 트래픽을 게시할 수 있으며, 자동이 아닙니다. - 문제에서 DNAT/public IP/firewall을 통한 라우팅이 언급되지 않는다면, “Azure Firewall 수정”은 보통 충분하지 않습니다.
HOTSPOT - 다음 각 문장에 대해, 문장이 참이면 Yes를 선택합니다. 그렇지 않으면 No를 선택합니다. 참고: 각 정답 선택은 1점입니다. 핫 영역:
private preview 상태의 모든 Azure 서비스는 별도의 Azure portal을 사용하여 액세스해야 합니다.
아니요. private preview라고 해서 반드시 별도의 Azure portal을 사용해야 한다는 의미는 아닙니다. 대부분의 private preview 기능은 동일한 Azure portal 및 관리 플레인(Azure Resource Manager)을 통해 액세스하지만, Microsoft의 allowlist에 포함되거나, feature flag를 등록하거나, 특정 API version을 사용하거나, CLI/PowerShell/ARM templates를 통해 배포하는 등 명시적인 활성화가 필요합니다. private preview의 핵심 특징은 제한된 가용성(초대 전용)과 제한적인 지원이며, 다른 portal을 사용하는 것이 아닙니다. 별도의 portal은 preview 서비스에 대한 표준 요구 사항이 아니며, Microsoft가 일반적으로 preview를 제공하는 방식도 아닙니다. 시험에서는 “별도의 portal”을 오답 유도 요소로 보고, 대신 액세스 제한과 프로덕션 보장 부재에 초점을 맞추세요.
공개 미리 보기(public preview) 상태의 Azure 서비스는 프로덕션 환경에서 사용할 수 있다.
아니오. 공개 미리 보기(public preview) 서비스/기능은 일반적으로 프로덕션 환경에 권장되지 않습니다. Microsoft가 배포 및 테스트를 허용할 수는 있지만, 공개 미리 보기는 평가, 피드백, 비핵심 워크로드를 위한 것입니다. 서비스가 변경될 수 있고, 지원이 제한적일 수 있으며, 일반적으로 SLA가 없기 때문에 이를 프로덕션 워크로드에 사용하는 것은 신뢰성 모범 사례와 충돌합니다. AZ-900에서는 안전한 규칙은 다음과 같습니다. Microsoft가 특정 미리 보기(preview)에 대해 명시적으로 달리 언급하지 않는 한, 프로덕션 워크로드는 GA 서비스를 사용해야 합니다. Well-Architected 관점에서, 미리 보기에서 프로덕션을 운영하면 잠재적인 호환성 파괴 변경(breaking changes)과 가동 시간 보장 부재로 인해 운영 및 신뢰성 위험이 증가합니다.
공개 미리 보기(public preview) 상태의 Azure 서비스는 Service Level Agreement (SLA)의 적용을 받는다.
아니요. 공개 미리 보기(public preview) 상태의 Azure 서비스는 일반적으로 SLA의 적용을 받지 않습니다. SLA는 보통 GA 서비스와 연관되며, 서비스가 SLA 요구 사항에 따라 배포되었을 때 Microsoft의 가동 시간(uptime) 약속을 명시합니다. 미리 보기(공개 미리 보기 및 비공개 미리 보기) 제공 항목은 일반적으로 SLA 보장을 제외하며 지원도 제한적일 수 있습니다. 이는 AZ-900 시험에서 자주 나오는 포인트입니다: “Preview = no SLA.” 미리 보기 기능이 광범위하게 제공되더라도, 서비스가 GA에 도달하기 전까지는 Microsoft가 보통 동일한 계약상 가동 시간 약속을 제공하지 않습니다.










