
50개 문제와 45분 시간 제한으로 실제 시험을 시뮬레이션하세요. AI 검증 답안과 상세 해설로 학습하세요.
AI 기반
모든 답안은 3개의 최고 AI 모델로 교차 검증하여 최고의 정확도를 보장합니다. 선택지별 상세 해설과 심층 문제 분석을 제공합니다.
귀사는 회사의 모든 고객이 사용하는 App1이라는 회계 애플리케이션을 호스팅합니다. App1은 매월 첫 3주 동안 사용량이 낮고 매월 마지막 주 동안 사용량이 매우 높습니다. 이러한 사용 패턴에 대해 비용 관리를 지원하는 Azure Cloud Services의 이점은 무엇입니까?
고가용성은 중복(여러 인스턴스, zones, regions)과 장애 조치(failover)를 사용해 장애가 발생하더라도 애플리케이션이 계속 실행되도록 하는 것입니다. 이는 복원력을 개선하고 가동 시간 SLAs를 지원하지만, 추가 용량을 실행하므로 일반적으로 비용이 증가합니다. 낮은 수요 기간에 리소스를 줄여야 하는 요구를 구체적으로 해결하지 않으므로, 이 사용 패턴에 대한 최적의 비용 관리 이점이 아닙니다.
높은 지연 시간은 사용자와 애플리케이션 간 응답 시간이 느려지는 것을 의미하며, 보통 거리, 네트워크 혼잡 또는 비효율적인 아키텍처로 인해 발생합니다. 이는 클라우드 서비스의 이점이 아니며 비용 관리를 지원하지도 않습니다. 시험 관점에서 지연 시간은 사용자와 가까운 regions, CDNs, 캐싱, 최적화된 네트워킹을 사용해 최소화하려는 대상이지, 장점으로 선택하는 항목이 아닙니다.
탄력성은 수요에 맞춰 리소스를 자동으로 또는 빠르게 스케일 아웃/인(또는 스케일 업/다운)할 수 있는 능력입니다. 한 달 대부분은 사용량이 낮고 월말에 예측 가능한 스파이크가 있는 앱의 경우, 탄력성은 필요할 때만 용량을 추가하고 이후에는 제거할 수 있게 합니다. 이는 한 달 내내 피크 리소스 비용을 지불하지 않도록 하며 autoscale 규칙 또는 일정(schedules)을 사용할 수 있으므로 비용 최적화와 직접적으로 부합합니다.
부하 분산은 들어오는 트래픽을 여러 인스턴스에 분산하여 성능과 안정성을 향상시킵니다. 높은 트래픽을 처리하는 데 도움이 되지만, 부하 분산기 뒤의 인스턴스를 여전히 프로비저닝(또는 확장)해야 하므로 본질적으로 비용을 줄이지는 않습니다. 부하 분산은 종종 탄력성(autoscaling + load balancing)과 함께 사용되지만, 단독으로는 사용량이 낮을 때 스케일 다운하는 문제를 해결하지 못합니다.
핵심 개념: 이 문제는 비용 관리 이점으로서의 탄력성(elasticity)(및 밀접한 개념인 확장성(scalability))이라는 클라우드 개념을 평가합니다. Azure에서 탄력성이란 수요에 맞춰 컴퓨팅 리소스를 자동으로 또는 빠르게 추가/제거할 수 있으며, 사용한 만큼만 비용을 지불한다는 의미입니다. 정답이 맞는 이유: App1에는 예측 가능한 사용 패턴이 있습니다. 약 3주 동안은 수요가 낮고 마지막 주에 급증합니다. 탄력성은 사용량이 높은 기간에는 스케일 아웃(인스턴스/컴퓨팅 추가)을, 사용량이 낮은 기간에는 스케일 인(인스턴스/컴퓨팅 제거)을 가능하게 합니다. 이는 한 달 내내 피크 용량에 대한 비용을 지불하지 않도록 하므로 비용 관리를 직접적으로 지원합니다. Azure에서는 일반적으로 자동 크기 조정(autoscaling) 규칙(예: CPU, 큐 길이, 요청 수 또는 일정 기반)을 통해 마지막 주에는 용량을 늘리고 이후에는 줄이도록 구현합니다. 주요 기능 / 모범 사례: 탄력성은 Virtual Machine Scale Sets autoscale, App Service autoscale, AKS cluster autoscaler, 그리고 동적으로 확장되는 서버리스 옵션(Azure Functions)과 같은 서비스 및 기능을 통해 제공됩니다. Azure Well-Architected Framework Cost Optimization 관점에서 탄력성은 핵심 레버입니다. 리소스를 적정 규모로 맞추고, 수요에 따라 확장하며, 자동화를 사용해 과도한 프로비저닝을 방지합니다. “매월 마지막 주”와 같은 예측 가능한 스파이크의 경우 일정 기반 autoscale이 종종 이상적이며, 예기치 않은 급증에 대비해 메트릭 기반 규칙과 함께 사용되기도 합니다. 흔한 오해: 고가용성과 부하 분산은 “높은 트래픽 처리”와 자주 연관되지만, 본질적으로 비용을 줄이지는 않습니다. 고가용성은 복원력과 가동 시간에 초점을 맞추며(중복으로 인해 비용이 증가하는 경우가 많음) 부하 분산은 트래픽을 인스턴스 전반에 분산하지만, 여전히 충분한 인스턴스를 프로비저닝해야 하며 수요가 감소할 때 자동으로 용량을 줄이지는 않습니다. “높은 지연 시간”은 이점이 아니라 성능 문제입니다. 시험 팁: AZ-900에서는 키워드를 개념에 매핑하세요. “변동하는 수요,” “스파이크,” “사용한 만큼만 지불,” “스케일 업/다운”은 탄력성을 가리킵니다. 질문이 가동 시간/SLAs를 강조하면 고가용성을 떠올리세요. 여러 서버에 트래픽을 분산하는 것을 강조하면 부하 분산을 떠올리세요. 수요에 맞춰 용량을 조정해 비용을 절감하는 것을 강조하면 탄력성을 선택하세요.
이동 중에도 모든 문제를 풀고 싶으신가요?
Cloud Pass를 무료로 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.


이동 중에도 모든 문제를 풀고 싶으신가요?
무료 앱 받기
Cloud Pass를 무료로 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.
HOTSPOT - 다음 각 문장에 대해, 문장이 참이면 Yes를 선택합니다. 그렇지 않으면 No를 선택합니다. 참고: 각 정답 선택은 1점입니다. 핫 영역:
각 Azure subscription에는 여러 명의 account administrator가 포함될 수 있습니다.
아니요. 각 Azure subscription에는 Account Administrator가 한 명만 있습니다. Account Administrator는 billing account에 연결된 legacy role이며 subscription에 대해 광범위한 관리 기능을 갖지만, subscription당 단일로만 존재합니다. Account Administrator를 변경(이전)할 수는 있지만, 동일한 subscription에 여러 명의 Account Administrators를 동시에 할당할 수는 없습니다. 여러 개를 가질 수 있는 것은 RBAC role assignments입니다(예: subscription scope에서 여러 사용자/그룹이 Owners, Contributors, 또는 Readers가 될 수 있음). 많은 학습자가 “여러 명의 administrators”(RBAC 관점에서는 맞음)와 “여러 명의 account administrators”(맞지 않음)를 혼동합니다. AZ-900에서는 다음을 기억하세요: subscription당 Account Administrator는 1명, 하지만 RBAC를 통해 관리 권한을 가진 사용자는 여러 명일 수 있습니다.
각 Azure subscription은 Microsoft account만 사용하여 관리할 수 있습니다.
아니요. Azure subscription은 Microsoft account만 사용하여 관리되는 것이 아닙니다. Subscription은 일반적으로 Microsoft Entra ID(조직 ID)의 work 또는 school account를 사용하여 관리됩니다. 엔터프라이즈 시나리오에서는 관리자가 Entra ID account로 로그인하고 RBAC, Privileged Identity Management (PIM), Conditional Access 및 기타 거버넌스 제어를 사용하여 액세스를 관리합니다. Microsoft account(개인 account)는 일부 경우(특히 개인/체험 subscription)에서 사용할 수 있지만, 유일한 옵션이 아니며 조직 거버넌스의 표준도 아닙니다. 시험 핵심 포인트: Azure 관리는 일반적으로 Entra ID ID를 통해 수행되며, subscription은 중앙 집중식 ID 및 액세스 관리를 활성화하기 위해 Entra tenant와 연결될 수 있습니다.
Azure resource group에는 여러 Azure subscription이 포함됩니다.
아니요. Azure resource group에는 여러 Azure subscription이 포함되지 않습니다. 관계는 반대입니다. 즉, subscription이 여러 resource group을 포함합니다. resource group은 단일 subscription 내의 Azure resource를 담는 컨테이너이며, 메타데이터에 대해 단일 region에 속합니다(리소스는 서로 다른 region에 있을 수 있지만, resource group 자체는 특정 region에 생성됩니다). resource group은 라이프사이클(단위로 deploy/update/delete) 관리, 편리한 범위에서 RBAC 적용, 그리고 Azure Policy 및 resource lock과 같은 거버넌스 제어 적용에 사용됩니다. resource group은 정확히 하나의 subscription 범위로 제한되므로 여러 subscription에 걸치거나 여러 subscription을 포함할 수 없습니다. subscription 전반에 걸쳐 조직화가 필요하다면 resource group이 아니라 management group을 사용합니다.
네트워크에 Active Directory forest가 있습니다. 해당 forest에는 5,000개의 사용자 계정이 포함되어 있습니다. 회사에서는 모든 네트워크 리소스를 Azure로 마이그레이션하고 온-프레미스 데이터 센터를 폐기할 계획입니다. 계획된 마이그레이션 이후 사용자에게 미치는 영향을 최소화하기 위한 솔루션을 권장해야 합니다. 무엇을 권장해야 합니까?
Azure MFA는 로그인 시 추가 확인 방법을 요구하여 보안을 강화합니다. 그러나 기존 온-프레미스 AD ID를 Azure에서 마이그레이션하거나 보존하지는 않습니다. 실제로 MFA를 활성화하면 새로운 단계와 잠재적인 등록 요구 사항이 추가되어 사용자 영향이 증가할 수 있습니다. MFA는 종종 ID 동기화 이후 더 넓은 보안 태세(예: Conditional Access)의 일부로 추가됩니다.
Entra Connect를 사용하여 AD 사용자 계정을 Azure AD (Microsoft Entra ID)로 동기화하는 것은 마이그레이션 중 사용자 중단을 최소화하는 가장 직접적인 방법입니다. 이는 사용자 ID를 보존하며, Password Hash Synchronization을 사용하면 사용자가 Azure 서비스에 로그인할 때 동일한 비밀번호를 계속 사용할 수 있습니다. 이를 통해 비밀번호 재설정 요청을 줄이고, 온-프레미스 datacenter가 폐기되는 동안에도 클라우드 리소스에 대한 액세스 연속성을 유지할 수 있습니다.
모든 사용자에게 비밀번호 변경을 지시하면 상당한 중단이 발생하고 지원 오버헤드가 증가합니다. 이는 Azure AD로 ID를 마이그레이션한다는 핵심 요구 사항을 해결하지 못하며, 캐시된 자격 증명, 모바일 디바이스, 통합 애플리케이션에서 인증 문제를 유발할 수 있습니다. 보안상의 이유로 비밀번호 변경이 필요할 수는 있지만, 마이그레이션 중 영향을 최소화하기 위한 1차 전략은 아닙니다.
Azure AD의 게스트 계정은 내부 직원이 아니라 외부 사용자(Azure AD B2B collaboration)를 위한 것입니다. 모든 직원에 대해 게스트 계정을 생성하면 라이선싱, 액세스 관리, 사용자 경험이 복잡해지며, 동기화된 member 계정만큼의 원활한 통합을 제공하지 못합니다. 이 접근 방식은 사용자와 관리자에게 미치는 영향을 최소화하기는커녕 오히려 증가시킵니다.
핵심 개념: 이 문제는 Azure로의 ID 마이그레이션과 온-프레미스 Active Directory Domain Services (AD DS)에서 클라우드 기반 ID인 Azure Active Directory (Microsoft Entra ID)로 이동할 때 사용자 로그인 경험을 어떻게 유지할지를 테스트합니다. 온-프레미스 datacenter를 폐기할 때, 사용자가 Azure 리소스(Microsoft 365, Azure portal, SaaS apps 등)에 최소한의 중단으로 계속 인증할 수 있도록 해야 합니다. 정답인 이유: 모든 AD 사용자 계정을 Azure AD로 동기화(일반적으로 Azure AD Connect / Microsoft Entra Connect Sync 사용)하는 것은 ID를 마이그레이션하면서 사용자 이름, 그룹 멤버십, 그리고(구성에 따라) 비밀번호를 일관되게 유지하는 표준 접근 방식입니다. Password Hash Synchronization (PHS) 또는 Pass-through Authentication (PTA)을 사용하면 사용자는 동일한 자격 증명을 계속 사용할 수 있어 헬프데스크 문의를 줄이고 대규모 비밀번호 재설정을 피할 수 있습니다. 이는 중앙 집중식 ID 관리, 일관된 액세스 제어, 더 매끄러운 전환을 가능하게 하여 Azure Well-Architected Framework의 Operational Excellence 및 Security pillar와도 부합합니다. 주요 기능 및 모범 사례: Microsoft Entra Connect를 사용하여 사용자, 그룹, 그리고 선택적으로 password hashes를 동기화합니다. datacenter 폐기 이후 완전한 cloud-only 최종 상태를 목표로 할 때는 온-프레미스 인프라 없이 Azure AD에서 인증할 수 있게 해주므로 PHS가 일반적으로 사용됩니다. 전환 기간에는(해당되는 경우) Seamless SSO도 활성화할 수 있습니다. 동기화 이후에는 Conditional Access 및 MFA를 사용해 보안을 강화할 수 있지만, 이는 보안 강화이며 “영향 최소화”를 위한 1차 마이그레이션 단계는 아닙니다. 흔한 오해: MFA(옵션 A)는 보안을 개선하지만 새로운 사용자 상호작용을 추가하며 ID를 마이그레이션하지는 않습니다. 비밀번호 변경을 강제(옵션 C)하면 중단이 증가합니다. 게스트 계정 생성(옵션 D)은 외부 협업(B2B)을 위한 것이며 일반적인 직원 ID 모델 및 관리를 깨뜨립니다. 시험 팁: AZ-900에서 ID 마이그레이션 중 “사용자에게 미치는 영향 최소화”가 보이면 “ID를 Azure AD(Entra ID)로 동기화”를 떠올리세요. MFA/Conditional Access도 중요하지만, 디렉터리 마이그레이션 중 로그인 연속성을 보존하는 1차 메커니즘은 아닙니다.
HOTSPOT - 다음 각 진술에 대해, 진술이 참이면 Yes를 선택하십시오. 그렇지 않으면 No를 선택하십시오. 참고: 각 정답 선택은 1점입니다. 핫 영역:
Azure 리소스에 액세스하기 위한 권한 부여는 Azure Active Directory (Azure AD) 사용자에게만 제공될 수 있습니다.
아니요. Azure 리소스에 액세스하기 위한 권한 부여는 Azure AD (Microsoft Entra ID) “사용자”에게만 제공되지 않습니다. Azure 권한 부여는 일반적으로 Azure RBAC를 사용하며, 이는 다음을 포함한 여러 보안 주체에 역할을 할당할 수 있습니다: - 사용자 - 그룹 - 서비스 주체(애플리케이션 ID) - 관리형 ID(시스템 할당 또는 사용자 할당) 또한 Azure는 게스트 사용자(Entra ID B2B)와 다른 ID 공급자에서 페더레이션된 ID와 같은 외부 ID에도 액세스를 부여할 수 있습니다. “오직(only)”라는 표현 때문에 이 문장은 부정확합니다. Azure는 권한 부여를 위해 사용자 이외의 ID와 외부 ID를 지원하기 때문입니다. 실제로 많은 워크로드는 사용자 자격 증명 없이 리소스에 안전하게 액세스하기 위해 관리형 ID 또는 서비스 주체를 사용하며, 이는 자동화 및 애플리케이션을 위한 모범 사례입니다. 따라서 권한 부여를 Azure AD 사용자로만 제한하는 것은 정확하지 않습니다.
Azure Active Directory (Azure AD), 타사 cloud 서비스, 그리고 on-premises Active Directory에 저장된 identity는 Azure resource에 액세스하는 데 사용할 수 있습니다.
예. Azure Active Directory (Microsoft Entra ID), 타사 cloud 서비스, 그리고 on-premises Active Directory의 identity는 일반적으로 federation 또는 synchronization을 통해 Azure resource에 액세스하는 데 사용할 수 있습니다. - On-premises Active Directory identity는 Azure AD Connect(또는 cloud sync)를 사용하여 Entra ID로 synchronization할 수 있으며, 이를 통해 동일한 identity로 Azure에 authenticate할 수 있습니다. - 타사 identity provider(IdP)는 SAML, WS-Federation, 또는 OpenID Connect와 같은 standard를 사용하여 Entra ID와 federation할 수 있으며, 사용자가 external identity로 sign in할 수 있습니다. - Entra ID B2B는 다른 조직의 external user(guest)를 초대하는 것도 허용합니다. Authenticate가 완료되면 authorization은 Azure RBAC(또는 resource별 authorization)를 통해 부여됩니다. 이는 hybrid identity와 single sign-on(SSO)을 지원하며, security best practice 및 일반적인 enterprise 요구 사항에 부합합니다.
Azure에는 Azure 리소스에 대한 안전한 액세스를 제공하는 기본 제공 인증 및 권한 부여 서비스가 있습니다.
예. Azure에는 Azure 리소스에 대한 액세스를 보호하기 위한 기본 제공 인증 및 권한 부여 기능이 포함되어 있습니다. - Authentication: Microsoft Entra ID는 MFA, Conditional Access, Single Sign-On, identity protection과 같은 ID 관리 및 인증 기능을 제공합니다. - Authorization: Azure RBAC는 기본 제공 역할 정의와 범위 기반 액세스 제어(management group, subscription, resource group, resource)를 제공하여 최소 권한을 구현합니다. Azure Policy는 거버넌스 제어를 추가로 강제할 수 있으며, 일부 서비스는 추가 권한 부여 모델(예: Azure Storage의 data-plane RBAC)도 지원합니다. 이러한 서비스는 Azure 보안 모델의 기반이며 AZ-900에서 매우 강조됩니다. 또한 플랫폼 전반에서 중앙 집중식 ID, 강력한 인증, 최소 권한 권한 부여를 가능하게 함으로써 Azure Well-Architected Framework의 security pillar를 지원합니다.
HOTSPOT - 다음 각 진술에 대해, 진술이 참이면 Yes를 선택하십시오. 그렇지 않으면 No를 선택하십시오. 참고: 각 정답 선택은 1점입니다. 핫 영역:
Azure Blob storage에 1 TB의 데이터를 저장하는 비용은 데이터가 위치한 Azure region과 관계없이 항상 동일하다.
아니오. Azure Blob Storage에 1 TB를 저장하는 비용은 region 간에 항상 동일하지 않습니다. Azure pricing은 region별로 게시되며, 월별 GB(또는 TB)당 storage 요금은 region에 따라 달라질 수 있습니다(예: East US vs. West Europe vs. Southeast Asia). 또한 “1 TB를 저장”하는 총비용은 redundancy(LRS/ZRS/GRS/GZRS) 및 access tier(Hot/Cool/Archive)와 같이 availability 및 regional offerings에 종종 연동되는 선택에 따라 달라질 수 있습니다. 동일한 redundancy와 tier를 유지하더라도 기본 storage meter는 여전히 region에 따라 달라집니다. 이 문장은 “always”라는 절대적 표현을 사용하고 있는데, 이는 Azure pricing 문제에서 거짓임을 강하게 시사하는 표현입니다. 따라서 정답은 아니오입니다.
범용 v2 Azure Storage account를 사용할 때, 저장된 데이터의 양에 대해서만 요금이 부과됩니다. 모든 read 및 write operation은 무료입니다.
아니요. 범용 v2 (StorageV2) storage account에서는 저장된 데이터의 양뿐만 아니라 그 이상의 항목에 대해 요금이 부과됩니다. Azure Storage에는 transaction/operation(예: read, write, list 및 기타 request)에 대한 별도의 과금 미터가 있습니다. 정확한 operation 비용은 service(Blob, Files, Queues, Tables), access tier(Blob의 경우 Hot/Cool/Archive), 그리고 경우에 따라 operation 유형(예: write vs. read)에 따라 달라집니다. 또한 data retrieval(특히 Cool/Archive에서), early deletion fee(Cool/Archive), 그리고 특정 replication option과 같은 기능은 비용을 추가로 발생시킬 수 있습니다. 해당 문장은 “모든 read 및 write operation은 무료”라고 주장하지만, 이는 사실이 아닙니다—operation은 일반적으로 10,000건(또는 유사한 단위) transaction당 과금됩니다. 따라서 정답은 아니요입니다.
서로 다른 Azure region에 있는 Azure Storage account 간 데이터 전송은 무료입니다.
아니오. 서로 다른 Azure region에 있는 Azure Storage account 간 데이터 전송은 일반적으로 무료가 아닙니다. Azure로의 inbound 데이터 전송은 보통 무료이지만, outbound 데이터 전송(egress)은 일반적으로 과금되며, cross-region 전송에는 흔히 bandwidth 요금이 발생합니다. Region A의 storage account에서 Region B의 storage account로 데이터를 복사하면, Region A를 떠나는 데이터는 outbound bandwidth로 처리되어 보통 요금이 부과됩니다. 또한 사용한 방법에 따라 추가 비용이 발생할 수도 있습니다(예: 복사 중 read/write에 대한 transaction 비용). 이는 중요한 cost-optimization 개념입니다. region 간에 대용량 데이터셋을 자주 이동하는 아키텍처는 비용이 많이 들 수 있습니다. 따라서 “무료입니다”라는 진술은 거짓이며, 정답은 아니오입니다.
HOTSPOT - 다음 각 진술에 대해, 진술이 참이면 Yes를 선택합니다. 그렇지 않으면 No를 선택합니다. 참고: 각 정답 선택은 1점입니다. 핫 영역:
Standard support plan은 Azure free account에 포함됩니다.
정답: 아니요. Azure free account에는 Standard support가 포함되지 않습니다. 기본적으로 Azure subscription(Free 및 Pay-As-You-Go 포함)은 추가 비용 없이 Basic support가 제공됩니다. Basic support에는 문서, 커뮤니티 지원에 대한 액세스와 billing 및 subscription 관리 요청을 생성할 수 있는 기능이 포함되지만, 유료 플랜에 포함된 technical support 응답 시간 및 24x7 technical access는 포함되지 않습니다. Standard support는 유료 support plan(Developer 및 Professional Direct와 함께)입니다. 이를 명시적으로 구매해야 하며, Azure resource consumption과는 별도로 청구됩니다. 따라서 Azure free account에 Standard support가 포함된다는 진술은 거짓입니다. “예”가 틀린 이유: “Free account”는 일정 기간 동안의 free credits 및 제한된 free services를 의미하며, 유료 support tier가 번들로 포함된다는 뜻이 아닙니다.
Premier 지원 플랜은 Enterprise Agreement (EA)를 보유한 회사만 구매할 수 있다.
정답: 아니오. Premier 지원 플랜(현재는 많은 맥락에서 Microsoft Unified Support와 일반적으로 연계됨)은 Microsoft와의 계약적 합의를 통해 구매하는 엔터프라이즈 지원 오퍼링이다. Enterprise Agreement (EA)는 대규모 조직이 Azure 및 관련 서비스를 구매하는 일반적인 방식이지만, Premier/Unified Support는 EA 고객으로 엄격히 제한되지 않는다. 조직은 규모, 요구사항, 지역에 따라 다양한 상업적 계약 형태를 통해 엔터프라이즈 지원을 받을 수 있으며, “EA 고객만 구매할 수 있다”라고 말하는 것은 정확하지 않다. 시험의 핵심 개념은 엔터프라이즈 지원이 특정 Azure subscription 청구 유형에 본질적으로 종속된 것이 아니라, 조직 단위의 별도 계약이라는 점이다. 왜 “예”가 틀렸는가: EA를 Premier/Unified Support의 필수 전제조건으로 잘못 간주하기 때문이다.
MSDN 포럼의 지원은 Pay-As-You-Go 구독이 있는 회사에만 제공됩니다.
정답: 아니요. MSDN 포럼(및 유사한 커뮤니티 채널)의 지원은 Pay-As-You-Go 구독이 있는 회사로만 제한되지 않습니다. MSDN/Developer 커뮤니티 포럼은 일반적으로 공개된 커뮤니티 지원 리소스입니다. 이는 Azure 구독 유형(Free, Pay-As-You-Go, Visual Studio subscription benefits, CSP, EA)에 따라 달라지는 권한이 아닙니다. AZ-900 관점에서 커뮤니티 지원은 폭넓게 제공되는 반면, 보장된 응답 시간이 포함된 Microsoft 기술 지원은 유료 지원 플랜(Developer/Standard/Professional Direct) 또는 엔터프라이즈 지원 계약이 필요합니다. 구독의 과금 모델이 커뮤니티 포럼 접근을 제한하지는 않습니다. “예”가 틀린 이유: 커뮤니티 지원의 제공 여부를 유료 Microsoft 지원 권한과 혼동하고, 이를 Pay-As-You-Go에 잘못 연결했기 때문입니다.
귀사는 10개의 사무실을 보유하고 있습니다. Azure portal에서 여러 청구 보고서를 생성할 계획입니다. 각 보고서에는 각 사무실의 Azure 리소스 사용량이 포함됩니다. 보고서를 생성하기 전에 어떤 Azure Resource Manager 기능을 사용해야 합니까?
Tags는 관리 및 보고를 위해 리소스를 논리적으로 구성하는 데 사용되는 ARM 메타데이터(키/값 쌍)입니다. Tags는 부서, 프로젝트 또는 사무실별 비용 할당에 일반적으로 사용됩니다. Cost Management + Billing에서 tag 값(예: Office=NYC)으로 사용량/비용 보고서를 필터링하고 그룹화할 수 있어, 사무실별 사용량 및 chargeback/showback 보고가 가능합니다.
ARM templates (Bicep/JSON)는 리소스를 일관되게 배포하기 위한 infrastructure as code를 정의합니다. Templates는 배포 중 tags를 포함할 수는 있지만, 사무실별로 청구를 구분하기 위해 “보고서를 생성하기 전에” 사용하는 기능 자체는 아닙니다. Templates는 배포 표준화에 도움이 되지만, 보고 차원을 제공하는 것은 tags입니다.
Resource locks (CanNotDelete/ReadOnly)는 리소스를 실수로 삭제하거나 수정하는 것을 방지합니다. 이는 거버넌스 및 안전 기능이지, 비용 관리 또는 보고 기능이 아닙니다. Locks는 사무실별로 리소스를 그룹화하기 위한 메타데이터를 추가하지 않으며, 청구 또는 사용량 보고서가 생성되는 방식에도 영향을 주지 않습니다.
Azure Policy는 조직 표준(예: 허용되는 SKU/region, 필수 tags, 또는 규정 준수 규칙)을 강제합니다. Policy는 Office tag가 적용되도록 보장할 수는 있지만, Policy 자체가 청구 보고서를 그룹화하는 메커니즘은 아닙니다. 보고 차원은 tag이며, Policy는 tagging 일관성을 강제하기 위한 선택 사항입니다.
핵심 개념: 이 문제는 리소스를 구성하고 보고하는 데 사용되는 Azure Resource Manager (ARM) 거버넌스 기능을 테스트합니다. Azure에서 ARM “tags”는 리소스, 리소스 그룹 또는 구독에 적용되는 이름/값 쌍으로, 리소스를 논리적으로 분류(예: 부서, 비용 센터, 환경, 사무실)하는 데 사용됩니다. 정답이 맞는 이유: 사무실별 Azure 리소스 사용량을 보여주는 청구 보고서를 생성하려면, 각 리소스를 해당 리소스를 소유/사용하는 사무실과 일관되게 연결할 수 있는 방법이 필요합니다. Tags는 정확히 이를 위해 설계되었습니다. Tags는 메타데이터를 통해 비용 할당 및 보고를 가능하게 합니다. 리소스에 tag(예: Office=London, Office=Berlin)를 지정하면 Azure Cost Management + Billing 및 여러 portal 보기에서 tag 기준으로 비용/사용량을 필터링, 그룹화, 내보내기할 수 있습니다. 이는 chargeback/showback을 지원하며 거버넌스 모범 사례와도 부합합니다. 주요 기능 및 모범 사례: - 표준 tag 분류 체계(예: Office, CostCenter, Department, Environment, Owner)를 사용합니다. - Tags를 광범위하고 일관되게 적용합니다. 적절한 경우 리소스 그룹 수준에서 tagging을 고려하되, 모든 서비스가 자동으로 tags를 상속하는 것은 아니라는 점을 기억합니다. - Cost Management를 사용하여 tags로 그룹화/필터링하고 보고서를 내보냅니다. - Azure Policy와 tags를 결합하여 생성 시 필수 tags를 강제할 수 있습니다(Policy는 강제 수단이고, tags는 보고에 사용되는 분류입니다). 흔한 오해: - Azure Policy는 거버넌스와 관련되어 있어 적절해 보이지만, Policy 자체가 보고 차원을 제공하는 것은 아닙니다. Policy는 규칙(예: “tag를 필수로 요구”)을 강제합니다. - ARM templates는 리소스를 일관되게 배포하기 위한 것이지, 청구 보고서를 구성하기 위한 것이 아닙니다. - Resource locks는 실수로 인한 삭제/변경을 방지하며 비용 할당에는 도움이 되지 않습니다. 시험 팁: “billing reports”, “cost allocation”, “chargeback/showback”, “부서/프로젝트별로 리소스 그룹화”가 보이면 “tags”를 떠올리십시오. 질문에 “모든 리소스에 tag가 반드시 있어야 한다”가 추가되면, 정답이 종종 “Azure Policy”가 되기도 하지만 이는 tagging 위에 추가되는 강제 메커니즘일 뿐입니다. 이는 Azure Well-Architected Framework의 Cost Optimization 기둥과도 연결됩니다: tagging과 거버넌스를 사용해 비용을 소유자에게 할당합니다.
Azure Availability Zone을 사용하여 Azure 서비스에 대한 액세스를 보호할 수 있는 장애 유형을 식별해야 합니다. 무엇을 식별해야 합니까?
물리적 서버 장애는 일반적으로 Azure의 기본 host-level 복원력(하드웨어 중복성, 다른 host에서의 VM 재시작, 클러스터형 서비스 설계)으로 처리됩니다. 서버 장애가 더 큰 zone 문제의 일부라면 Availability Zones가 도움이 될 수 있지만, zones의 주된 목적은 단일 서버 보호가 아니라 전체 datacenter/zone 중단으로부터의 격리입니다.
Azure region 장애는 해당 region 전체(그 region의 모든 zones)에 영향을 미칩니다. Availability Zones는 하나의 region 내부에 있으므로 region-wide 중단을 방지할 수 없습니다. region 장애로부터 보호하려면 multi-region 아키텍처, paired regions, 그리고 스토리지의 GRS/GZRS 또는 데이터베이스의 cross-region failover 같은 geo-replication 기능을 사용합니다.
스토리지 장애는 스토리지 복제 구성(LRS, ZRS, GRS, GZRS)에 따라 달라집니다. ZRS는 Availability Zones를 사용해 zone 간 데이터 복제를 수행하지만, 이 문제는 일반적으로 Availability Zones가 Azure 서비스에 대한 액세스를 어떤 장애 유형으로부터 보호하는지를 묻습니다. 더 포괄적이고 올바른 장애 유형은 “스토리지 장애”가 아니라 datacenter(zone) 장애입니다.
Availability Zones는 동일한 region 내에서 독립적인 전원, 냉각, 네트워킹을 갖춘 물리적으로 분리된 위치에 리소스를 배치함으로써 Azure datacenter 장애로부터 보호하도록 설계되었습니다. 한 datacenter/zone이 다운되더라도, 여러 zone에 걸쳐 배포된 워크로드(또는 zone-redundant 서비스 사용)는 남아 있는 zone에서 계속 운영될 수 있어 가용성과 복원력이 향상됩니다.
핵심 개념: Azure Availability Zones (AZs)는 단일 Azure region 내에 있는 물리적으로 분리된 위치입니다. 각 zone은 독립적인 전원, 냉각, 네트워킹을 갖습니다. 목적은 낮은 지연 시간을 위해 동일한 region 내에서 워크로드를 유지하면서, 전체 datacenter 위치에 영향을 미치는 장애에 대한 고가용성과 복원력을 제공하는 것입니다. 정답인 이유: Availability Zone은 Azure datacenter 장애(때로는 “datacenter-level” 또는 “zone-level” 장애로 설명됨)로부터 Azure 서비스에 대한 액세스를 보호하도록 설계되었습니다. zone-redundant 서비스를 배포(또는 여러 zone에 걸쳐 리소스를 배포)하면, 한 datacenter/zone에 영향을 미치는 장애가 발생하더라도 동일 region 내 다른 zone에 인스턴스 또는 복제본이 존재하므로 서비스가 중단되지 않아야 합니다. 주요 기능 / 모범 사례: - Zone-redundant vs. zonal: 일부 서비스는 “zone-redundant”(플랫폼이 자동으로 zone 간 복제를 수행)인 반면, 다른 서비스는 “zonal”이며 여러 zone에 걸쳐 여러 인스턴스를 배포하고 load balancer를 사용해야 합니다. - 일반적인 패턴: Standard Load Balancer 뒤에서 여러 zone에 걸쳐 VMs/VMSS를 배포; 해당되는 경우 zone-redundant 스토리지 옵션(ZRS) 사용; zone redundancy를 지원하는 서비스 사용(예: 특정 SKU의 Azure SQL, App Gateway 등). - Well-Architected Framework 정렬: 이는 Reliability pillar에 해당—중복성과 장애 격리를 고려해 설계합니다. Zones는 region 내에서 장애 격리를 제공합니다. 흔한 오해: - Region 장애 vs. zone 장애: Availability Zones는 전체 region 중단을 방지하지 못합니다. region 전반의 복원력을 위해서는 paired regions, geo-redundancy, multi-region 아키텍처(예: active-active/active-passive)를 사용합니다. - “물리적 서버 장애”는 범위가 너무 좁음: zones가 도움이 될 수는 있지만, Azure는 이미 클러스터링과 플랫폼 중복성을 통해 단일 서버 장애를 완화합니다. zones는 특히 더 광범위한 datacenter-level 장애를 다룹니다. - “스토리지 장애”는 모호함: 스토리지 복원력은 복제 옵션(LRS/ZRS/GRS/GZRS)에 따라 달라집니다. zones는 스토리지 복원력의 일부가 될 수 있지만, 이 문제는 일반적으로 AZs가 어떤 장애 유형으로부터 보호하는지를 묻습니다. 시험 팁: “Availability Zone”을 보면 “region 내 datacenter(zone) 장애로부터 보호”를 떠올리세요. “region 장애”를 보면 “multi-region/paired region/geo-redundant 설계”를 떠올리세요.
귀하의 Azure 환경에는 여러 Azure virtual machines가 포함되어 있습니다. VM1이라는 virtual machine이 Internet에서 HTTP를 통해 액세스 가능하도록 해야 합니다. 가능한 두 가지 솔루션은 무엇입니까? 각 정답은 완전한 솔루션을 제시합니다. 참고: 각 정답 선택은 1점입니다.
Azure Traffic Manager는 Internet client request를 public endpoint로 전달할 수 있는 DNS 기반 traffic distribution service입니다. VM1에 이미 public-facing endpoint가 있다면, Traffic Manager profile을 수정하여 HTTP request가 해당 endpoint로 resolve되고 VM에 도달하도록 만들 수 있습니다. AZ-900 시험 관점에서는 이것이 Internet-facing service를 액세스 가능하게 만드는 유효한 방법으로 간주되는데, 이는 사용자가 endpoint로 어떻게 전달되는지를 제어하기 때문입니다. 이것이 port filtering을 대체하지는 않지만, VM으로 HTTP 트래픽을 전달하는 맥락에서는 완전한 솔루션 옵션으로 간주됩니다.
Network Security Group은 virtual machine의 NIC 또는 subnet으로 들어오는 inbound 트래픽을 허용하거나 거부하는 데 사용되는 표준 Azure control입니다. Internet에서 TCP port 80을 허용하는 inbound rule을 추가하거나 수정하면 VM1이 HTTP request를 수락할 수 있습니다. NSG는 stateful이며, 특정 port에서 VM에 대한 액세스를 활성화할 때 가장 일반적인 답입니다. 이것이 HTTP 연결을 허용하는 가장 명확하고 직접적인 Azure-native 방법입니다.
Azure DDoS protection plan은 public IP resource를 volumetric 및 protocol attack으로부터 보호하는 데 도움을 주지만, 액세스 rule을 생성하거나 수정하지는 않습니다. DDoS Protection이 활성화되어 있어도 NSG 또는 다른 filtering control이 port 80을 거부하면 HTTP 트래픽은 계속 차단됩니다. 그 목적은 복원력과 공격 완화이지, VM을 Internet에 게시하는 것이 아닙니다. 따라서 HTTP 액세스를 활성화하는 완전한 솔루션은 아닙니다.
Azure Firewall은 중앙 집중식 filtering, logging 및 고급 network control에 사용되는 managed network security service입니다. 일부 architecture에서는 DNAT를 사용하여 내부 resource를 게시할 수 있지만, AZ-900에서 단일 Azure VM을 HTTP로 노출하는 표준적이거나 기대되는 기본 솔루션은 아닙니다. 이 문제는 기초적인 맥락에서 가능한 두 가지 솔루션을 묻고 있으며, 여기서 의도된 답은 NSG와 Traffic Manager입니다. firewall DNAT 또는 forced routing과 같은 명시적인 architecture 세부 정보가 없다면, 여기서 Azure Firewall은 가장 적절한 완전한 솔루션이 아닙니다.
핵심 개념: 이 문제는 virtual machine을 Internet에서 HTTP를 통해 도달 가능하게 만들기 위해 어떤 Azure 서비스를 사용할 수 있는지 테스트합니다. VM이 HTTP를 통해 액세스 가능하려면, 트래픽이 VM의 public endpoint로 전달되어야 하고 network filtering control을 통과하도록 허용되어야 합니다. AZ-900에서는 관련 서비스로 Internet client request를 endpoint로 전달하는 Azure Traffic Manager와 inbound TCP port 80을 허용하는 Network Security Groups (NSGs)가 있습니다. 정답인 이유: B가 정답인 이유는 NSG가 subnet 또는 NIC 수준에서 inbound 및 outbound 트래픽을 제어하기 때문입니다. Internet에서 VM1로의 inbound TCP port 80을 허용하는 것은 HTTP 액세스를 활성화하는 직접적이고 표준적인 방법입니다. A도 정답인 이유는 Azure Traffic Manager가 DNS 기반 routing을 사용하여 Internet 사용자를 VM의 public endpoint로 전달할 수 있기 때문이며, endpoint가 이미 노출되어 있다면 이를 통해 VM을 HTTP로 액세스 가능하게 만들 수 있습니다. 주요 기능: NSG는 stateful Layer 3/4 filtering을 제공하며 Azure VM에 대한 트래픽을 허용하거나 거부하는 기본 메커니즘입니다. Traffic Manager는 priority, performance 또는 기타 routing method를 기반으로 사용자를 public endpoint로 라우팅할 수 있는 DNS 기반 traffic distribution service입니다. DDoS Protection은 공격을 완화하지만 연결성을 활성화하지는 않으며, Azure Firewall은 AZ-900에서 기본적인 VM Internet 게시에 대한 표준 답안이라기보다 중앙 집중식 security appliance입니다. 흔한 오해: 흔한 실수 중 하나는 Internet 액세스가 관련될 때마다 Azure Firewall이 필요하다고 가정하는 것입니다. 실제로 Azure Firewall은 선택 사항이며 중앙 집중식 inspection 및 DNAT 시나리오에 사용되며, 단일 VM을 HTTP로 노출하는 기본적인 방법으로 일반적으로 테스트되지는 않습니다. 또 다른 오해는 DDoS Protection이 액세스를 열어준다고 생각하는 것입니다. 이것은 이미 노출된 public resource를 보호할 뿐입니다. 시험 팁: AZ-900에서 VM을 특정 port로 액세스 가능하게 만드는 방법을 묻는 경우, 먼저 NSG에 의해 트래픽이 허용되는지와 사용자가 endpoint로 전달될 수 있는지를 생각하세요. Traffic Manager는 client를 Internet-facing endpoint로 라우팅하는 데 도움을 주고, NSG는 VM이 해당 트래픽을 수락할지 여부를 제어합니다. DDoS Protection 및 Azure Firewall 같은 서비스도 중요하지만, 문제에서 해당 architecture를 명시적으로 언급하지 않는 한 일반적으로 기대되는 기본 답은 아닙니다.
HOTSPOT - 문장을 완성하려면, 정답 영역에서 적절한 옵션을 선택하세요. Hot Area:
Azure Site Recovery는 가상 머신에 대해 ___을(를) 제공합니다.
정답: B (disaster recovery). Azure Site Recovery는 가상 머신을 보조 위치로 복제하고 조정된 failover/failback을 가능하게 함으로써 가상 머신에 대한 disaster recovery를 제공하도록 설계되었습니다. 기본 사이트 또는 Azure region을 사용할 수 없게 되면, ASR은 대상 위치에서 복제된 VM을 시작하여 서비스를 복구하는 데 도움을 주며, RPO (data loss tolerance) 및 RTO (time to restore service)와 같은 복구 목표를 지원합니다. 다른 선택지가 틀린 이유: - A (fault tolerance): Fault tolerance는 일반적으로 구성 요소 장애(대개 동일 region 내)에도 중복성과 장애 자동 처리로 계속 운영되는 아키텍처를 의미합니다. ASR은 구성 요소 장애 중에도 지속적으로 운영하는 것이 아니라, 대규모 장애 이후 복구에 관한 것입니다. - D (high availability): High availability는 국지적 장애에 대한 다운타임을 최소화하는 데 초점을 둡니다(예: Availability Zones/sets, load balancing 사용). ASR은 cross-site/cross-region 복구이며, in-region HA를 위한 기본 메커니즘이 아닙니다. - C (elasticity): Elasticity는 수요에 따라 리소스를 자동으로 확장/축소하는 능력입니다(예: VM Scale Sets, autoscaling). ASR은 scaling을 제공하지 않습니다.