AWS -Exam Sample Paper

AWS – Solution Architect Associate Level Certification

Mock Test                                                                                                                                       60 Questions – 80 Minutes

  1. How do you secure company critical data on S3 (chose 4 correct answers)
    1. You can use IAM Policies  √ )
    2. You can use Bucket policies √ )
    3. You can use Access Control Lists (ACLs) √ )
    4. You can use the Server Side Encryption (SSE)  √ )
    5. You can serve it through Cloudfront
  1. How to secure data on rest in EBS (chose 1 correct answers)
    1. EBS automatically encrypts data on it for more security
    2. You can use your own encryption layer on the top √ )
    3. Use S3 instead
    4. Block the EC2 to access data to your EBS
  1. You have a photo selling website where you have a library of photos on S3. You noticed that there are some websites that are showing the link to your S3 photos. How do you restrict sites like these using your S3 photos link  (chose 1 correct answers)
    1. Use Cloudfront to serve images
    2. Restrict access to those websites in the bucket policy √ )
    3. Use glacier to store images
    4. Restrict access to those websites in the IAM policy
    5. Remove the public URL link from the object in S3
  1. In which of the following cases should you use SQS – Simple Queue Service (chose 2 correct answers)
    1. Designing a business application which requires a lot of co-ordination between different tasks
    2. Video encoding application where each video is encoded with a pre-defined number of steps
    3. Receiving thousands of notifications from a process and add them to a queue √ )
    4. Process a queue of messages where each message is a task that needs to be completed √ )
  1. How do you ensure that the data has been saved properly in S3 (chose 1 correct answers)
    1. Every S3 account has a predefined bucket where the logs are stored
    2. When processing a request to store data, the service will redundantly store your object across multiple facilities before returning SUCCESS. √ )
    3. You can see the HTTP success code in the logs
    4. Using a combination of Content-MD5 checksums
  1. You are running an application on an EC2 and now you want to add another EC2 for your application that requires a high bandwidth connect with the existing EC2. Where should you launch your EC2 in this case (chose 1 correct answers)
    1. VPC
    2. Public Subnet
    3. Private Subnet
    4. Placement Group √ )
    5. Availability Zone
  1. Where should you use SWF – Simple Workflow Service (chose 2 correct answers)
    1. Designing a business application which requires a lot of co-ordination between different tasks √ )
    2. Video encoding application where each video is encoded with a pre-defined number of steps √ )
    3. Receiving thousands of notifications from a process and add them to a queue
    4. Process a queue of messages where each message is a task that needs to be completed
  1. What services are required for Auto Scaling (chose 2 correct answers)
    1. SNS
    2. Cloudwatch √ )
    3. SQS
    4. ELB √ )
  1. What are the characteristics of Simple DB (chose 4 correct answers)
    1. Automatic geo-redundant replication √ )
    2. It provides a simple web interface to create and store data sets, query and return data √ )
    3. You can store you relational database in Simple DB
    4. Data is automatically indexed √ )
    5. You don’t need to worry about the infrastructure required √ )
  1. Amazon Glacier is designed for (chose 2 correct answers)
    1. Active database storage.
    2. Infrequently accessed data. √ )
    3. Data archives. √ )
    4. Frequently accessed data.
    5. Cached session data.
  1. An instance is launched into the public subnet of a VPC. Which of the following must be done in order for it to be accessible FROM the Internet? (chose 1 correct answers)
    1. Attach an Elastic IP to the instance √ )
    2. Nothing. The instance is accessible from the Internet
    3. Launch a NAT instance and route all traffic to it
    4. Make an entry in the route table passing all traffic going outside the VPC to the NAT instance
  1. In VPCs with private and public subnets, database servers should ideally be launched into (chose 1 correct answers)
    1. The public subnet
    2. The private subnet √ )
    3. Either of them
    4. Not recommended, they should ideally be launched outside VPC
  1. What are the benefits of using Elasticcache for you web application (chose 2 correct answers)
    1. It reduces the load on your web servers √ )
    2. It reduces the load on your database √ )
    3. Gives you more availability of cached data when your Multi-AZ RDS is under maintenance
    4. Gives you faster access to your cache data
  1. You configured ELb to perform health checks on EC2 instances. If an instance fails to pass health checks, which statement will be true? (chose 1 correct answers)
    1. The instance is replaced automatically by the ELB.
    2. The instance gets terminated automatically by the ELB.
    3. The ELB stops sending traffic to the instance that failed its health check. √ )
    4. The instance gets quarantined by the ELB for root cause analysis.
  1. What are the characteristics of Dynamo DB (chose 3 correct answers)
    1. It is used for SQL databases like MsSQL, MySQL, Oracle
    2. Gives you a fast and predictable performance with seamless scalability √ )
    3. It is a managed service provided by AWS √ )
    4. When reading data from Amazon DynamoDB, users can specify whether they want the read to be eventually consistent or strongly consistent √ )
    5. There is a limit of stored data or throughput of data
  1. You have a business critical application that requires it to be highly available with 6 instances always running. What should you do to achieve this (chose 3 correct answers)
    1. 2 EC2 in 3 regions with ELB on top √ )
    2. 3 EC2 in 2 AZ with ELB on top √ )
    3. Auto Scaling rule for 6 instances always running
    4. Auto scaling rule for 3 instance always running in each zone√ )
    5. Auto Scaling Replace the lost capacity in case of zone failure in the other zone
    6. Auto Scaling Replace the lost capacity in case of region failure in other region
  1. What are the characteristics of Elastic Beanstalk (chose 2 correct answers)
    1. You can use it to replace an instance in the ELB when it fails its health check
    2. Helps you quickly deploy and manage applications in the AWS cloud √ )
    3. It creates a template for your EC2 instance
    4. You don’t need to worry about the infrastructure required to run your applications √ )
  1. How do you achieve single sign on with AWS (chose 1 correct answers)
    1. It is configurable in the IAM policies for the user
    2. By Using Multi-factor authentication
    3. By Using active directory and LDAP integration √ )
    4. By Configuring SAML 2.0
    5. It is currently not possible in AWS
  1. What is true about VPC (chose 3 correct answers)
    1. You can have one EC2 in more than 1 VPC
    2. There will always be atleast 1 default VPC √ )
    3. A VPC is always across multiple availability zones within a region √ )
    4. You can either have a VPC with public subnet or private subnet
    5. You may use a third party software VPN to create a site to site or remote access VPN connection with your VPC via the Internet Gateway √ )
  1. You are building a system to distribute confidential training videos to employees. Using CloudFront, what method could be used to serve content that is stored in S3, but not publically accessible from S3 directly? (chose 1 correct answers)
    1. Create an Origin Access Identity (OAI) for CloudFront and grant access to the objects in your S3 bucket to that OAI. √ )
    2. Add the CloudFront account security group “amazon-cf/amazon-cf-sg” to the appropriate S3 bucket policy.
    3. Create an Identity and Access Management (IAM) User for CloudFront and grant access to the objects in your S3 bucket to that IAM User.
    4. Create a S3 bucket policy that lists the CloudFront distribution ID as the Principal and the target bucket as the Amazon Resource Name (ARN).
  1. An instance is connected to an ENI (Elastic Network Interface) in one subnet. What happens when you attach an ENI of a different subnet to this instance? (chose 1 correct answers)
    1. The instance follows the rules of the older subnet
    2. The instance follows the rules of both the subnets √ )
    3. The instance follows the rules of the newer subnet
    4. Not possible cannot be connected to 2 ENIs
  1. How do you point apex record of your website (example.com) to the public DNS of the Elastic Load Balancer (chose 1 correct answers)
    1. A Record
    2. CName record
    3. AAAA record
    4. Alias √ )
    5. NS Record
  1. Which of the following will occur when an EC2 instance in a VPC (Virtual Private Cloud) with an associated Elastic IP is stopped and started (chose 2 correct answers)
    1. The Elastic IP will be dissociated from the instance
    2. All data on instance-store devices will be lost √ )
    3. All data on EBS (Elastic Block Store) devices will be lost
    4. The ENI (Elastic Network Interface) is detached
    5. The underlying host for the instance may change √ )
  1. You are running an ERP application on EC2 for your company that runs 24×7 and the load is predictable and constant throughout the year. Which is the most cost-efficient option for the EC2 purchase model in this case  (chose 1 correct answers)
    1. On-Demand
    2. Reserved √ )
    3. Dedicated
    4. Spot
    5. EC2 is not the right choice here
  1. What are the characteristics of EBS (chose 3 correct answers)
    1. You can attach one EBS volume to multiple EC2 instance
    2. Data in EBS is stored across multiple AZ for redundancy
    3. Maximum size of an EBS can be 1 TB √ )
    4. You can have provisioned IOPS with your EBS volumes √ )
    5. EBS behaves like raw unformatted block device √ )
  1. You notice that you are not able to access your EC2 linux instance using SSH. What should you check first (chose 1 correct answers)
    1. Make sure that the patches are up to date on the instance
    2. Make sure the port 22 are open on the subnet for incoming traffic
    3. Make sure the port 22 are open on the subnet for outgoing traffic
    4. Make sure the port 22 are open on the security group for incoming traffic √ )
    5. Make sure the port 22 are open on the security group for outgoing traffic
  1. What is true about AMI (chose 4 correct answers)
    1. You can share your AMI with other AWS account owners √ )
    2. You can create an instance store-backed AMI √ )
    3. You can create an EBS-backed AMI √ )
    4. For Instance stored-backed AMIs, the root volume is stored in S3√ )
    5. For EBS stored-backed AMIs, the root volume is stored in S3
  1. What is true about RDS (chose 3 correct answers)
    1. You can create multiple read replica for ready heavy applications √ )
    2. You can have a read replica of a read replica
    3. Daily backups are automatically taken √ )
    4. You can enable Multi-AZ option to have automatic failover in a different region
    5. You can have provisioned IOPS for your RDS database √ )
  1. What are the characteristics of IAM (chose 2 correct answers)
    1. By Default all the services are enabled for a new IAM user
    2. By Default all the services are disabled for a new IAM user √ )
    3. You can create multiple access ID and secret keys for 1 IAM user √ )
    4. Option 4
    5. Option 5
  1. What are the characteristics of Subnet (chose 2 correct answers)
    1. network traffic entering and exiting each subnet can be allowed or denied via network Access Control Lists (ACLs) √ )
    2. A subnet can be across multiple availability zones
    3. A subnet can be across multiple regions
    4. Default subnets are assigned a /20 netblocks √ )
    5. Default subnets are assigned a /16 netblocks
  1. You have created 4 weighted resource record sets with weights 1, 2, 3 and 4. the 3rd record set is selected by Route53:(chose 1 correct answers)
    1. 1/7th of the time
    2. 3/10th of the time √ )
    3. 3/7th of the time
    4. 1/4th of the time

 

  1. Which of the following can be used as an origin server in CloudFront?(Choose 3)
    1. A webserver running on EC2 √ )
    2. A webserver running in your own datacenter √ )
    3. A RDS instance
    4. An Amazon S3 bucket √ )
    5. A Glacier storage
  1. In cloudFront what happens when content is NOT present at an Edge location and a request is made to it?(chose 1 correct answers)
    1. Option 1 An Error 404 not found is returned
    2. CloudFront delivers the content directly from the origin server and stores it in the cache of the edge location c.       The request is kept on hold till content is delivered to the edge location
    3. The request is routed to the next closest edge location√ )
  1. Which of the following is true with respect to serving private content through CloudFront? (chose 3 correct answers)
    1. Signed URLs can be created to access objects from CloudFront edge locations √ )
    2. Direct access to S3 URLs can be removed therefore allowing access only through CloudFront URLs √ )
    3. Mark the S3 bucket private and allow access to CloudFront by means of Roles
    4. Mark the S3 bucket private and and create an Origin Access Identity to access the objects √ )
  1. You have written a CloudFormation template that creates 1 elastic load balancer fronting 2 EC2 instances. Which section of the template should you edit so that the DNS of the load balancer is returned upon creation of the stack. (chose 1 correct answers)
    1. Resources
    2. Parameters
    3. Outputs√ )
    4. Mappings
  1. You are doing a large data analysis which requires high computing power and many instances to be launched simultaneously and then to be retired after the analysis. If the instance is retired during the analysis, the program automatically shifts the analysis to the other instance. Which is the most cost-efficient option for launching the EC2 in this case? (chose 1 correct answers)
    1. On-Demand
    2. Reserved
    3. Dedicated
    4. Spot √ )
    5. EC2 is not the right choice here
  1. What is true about penetration testing in AWS (chose 2 correct answers)
    1. You can do the penetration on your individual EC2 instance only
    2. A prior permission is required from AWS for penetration testing
    3. You cannot do the penetration testing at all√ )
    4. You can ask AWS support to do the penetration testing√ )
    5. AWS will automatically conduct penetration testing from time to time√ )
  1. What are the benefits of Multi-AZ RDS deployments (chose 2 correct answers)
    1. You get a read-replica
    2. More availability during the maintenance window √ )
    3. Automatic failover in case of one data center failure √ )
    4. More IOPS available for data throughput
    5. You get more privileges to manage your database
  1. What kind of data should not be stored in S3 (chose 3 correct answers)
    1. Images and videos
    2. Static files for your websites
    3. Your website database √ )
    4. Notifications from a computer program √ )
    5. Static Files that are accessed once in many years √ )
  1. What are the characteristics of a reserved instance (chose 3 correct answers)
    1. It can be applied across regions
    2. It saves you significant money over on-demand instance √ )
    3. You can shut down the reserved instance any time you want and the hourly charge wont incur for the shutdown hours √ )
    4. If your AMI changes the Reserved instance is still valid if it’s the same instance type
    5. You pay a fixed amount of money irrespective of the number of hours you used the instance for
  2. What are the characteristics of CloudFormation (chose 2 correct answers)
    1. You can use it to replace an instance in the ELB when it fails its health check
    2. Helps you quickly deploy and manage applications in the AWS cloud
    3. It creates a template for your EC2 instance √ )
    4. You don’t need to worry about the infrastructure required to run your applications√ )
  1. To protect S3 data from accidental deletion and overwriting you should (chose 1 correct answers)
    1. Disable S3 delete using an IAM bucket policy
    2. Access S3 data only using signed URLs
    3. Enable S3 reduced redundancy storage
    4. Enable S3 versioning on the bucket √ )
    5. Enable MFA protected access √ )
  1. Which is an operational process performed by AWS for data security (chose 1 correct answers)
    1. AES 256 bit encryption of data stored on any shared storage device
    2. Decommissioning of storage device using industry-standard practices√ )
    3. Background virus scans of EBS volumes and EBS snapshots
    4. Replication of data across multiple geographic regions
    5. Secure wiping of EBS volumes when they are un-mounted
  1. Which metrics could  cloudwatch (chose 2 correct answers)
    1. Hypervisor visible metrics such as CPU utilization √ )
    2. Operating system visible metrics such as memory utilization
    3. Network Utilization (Read-write) √ )
    4. Web server visible metrics such as number failed transaction requests
    5. Database visible metrics such as number of connections
  1. How should you launch  instance if you need a pre-defined IP (chose 1 correct answers)
    1. Launch it in a VPC
    2. Launch it under an ELB
    3. Pre-assign an IP using Cloudformation script √ )
    4. Launch it in a placement group
  1. In Which case do you have full authority of the underlying instance (chose 2 correct answers)
    1. EC2 √ )
    2. RDS
    3. Dynamo DB
    4. EMR (Elastic Map Reduce) √ )
    5. Simple DB
  1. What is true about EBS (chose 3 correct answers)
    1. The snapshots are stored in S3 √ )
    2. The snapshots are just stored as another EBS volume
    3. Snapshots are incremental in nature and only √ )
    4. You can share the snapshot with other AWS accounts √ )
    5. Snapshots are automatically encrypted
  1. What is the difference between a security group in VPC and a network ACL in VPC (chose 3 correct answers)
    1. Security group restricts access to a Subnet while ACL restricts traffic to EC2
    2. Security group restricts access to EC2 while ACL restricts traffic to a subnet √ )
    3. Security group can work outside the VPC also while ACL only works within a VPC √ )
    4. Network ACL performs stateless filtering and Security group provides stateful filtering√ )
    5. Security group can only set Allow rule, while ACL can set Deny rule also
  1. For an EC2 instance launched in a private subnet in VPC, which of the following are the options for it to be able to connect to the internet (assume security groups have proper ports open)(chose 1 correct answers)
    1. Simply attach an elastic IP √ )
    2. If there is also a public subnet in the same VPC, an ENI can be attached to the instance with the ip address range of the public subnet
    3. If there is a public subnet in the same VPC with a NAT instance attached to internet gateway, then a route can be configured from the instance to the NAT
    4. There is no way for an instance in private subnet to talk to the internet
  1. What happens to data when an EC2 instance terminates (chose 3 correct answers)
    1. For EBS backed AMI, the EBS volume with operation system on it is preserved
    2. For EBS backed AMI, any volume attached other than the OS volume is preserved√ )
    3. All the snapshots of the EBS volume with operating system is preserved√ )
    4. For S3 backed AMI, all the data in the local (ephemeral) hard drive is deleted√ )
    5. For Instance store-backed EC2 the data is lost when the instance is rebooted