[ { "stem": "Azure Virtual Network Peering의 주요 이점은 무엇인가?", "options": { "A": "인터넷을 통해 트래픽을 라우팅한다.", "B": "Microsoft 백본망을 통해 VNet 간 트래픽을 프라이빗하게 전달한다.", "C": "서브넷이 자동 병합된다.", "D": "게이트웨이가 필요하다." }, "answer": "B", "explanation": "VNet Peering은 서로 다른 VNet 간 트래픽을 Microsoft 백본망을 통해 직접 전달하여 낮은 지연 시간과 높은 보안을 제공한다.", "category": "Networking", "subcategory": "VNet Peering", "source": "dump.pdf" }, { "stem": "VNet Peering 설정 시 다음 중 올바른 설명은?", "options": { "A": "VNet이 다른 지역에 있으면 피어링이 불가능하다.", "B": "양쪽 VNet에서 모두 피어링을 구성해야 한다.", "C": "게이트웨이 트래픽만 허용된다.", "D": "동일한 구독 내에서만 허용된다." }, "answer": "B", "explanation": "VNet Peering은 상호 구성(양방향 설정)이 필요하다. 리전이나 구독이 달라도 가능하다.", "category": "Networking", "subcategory": "VNet Peering", "source": "dump.pdf" }, { "stem": "Network Security Group(NSG)의 역할은 무엇인가?", "options": { "A": "VNet 피어링 연결 관리", "B": "서브넷 및 NIC 수준의 인바운드/아웃바운드 트래픽 제어", "C": "VPN 터널 생성", "D": "Azure DNS 레코드 관리" }, "answer": "B", "explanation": "NSG는 트래픽 제어를 위한 방화벽 역할을 하며, 규칙 기반으로 인바운드/아웃바운드를 제어한다.", "category": "Networking", "subcategory": "Network Security Group", "source": "dump.pdf" }, { "stem": "Application Security Group(ASG)의 특징으로 올바른 것은?", "options": { "A": "트래픽 우선순위를 설정한다.", "B": "가상 머신을 논리적으로 그룹화하여 NSG 규칙에서 참조할 수 있다.", "C": "게이트웨이 트래픽만 처리한다.", "D": "서브넷 수준에서만 적용된다." }, "answer": "B", "explanation": "ASG는 VM을 그룹화하여 NSG 규칙에서 쉽게 참조할 수 있게 하는 객체 기반 접근제어 도구이다.", "category": "Networking", "subcategory": "Application Security Group", "source": "dump.pdf" }, { "stem": "Azure Load Balancer의 주요 기능은?", "options": { "A": "애플리케이션 레벨 트래픽 분산", "B": "L4(전송 계층)에서 트래픽을 분산한다.", "C": "DNS 기반 라우팅", "D": "TLS 종료 제공" }, "answer": "B", "explanation": "Azure Load Balancer는 L4 계층에서 트래픽을 분산하여 TCP/UDP 수준 부하분산을 수행한다.", "category": "Networking", "subcategory": "Load Balancer", "source": "dump.pdf" } ]