cmod.ify

[AWS SAA-C03] SAA 합격 후기 본문

클라우드/AWS SAA-C03

[AWS SAA-C03] SAA 합격 후기

modifyC 2026. 4. 7. 17:15
728x90
반응형

 

이전에 불합격했을 때 이미 686점이라 다른 개인 프로젝트를 진행하면서 3주 정도를 보냈고, 하루 이틀 정도 문제를 10~20개 풀어보긴 했었다.

 

https://cmod-ify.tistory.com/154

 

[AWS SAA-C03] SAA 준비물 및 시험 후기

전 날엔가 신청한 이메일로 확인용 이메일이 왔었다. 시험 볼 장소와 일정에 대해 적혀 있었다. 26.2.13 9시 공덕역 근처에 있는 FULBRIGHT 시험장에서 시험을 봤다.8시 40~45분 정도에 도착했다. 건물

cmod-ify.tistory.com

 

그 뒤로는 제대로 시간을 내어 공부하지 않은 상태였다.

3일 전부터 공부하려 했으나 개인적인 사정으로 2일밖에 공부할 시간이 주어지지 않았다.

그래서 제대로 공부한 건 2일 벼락치기였다.

 

물론 AWS Lambda, API Gateway, CloudFormation, SNS, SQS, DynamoDB, EC2 등 주요 서비스는 개인 프로젝트를 진행하면서 경험했었다.

https://cmod-ify.tistory.com/155

 

[Technical Review] 말랑이 메이커 #1: AWS DynamoDB 기반의 서버리스 카카오톡 육성 시뮬레이션 개발기

1. 프로젝트 개요 (Project Overview)'말랑이 메이커'는 사용자가 카카오톡 인터페이스를 통해 자신만의 디지털 캐릭터 '말랑이'를 실시간으로 육성하는 챗봇 기반 시뮬레이션 게임입니다. 본 프로젝

cmod-ify.tistory.com

 

 

2일 전에 공부를 시작하려니 직접 사용했던 서비스를 제외하고는 아무것도 기억이 나지 않았다.

그래서 전에 정리해둔 블로그 글을 보면서 기억을 되살렸다.

https://cmod-ify.tistory.com/152

 

[AWS SAA-C03] AWS SAA 한 번에 이해하기: AWS 제국 연대기

제 1장: 보이지 않는 구름 공장의 탄생AWS라는 건 말이야, 세상의 모든 상상을 현실로 만들어주겠다고 유혹하는 거대한 '구름 공장' 같은 거야. 예전에는 서버 한 대를 가지려면 직접 용산에 가서

cmod-ify.tistory.com

 

불합격 당시 보안 파트를 제외하고는 전부 역량 부족으로 나왔었기 때문에, 가장 약한 파트인 네트워크를 중점으로 Claude에 질문하며 개념을 잡았다. 어느 정도 개념을 익힌 후 키워드 위주로 복습했다.

 

아래는 시험 직전에 정리한 키워드 노트다.

더보기

스토리지

S3

"자주 접근" → Standard
"가끔 접근 + 즉시 + 안전" → Standard-IA
"가끔 접근 + 저렴 + 손실 감수" → One Zone-IA
"접근 패턴 모름" → Intelligent-Tiering
"거의 안 씀 + 즉시 접근" → Glacier Instant
"거의 안 씀 + 몇 시간 기다려도 됨" → Glacier Flexible
"절대 안 씀 + 12시간 기다려도 됨" → Deep Archive
"자동으로 저렴한 클래스로" → 수명 주기 정책
"키 사용 감사 로그" → SSE-KMS
"그냥 암호화" → SSE-S3
"직접 키 관리" → SSE-C
"서버 부하 없이 업로드/다운로드" → Presigned URL
"파일 업로드 시 자동 처리" → S3 이벤트 + Lambda
"퍼블릭 접근 허용했는데 안 됨" → Block Public Access 확인
"다른 리전 백업" → CRR
"같은 리전 복제" → SRR
"100MB 이상 대용량 업로드" → 멀티파트 업로드

EBS

"대부분 워크로드" → gp3
"높은 IOPS, 대용량 DB" → io2
"순차 처리, 로그" → st1
"거의 안 씀, 저렴" → sc1
"부팅 볼륨" → SSD 계열만 (gp3, io2)
"여러 EC2 동시 블록 스토리지" → io2 멀티 어태치
"다른 AZ로 이동" → 스냅샷 → 새 볼륨
"암호화 추가" → 스냅샷 → 암호화 복사 → 새 볼륨

EFS / FSx

"여러 EC2 동시 마운트, AZ 무관" → EFS
"Linux 공유 파일시스템" → EFS
"Windows SMB 공유" → FSx for Windows
"HPC, ML 초고속" → FSx for Lustre
"온프레미스 → S3 로컬처럼" → Storage Gateway File
"테이프 백업 대체" → Storage Gateway Tape
"데이터 이전/동기화" → DataSync
"10TB 이상 오프라인 이전" → Snowball
"저장 적은데 처리량 많이 필요" → EFS Provisioned

네트워킹

VPC 기본

"Private EC2 인터넷 나가기" → NAT Gateway
"인터넷 → VPC 들어오기" → IGW
"특정 IP 완전 차단" → NACL (SG는 거부 없음)
"ALB에서 오는 트래픽만" → EC2 SG 소스를 ALB SG로
"VPC 1:1 연결" → VPC Peering
"VPC 여러 개 + 온프레미스 허브" → Transit Gateway
"S3/DynamoDB 인터넷 없이" → Gateway Endpoint (무료)
"나머지 AWS 서비스 내부 연결" → Interface Endpoint
"CIDR 겹치면" → Peering 불가
"A↔B, B↔C면 A→C?" → 불가, 직접 연결 필요

보안

"서브넷 방화벽, 거부 가능" → NACL
"EC2 방화벽, 허용만" → Security Group
"Stateless" → NACL
"Stateful" → Security Group
"조직 전체 강제" → SCP
"권한 최대 한도" → Permission Boundary
"다른 계정 접근" → 양쪽 정책 둘 다 필요

연결

"빠르게 온프레미스 연결" → Site-to-Site VPN
"안정적, 전용선, 규정 준수" → Direct Connect
"Direct Connect 백업" → VPN 같이 구성
"재택근무자 VPC 접속" → Client VPN
"1Gbps 이상 안정적" → Direct Connect
"네트워크 포화, 대용량 이전" → Snowball

DNS/CDN

"도메인 → IP" → Route53
"트래픽 비율 분산, 카나리" → Weighted
"가장 빠른 리전으로" → Latency
"장애 시 자동 전환" → Failover
"국가/지역 기준" → Geolocation
"전세계 캐싱, 정적 파일" → CloudFront
"글로벌 TCP/UDP 고성능" → Global Accelerator
"국가 차단" → CloudFront 지리적 제한 or WAF

데이터베이스

RDS

"고가용성, 장애 대비" → Multi-AZ
"읽기 성능 향상" → Read Replica
"RPO 0" → Multi-AZ (동기 복제)
"Lambda + DB 연결 폭증" → RDS Proxy
"코드 변경 없이 연결 관리" → RDS Proxy
"장기 보관 백업" → 스냅샷 (무기한)
"특정 시점 복구" → 자동 백업 (35일)
"암호화 추가" → 스냅샷 → 암호화 복사 → 새 RDS

Aurora

"빠른 Failover (30초)" → Aurora
"3개 AZ 6개 복사본" → Aurora
"불규칙 트래픽, 간헐적 사용" → Aurora Serverless
"글로벌 리전 복제 1초" → Aurora Global
"비용 최적화" → RDS (Aurora보다 저렴)

DynamoDB

"트래픽 예측 불가" → On-Demand
"예측 가능, 비용 절감" → Provisioned
"Scan 제거" → GSI 추가
"테이블 생성 후 인덱스" → GSI만 가능
"DynamoDB 마이크로초" → DAX
"변경 시 Lambda 트리거" → DynamoDB Streams
"자동 만료 삭제" → TTL

ElastiCache

"RDS 응답 빠르게" → ElastiCache
"세션 공유" → ElastiCache Redis
"랭킹/리더보드" → Redis Sorted Set
"재시작해도 유지" → Redis
"단순 캐싱, 멀티스레드" → Memcached
"캐시 miss 시 DB 조회" → Lazy Loading
"항상 최신 캐시" → Write Through

컴퓨팅

EC2

"CPU 집약적" → c 계열
"메모리 많이" → r 계열
"ML, GPU" → p/g 계열
"개발/테스트 저렴" → t 계열
"규정, 물리 서버 분리" → Dedicated Host
"라이선스 소켓 기반" → Dedicated Host
"중단 가능, 최대 절감" → Spot
"장기 운영, 타입 고정" → Standard RI
"장기 운영, 타입 변경 가능" → Convertible RI
"시작 시 자동 설치" → User Data
"저지연 네트워크, HPC" → Cluster Placement
"하드웨어 장애 격리" → Spread Placement
"분산 시스템, Kafka" → Partition Placement

Auto Scaling

"CPU 일정하게 유지" → Target Tracking
"단계별 다른 반응" → Step Scaling
"시간대 예약" → Scheduled
"ML 예측, 미리 준비" → Predictive
"스케일링 너무 자주" → Cooldown 늘리기

ELB

"HTTP 경로 기반 라우팅" → ALB
"고정 IP" → NLB
"TCP/UDP 고성능" → NLB
"WAF 연결" → ALB만 가능
"세션 고정" → Sticky Session (비추, ElastiCache 권장)

서버리스

"15분 이상 배치 작업" → AWS Batch
"대규모 CPU 집약적" → AWS Batch
"서버 관리 없이 컨테이너" → ECS Fargate
"코드 배포 자동화, 인프라 관리 싫다" → Elastic Beanstalk
"콜드스타트 방지" → Provisioned Concurrency

메시징

"비동기 작업 처리" → SQS
"순서 보장, 중복 없음" → SQS FIFO
"처리 실패 메시지 보관" → DLQ
"처리 중 다른 소비자 차단" → Visibility Timeout
"중복 처리된다" → Visibility Timeout 늘리기
"1:N 동시 전달" → SNS
"이메일/SMS 알림" → SNS
"여러 서비스 동시 + 재처리" → SNS + SQS 팬아웃
"AWS 이벤트 자동 감지" → EventBridge
"Cron 스케줄 자동 실행" → EventBridge
"실시간 대용량 스트리밍" → Kinesis Data Streams
"여러 소비자 동시 읽기" → Kinesis Data Streams
"S3 자동 적재, 코드 없이" → Kinesis Firehose
"처리량 부족" → Shard 수 늘리기
"순서 보장" → 같은 Partition Key

보안/모니터링

"지금 CPU/메트릭 상태" → CloudWatch
"누가 뭘 했나, API 감사" → CloudTrail
"설정 변경 감지, 규정 준수" → Config
"위협 탐지, 악성 IP" → GuardDuty
"S3 민감 데이터 탐지" → Macie
"EC2 취약점 스캔" → Inspector
"SQL Injection, XSS 차단" → WAF
"DDoS 기본" → Shield Standard (자동, 무료)
"DDoS 대규모" → Shield Advanced
"DB 패스워드 자동 교체" → Secrets Manager
"앱 설정값 저장" → Parameter Store
"키 사용 감사 로그" → KMS
"암호화 키 자동 교체" → KMS 자동 rotation

재해복구

"비용 최소, 복구 오래 걸려도 됨" → Backup & Restore
"핵심만 켜둠" → Pilot Light
"축소판 운영" → Warm Standby
"RTO/RPO 거의 0" → Active-Active
"데이터 손실 허용 범위" → RPO
"복구까지 걸리는 시간" → RTO

범위별 서비스

글로벌: Route53, CloudFront, IAM, Global Accelerator
리전: VPC, S3, RDS, Aurora, DynamoDB, Lambda, ELB
AZ: EC2, EBS, 서브넷, NAT Gateway

리전 간 확장:
Aurora Global / DynamoDB Global Table / S3 CRR / RDS Read Replica

 

모의고사는 GitHub에서 aws saa c03으로 검색하면 영어 문제가 많이 나온다.

이를 Claude에게 65문제씩 서비스 종류별로 난이도를 골고루 섞어 만들어달라고 했다.

그런데 모의고사에서는 한 번도 70%를 넘은 적이 없었다.

멘탈이 많이 흔들렸는데, 모의고사는 원래 어렵게 나온다고 해서 버텼다.

 

실제 시험에서는 한 끝 차이로 틀리도록 설계된 모의고사 문제와 달리, 50% 확률로 찍어도 맞을 수 있는 문제와 개념 문제가 꽤 있었기 때문에 모의고사보다 쉽게 느껴졌다.

 

이동하면서도 계속 문제를 풀었다.

친구에게 추천받은 앱은 Cloud Pass인데, 20문제 이상부터 AI 해설이 유료로 바뀌어 있어서 이후로는 잘 활용하지 못했다.

 

모의고사를 풀 때는 한 문제마다 왜 나머지 선택지가 틀렸는지를 적으면서 풀었다.

그냥 맞는 것만 고르면 찍은 건지 아닌지 구분이 안 됐는데, 오답 이유를 적으면서 푸니 훨씬 도움이 됐다.

또한 오답뿐 아니라 정답도 함께 확인하는 것이 중요했다.

헷갈렸는데 맞은 문제도 개념을 제대로 짚고 넘어가야 실력이 는다는 걸 느꼈다.

 

2일 전에 65문제, 전날에 65문제를 2회 풀었고, 저번 시험까지 합치면 총 200~300문제 정도 풀었던 것 같다.

저번 시험과의 차이는, 저번엔 문제를 풀며 감을 익혔다면 이번엔 개념을 먼저 잡고 문제를 풀었다는 점이다.

 

결과는 아슬아슬하게 734점으로 합격이었다.

728x90
반응형