Dezember 21, 2025
12 Min. Lesezeit

Junior Cloud Engineer AWS Interview Fragen: Der komplette Leitfaden

interview
career-advice
job-search
entry-level
Junior Cloud Engineer AWS Interview Fragen: Der komplette Leitfaden
MB

Milad Bonakdar

Autor

Meistern Sie die wesentlichen AWS-Grundlagen mit umfassenden Interviewfragen zu EC2, S3, VPC, IAM und den wichtigsten Cloud-Konzepten für Junior Cloud Engineer Positionen.


Einführung

AWS (Amazon Web Services) ist die führende Cloud-Plattform, die über 200 Services für Computing, Speicher, Netzwerke und mehr bietet. Als Junior Cloud Engineer benötigst du grundlegende Kenntnisse der wichtigsten AWS-Services und Cloud-Konzepte, um Cloud-Infrastrukturen aufzubauen und zu verwalten.

Dieser Leitfaden behandelt wichtige Fragen für Vorstellungsgespräche für Junior AWS Cloud Engineers und konzentriert sich auf EC2, S3, VPC, IAM und grundlegende Cloud-Konzepte.


AWS EC2 (Elastic Compute Cloud)

1. Was ist AWS EC2 und was sind seine Hauptvorteile?

Antwort: EC2 (Elastic Compute Cloud) bietet anpassbare virtuelle Server in der Cloud.

Hauptvorteile:

  • Elastizität: Skalierung je nach Bedarf
  • Pay-as-you-go: Nur für die tatsächliche Nutzung bezahlen
  • Vielfalt: Mehrere Instance-Typen für verschiedene Workloads
  • Global: Bereitstellung in mehreren Regionen weltweit
  • Integration: Nahtlose Zusammenarbeit mit anderen AWS-Services

Häufige Anwendungsfälle:

  • Webhosting
  • Applikationsserver
  • Entwicklungs-/Testumgebungen
  • Batch-Verarbeitung
  • High-Performance Computing

Häufigkeit: Sehr häufig Schwierigkeit: Einfach


2. Erkläre den Unterschied zwischen dem Stoppen und dem Beenden einer EC2-Instanz.

Antwort:

Stoppen einer Instanz:

  • Die Instanz wird heruntergefahren, aber nicht gelöscht
  • Das EBS-Root-Volume bleibt erhalten
  • Es werden Gebühren für den EBS-Speicher berechnet
  • Kann später mit derselben Konfiguration neu gestartet werden
  • Die Elastic IP bleibt zugeordnet
  • Die Instance-ID bleibt gleich

Beenden einer Instanz:

  • Die Instanz wird dauerhaft gelöscht
  • Das EBS-Root-Volume wird gelöscht (sofern nicht anders konfiguriert)
  • Keine Gebühren nach der Beendigung
  • Kann nicht neu gestartet werden
  • Die Elastic IP wird freigegeben
  • Die Instance-ID kann nicht wiederverwendet werden
# AWS CLI Beispiele

# Stoppen einer Instanz
aws ec2 stop-instances --instance-ids i-1234567890abcdef0

# Starten einer gestoppten Instanz
aws ec2 start-instances --instance-ids i-1234567890abcdef0

# Beenden einer Instanz
aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Häufigkeit: Sehr häufig Schwierigkeit: Einfach


AWS S3 (Simple Storage Service)

3. Was ist Amazon S3 und welche verschiedenen Speicherklassen gibt es?

Antwort: S3 ist ein Objektspeicher zum Speichern und Abrufen beliebiger Datenmengen von überall aus.

Speicherklassen:

KlasseAnwendungsfallVerfügbarkeitKosten
S3 StandardHäufig abgerufene Daten99,99 %Höchste
S3 Intelligent-TieringUnbekannte/wechselnde Zugriffsmuster99,9 %Auto-optimiert
S3 Standard-IASelten abgerufene Daten99,9 %Niedriger
S3 One Zone-IASelten, nicht kritisch99,5 %Niedrigste IA
S3 Glacier InstantArchiv, sofortiger Abruf99,9 %Sehr niedrig
S3 Glacier FlexibleArchiv, Abruf in Minuten bis Stunden99,99 %Sehr niedrig
S3 Glacier Deep ArchiveLangzeitarchiv, 12 Stunden Abruf99,99 %Niedrigste
# Erstellen eines S3-Buckets
aws s3 mb s3://my-bucket-name

# Hochladen einer Datei
aws s3 cp myfile.txt s3://my-bucket-name/

# Auflisten von Objekten
aws s3 ls s3://my-bucket-name/

# Herunterladen einer Datei
aws s3 cp s3://my-bucket-name/myfile.txt ./

Häufigkeit: Sehr häufig Schwierigkeit: Einfach bis Mittel


AWS VPC (Virtual Private Cloud)

4. Was ist AWS VPC und was sind seine Hauptkomponenten?

Antwort: VPC ist ein logisch isoliertes virtuelles Netzwerk, in dem du AWS-Ressourcen startest.

Hauptkomponenten:

Loading diagram...

Komponenten:

  1. Subnetze: Segmente des VPC-IP-Bereichs

    • Öffentlich: Hat eine Route zum Internet Gateway
    • Privat: Kein direkter Internetzugang
  2. Internet Gateway: Ermöglicht den Internetzugang

  3. NAT Gateway: Ermöglicht den Internetzugang für private Subnetze (nur ausgehend)

  4. Routentabellen: Steuern das Traffic-Routing

  5. Security Groups: Firewall auf Instanzebene (zustandsbehaftet)

  6. Network ACLs: Firewall auf Subnetzebene (zustandslos)

Häufigkeit: Sehr häufig Schwierigkeit: Mittel


5. Was ist der Unterschied zwischen Security Groups und Network ACLs?

Antwort:

MerkmalSecurity GroupNetwork ACL
EbeneInstanzSubnetz
ZustandZustandsbehaftetZustandslos
RegelnNur ErlaubenErlauben und Verweigern
Return TrafficAutomatischMuss explizit erlaubt werden
AnwendungSelektiv (pro Instanz)Alle Instanzen im Subnetz
RegelauswertungAlle RegelnRegeln in Reihenfolge

Beispiel:

# Erstellen einer Security Group
aws ec2 create-security-group \
  --group-name web-sg \
  --description "Webserver Security Group" \
  --vpc-id vpc-1234567890abcdef0

# Hinzufügen einer Inbound-Regel (HTTP erlauben)
aws ec2 authorize-security-group-ingress \
  --group-id sg-0123456789abcdef0 \
  --protocol tcp \
  --port 80 \
  --cidr 0.0.0.0/0

# Hinzufügen einer Inbound-Regel (SSH von einer bestimmten IP erlauben)
aws ec2 authorize-security-group-ingress \
  --group-id sg-0123456789abcdef0 \
  --protocol tcp \
  --port 22 \
  --cidr 203.0.113.0/24

Häufigkeit: Sehr häufig Schwierigkeit: Mittel


AWS IAM (Identity and Access Management)

6. Erkläre IAM-Benutzer, -Gruppen und -Rollen.

Antwort: IAM steuert den Zugriff auf AWS-Ressourcen.

IAM-Benutzer:

  • Individuelle Identität mit Anmeldeinformationen
  • Langfristige Anmeldeinformationen (Passwort, Zugriffsschlüssel)
  • Verwendung für Personen oder Anwendungen

IAM-Gruppen:

  • Sammlung von Benutzern
  • Zuweisen von Richtlinien zu Gruppen
  • Benutzer erben Gruppenberechtigungen

IAM-Rollen:

  • Temporäre Anmeldeinformationen
  • Werden von Benutzern, Anwendungen oder Services übernommen
  • Keine langfristigen Anmeldeinformationen
  • Verwendung für EC2-Instanzen, Lambda-Funktionen, kontoübergreifenden Zugriff
// Beispiel für eine IAM-Richtlinie (S3 schreibgeschützt)
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::my-bucket",
        "arn:aws:s3:::my-bucket/*"
      ]
    }
  ]
}

Bewährte Verfahren:

  • Verwende Rollen für EC2-Instanzen (nicht Zugriffsschlüssel)
  • Befolge das Prinzip der geringsten Privilegien
  • Aktiviere MFA für privilegierte Benutzer
  • Rotiere Anmeldeinformationen regelmäßig
  • Verwende Gruppen für die Berechtigungsverwaltung

Häufigkeit: Sehr häufig Schwierigkeit: Mittel


AWS Kernkonzepte

7. Was sind AWS-Regionen und Availability Zones?

Antwort:

AWS-Region:

  • Geografischer Standort (z. B. us-east-1, eu-west-1)
  • Enthält mehrere Availability Zones
  • Ist von anderen Regionen isoliert
  • Auswahl basierend auf: Latenz, Compliance, Kosten

Availability Zone (AZ):

  • Ein oder mehrere Rechenzentren innerhalb einer Region
  • Isoliert von Ausfällen in anderen AZs
  • Verbunden mit Netzwerken mit geringer Latenz
  • Bereitstellung über mehrere AZs für hohe Verfügbarkeit
Loading diagram...

Beispiel für hohe Verfügbarkeit:

# Starten von Instanzen in mehreren AZs
aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --subnet-id subnet-1a \
  --count 1

aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --subnet-id subnet-1b \
  --count 1

Häufigkeit: Sehr häufig Schwierigkeit: Einfach


8. Was ist ein AMI (Amazon Machine Image)?

Antwort: AMI ist eine Vorlage zum Erstellen von EC2-Instanzen.

Enthält:

  • Betriebssystem
  • Applikationsserver
  • Applikationen
  • Konfigurationseinstellungen

Typen:

  • Von AWS bereitgestellt: Amazon Linux, Ubuntu, Windows
  • Marketplace: AMIs von Drittanbietern
  • Benutzerdefiniert: Deine eigenen AMIs

Erstellen eines benutzerdefinierten AMI:

# Erstellen eines AMI aus einer laufenden Instanz
aws ec2 create-image \
  --instance-id i-1234567890abcdef0 \
  --name "My-Web-Server-AMI" \
  --description "Webserver mit konfigurierter Apache"

# Starten einer Instanz aus einem AMI
aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --key-name my-key-pair

Anwendungsfälle:

  • Standardisierte Bereitstellungen
  • Backup und Recovery
  • Auto Scaling
  • Multi-Region-Bereitstellung

Häufigkeit: Häufig Schwierigkeit: Einfach bis Mittel


AWS Speicher

9. Was ist EBS und welche verschiedenen Volume-Typen gibt es?

Antwort: EBS (Elastic Block Store) bietet persistenten Blockspeicher für EC2-Instanzen.

Volume-Typen:

TypAnwendungsfallPerformanceKosten
gp3 (General Purpose SSD)Die meisten Workloads3.000-16.000 IOPSNiedrigste SSD
gp2 (General Purpose SSD)Legacy, allgemeine NutzungBis zu 16.000 IOPSNiedrig
io2/io1 (Provisioned IOPS)Datenbanken, kritische AppsBis zu 64.000 IOPSHöchste
st1 (Throughput Optimized HDD)Big Data, Data WarehousesHoher DurchsatzNiedrig
sc1 (Cold HDD)Selten abgerufene DatenNiedrigste KostenNiedrigste

Erstellen und Anhängen von EBS:

# Erstellen eines EBS-Volumes
aws ec2 create-volume \
  --availability-zone us-east-1a \
  --size 100 \
  --volume-type gp3 \
  --iops 3000 \
  --throughput 125

# Anhängen an eine Instanz
aws ec2 attach-volume \
  --volume-id vol-1234567890abcdef0 \
  --instance-id i-1234567890abcdef0 \
  --device /dev/sdf

# Formatieren und Mounten (auf der Instanz)
sudo mkfs -t ext4 /dev/sdf
sudo mkdir /data
sudo mount /dev/sdf /data

# Permanent machen (zu /etc/fstab hinzufügen)
echo "/dev/sdf /data ext4 defaults,nofail 0 2" | sudo tee -a /etc/fstab

EBS Snapshots:

# Erstellen eines Snapshots
aws ec2 create-snapshot \
  --volume-id vol-1234567890abcdef0 \
  --description "Backup vor Upgrade"

# Wiederherstellen aus einem Snapshot
aws ec2 create-volume \
  --snapshot-id snap-1234567890abcdef0 \
  --availability-zone us-east-1a \
  --volume-type gp3

# Kopieren eines Snapshots in eine andere Region
aws ec2 copy-snapshot \
  --source-region us-east-1 \
  --source-snapshot-id snap-1234567890abcdef0 \
  --destination-region us-west-2

Hauptmerkmale:

  • Persistent: Daten überleben die Beendigung der Instanz
  • Snapshots: Point-in-Time-Backups auf S3
  • Verschlüsselung: Im Ruhezustand und während der Übertragung
  • Anpassbar: Erhöhen der Größe ohne Ausfallzeiten
  • Multi-Attach: io2-Volumes können an mehrere Instanzen angehängt werden

Bewährte Verfahren:

  • Verwende gp3 für die meisten Workloads (besseres Preis-/Leistungsverhältnis)
  • Aktiviere die Verschlüsselung standardmäßig
  • Regelmäßige Snapshots für Backups
  • Lösche ungenutzte Volumes, um Kosten zu sparen

Häufigkeit: Sehr häufig Schwierigkeit: Einfach bis Mittel


10. Erkläre S3-Bucket-Richtlinien und wie sie sich von IAM-Richtlinien unterscheiden.

Antwort: Beide steuern den Zugriff auf S3, funktionieren aber unterschiedlich:

IAM-Richtlinien:

  • Werden an Benutzer, Gruppen oder Rollen angehängt
  • Steuern, was Identitäten tun können
  • Werden zentral in IAM verwaltet

S3-Bucket-Richtlinien:

  • Werden an S3-Buckets angehängt
  • Steuern den Zugriff auf bestimmte Buckets
  • Können kontoübergreifenden Zugriff gewähren
  • Können nach IP-Adresse einschränken

Beispiel für eine IAM-Richtlinie:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": "arn:aws:s3:::my-bucket/*"
    }
  ]
}

Beispiel für eine S3-Bucket-Richtlinie:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "PublicReadGetObject",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::my-public-bucket/*"
    },
    {
      "Sid": "RestrictByIP",
      "Effect": "Deny",
      "Principal": "*",
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::my-bucket",
        "arn:aws:s3:::my-bucket/*"
      ],
      "Condition": {
        "NotIpAddress": {
          "aws:SourceIp": "203.0.113.0/24"
        }
      }
    }
  ]
}

Anwenden einer Bucket-Richtlinie:

# Erstellen einer Richtliniendatei (policy.json)
# Dann anwenden
aws s3api put-bucket-policy \
  --bucket my-bucket \
  --policy file://policy.json

# Anzeigen der aktuellen Richtlinie
aws s3api get-bucket-policy \
  --bucket my-bucket

# Löschen der Richtlinie
aws s3api delete-bucket-policy \
  --bucket my-bucket

Häufige Anwendungsfälle:

1. Public Website Hosting:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": "*",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::my-website/*"
    }
  ]
}

2. Kontoübergreifender Zugriff:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::shared-bucket",
        "arn:aws:s3:::shared-bucket/*"
      ]
    }
  ]
}

3. Erzwingen der Verschlüsselung:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": "*",
      "Action": "s3:PutObject",
      "Resource": "arn:aws:s3:::my-bucket/*",
      "Condition": {
        "StringNotEquals": {
          "s3:x-amz-server-side-encryption": "AES256"
        }
      }
    }
  ]
}

Wann verwenden:

  • IAM-Richtlinie: Steuern, was deine Benutzer/Anwendungen tun können
  • Bucket-Richtlinie: Steuern, wer auf deinen Bucket zugreifen kann (einschließlich externer Konten)

Häufigkeit: Sehr häufig Schwierigkeit: Mittel


Überwachung & Verwaltung

11. Was ist CloudWatch und wie verwendest du es zur Überwachung?

Antwort: CloudWatch ist der Überwachungs- und Observability-Service von AWS.

Hauptkomponenten:

1. Metriken:

  • Numerische Datenpunkte im Zeitverlauf
  • EC2: CPU, Netzwerk, Festplatte
  • RDS: Verbindungen, IOPS
  • Benutzerdefinierte Metriken: Anwendungsspezifisch
# Anzeigen von EC2-CPU-Metriken
aws cloudwatch get-metric-statistics \
  --namespace AWS/EC2 \
  --metric-name CPUUtilization \
  --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
  --start-time 2024-11-25T00:00:00Z \
  --end-time 2024-11-25T23:59:59Z \
  --period 3600 \
  --statistics Average,Maximum

# Veröffentlichen einer benutzerdefinierten Metrik
aws cloudwatch put-metric-data \
  --namespace MyApp \
  --metric-name PageLoadTime \
  --value 0.5 \
  --unit Seconds

2. Alarme:

# Erstellen eines Alarms für hohe CPU-Auslastung
aws cloudwatch put-metric-alarm \
  --alarm-name high-cpu-alarm \
  --alarm-description "Alarm, wenn die CPU 80 % überschreitet" \
  --metric-name CPUUtilization \
  --namespace AWS/EC2 \
  --statistic Average \
  --period 300 \
  --threshold 80 \
  --comparison-operator GreaterThanThreshold \
  --evaluation-periods 2 \
  --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
  --alarm-actions arn:aws:sns:us-east-1:123456789012:my-topic

3. Protokolle:

# Erstellen einer Protokollgruppe
aws logs create-log-group \
  --log-group-name /aws/application/myapp

# Erstellen eines Protokollstroms
aws logs create-log-stream \
  --log-group-name /aws/application/myapp \
  --log-stream-name instance-1

# Einfügen von Protokollereignissen
aws logs put-log-events \
  --log-group-name /aws/application/myapp \
  --log-stream-name instance-1 \
  --log-events \
    timestamp=1234567890000,message="Anwendung gestartet" \
    timestamp=1234567891000,message="Verarbeite Anfrage"

# Abfragen von Protokollen
aws logs filter-log-events \
  --log-group-name /aws/application/myapp \
  --filter-pattern "ERROR" \
  --start-time 1234567890000

4. Dashboards:

# Erstellen eines Dashboards mit boto3
import boto3
import json

cloudwatch = boto3.client('cloudwatch')

dashboard_body = {
    "widgets": [
        {
            "type": "metric",
            "properties": {
                "metrics": [
                    ["AWS/EC2", "CPUUtilization", {"stat": "Average"}]
                ],
                "period": 300,
                "stat": "Average",
                "region": "us-east-1",
                "title": "EC2 CPU-Auslastung"
            }
        },
        {
            "type": "metric",
            "properties": {
                "metrics": [
                    ["AWS/RDS", "DatabaseConnections"]
                ],
                "period": 300,
                "stat": "Sum",
                "region": "us-east-1",
                "title": "RDS-Verbindungen"
            }
        }
    ]
}

cloudwatch.put_dashboard(
    DashboardName='MyAppDashboard',
    DashboardBody=json.dumps(dashboard_body)
)

Häufige Überwachungsszenarien:

Überwachen einer EC2-Instanz:

# CPU-, Netzwerk- und Festplattenmetriken sind automatisch
# Für den Speicher wird der CloudWatch-Agent benötigt

# Installieren des CloudWatch-Agenten
wget https://s3.amazonaws.com/amazoncloudwatch-agent/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
sudo rpm -U ./amazon-cloudwatch-agent.rpm

# Konfigurieren des Agenten (erstellt eine Konfigurationsdatei)
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-config-wizard

# Starten des Agenten
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl \
  -a fetch-config \
  -m ec2 \
  -s \
  -c file:/opt/aws/amazon-cloudwatch-agent/bin/config.json

Überwachen von Anwendungsprotokollen:

# Python-Anwendung mit CloudWatch-Protokollierung
import boto3
import logging
from datetime import datetime

class CloudWatchHandler(logging.Handler):
    def __init__(self, log_group, log_stream):
        super().__init__()
        self.client = boto3.client('logs')
        self.log_group = log_group
        self.log_stream = log_stream
        
    def emit(self, record):
        log_entry = self.format(record)
        self.client.put_log_events(
            logGroupName=self.log_group,
            logStreamName=self.log_stream,
            logEvents=[{
                'timestamp': int(datetime.now().timestamp() * 1000),
                'message': log_entry
            }]
        )

# Verwendung
logger = logging.getLogger()
logger.addHandler(CloudWatchHandler('/aws/myapp', 'instance-1'))
logger.info("Anwendung gestartet")

Bewährte Verfahren:

  • Richte Alarme für kritische Metriken ein
  • Verwende Protokollgruppen, um Protokolle zu organisieren
  • Erstelle Dashboards für einen schnellen Überblick
  • Lege Aufbewahrungsrichtlinien fest, um Kosten zu kontrollieren
  • Verwende Metrikfilter für die Protokollanalyse

Häufigkeit: Sehr häufig Schwierigkeit: Mittel


Fazit

Die Vorbereitung auf ein Vorstellungsgespräch als Junior AWS Cloud Engineer erfordert das Verständnis grundlegender Services und Cloud-Konzepte. Konzentriere dich auf:

  1. EC2: Instanztypen, Lebenszyklus, Sicherheit
  2. S3: Speicherklassen, Bucket-Richtlinien, Versionierung
  3. VPC: Netzwerk, Subnetze, Security Groups
  4. IAM: Benutzer, Rollen, Richtlinien, geringste Berechtigung
  5. Kernkonzepte: Regionen, AZs, AMIs

Übe die Verwendung der AWS-Konsole und der CLI, um praktische Erfahrungen zu sammeln. Viel Glück!

Newsletter subscription

Wöchentliche Karrieretipps, die wirklich funktionieren

Erhalten Sie die neuesten Einblicke direkt in Ihr Postfach

Decorative doodle

Ihr nächstes Vorstellungsgespräch ist nur einen Lebenslauf entfernt

Erstellen Sie in wenigen Minuten einen professionellen, optimierten Lebenslauf. Keine Designkenntnisse erforderlich—nur bewährte Ergebnisse.

Meinen Lebenslauf erstellen

Diesen Beitrag teilen

Verdoppeln Sie Ihre Vorstellungsgespräch-Rückrufe

Kandidaten, die ihre Lebensläufe auf die Stellenbeschreibung zuschneiden, erhalten 2,5-mal mehr Vorstellungsgespräche. Nutzen Sie unsere KI, um Ihren Lebenslauf sofort für jede Bewerbung anzupassen.