Professional Cloud Architect

Question 56

あなたの組織は機密データをCloud Storageバケットに保存しています。規制上の理由から、会社はバケット内のデータを暗号化するために使用される暗号鍵をローテーションできる必要があります。データはDataprocで処理されます。あなたはセキュリティに関するGoogle推奨のプラクティスに従いたいと考えています。どうすべきでしょうか?

A.
Cloud Key Management Service (KMS)で鍵を作成します。Cloud KMSの暗号化メソッドを使用してデータを暗号化します。
B.
Cloud Key Management Service (KMS)で鍵を作成します。バケットの暗号鍵をCloud KMSの鍵に設定します。
C.
GPG鍵ペアを生成します。GPG鍵を使用してデータを暗号化します。暗号化されたデータをバケットにアップロードします。
D.
AES-256暗号鍵を生成します。顧客指定の暗号鍵機能を使用してバケット内のデータを暗号化します。
Question 57

あなたのアプリケーションはクレジットカード取引を処理する必要があります。支払いカード業界(PCI)コンプライアンスの範囲を最小限に抑えつつ、どの支払い方法が使用されているかに関するトランザクションデータと傾向を分析する能力を損なわないようにしたいと考えています。 どのようにアーキテクチャを設計すべきですか?

A.
トークナイザーサービスを作成し、トークン化されたデータのみを保存する
B.
クレジットカードデータのみを処理する別のプロジェクトを作成する
C.
別のサブネットワークを作成し、クレジットカードデータを処理するコンポーネントを分離する
D.
PCIデータを処理するすべての仮想マシン(VM)にラベルを付けることで、監査の発見フェーズを効率化する
E.
Google BigQueryへのロギングエクスポートを有効にし、ACLとビューを使用して監査人と共有するデータの範囲を限定する
Question 58

あなたのチームは、インターネット上のサードパーティサービスへのアクセスを必要とする新しく構築されたアプリケーションをホストするために、Google Kubernetes Engine (GKE) クラスタを作成する必要があります。 あなたの会社では、Google Cloud 上のどの Compute Engine インスタンスもパブリックIPアドレスを持つことを許可していません。これらのガイドラインに従うデプロイ戦略を作成する必要があります。どうすべきでしょうか?

A.
GKE クラスタをプライベートクラスタとして構成し、クラスタのサブネットに対して Cloud NAT ゲートウェイを構成する。
B.
GKE クラスタをプライベートクラスタとして構成する。Virtual Private Cloud (VPC) で限定公開の Google アクセス (Private Google Access) を構成する。
C.
GKE クラスタをルートベースクラスタとして構成する。Virtual Private Cloud (VPC) で限定公開の Google アクセス (Private Google Access) を構成する。
D.
Compute Engine インスタンスを作成し、そのインスタンスに NAT プロキシをインストールする。GKE 上のすべてのワークロードが、インターネット上のサードパーティサービスにアクセスするためにこのプロキシを経由するように構成する。
Question 59

あなたの会社は、App Engine Standard を使用するサポート チケット ソリューションを持っています。App Engine アプリケーションを含むプロジェクトには、Cloud VPN トンネルを介して会社のオンプレミス環境に完全に接続された Virtual Private Cloud (VPC) ネットワークがすでにあります。App Engine アプリケーションが会社のオンプレミス環境で実行されているデータベースと通信できるようにしたいと考えています。どうすればよいですか?

A.
オンプレミス ホスト専用のプライベート Google アクセスを構成する。
B.
プライベート Google アクセスを構成する。
C.
プライベート サービス アクセスを構成する。
D.
サーバーレス VPC アクセスを構成する。
Question 60

あなたの会社では、いくつかの重要なファイルをCloud Storageにアップロードする計画があります。アップロード完了後、アップロードされたコンテンツがオンプレミスにあるものと同一であることを検証したいと考えています。このチェックを実行するためのコストと労力を最小限に抑えたい場合、どうすべきですか?

A.
1. Linuxのshasumを使用して、アップロードしたいファイルのダイジェストを計算します。 2. gsutil -mを使用して、すべてのファイルをCloud Storageにアップロードします。 3. gsutil cpを使用して、アップロードされたファイルをダウンロードします。 4. Linuxのshasumを使用して、ダウンロードしたファイルのダイジェストを計算します。 5. ハッシュ値を比較します。
B.
1. gsutil -mを使用して、ファイルをCloud Storageにアップロードします。 2. CRC32Cハッシュを計算するカスタムJavaアプリケーションを開発します。 3. gsutil ls -L gs://[YOUR_BUCKET_NAME]を使用して、アップロードされたファイルのCRC32Cハッシュを収集します。 4. ハッシュ値を比較します。
C.
1. gsutil -mを使用して、すべてのファイルをCloud Storageにアップロードします。 2. gsutil cpを使用して、アップロードされたファイルをダウンロードします。 3. Linuxのdiffを使用して、ファイルの内容を比較します。
D.
1. gsutil -mを使用して、ファイルをCloud Storageにアップロードします。 2. gsutil hash -c FILE_NAMEを使用して、すべてのオンプレミスファイルのCRC32Cハッシュを生成します。 3. gsutil ls -L gs://[YOUR_BUCKET_NAME]を使用して、アップロードされたファイルのCRC32Cハッシュを収集します。 4. ハッシュ値を比較します。