Professional Cloud Architect

Question 36

あなたの会社には、ネットワークチームと開発チームがあります。開発チームは、機密データを含むCompute Engineインスタンス上でアプリケーションを実行しています。開発チームはCompute Engineの管理権限を必要としています。会社は、すべてのネットワークリソースがネットワークチームによって管理されることを要求しています。開発チームは、ネットワークチームがインスタンス上の機密データにアクセスできないようにしたいと考えています。あなたは何をすべきですか?

A.
1. スタンドアロンVPCを持つプロジェクトを作成し、ネットワークチームにネットワーク管理者ロールを割り当てます。 2. スタンドアロンVPCを持つ2番目のプロジェクトを作成し、開発チームにCompute管理者ロールを割り当てます。 3. Cloud VPNを使用して2つのVPCを接続します。
B.
1. スタンドアロンのVirtual Private Cloud (VPC) を持つプロジェクトを作成し、ネットワークチームにネットワーク管理者ロールを割り当て、開発チームにCompute管理者ロールを割り当てます。
C.
1. 共有VPCを持つプロジェクトを作成し、ネットワークチームにネットワーク管理者ロールを割り当てます。 2. VPCを持たない2番目のプロジェクトを作成し、それを共有VPCサービスプロジェクトとして構成し、開発チームにCompute管理者ロールを割り当てます。
D.
1. スタンドアロンVPCを持つプロジェクトを作成し、ネットワークチームにネットワーク管理者ロールを割り当てます。 2. スタンドアロンVPCを持つ2番目のプロジェクトを作成し、開発チームにCompute管理者ロールを割り当てます。 3. VPCネットワークピアリングを使用して2つのVPCを接続します。
Question 37

あなたの会社は、バックエンドとしていくつかの公開APIを持つ、高信頼性のウェブアプリケーションの構築をあなたに依頼しています。多くのユーザートラフィックは想定していませんが、トラフィックが時折急増する可能性があります。Cloud Load Balancingを活用し、かつユーザーにとって費用対効果の高いソリューションである必要があります。どうすべきでしょうか?

A.
HTMLや画像などの静的コンテンツをCloud CDNに保存します。APIをApp Engineでホストし、ユーザーデータをCloud SQLに保存します。
B.
HTMLや画像などの静的コンテンツをCloud Storageバケットに保存します。APIを、複数のゾーンにワーカーノードを持つゾーンGoogle Kubernetes Engineクラスタでホストし、ユーザーデータをCloud Spannerに保存します。
C.
HTMLや画像などの静的コンテンツをCloud CDNに保存します。Cloud Runを使用してAPIをホストし、ユーザーデータをCloud SQLに保存します。
D.
HTMLや画像などの静的コンテンツをCloud Storageバケットに保存します。Cloud Functionsを使用してAPIをホストし、ユーザーデータをFirestoreに保存します。
Question 38

あなたの会社では、すべてのGoogle CloudログをCloud Loggingに送信しています。セキュリティチームはこれらのログを監視したいと考えています。不要なファイアウォール変更やサーバー侵害などの異常が検出された場合に、セキュリティチームが迅速に対応できるようにしたいと考えています。Google推奨のプラクティスに従いたい場合、どうすべきでしょうか?

A.
Cloud Schedulerを使用してcronジョブをスケジュールします。スケジュールされたジョブは、関連するイベントについて毎分ログをクエリします。
B.
ログをBigQueryにエクスポートし、BigQueryでクエリをトリガーして関連するイベントのログデータを処理します。
C.
ログをPub/Subトピックにエクスポートし、関連するログイベントでCloud Functionをトリガーします。
D.
ログをCloud Storageバケットにエクスポートし、関連するログイベントでCloud Runをトリガーします。
Question 39

Compute Engineに複数のインスタンスをデプロイしました。セキュリティ要件として、インスタンスはパブリックIPアドレスを持つことができません。Google Cloudとあなたのオフィス間にはVPN接続がなく、セキュリティ要件に違反することなく、特定のインスタンスにSSHで接続する必要があります。どうすればよいですか?

A.
インスタンスがホストされているサブネットにCloud NATを設定します。Cloud NATのIPアドレスへのSSH接続を作成してインスタンスに到達します。
B.
すべてのインスタンスを非マネージドインスタンスグループに追加します。インスタンスグループをバックエンドとしてTCPプロキシ負荷分散を設定します。TCPプロキシのIPを使用してインスタンスに接続します。
C.
インスタンスに対してIdentity-Aware Proxy (IAP) を設定し、自身がIAPで保護されたトンネルユーザーのロールを持っていることを確認します。gcloudコマンドラインツールを使用してインスタンスにSSH接続します。
D.
ネットワーク内に踏み台ホストを作成し、オフィスから踏み台ホストにSSH接続します。踏み台ホストから目的のインスタンスにSSH接続します。
Question 40

あなたの会社はGoogle Cloudを利用しています。組織の下には、FinanceとShoppingという2つのフォルダがあります。開発チームのメンバーはGoogleグループに所属しており、このグループには組織レベルでプロジェクトオーナーのロールが割り当てられています。あなたは、開発チームがFinanceフォルダ内のプロジェクトでリソースを作成できないようにしたいと考えています。どうすればよいですか?

A.
開発チームのグループにFinanceフォルダに対するプロジェクト閲覧者のロールを割り当て、Shoppingフォルダに対するプロジェクトオーナーのロールを割り当てます。
B.
開発チームのグループにFinanceフォルダに対するプロジェクト閲覧者のロールのみを割り当てます。
C.
開発チームのグループにShoppingフォルダに対するプロジェクトオーナーのロールを割り当て、組織レベルでの開発チームグループのプロジェクトオーナーのロールを削除します。
D.
開発チームのグループにShoppingフォルダに対するプロジェクトオーナーのロールのみを割り当てます。