Professional Cloud DevOps Engineer

Question 56

あなたはGoogle CloudネイティブでCI/CDパイプラインを設定しています。本番前Google Kubernetes Engine (GKE) 環境のビルドが、本番GKE環境に昇格される前に自動的に負荷テストされるようにしたいと考えています。このテストに合格したビルドのみが本番環境にデプロイされるようにする必要があります。Google推奨プラクティスに従いたいと考えています。Binary Authorizationを使用してこのパイプラインをどのように設定すべきですか?

A.
負荷テストに合格したビルドに対して、リード品質保証エンジニアに個人の秘密鍵を使用してアテステーションに署名するよう要求することで、アテステーションを作成する。
B.
負荷テストに合格したビルドに対して、Cloud Key Management Service (Cloud KMS) に保存された秘密鍵と、Kubernetes Secretとして保存されたサービスアカウントのJSONキーを使用してアテステーションを作成する。
C.
負荷テストに合格したビルドに対して、Cloud Key Management Service (Cloud KMS) に保存された秘密鍵を使用し、Workload Identityを通じて認証してアテステーションを作成する。
D.
負荷テストに合格したビルドに対して、リード品質保証エンジニアにCloud Key Management Service (Cloud KMS) に保存された鍵を使用してアテステーションに署名するよう要求することで、アテステーションを作成する。
Question 57

あなたの製品は現在、3つのGoogle Cloud Platform (GCP) ゾーンにデプロイされており、ユーザーはこれらのゾーンに分散されています。あるゾーンから別のゾーンへのフェイルオーバーは可能ですが、影響を受けるユーザーには10分間のサービス中断が発生します。通常、データベース障害は四半期に一度発生し、5分以内に検出できます。あなたは製品の新しいリアルタイムチャット機能の信頼性リスクをカタログ化しています。各リスクについて以下の情報をカタログ化します: * 平均検出時間 (MTTD) (分) * 平均修復時間 (MTTR) (分) * 平均故障間隔 (MTBF) (日) * ユーザー影響率 (%) チャット機能には新しいデータベースシステムが必要で、ゾーン間のフェイルオーバーに成功するまでに従来の2倍の時間がかかります。新しいデータベースが1つのゾーンで障害を起こすリスクを考慮したいと考えています。新しいシステムでのデータベースフェイルオーバーのリスクに関する値はどうなりますか?

A.
MTTD: 5分 MTTR: 10分 MTBF: 90日 影響率: 33%
B.
MTTD: 5分 MTTR: 20分 MTBF: 90日 影響率: 33%
C.
MTTD: 5分 MTTR: 10分 MTBF: 90日 影響率: 50%
D.
MTTD: 5分 MTTR: 20分 MTBF: 90日 影響率: 50%
問題58

あなたはCloud Runにアプリケーションをデプロイしています。このアプリケーションは起動時にパスワードを必要とします。あなたの組織では、すべてのパスワードを24時間ごとにローテーションすることが義務付けられており、アプリケーションは常に最新のパスワードを使用しなければなりません。ダウンタイムなしでアプリケーションをデプロイする必要があります。どうすればよいですか?

A.
パスワードをSecret Managerに保存し、環境変数を使用してアプリケーションにシークレットを送信する。
B.
パスワードをSecret Managerに保存し、シークレットをボリュームとしてアプリケーション内にマウントする。
C.
Cloud Buildを使用して、ビルド時にパスワードをアプリケーションコンテナに追加する。Artifact Registryがパブリックアクセスから保護されていることを確認する。
D.
パスワードをコードに直接保存する。パスワードが変更されるたびに、Cloud Buildを使用してアプリケーションを再ビルドおよびデプロイする。
Question 59

あなたの会社では、GitOpsの方法論に従ってデプロイされたアプリケーションをGoogle Kubernetes Engine (GKE) で実行しています。アプリケーション開発者は、自身のアプリケーションをサポートするために、頻繁にクラウドリソースを作成します。あなたは、Googleが推奨するプラクティスに従いつつ、開発者にInfrastructure as Code (IaC) としてインフラストラクチャを管理する能力を提供したいと考えています。Infrastructure as Codeが定期的に調整され、設定のドリフトを回避できるようにする必要があります。何をすべきでしょうか?

A.
Google Kubernetes Engine (GKE) にConfig Connectorをインストールし、設定します。
B.
Terraformビルダーを使用してCloud Buildを設定し、`terraform plan` および `terraform apply` コマンドを実行します。
C.
Terraform Dockerイメージを使用してPodリソースを作成し、`terraform plan` および `terraform apply` コマンドを実行します。
D.
Terraform Dockerイメージを使用してJobリソースを作成し、`terraform plan` および `terraform apply` コマンドを実行します。
Question 60

あなたは、開発、品質保証(QA)、本番という3つの異なる環境を持つシステムを設計しています。各環境はTerraformでデプロイされ、アプリケーションチームがアプリケーションをデプロイできるようにGoogle Kubernetes Engine (GKE) クラスタが作成されます。Anthos Config Managementが使用され、テンプレート化されて各GKEクラスタにインフラストラクチャレベルのリソースをデプロイします。すべてのユーザー(例:インフラ運用者やアプリケーションオーナー)はGitOpsを使用します。Infrastructure as Code (IaC) とアプリケーションコードの両方について、ソース管理リポジトリをどのように構成すべきですか?

A.
• クラウドインフラ(Terraform)リポジトリは共有:異なるディレクトリが異なる環境 • GKEインフラ(Anthos Config Management Kustomizeマニフェスト)リポジトリは共有:異なるオーバーレイディレクトリが異なる環境 • アプリケーション(アプリソースコード)リポジトリは分離:異なるブランチが異なる機能
B.
• クラウドインフラ(Terraform)リポジトリは共有:異なるディレクトリが異なる環境 • GKEインフラ(Anthos Config Management Kustomizeマニフェスト)リポジトリは分離:異なるブランチが異なる環境 • アプリケーション(アプリソースコード)リポジトリは分離:異なるブランチが異なる機能
C.
• クラウドインフラ(Terraform)リポジトリは共有:異なるブランチが異なる環境 • GKEインフラ(Anthos Config Management Kustomizeマニフェスト)リポジトリは共有:異なるオーバーレイディレクトリが異なる環境 • アプリケーション(アプリソースコード)リポジトリは共有:異なるディレクトリが異なる機能
D.
• クラウドインフラ(Terraform)リポジトリは分離:異なるブランチが異なる環境 • GKEインフラ(Anthos Config Management Kustomizeマニフェスト)リポジトリは分離:異なるオーバーレイディレクトリが異なる環境 • アプリケーション(アプリソースコード)リポジトリは分離:異なるブランチが異なる機能