Professional Cloud DevOps Engineer

Question 21

あなたは、Google Kubernetes Engine (GKE) にデプロイされるアプリケーションのCI/CDパイプラインを構築しています。このアプリケーションは、Kubernetes Deployment、Service、およびIngressを使用してデプロイされます。アプリケーションチームから、ブルー/グリーンデプロイメント方式を使用してアプリケーションをデプロイするよう依頼されました。あなたはロールバックアクションを実装する必要があります。何をすべきですか?

A.
`kubectl rollout undo` コマンドを実行する。
B.
新しいコンテナイメージを削除し、実行中のPodを削除する。
C.
Kubernetes Serviceを更新して、以前のKubernetes Deploymentを指すようにする。
D.
新しいKubernetes Deploymentをゼロにスケールする。
問題22

あなたは、Cloud Run および Cloud Functions でクライアントアプリケーションを構築し、実行しています。クライアントは、自身のロギングサービスにログをインポートできるよう、すべてのログを1年間利用可能にすることを要求しています。必要なコード変更は最小限に抑える必要があります。どうすべきでしょうか?

A.
Cloud Run のすべてのイメージと Cloud Functions のすべての関数を更新し、Cloud Logging とクライアントのロギングサービスの両方にログを送信するようにします。ログ送信に必要なすべてのポートが VPC ファイアウォールで開いていることを確認します。
B.
Pub/Sub トピック、サブスクリプション、およびロギングシンクを作成します。ロギングシンクを設定して、すべてのログをトピックに送信します。クライアントにトピックへのアクセス権を与え、ログを取得できるようにします。
C.
ストレージバケットと適切な VPC ファイアウォールルールを作成します。Cloud Run のすべてのイメージと Cloud Functions のすべての関数を更新し、ストレージバケット内のファイルにログを送信するようにします。
D.
ログバケットとロギングシンクを作成します。ログバケットの保持期間を365日に設定します。ロギングシンクを設定して、ログをバケットに送信します。クライアントにバケットへのアクセス権を与え、ログを取得できるようにします。
Question 23

あなたはCloud RunおよびCloud Functionsでクライアントアプリケーションを構築・実行しています。クライアントは、自社のロギングサービスにログをインポートできるように、すべてのログを1年間利用可能にすることを要求しています。必要なコード変更は最小限に抑える必要があります。どうすべきですか?

A.
GKE上でFalcoまたはTwistlockをデプロイし、実行中のPodの脆弱性を監視する。
B.
GKEクラスタに最小権限モデルを作成するために、Identity and Access Management (IAM) ポリシーを設定する。
C.
CI/CDパイプライン中にBinary Authorizationを使用してイメージを証明する。
D.
Artifact RegistryでContainer Analysisを有効にし、コンテナイメージ内の一般的な脆弱性および暴露 (CVE) を確認する。
Question 24

サービスの全ユーザーに数時間にわたり影響を及ぼす大規模なサービス障害が発生しました。数時間にわたるインシデント管理の後、サービスは正常に戻り、ユーザーアクセスも復旧しました。サイト信頼性エンジニアリング(SRE)の推奨プラクティスに従って、関係するステークホルダーにインシデントの概要を提供する必要があります。まず何をすべきですか?

A.
関係するステークホルダーに個別に電話して何が起こったのかを説明する。
B.
ステークホルダーに配布するための事後検証(ポストモーテム)を作成する。
C.
インシデント状態ドキュメントをすべてのステークホルダーに送信する。
D.
責任のあるエンジニアに、すべてのステークホルダーへの謝罪メールを書くよう要求する。
Question 25

あなたは Google Kubernetes Engine (GKE) で実行されるアプリケーションを持っています。このアプリケーションは、Deployment と Service を使用して GKE にデプロイされた複数のマイクロサービスで構成されています。マイクロサービスの1つで、Pod が5時間以上実行された後に403エラーを返すという問題が発生しています。開発チームが解決策に取り組んでいますが、問題が解決するまでには1か月かかります。マイクロサービスが修正されるまで継続的な運用を確保する必要があります。あなたは、Google が推奨するプラクティスに従い、最小限の手順で対応したいと考えています。どうすべきでしょうか?

A.
5時間以上実行されている Pod を終了させる cron ジョブを作成する。
B.
マイクロサービスの Deployment に HTTP liveness probe を追加する。
C.
Pod を監視し、5時間以上実行されている Pod を終了させる。
D.
Pod が 403 エラーを返すたびに通知するアラートを設定する。