Professional Cloud Developer

Question 111

あなたはCloud Runを使用してWebアプリケーションをホストしています。アプリケーションが実行されているプロジェクトIDとリージョンを安全に取得し、この情報をユーザーに表示する必要があります。最もパフォーマンスの高いアプローチを使用したいと考えています。どうすべきですか?

A.
利用可能なメタデータサーバー(http://metadata.google.internal/ エンドポイント)に対して、Metadata-Flavor: Google ヘッダーを付けてHTTPリクエストを使用してクエリを実行します。
B.
Google Cloudコンソールで、プロジェクトダッシュボードに移動して構成の詳細を収集します。Cloud Runの「変数とシークレット」タブに移動し、目的の環境変数をキーと値の形式で追加します。
C.
Google Cloudコンソールで、プロジェクトダッシュボードに移動して構成の詳細を収集します。アプリケーション構成情報をCloud Runのインメモリコンテナファイルシステムに書き込みます。
D.
アプリケーションからCloud Asset Inventory APIへのAPI呼び出しを行い、インスタンスメタデータを含めるようにリクエストをフォーマットします。
Question 112

あなたはアプリケーションをGoogle Cloud Platformに移行しましたが、既存の監視プラットフォームは維持しました。現在、通知システムが時間的制約のある重大な問題に対して遅すぎることが判明しました。 どうすべきでしょうか?

A.
監視プラットフォーム全体をStackdriver(現Cloud Monitoring/Logging)に置き換える。
B.
Compute EngineインスタンスにStackdriverエージェントをインストールする。
C.
Stackdriverを使用してログをキャプチャしてアラートを出し、その後、既存のプラットフォームにログを転送する。
D.
一部のトラフィックを古いプラットフォームに戻し、両プラットフォームで同時にABテストを実行する。
Question 113

あなたのアプリケーションはGoogle Kubernetes Engine (GKE) クラスターにデプロイされています。アプリケーションの新しいバージョンがリリースされると、CI/CDツールは `spec.template.spec.containers[0].image` の値を更新し、新しいアプリケーションバージョンのDockerイメージを参照するようにします。Deploymentオブジェクトが変更を適用する際、新しいバージョンのレプリカを少なくとも1つデプロイし、新しいレプリカが正常になるまで以前のレプリカを維持したいと考えています。 以下に示すGKE Deploymentオブジェクトに対して、どの変更を行うべきですか?

Question
A.
Deployment戦略をRollingUpdateに設定し、maxSurgeを0、maxUnavailableを1に設定します。
B.
Deployment戦略をRollingUpdateに設定し、maxSurgeを1、maxUnavailableを0に設定します。
C.
Deployment戦略をRecreateに設定し、maxSurgeを0、maxUnavailableを1に設定します。
D.
Deployment戦略をRecreateに設定し、maxSurgeを1、maxUnavailableを0に設定します。
Question 114

あなたは、Terraformを使用してラップトップからGoogle Cloudにリソースをデプロイする必要があります。Google Cloud環境のリソースは、サービスアカウントを使用して作成する必要があります。あなたのCloud Identityは、roles/iam.serviceAccountTokenCreator Identity and Access Management (IAM) ロールと、Terraformを使用してリソースをデプロイするために必要な権限を持っています。Google推奨のベストプラクティスに従って、目的のリソースをデプロイするために開発環境を設定したいと考えています。どうすればよいですか?

A.
1. サービスアカウントのキーファイルをJSON形式でダウンロードし、ラップトップにローカルに保存します。 2. GOOGLE_APPLICATION_CREDENTIALS 環境変数を、ダウンロードしたキーファイルのパスに設定します。
B.
1. コマンドラインから次のコマンドを実行します: gcloud config set auth/impersonate_service_account service-account-name@project.iam.gserviceacccount.com。 2. GOOGLE_OAUTH_ACCESS_TOKEN 環境変数を、gcloud auth print-access-token コマンドによって返される値に設定します。
C.
1. コマンドラインから次のコマンドを実行します: gcloud auth application-default login。 2. 開いたブラウザウィンドウで、個人の認証情報を使用して認証します。
D.
1. サービスアカウントのキーファイルをJSON形式でHashicorp Vaultに保存します。 2. TerraformをVaultと統合してキーファイルを動的に取得し、短命なアクセストークンを使用してVaultに認証します。
Question 115

あなたの会社では、大量のログデータを管理するためにCloud Loggingを使用しています。ログを処理のためにサードパーティアプリケーションにプッシュするリアルタイムログ分析アーキテクチャを構築する必要があります。どうすればよいですか?

A.
Cloud LoggingのログエクスポートをPub/Subに作成する。
B.
Cloud LoggingのログエクスポートをBigQueryに作成する。
C.
Cloud LoggingのログエクスポートをCloud Storageに作成する。
D.
Cloud Loggingのログエントリを読み取り、サードパーティアプリケーションに送信するCloud Functionを作成する。