Professional Cloud Developer

Question 121

あなたのチームは、アプリケーションが稼働しているGoogle Kubernetes Engine (GKE) クラスターを管理しています。別のチームがこのアプリケーションとの連携を計画しています。連携を開始する前に、そのチームがあなたのアプリケーションに変更を加えることはできず、連携コンポーネントをGKEにデプロイできるようにする必要があります。どうすればよいですか?

A.
Identity and Access Management (IAM) を使用して、クラスタープロジェクトに対する閲覧者 (Viewer) IAMロールを他のチームに付与する。
B.
新しいGKEクラスターを作成する。Identity and Access Management (IAM) を使用して、クラスタープロジェクトに対する編集者 (Editor) ロールを他のチームに付与する。
C.
既存のクラスターに新しいNamespaceを作成する。Identity and Access Management (IAM) を使用して、クラスタープロジェクトに対する編集者 (Editor) ロールを他のチームに付与する。
D.
既存のクラスターに新しいNamespaceを作成する。Kubernetesのロールベースアクセス制御 (RBAC) を使用して、新しいNamespaceに対する管理者 (Admin) ロールを他のチームに付与する。
Question 122

最近、OpenTelemetry を使用して新しいアプリケーションを計装しました。Trace でアプリケーションリクエストのレイテンシを確認したいと考えています。特定のリクエストが常にトレースされるようにするには、どうすればよいですか?

A.
10分待ってから、Trace がその種類のリクエストを自動的にキャプチャすることを確認する。
B.
開発プロジェクトからこの種類のリクエストを繰り返し送信するカスタムスクリプトを作成する。
C.
Trace API を使用して、トレースにカスタム属性を適用する。
D.
適切なパラメータを指定して、X-Cloud-Trace-Context ヘッダーをリクエストに追加する。
Question 123

あなたはCloud Shellからkubectlを使用してGoogle Kubernetes Engine (GKE) クラスターに接続しようとしています。GKEクラスターはパブリックエンドポイントでデプロイされています。Cloud Shellから次のコマンドを実行しました。 [画像: gcloud container clusters get-credentials <cluster-name> --zone <zone> --project <project-name>] kubeletコマンドがエラーメッセージを返さずにタイムアウトすることに気づきました。この問題の最も可能性の高い原因は何ですか?

Question
A.
あなたのユーザーアカウントには、kubectlを使用してクラスターと対話する権限がありません。
B.
あなたのCloud Shellの外部IPアドレスが、クラスターの承認済みネットワークに含まれていません。
C.
Cloud ShellがGKEクラスターと同じVPCの一部ではありません。
D.
VPCファイアウォールがクラスターのエンドポイントへのアクセスをブロックしています。
Question 124

シンプルなHTMLアプリケーションをインターネットで利用可能にする予定です。このサイトは、アプリケーションに関するFAQ情報を保持します。アプリケーションは静的であり、画像、HTML、CSS、およびJavascriptが含まれています。できるだけ少ない手順でこのアプリケーションをインターネットで利用可能にしたいと考えています。 どうすべきでしょうか?

A.
アプリケーションをCloud Storageにアップロードする。
B.
アプリケーションをApp Engine環境にアップロードする。
C.
ApacheウェブサーバーがインストールされたCompute Engineインスタンスを作成する。アプリケーションをホストするようにApacheウェブサーバーを設定する。
D.
まずアプリケーションをコンテナ化する。このコンテナをGoogle Kubernetes Engine(GKE)にデプロイし、アプリケーションをホストしているGKEポッドに外部IPアドレスを割り当てる。
Question 125

あなたは、Cloud Storage バケットに保存されているプライベートな画像や動画を含むウェブアプリケーションを開発しています。ユーザーは匿名であり、Google アカウントを持っていません。アプリケーション固有のロジックを使用して、画像や動画へのアクセスを制御したいと考えています。アクセスをどのように構成すべきですか?

A.
各ウェブアプリケーションユーザーの IP アドレスをキャッシュして、Google Cloud Armor を使用して名前付き IP テーブルを作成します。ユーザーがバックエンドバケットにアクセスできるようにする Google Cloud Armor セキュリティポリシーを作成します。
B.
`Storage Object Viewer` IAM ロールを `allUsers` に付与します。ユーザーがウェブアプリケーションを通じて認証された後、バケットへのアクセスを許可します。
C.
Identity-Aware Proxy (IAP) を構成して、ユーザーをウェブアプリケーションに認証します。ユーザーが IAP を通じて認証された後、バケットへのアクセスを許可します。
D.
バケットへの読み取りアクセス権を付与する署名付き URL を生成します。ユーザーがウェブアプリケーションを通じて認証された後、その URL へのアクセスを許可します。