Professional Cloud Developer

Question 126

Google Kubernetes Engine (GKE) 上でデプロイメントを設定する必要があります。コンテナがデータベースに接続できることを検証するチェックを含めたいと考えています。Podが接続に失敗した場合、コンテナ上のスクリプトを実行して正常なシャットダウンを完了させたいです。デプロイメントをどのように設定すべきですか?

A.
2つのジョブを作成します。1つはコンテナがデータベースに接続できるかどうかをチェックし、もう1つはPodが失敗した場合にシャットダウンスクリプトを実行します。
B.
コンテナがデータベースに接続できない場合に失敗するlivenessProbeを持つデプロイメントを作成します。コンテナが失敗した場合にシャットダウンスクリプトを実行するPreStopライフサイクルフックを設定します。
C.
サービスの可用性をチェックするPostStartライフサイクルフックを持つデプロイメントを作成します。コンテナが失敗した場合にシャットダウンスクリプトを実行するPreStopライフサイクルフックを設定します。
D.
サービスの可用性をチェックするinitコンテナを持つデプロイメントを作成します。Podが失敗した場合にシャットダウンスクリプトを実行するPreStopライフサイクルフックを設定します。
Question 127

あなたは新しいAPIのデプロイを担当しています。そのAPIには、以下の3つの異なるURLパスがあります。 • https://yourcompany.com/students • https://yourcompany.com/teachers • https://yourcompany.com/classes 各APIのURLパスが、コード内の異なる関数を呼び出すように設定する必要があります。どうすればよいですか?

A.
HTTPSロードバランサーを使用して公開されるバックエンドサービスとして、1つのCloud Functionを作成する。
B.
3つのCloud Functionを作成し、直接公開する。
C.
1つのCloud Functionを作成し、直接公開する。
D.
3つのCloud Functionを3つのバックエンドサービスとして作成し、HTTPSロードバランサーを使用して公開する。
Question 128

あなたはマイクロサービスアプリケーションをGoogle Kubernetes Engine (GKE) にデプロイしています。アプリケーションは毎日更新されます。Linux オペレーティングシステム (OS) 上で実行される、多数の異なるコンテナをデプロイする予定です。新しいコンテナに含まれる既知の OS 脆弱性について警告を受けたいと考えています。Google が推奨するベストプラクティスに従いたいと考えています。どうすべきでしょうか?

A.
gcloud CLI を使用して Container Analysis を呼び出し、新しいコンテナイメージをスキャンします。各デプロイの前に脆弱性の結果を確認します。
B.
Container Analysis を有効にし、新しいコンテナイメージを Artifact Registry にアップロードします。各デプロイの前に脆弱性の結果を確認します。
C.
Container Analysis を有効にし、新しいコンテナイメージを Artifact Registry にアップロードします。各デプロイの前に重大な脆弱性の結果を確認します。
D.
Container Analysis REST API を使用して Container Analysis を呼び出し、新しいコンテナイメージをスキャンします。各デプロイの前に脆弱性の結果を確認します。
Question 129

あなたは大規模な組織の開発者です。本番環境のGoogle Kubernetes Engine (GKE) クラスタで実行されているGoで記述されたアプリケーションがあります。BigQueryへのアクセスを必要とする新しい機能を追加する必要があります。Googleが推奨するベストプラクティスに従って、GKEクラスタにBigQueryアクセスを付与したいと考えています。どうすればよいですか?

A.
BigQueryアクセス権を持つGoogleサービスアカウントを作成します。JSONキーをSecret Managerに追加し、Goクライアントライブラリを使用してJSONキーにアクセスします。
B.
BigQueryアクセス権を持つGoogleサービスアカウントを作成します。GoogleサービスアカウントのJSONキーをKubernetes Secretとして追加し、アプリケーションがこのSecretを使用するように構成します。
C.
BigQueryアクセス権を持つGoogleサービスアカウントを作成します。GoogleサービスアカウントのJSONキーをSecret Managerに追加し、initコンテナを使用してアプリケーションが使用するSecretにアクセスします。
D.
GoogleサービスアカウントとKubernetesサービスアカウントを作成します。GKEクラスタでWorkload Identityを構成し、アプリケーションのDeploymentでKubernetesサービスアカウントを参照します。
Question 130

Pythonで書かれたアプリケーションがCloud Runの本番環境で実行されています。このアプリケーションは、同じプロジェクト内のCloud Storageバケットに保存されているデータの読み書きを行う必要があります。最小権限の原則に従って、アプリケーションにアクセス権を付与したいと考えています。どうすればよいですか?

A.
カスタムIdentity and Access Management (IAM)ロールを持つユーザー管理サービスアカウントを作成する。
B.
Storage Admin Identity and Access Management (IAM)ロールを持つユーザー管理サービスアカウントを作成する。
C.
Project Editor Identity and Access Management (IAM)ロールを持つユーザー管理サービスアカウントを作成する。
D.
本番環境のCloud Runリビジョンにリンクされているデフォルトのサービスアカウントを使用する。