Professional Cloud Developer

Question 161

Project A と Project B という名前の2つの Google Cloud プロジェクトがあります。Project A に Cloud Function を作成し、その出力を Project B の Cloud Storage バケットに保存する必要があります。最小権限の原則に従いたいと考えています。どうすればよいですか?

A.
1. Project B で Google サービスアカウントを作成します。 2. Project A でそのサービスアカウントを使用して Cloud Function をデプロイします。 3. Project B に存在するストレージバケットに対して、このサービスアカウントに roles/storage.objectCreator ロールを割り当てます。
B.
1. Project A で Google サービスアカウントを作成します。 2. Project A でそのサービスアカウントを使用して Cloud Function をデプロイします。 3. Project B に存在するストレージバケットに対して、このサービスアカウントに roles/storage.objectCreator ロールを割り当てます。
C.
1. Project A のデフォルトの App Engine サービスアカウント (PROJECT_ID@appspot.gserviceaccount.com) を特定します。 2. Project A でデフォルトの App Engine サービスアカウントを使用して Cloud Function をデプロイします。 3. Project B に存在するストレージバケットに対して、デフォルトの App Engine サービスアカウントに roles/storage.objectCreator ロールを割り当てます。
D.
1. Project B のデフォルトの App Engine サービスアカウント (PROJECT_ID@appspot.gserviceaccount.com) を特定します。 2. Project A でデフォルトの App Engine サービスアカウントを使用して Cloud Function をデプロイします。 3. Project B に存在するストレージバケットに対して、デフォルトの App Engine サービスアカウントに roles/storage.objectCreator ロールを割り当てます。
Question 162

あなたのアプリケーションに影響を与える政府規制が最近可決されました。コンプライアンス目的で、特定のアプリケーションログの複製を、アプリケーションのプロジェクトからセキュリティチームに制限されたプロジェクトに送信する必要があります。どうすればよいですか?

A.
セキュリティチームのプロジェクトにユーザー定義ログバケットを作成します。Cloud Logging シンクを設定して、アプリケーションのログをセキュリティチームのプロジェクトのログバケットにルーティングします。
B.
_Required ログバケットからセキュリティチームのプロジェクトのログバケットにログをコピーするジョブを作成します。
C.
_Default ログバケットのシンクルールを変更して、ログをセキュリティチームのログバケットに再ルーティングします。
D.
_Required ログバケットからシステムイベントログをセキュリティチームのプロジェクトのログバケットにコピーするジョブを作成します。
Question 163

新しいGoアプリケーションをCloud Runにデプロイする予定です。ソースコードはCloud Source Repositoriesに保存されています。ソースコードのコミット時に実行される、完全に管理された自動化された継続的デプロイメントパイプラインを設定する必要があります。最もシンプルなデプロイソリューションを使用したいと考えています。どうすればよいですか?

A.
ワークステーションでcronジョブを設定し、作業ディレクトリで `gcloud run deploy --source` を定期的に実行します。
B.
Cloud Source Repositoriesへの各ソースコードコミットに対して、コンテナのビルドとデプロイプロセスを実行するようにJenkinsトリガーを設定します。
C.
ビルドパックを使用して、Cloud Runのソースリポジトリからの新しいリビジョンの継続的デプロイメントを設定します。
D.
Cloud Source Repositoriesへの各ソースコードコミットに対して、コンテナのビルドとデプロイプロセスを実行するように設定されたトリガーを持つCloud Buildを使用します。
Question 164

あなたのチームは、Google Kubernetes Engine (GKE) クラスタでホストされるアプリケーションを作成しました。このアプリケーションを、2つの異なるリージョンにある2つのGKEクラスタにデプロイされたレガシーRESTサービスに接続する必要があります。アプリケーションをターゲットサービスに回復力のある方法で接続し、かつ、レガシーサービスに対して別のポートでヘルスチェックを実行できるようにしたいと考えています。接続をどのように設定すべきですか? (2つ選択)

A.
Traffic Directorをサイドカープロキシと共に使用して、アプリケーションをサービスに接続します。
B.
プロキシレスのTraffic Director構成を使用して、アプリケーションをサービスに接続します。
C.
レガシーサービスのファイアウォールを、プロキシからのヘルスチェックを許可するように構成します。
D.
レガシーサービスのファイアウォールを、アプリケーションからのヘルスチェックを許可するように構成します。
E.
レガシーサービスのファイアウォールを、Traffic Directorコントロールプレーンからのヘルスチェックを許可するように構成します。
Question 165

本番環境のGoogle Kubernetes Engine (GKE) クラスタでアプリケーションを実行しています。Cloud Deployを使用して、アプリケーションを本番GKEクラスタに自動的にデプロイしています。開発プロセスの一環として、アプリケーションのソースコードに頻繁に変更を加える予定であり、リモートのソースコードリポジトリにプッシュする前に変更をテストするためのツールを選択する必要があります。ツールセットは以下の要件を満たす必要があります。 • 頻繁なローカルでの変更を自動的にテストする。 • ローカルでのデプロイが本番環境のデプロイをエミュレートする。 最小限のリソースを使用して、ラップトップ上でコンテナのビルドと実行をテストするには、どのツールを使用すべきですか?

A.
Docker Compose と dockerd
B.
Terraform と kubeadm
C.
Minikube と Skaffold
D.
kaniko と Tekton