Professional Cloud Developer

Question 216

あなたは、社内ユーザー向けのスケーラブルなWebアプリケーションを開発しています。あなたの組織はGoogle Workspaceを使用しています。ユーザーのためにアプリケーションへの認証を設定し、そのアプリケーションをGoogle Cloudにデプロイする必要があります。クラウドネイティブな機能を使用し、インフラストラクチャ管理の手間を最小限に抑えたいと考えています。どうすべきでしょうか?(2つ選択)

A.
Compute Engine VMを作成し、Webサーバーを設定し、VPC内にアプリケーションをデプロイする。
B.
アプリケーションをコンテナ化し、Cloud Runサービスとしてデプロイする。
C.
ユーザーとパスワードハッシュを含むテーブルを持つCloud SQLデータベースを設定する。社内ユーザーのみがアプリケーションにアクセスできるように認証画面を追加する。
D.
Identity Aware Proxyを設定し、アプリケーションへのアクセスが必要なユーザーに roles/iap.httpsResourceAccessor IAMロールを付与する。
E.
Identity Aware Proxyを設定し、アプリケーションへのアクセスが必要なユーザーに roles/iap.tunnelResourceAccessor IAMロールを付与する。
Question 217

あなたはeコマース企業に勤務しており、複数のAPIのデプロイと管理を担当しています。運用チームは、orders-prod環境とusers-prod環境のトラフィックパターンを確認したいと考えています。これらは、store-prod環境グループ内の唯一の環境です。あなたはGoogle推奨のプラクティスに従いたいと考えています。どうすべきでしょうか?

A.
両方の環境について、運用チームにApigee Analytics閲覧者IAMロールを割り当てます。トラフィックパターンの確認にはCloud Monitoringを使用します。
B.
両方の環境について、運用チームにApigee Analytics閲覧者IAMロールを割り当てます。トラフィックパターンの確認にはApigee API Analyticsを使用します。
C.
両方の環境について、運用チームの各ユーザーにApigee API閲覧者IAMロールを割り当てます。トラフィックパターンの確認にはCloud Monitoringを使用します。
D.
両方の環境について、運用チームの各ユーザーにApigee API閲覧者IAMロールを割り当てます。トラフィックパターンの確認にはApigee API Analyticsを使用します。
Question 218

コンテナ化されたアプリケーションをCloud Runに移行しています。Cloud Buildを使用してコンテナイメージをビルドし、Artifact Registryにプッシュし、Cloud Deployを使用してイメージを本番環境にデプロイする予定です。安全なイメージのみが本番環境にデプロイされるようにする必要があります。どうすればよいですか?

A.
Cloud Runの前面でCloud Armorを使用して、コンテナイメージを脅威から保護する。
B.
Artifact Analysisを使用してイメージの脆弱性をスキャンする。Cloud Key Management Serviceを使用して、本番環境にデプロイするイメージを暗号化する。
C.
Secret Managerを使用して暗号化されたイメージを保存する。このイメージを本番環境にデプロイする。
D.
Binary Authorizationを使用して、信頼できる鍵で署名されたイメージのみを本番環境にデプロイすることを許可するポリシーを強制する。
Question 219

あなたのチームは、最近Google Cloudに移行した動画および画像アプリケーションにCloud Storageを使用しています。バイラルな急増の後、ユーザーはアプリケーションの不安定性を報告しており、これはCloud Storage APIからのHTTP 429エラーコードの10倍の増加と一致しています。エラーを解決し、長期的な解決策を確立する必要があります。将来的に負荷が再び増加した場合でも、アプリケーションが安定した状態を維持できるようにしたいと考えています。どうすべきですか?

A.
HTTP 429エラーを防ぐために、Cloud Storage APIへの不要な呼び出しを減らすようにアプリケーションコードを最適化する。
B.
動画と画像ファイルを圧縮してサイズを縮小し、ストレージコストと帯域幅の使用量を最小限に抑える。アプリケーションに、同時API呼び出し数を制限するカスタムスロットリングメカニズムを実装する。
C.
すべての画像と動画データをFirestoreに移行する。アプリケーションコード内のCloud Storage APIを新しいFirestoreデータベースに置き換える。
D.
HTTP 429エラーが発生したリクエストに対して、指数バックオフ付きのリトライ戦略を実装する。
Question 220

あなたはGKEでホストされているアプリケーションのコンテナビルドパイプラインを開発しています。以下の要件があります。 • ビルドパイプラインを使用して作成されたイメージのみがGKEクラスタにデプロイされるようにする。 • すべてのコードとビルド成果物は環境内に留め、データ漏洩から保護する。 どのようにパイプラインを構築すべきですか?

A.
1. デフォルトワーカープールを使用してCloud Buildでビルドパイプラインを作成する。 2. VPC内のプライベートコンテナレジストリにコンテナイメージをデプロイする。 3. プロジェクトにVPCファイアウォールポリシーを作成し、パブリックネットワークへのすべての下りおよび上りトラフィックを拒否する。
B.
1. プライベートワーカープールを使用してCloud Buildでビルドパイプラインを作成する。 2. VPC Service Controlsを使用して、CI/CDパイプライン内のすべてのコンポーネントとサービスをセキュリティ境界内に配置する。 3. Binary Authorizationによって署名されたコンテナイメージのみを許可するようにGKEクラスタを構成する。
C.
1. プライベートワーカープールを使用してCloud Buildでビルドパイプラインを作成する。 2. コンテナイメージをビルドし、Artifact Registryに保存するようにCI/CDパイプラインを構成する。 3. 顧客管理の暗号鍵(CMEK)を使用してコンテナイメージを暗号化するようにArtifact Registryを構成する。
D.
1. デフォルトワーカープールを使用してCloud Buildでビルドパイプラインを作成する。 2. コンテナイメージをビルドし、Artifact Registryに保存するようにCI/CDパイプラインを構成する。 3. Binary Authorizationによって署名されたコンテナイメージのみを許可するようにGKEクラスタを構成する。