Professional Cloud Developer

Question 221

あなたはeコマースウェブサイトを運営する会社の開発者です。ウェブサイトは顧客の注文データをCloud SQL for PostgreSQLデータベースに保存しています。マーケティングチームのデータサイエンティストは、レポートを実行するためにこのデータにアクセスします。彼らがこれらのレポートを実行するたびに、ウェブサイトのパフォーマンスが悪影響を受けます。あなたは、ウェブサイトに影響を与えることなく、最新の顧客注文データセットへのアクセスを提供したいと考えています。どうすべきでしょうか?

A.
Cloud Schedulerを設定して、Cloud SQLデータベースからデータをCSV形式でエクスポートし、そのデータをCloud Storageバケットに送信するCloud Functionを1時間ごとに実行するようにします。
B.
データサイエンスチーム用にBigtableテーブルを設定します。アプリケーションを設定して、Cloud SQLとBigtableの両方に同時にデュアルライトを実行するようにします。
C.
データサイエンスチーム用にBigQueryデータセットを設定します。Datastreamを設定して、関連するCloud SQLテーブルをBigQueryに複製します。
D.
データサイエンスチーム用にPostgreSQLデータベースインスタンスのクローンを作成します。15分ごとに新しいクローンを作成するジョブをスケジュールします。
Question 222

あなたはCloud RunとCloud Storageを使用してWebアプリケーションを開発しています。本番環境の問題について通知を受け、直ちにトラブルシューティングを行う必要があります。回避策を実装する必要があり、それにはGitリポジトリ上のスクリプトを実行する必要があります。会社のラップトップは利用できませんが、個人のコンピュータはあります。会社の認証情報を使用して、必要なGitリポジトリとGoogle Cloudリソースにアクセスできます。追加コストを最小限に抑えながら、できるだけ迅速かつ効率的に問題を修正したいと考えています。どうすべきでしょうか?

A.
個人のコンピュータでCloud Workstationsを使用してワークステーションを作成し、起動します。ワークステーション内で認証を行い、APIアクセスを設定します。Gitリポジトリをクローンし、回避策スクリプトを実行します。問題が修正されたことを確認します。
B.
個人のコンピュータにVS Codeと拡張機能Cloud Code for VS Codeをインストールします。Cloud CodeでCloud Runのログを確認してエラーを特定します。回避策スクリプトを実行します。問題が修正されたことを確認します。
C.
個人のコンピュータでGoogle Cloudコンソールに接続し、Cloud Shellを開きます。Gitリポジトリをクローンし、回避策スクリプトを実行します。問題が修正されたことを確認します。
D.
個人のコンピュータにgcloud CLIをダウンロードしてインストールします。認証を行い、APIアクセスを設定します。Gitリポジトリをクローンし、回避策スクリプトを実行します。問題が修正されたことを確認します。
Question 223

あなたはMySQLデータベースをGoogle CloudのマネージドサービスであるCloud SQLデータベースに移行することを計画しています。このCloud SQLインスタンスに接続するCompute Engine仮想マシンインスタンスがあります。Compute EngineインスタンスがCloud SQLにアクセスできるようにするために、IPアドレスをホワイトリストに登録したくありません。 どうすればよいですか?

A.
Cloud SQLインスタンスでプライベートIPを有効にする。
B.
Cloud SQLにアクセスするプロジェクトをホワイトリストに登録し、ホワイトリストに登録されたプロジェクトにCompute Engineインスタンスを追加する。
C.
外部インスタンスからのデータベースへのアクセスを許可するロールをCloud SQLで作成し、そのロールにCompute Engineインスタンスを割り当てる。
D.
あるプロジェクトにCloud SQLインスタンスを作成します。別のプロジェクトにCompute Engineインスタンスを作成します。これら2つのプロジェクト間にVPNを作成して、Cloud SQLへの内部アクセスを許可します。
Question 224

あなたの会社には、「Master」という名前のBigQueryデータセットがあり、従業員の出張と経費に関する情報が保持されています。この情報は従業員の部署ごとに整理されています。つまり、従業員は自分の部署の情報のみを閲覧できる必要があります。この要件を最小限のステップで実施するためのセキュリティフレームワークを適用したいと考えています。 どうすべきでしょうか?

A.
部署ごとに個別のデータセットを作成します。特定の部署のレコードを選択するために、適切なWHERE句を持つビューを作成します。このビューにMasterデータセットのレコードへのアクセスを承認します。従業員には、この部署固有のデータセットへの権限を付与します。
B.
部署ごとに個別のデータセットを作成します。部署ごとにデータパイプラインを作成し、Masterデータセットから適切な情報を部署固有のデータセットにコピーします。従業員には、この部署固有のデータセットへの権限を付与します。
C.
Masterデータセットという名前のデータセットを作成します。Masterデータセット内に部署ごとに個別のビューを作成します。従業員には、自分の部署の特定のビューへのアクセス権を付与します。
D.
Masterデータセットという名前のデータセットを作成します。Masterデータセット内に部署ごとに個別のテーブルを作成します。従業員には、自分の部署の特定のテーブルへのアクセス権を付与します。
Question 225

あなたはApp EngineとCloud SQL for PostgreSQLを使用してアプリケーションを開発しています。他の開発者と共有されている開発環境に新しいアプリケーションバージョンをデプロイする前に、アプリケーションコードをローカルでテストしたいと考えています。Cloud SQLインスタンスへのすべてのトラフィックを暗号化し、Cloud IAMとPostgreSQLに対して認証された状態を保ちながら、アプリケーションをテストするためにApp Engineのローカル開発環境をセットアップする必要があります。ローカル開発サーバーを起動する前に何をすべきですか?

A.
ローカルワークステーションにPostgreSQLをインストールします。ワークステーション上でローカルのPostgreSQLデータベースを実行します。アプリケーションがlocalhost上のPostgreSQLインスタンスに接続するように構成します。
B.
Cloud SQL Auth Proxyをローカル開発環境にダウンロードしてインストールします。Cloud SQL Auth ProxyがCloud SQLインスタンスに接続するように構成し、プロキシを実行します。アプリケーションがlocalhost上のPostgreSQLインスタンスに接続するように構成します。
C.
Compute Engineインスタンスをデプロイし、インスタンスにHAProxyをインストールします。インスタンス上でCloud SQL Auth Proxyを構成し、インスタンスのサービスアカウントを使用してCloud SQLに認証します。アプリケーションがCompute EngineインスタンスのIPアドレスに接続するように構成します。
D.
ローカル開発サーバーがCloud SQLインスタンスのプライベートIPアドレスに接続するように構成します。データベースに送信する前に、暗号化ライブラリを使用してデータベースエントリを暗号化します。復号キーをApp Engineの環境変数として保存します。