Professional Cloud Developer

Question 236

Windows OS を搭載した Compute Engine インスタンスと Cloud SQL でホストされるアプリケーションをデプロイしようとしています。Cloud SQL インスタンスへの接続には Cloud SQL Auth Proxy を使用する予定です。Google が推奨するプラクティスと最小権限の原則に従う予定です。カスタムサービスアカウントはすでに作成済みです。次に何をすべきですか?

A.
cloudsql.instances.connect 権限を持つカスタムロールを作成し、カスタムサービスアカウントに割り当てます。Cloud SQL Auth Proxy の起動コマンドを調整して、インスタンス接続名を指定します。
B.
カスタムサービスアカウントに roles/cloudsql.client ロールを付与します。Cloud SQL Auth Proxy の起動コマンドを調整して、--unix-socket CLI オプションを使用します。
C.
カスタムサービスアカウントに roles/cloudsql.editor ロールを付与します。
D.
カスタムサービスアカウントに roles/cloudsql.viewer ロールを付与します。Cloud SQL Auth Proxy の起動コマンドを調整して、インスタンス接続名を指定します。
Question 237

あなたは安全なドキュメント共有プラットフォームを開発しています。このプラットフォームでは、ユーザーは組織外のユーザーともドキュメントを共有できます。これらのドキュメントへのアクセスは、設定可能な期間が経過した後に取り消される必要があります。ドキュメントはCloud Storageに保存されています。この機能をサポートするために、Cloud Storageをどのように構成すべきですか?

A.
Cloud Storageバケットに署名付きポリシードキュメントを作成する。
B.
Cloud Storageバケットにアクセス制御リスト(ACL)権限を適用する。
C.
ユーザーが共有したい各ドキュメントに対して署名付きURLを生成する。
D.
すべての認証済みユーザーにStorageオブジェクト閲覧者IAMロールを付与する。
Question 238

あなたは、ある大都市の環境機関に勤務しています。市内の数千の場所から大気質測定値を取得する新しい監視プラットフォームを開発しています。大気質測定デバイスが、新しく作成されたRESTfulバックエンドシステムに対して、curlコマンドを使用して毎分データペイロードを送受信できるようにしたいと考えています。バックエンドシステムは単一のクラウドリジョンで実行されており、プレミアムティアネットワークを使用しています。Time to First Byte (TTFB) で測定される日次平均レイテンシを最小限に抑えながら、デバイスをバックエンドに接続する必要があります。このサービスはどのように構築すべきですか?

A.
1. 大気質デバイスのバックエンドをCompute Engine VMで実行します。 2. Cloud DNSで加重ラウンドロビンルーティングポリシーを作成します。 3. このDNSを使用して接続するように大気質デバイスを設定します。
B.
1. 大気質デバイスのバックエンドをCompute Engine VMで実行します。 2. これらのCompute Engine VMに対して、Cloud DNSでラウンドロビンルーティングポリシーを作成します。 3. このDNSを使用して接続するように大気質デバイスを設定します。
C.
1. 大気質デバイスのバックエンドをマネージドインスタンスグループで実行します。 2. マネージドインスタンスグループに接続するために、外部パススルーネットワークロードバランサを作成します。 3. 大気質デバイスとネットワークロードバランサ間の接続を設定します。
D.
1. 大気質デバイスのバックエンドをマネージドインスタンスグループで実行します。 2. 外部アプリケーションロードバランサを作成し、マネージドインスタンスグループに接続します。 3. 大気質デバイスとアプリケーションロードバランサ間の接続を設定します。
Question 239

あなたの所属するインフラストラクチャチームは、Compute Engine VMの作成と管理を担当しています。チームはGoogle Cloudコンソールとgcloud CLIを使用して、開発環境のリソースをプロビジョニングしています。コンプライアンス上の理由から、すべてのCompute Engine VMに正しくラベルが付与されていることを保証する必要があります。ラベルが欠落している場合には、現在のデプロイプロセスを変更することなく、ラベルが適切に設定されるように修正措置を実装する必要があります。最もスケーラブルなアプローチを使用したいと考えています。どうすべきでしょうか?

A.
Cloud Audit Logs トリガーを使用して、Compute Engine VMが作成されたときにCloud Functionsを呼び出します。ラベルの欠落を確認し、必要に応じて割り当てます。
B.
Terraformを使用してリソースをデプロイします。gcloud terraform vetコマンドとポリシーを使用して、TerraformによってプロビジョニングされるすべてのCompute Engine VMにラベルが設定されていることを保証します。
C.
Cloud Schedulerを使用して、すべてのCompute Engine VMのラベル欠落を定期的にチェックするスクリプトを作成します。そのスクリプトを使用してラベルを割り当てます。
D.
すべてのCompute Engine VMのラベル欠落を定期的にチェックします。コンソールを使用してラベルを割り当てます。
Question 240

あなたはCloud Run上に構築されたディスカッションポータルを開発しています。外部からの受信リクエストは、応答が送信される前に一連のマイクロサービスを経由します。これらのマイクロサービスの一部はデータベースに接続します。負荷がかかった状態でアプリケーションのボトルネックを特定するために、負荷テストを実行する必要があります。Googleが推奨するプラクティスに従いたいと考えています。どうすべきですか?

A.
応答を変更して、サービスごとの経過時間を示す時系列データを含めます。Cloud Loggingのログ分析を使用して、ボトルネックとなる可能性のあるサービスを明らかにするヒートマップを作成します。
B.
負荷テストクライアントからのリクエストをキャプチャするようにCloud Traceを設定します。Cloud Traceでタイミングを確認します。
C.
各リクエストのサービスごとのレイテンシメトリクスを公開します。Google Cloud Managed Service for Prometheusを設定し、それを使用してメトリクスをスクレイピングおよび分析します。
D.
経過時間をキャプチャするログステートメントを追加します。BigQueryを使用してログとメトリクスを分析します。