Professional Cloud Developer

Question 241

あなたのチームは現在、データベースバックエンドとしてBigtableを使用しています。アプリケーションのアプリプロファイルで、Bigtableクラスタへの接続が単一クラスタルーティングとして指定されており、クラスタが利用不可になった場合に手動フェイルオーバーを行うように接続ロジックが構成されていることに気づきました。あなたは、より効率的で高可用なBigtable接続を実現するために、アプリケーションコードを最適化したいと考えています。どうすべきですか?

A.
Memcachedをセットアップし、クエリがまずキャッシュ層にヒットし、キャッシュミスの場合に自動的にBigtableからデータを取得するようにします。
B.
Bigtableクライアントの接続プールサイズを増やします。
C.
Dataflowテンプレートを構成し、Beamコネクタを使用してデータ変更をストリーミングします。
D.
アプリプロファイルをマルチクラスタルーティングを使用するように構成します。
Question 242

あなたはeコマース企業に勤務しています。あなたの会社は複数のアプリケーションをGoogle Cloudに移行しており、あなたはそのうちの1つのアプリケーションの移行を支援しています。このアプリケーションは現在、OS依存性のないVMにデプロイされています。あなたはDockerfileを作成し、それを使用して新しいイメージをArtifact Registryにアップロードしました。インフラストラクチャと運用の複雑さを最小限に抑えたいと考えています。何をすべきでしょうか?

A.
イメージをCloud Runにデプロイする。
B.
イメージをGKE Autopilotクラスタにデプロイする。
C.
イメージをGKE Standardクラスタにデプロイする。
D.
イメージをCompute Engineインスタンスにデプロイする。
Question 243

最近、組織のApigee APIプロキシを2つのリージョンにデプロイしました。両方のリージョンは、APIをホストする個別のバックエンドで構成されています。Apigeeがトラフィックを適切なローカルリージョンのバックエンドにルーティングするように構成する必要があります。どうすればよいですか?

Question
A.
重み付け負荷分散アルゴリズムを持つTargetEndpointを作成します。APIプロキシが各リージョンのバックエンドに同じ重みを使用するように構成します。
B.
各リージョンにリージョン内部アプリケーションロードバランサを構成し、ヘルスチェックを使用して各バックエンドがアクティブであることを確認します。両方のリージョンのロードバランサのIPアドレスを含むDNS Aレコードを作成します。このDNS名を使用するTargetServerを各リージョンに構成します。
C.
グローバル外部アプリケーションロードバランサを構成し、各リージョンのバックエンドを異なるリージョンバックエンドサービスで構成します。各リージョンは、この単一のグローバル外部アプリケーションロードバランサをTargetServerとして通信します。
D.
各リージョンのバックエンドホスト名に対してTargetServerを構成します。APIプロキシが `system.region.name` フロー変数に基づいてTargetServerを選択するように構成します。
Question 244

あなたは地元のコンサート会場で働く開発者です。顧客はあなたの会社のウェブサイトを使ってイベントのチケットを購入します。選択された座席が予約された際に、顧客に即時に確認を提供する必要があります。チケット注文プロセスをどのように設計すべきですか?

A.
座席予約をCloud Tasksキューに追加し、Workflowsをトリガーして座席予約を処理する。
B.
座席予約をPub/Subトピックにパブリッシュする。バックエンドサービスがEventarcを使用してGKE上で座席予約を処理するように構成する。
C.
座席予約をCloud Storageバケットにアップロードし、それがイベントをトリガーして注文を処理するCloud Runサービスを起動する。
D.
座席予約をHTTP POSTリクエストでApplication Load Balancerに送信する。Application Load Balancerがリクエストを、予約を処理するCompute Engineマネージドインスタンスグループに分散するように構成する。
Question 245

あなたはコンテナファーストのアプローチを採用している金融サービス企業で働いています。あなたのチームはマイクロサービスアプリケーションを開発しています。コンテナイメージを作成し、回帰テストを実行し、そのイメージをArtifact Registryに公開するCloud Buildパイプラインがあります。回帰テストに合格したコンテナのみがGKEクラスタにデプロイされるようにする必要があります。GKEクラスタではすでにBinary Authorizationを有効にしています。次に何をすべきでしょうか?

A.
Voucher ServerとVoucher Clientコンポーネントをデプロイします。コンテナイメージが回帰テストに合格した後、Cloud BuildパイプラインのステップとしてVoucher Clientを実行します。
B.
アテスターとポリシーを作成します。Cloud Buildパイプラインのステップとして脆弱性スキャンを実行し、コンテナイメージのアテステーションを作成します。
C.
アテスターとポリシーを作成します。回帰テストに合格したコンテナイメージに対して、Cloud Buildパイプラインのステップとしてアテステーションを作成します。
D.
関連する名前空間に対してPod Security StandardレベルをRestrictedに設定します。回帰テストに合格したコンテナイメージに対して、Cloud Buildパイプラインのステップとしてデジタル署名を行います。