Professional Cloud Developer
Question 311
あなたの会社は、レポートをCloud Storageバケットにアップロードするアプリケーションを作成しました。レポートがバケットにアップロードされたときに、Cloud Pub/Subトピックにメッセージを発行したいと考えています。実装に手間がかからないソリューションを実装したいです。 どうすればよいですか?
A.
オブジェクトが変更されたときにCloud Pub/Sub通知をトリガーするようにCloud Storageバケットを設定する。B.
ファイルを受信するApp Engineアプリケーションを作成し、受信時にCloud Pub/Subトピックにメッセージを発行する。C.
Cloud StorageバケットによってトリガーされるCloud Functionを作成する。Cloud Function内で、Cloud Pub/Subトピックにメッセージを発行する。D.
ファイルを受信するGoogle Kubernetes Engineクラスタにデプロイされたアプリケーションを作成し、受信時にCloud Pub/Subトピックにメッセージを発行する。Question 312
あなたのチームメイトが、Cloud Datastoreのアカウント残高に入金する以下のコードのレビューを依頼してきました。 チームメイトにどのような改善を提案すべきですか? [画像: Datastoreのget、modify、put操作を示すJavaコードスニペット]

A.
祖先クエリでエンティティを取得する。B.
トランザクション内でエンティティを取得および配置(put)する。C.
強整合性のあるトランザクショナルデータベースを使用する。D.
関数からアカウントエンティティを返さない。Question 313
あなたの会社は、ソースコードを Cloud Source Repositories リポジトリに保存しています。会社は、リポジトリへの各ソースコードコミット時にコードをビルドおよびテストしたいと考えており、マネージド型で運用オーバーヘッドが最小限のソリューションを必要としています。 どの方法を使用すべきですか?
A.
各ソースコードコミット用に構成されたトリガーを持つ Cloud Build を使用する。B.
Google Cloud Platform Marketplace 経由でデプロイされた Jenkins を使用し、ソースコードコミットを監視するように構成する。C.
オープンソースの継続的インテグレーションツールを備えた Compute Engine 仮想マシンインスタンスを使用し、ソースコードコミットを監視するように構成する。D.
ソースコードコミットトリガーを使用して Cloud Pub/Sub トピックにメッセージをプッシュし、それが App Engine サービスをトリガーしてソースコードをビルドするようにする。Question 314
あなたはプロジェクトAでCompute Engine上でホストされるアプリケーションを作成しています。このアプリケーションは、プロジェクトBのCloud Pub/Subトピックに安全に認証する必要があります。 どうすればよいですか?
A.
インスタンスをプロジェクトBが所有するサービスアカウントで構成します。そのサービスアカウントをプロジェクトAのCloud Pub/Subパブリッシャーとして追加します。B.
インスタンスをプロジェクトAが所有するサービスアカウントで構成します。そのサービスアカウントをトピックのパブリッシャーとして追加します。C.
Application Default Credentials (ADC) を、プロジェクトBが所有するサービスアカウントの秘密鍵を使用するように構成します。そのサービスアカウントをプロジェクトAのCloud Pub/Subパブリッシャーとして追加します。D.
Application Default Credentials (ADC) を、プロジェクトAが所有するサービスアカウントの秘密鍵を使用するように構成します。そのサービスアカウントをトピックのパブリッシャーとして追加します。Question 315
あなたは財務部門向けの社内ツールをCompute Engine上で開発しています。このツールは、ユーザーを認証し、そのユーザーが財務部門に所属していることを確認する必要があります。全従業員はG Suiteを使用しています。 どうすべきですか?
A.
HTTP(S)ロードバランサーでCloud Identity-Aware Proxyを有効にし、財務部門のユーザーを含むGoogleグループへのアクセスを制限します。アプリケーション内で提供されたJSON Web Tokenを検証します。B.
HTTP(S)ロードバランサーでCloud Identity-Aware Proxyを有効にし、財務部門のユーザーを含むGoogleグループへのアクセスを制限します。財務チームの全員にクライアントサイド証明書を発行し、アプリケーション内で証明書を検証します。C.
Cloud Armorセキュリティポリシーを設定して、アクセスを会社のIPアドレス範囲のみに制限します。アプリケーション内で提供されたJSON Web Tokenを検証します。D.
Cloud Armorセキュリティポリシーを設定して、アクセスを会社のIPアドレス範囲のみに制限します。財務チームの全員にクライアントサイド証明書を発行し、アプリケーション内で証明書を検証します。