Professional Cloud Developer

Question 336

あなたはSaaSプロバイダーであり、Google Kubernetes Engine (GKE) クラスターに顧客向けの専用ブログソフトウェアをデプロイしています。各顧客が自身のブログにのみアクセスでき、他の顧客のワークロードに影響を与えられないように、安全なマルチテナントプラットフォームを構成したいと考えています。どうすべきですか?

A.
クラスターを保護するために、GKEクラスターでアプリケーション層のシークレット暗号化を有効にする。
B.
テナントごとにNamespaceをデプロイし、各ブログデプロイメントでNetwork Policyを使用する。
C.
GKE監査ログを使用して悪意のあるコンテナを特定し、発見次第削除する。
D.
ブログソフトウェアのカスタムイメージをビルドし、Binary Authorizationを使用して信頼できないイメージのデプロイを防ぐ。
Question 337

Compute Engine アプリケーションを Google Kubernetes Engine (GKE) に移行することにしました。Cloud Build を使用してコンテナイメージをビルドし、Artifact Registry にプッシュする必要があります。どうすればよいですか?(2つ選択)

A.
アプリケーションのソースコードが含まれるディレクトリで `gcloud builds submit` を実行する。
B.
アプリケーションのソースコードが含まれるディレクトリで `gcloud run deploy app-name --image gcr.io/$PROJECT_ID/app-name` を実行する。
C.
アプリケーションのソースコードが含まれるディレクトリで `gcloud container images add-tag gcr.io/$PROJECT_ID/app-name gcr.io/$PROJECT_ID/app-name:latest` を実行する。
D.
アプリケーションのソースディレクトリに、以下の内容を含む `cloudbuild.yaml` という名前のファイルを作成する:
E.
アプリケーションのソースディレクトリに、以下の内容を含む `cloudbuild.yaml` という名前のファイルを作成する:
Question 338

あなたは、従業員が社内でコミュニティイベントを企画できるようにする社内アプリケーションを開発しています。アプリケーションは単一のCompute Engineインスタンスにデプロイしました。あなたの会社はGoogle Workspace(旧G Suite)を使用しており、会社の従業員がどこからでもアプリケーションに認証できるようにする必要があります。どうすべきですか?

A.
インスタンスにパブリックIPアドレスを追加し、ファイアウォールルールを使用してインスタンスへのアクセスを制限します。会社のプロキシのみを送信元IPアドレスとして許可します。
B.
インスタンスの前にHTTP(S)ロードバランサを追加し、Identity-Aware Proxy (IAP) を設定します。会社のドメインがウェブサイトにアクセスできるようにIAP設定を構成します。
C.
会社のネットワークとGoogle Cloud上のインスタンスのVPCロケーションとの間にVPNトンネルを設定します。オンプレミスとGoogle Cloudネットワークの両方に必要なファイアウォールルールとルーティング情報を構成します。
D.
インスタンスにパブリックIPアドレスを追加し、インターネットからのトラフィックを許可します。ランダムなハッシュを生成し、このハッシュを含むサブドメインを作成してインスタンスに向けます。このDNSアドレスを会社の従業員に配布します。
338問中 336-338問目
最初へ前へ6465666768