PCA200-
問題一覧
1
B. 1. コマンド ラインからコマンド gcloud config set auth/impersonate_service_account service-account-name@project.iam.gserviceacccount.comを実行します。 2. GOOGLE_OAUTH_ACCESS_TOKEN 環境変数を、gcloud auth print-access-token コマンドによって返される値に設定します。
2
A. Pub/Sub への Cloud Logging ログ エクスポートを作成します。
3
C. Google Cloud Bigtable
4
A. マルチゾーン ノード プールを使用してワークロードを均等に分散します。, C. クラスター オートスケーラーを使用してノード プール内のノードの数を変更し、水平ポッド オートスケーラーを使用してワークロードをスケーリングします。
5
A. 各リージョンに Cloud Storage バケットを作成し、各リージョンに決済処理アプリケーションの Cloud Run サービスを作成します。
6
C. Cloud Monitoring を使用して CPU 使用率を監視し、必要な最小容量が見つかるまで Spanner の処理ユニットを少しずつ減らします。
7
D. Go アプリケーションを変更してプロファイリング データをキャプチャします。プロファイラーのフレーム グラフでアプリケーションの CPU メトリクスを分析します。
8
D.存在のクラスターに新しい名前空間を作成します。 Kubernetes ロールベースのアクセス制御 (RBAC) を使用して、新しい名前空間の管理者ロールを他のチームに付与します。
9
D. 適切なパラメータを指定して、X-Cloud-Trace-Context ヘッダーをリクエストに追加します。
10
B. Cloud Shell の外部 IP アドレスは、クラスターの承認されたネットワークの一部ではありません。
11
D. バケットへの読み取りアクセスを許可する署名付き URL を生成します。 Web アプリケーションを通じて認証した後、ユーザーが URL にアクセスできるようにします。
12
B. コンテナーがデータベースに接続できない場合に失敗するコンテナーの livenessProbe を使用してデプロイメントを作成します。コンテナーに障害が発生した場合にシャットダウン スクリプトを実行する Prestop ライフサイクル ハンドラーを構成します。
13
B.直接公開される 3 つのクラウド機能を作成します。
14
B.コンテナ分析を有効にし、新しいコンテナ イメージを Artifact Registry にアップロードします。各展開の前に脆弱性の結果を確認してください。
15
D. Google サービス アカウントと Kubernetes サービス アカウントを作成します。GKE クラスタで Workload Identity を構成し、アプリケーションのデプロイで Kubernetes サービス アカウントを参照します。
16
A.カスタム Identity and Access Management (IAM) ロールを持つユーザー管理のサービス アカウントを作成します。
17
D. 特定のサービス アカウントをビルド エージェントとして使用して単体テストを実行するように Cloud Build を構成します。コードがテストに合格すると、Cloud Build は Cloud Function をデプロイします。
18
A. Pub/Sub と Cloud Run の洞察をローカルマシンにデプロイします。アプリケーションをローカルにデプロイし、アプリケーションのログ レベルを DEBUG または INFO に変更します。トピックに模擬メッセージを書き込み、ログを分析します。ます。
19
D. 1. ユーザーがアプリケーションにアクセスすると、要求された権限のリストが表示された Google Cloud 画面にルーティングされ、SSO を使用して Google アカウントにログインするよう求められます 。同意していただきますと、アプリケーションは Google サーバーから認証コードを受け取ります。 3. アプリケーションは、Google サーバーに認証コードとアクセスするために交換するよう要求します。 4. Google サーバーは、アプリケーションが Google Cloud API を呼び出しますために使用するアクセス時に応答します。
20
C. Pack CLI で Pack build コマンドを使用します。, D. gcloud rundeploy CLI コマンドに --source フラグを含めます。
21
C. TransactionId と CustomerId が主キーとして構成された Cloud Spanner テーブルを作成します。 TransactionId にはランダムな文字列 (UUID) を使用します。
22
B. Cloud Profiler パッケージをアプリケーションにインポートし、Profiler エージェントを初期化します。 Google Cloud コンソールで生成されたフレーム グラフを確認して、時間のかかる関数を指定します。
23
A. 起動プローブを追加します。
24
A. 重みを使用してバージョン間でトラフィックを分割します。
25
A. PodDisruptionBudget を 80% にしてローリング アップデートを実行します。
26
B. Anthos Service Mesh を使用してアプリケーションを Google Kubernetes Engine にデプロイします。トラフィック分割を使用して、ユーザー エージェント ヘッダーに基づいてユーザー トラフィックのサブセットを新しいバージョンに送信します。
27
D. クラウドラン
28
A. データベースをホストするように Cloud SQL を構成し、スキーマを Cloud SQL にインポートします。
29
B. 開発ブランチにプッシュされたリポジトリ コードに応答してビルド ファイルを実行するビルド トリガーを作成します。
30
C. 1. Google Cloud Deploy API を呼び出してアプリケーションをテスト クラスターにプロモートする Cloud Function を作成します。 2. この関数が、clouddeploy-operations トピックからの SUCCEEDED Pub/Sub メッセージによってトリガーされるように構成します。
31
D. 資格情報を Secret Manager に保存します。 Secret Manager から資格情報を読み取るための Google サービス アカウント (GSA) を作成します。コンテナーを実行するための Kubernetes サービス アカウント (KSA) を作成します。 Workload Identity を使用して、KSA が GSA として機能するように構成します。
32
B. ユーザー データを Compute Engine インスタンスの永続ディスクに保存します。
33
A. バケット ロック機能を使用して、データの保持ポリシーを設定します。, D. ライフサイクル管理ポリシーを作成して、14 日より古いオブジェクトのストレージ クラスを Coldline に設定します。
34
C. Functions Frameworks ライブラリをインストールし、ローカルホスト上で Cloud Function を構成します。関数のコピーを作成し、新しいバージョンを編集します。 Curl を使用して新しいバージョンをテストします。
35
D. Cloud Build、Artifact Registry、Binary Authorization
36
C. Cloud Monitoring で、エラーの数が定義されたしきい値を超えた場合に警告を発するアラート ポリシーを作成します
37
B. クラウドエンドポイント
38
A. 受信した SIGTERM シグナルを処理してデータベースから正常に切断するようにコードを更新します。
39
D. カーソルを使用して製品リストを返すクエリを変更します。
40
C. 1. Anthos Service Mesh を GKE クラスタにインストールします。 2. GKE クラスタ上に 2 つのデプロイメントを作成し、それらに異なるバージョン名のラベルを付けます。 3. Istio ルーティング ルールを実装して、アプリケーションの新しいバージョンを参照するデプロイメントにトラフィックのごく一部を送信します。
41
A. 既存のクラスター内の各チームに新しいロールベースのアクセス制御 (RBAC) を作成し、リソース クォータを定義します。
42
B. サーバーレス VPC アクセス コネクタを使用するように Cloud Run サービスを構成します。
43
D.constraints/iam.allowedPolicyMemberDomains 組織ポリシーが設定されており、flowlogistic.com 組織のメンバーのみが許可されているため、アクションは失敗します 。
44
B. 1. プロジェクト A で Google サービス アカウントを作成します。 2. プロジェクト A のサービス アカウントを使用して Cloud Function をデプロイします。 3. このサービス アカウントに、プロジェクト B にあるストレージ バケットのロール/storage.objectCreator ロールを割り当てます。
45
A. セキュリティ チームのプロジェクトにユーザー定義のログ バケットを作成します。アプリケーションのログをセキュリティ チームのプロジェクトのログバケットにルーティングするように Cloud Logging シンクを構成します。
46
D. Cloud Source Repositories へのソース コードのコミットごとにコンテナのビルドとデプロイのプロセスを実行するように構成されたトリガーで Cloud Build を使用します。
47
A. Traffic Director とサイドカー プロキシを使用して、アプリケーションをサービスに接続します。, C. プロキシからのヘルスチェックを許可するようにレガシーサービスのファイアウォールを構成します。
48
C. ミニクベとスカフォールド
49
D. --cache-from 引数をビルド構成ファイルの Docker ビルド ステップに追加します。
50
B. コードを Cloud Functions にデプロイします。 Pub/Sub トリガーを使用して Cloud Function を呼び出します。 Pub/Sub API を使用して、Pub/Sub トピックへのプル サブスクリプションを作成し、そこからメッセージを読み取ります。
51
A. アプリケーションのロギング ライブラリを Cloud Logging ライブラリに変更し、ログを Cloud Logging にエクスポートするようにアプリケーションを構成します。
52
B. Service Directory 名前空間を作成します。 API 呼び出しを使用して、展開中にサービスを登録し、実行時にクエリを実行します。
53
A. アテスターとポリシーを作成します。コンテナ イメージが回帰テストに合格したら、Cloud Build を使用して Kritis Signer を実行し、コンテナ イメージの証明書を作成します。
54
C. Artifact Registry で Container Scanning API を有効にし、構築されたコンテナ イメージの脆弱性をスキャンします。
55
C. OpenTelemetry トレース パッケージをインストールして、マイクロサービスを計測します。アプリケーション コードを更新して、検査と分析のためにトレースを Trace に送信します。 Trace で分析レポートを作成し、ユーザーのリクエストを分析します。
56
C. 分散負荷テスト フレームワークをプライベート Google Kubernetes Engine クラスタにデプロイします。必要に応じて追加のポッドをデプロイして、より多くのトラフィックを開始し、同時ユーザー数をサポートします。
57
D. 目的のバケットに対してパブリック アクセス防止を適用します。ユーザー管理のサービス アカウントを使用するように Cloud Run サービスを作成および更新します。バケットに対するストレージ オブジェクト ビューアー IAM ロールをサービス アカウントに付与します。
58
A. 外部 HTTP(S) ロード バランサを使用して、トラフィックの所定の割合をアプリケーションの 2 つの異なるカラー スキームにルーティングします。結果を分析して、売上に統計的に有意な差があるかどうかを判断します。
ACE100-
ACE100-
Keisei Yamamoto · 50問 · 2年前ACE100-
ACE100-
50問 • 2年前ACE150-
ACE150-
Keisei Yamamoto · 50問 · 2年前ACE150-
ACE150-
50問 • 2年前ACE200-
ACE200-
Keisei Yamamoto · 45問 · 2年前ACE200-
ACE200-
45問 • 2年前PCA100-
PCA100-
Keisei Yamamoto · 50問 · 2年前PCA100-
PCA100-
50問 • 2年前PCA150-
PCA150-
Keisei Yamamoto · 50問 · 2年前PCA150-
PCA150-
50問 • 2年前問題一覧
1
B. 1. コマンド ラインからコマンド gcloud config set auth/impersonate_service_account service-account-name@project.iam.gserviceacccount.comを実行します。 2. GOOGLE_OAUTH_ACCESS_TOKEN 環境変数を、gcloud auth print-access-token コマンドによって返される値に設定します。
2
A. Pub/Sub への Cloud Logging ログ エクスポートを作成します。
3
C. Google Cloud Bigtable
4
A. マルチゾーン ノード プールを使用してワークロードを均等に分散します。, C. クラスター オートスケーラーを使用してノード プール内のノードの数を変更し、水平ポッド オートスケーラーを使用してワークロードをスケーリングします。
5
A. 各リージョンに Cloud Storage バケットを作成し、各リージョンに決済処理アプリケーションの Cloud Run サービスを作成します。
6
C. Cloud Monitoring を使用して CPU 使用率を監視し、必要な最小容量が見つかるまで Spanner の処理ユニットを少しずつ減らします。
7
D. Go アプリケーションを変更してプロファイリング データをキャプチャします。プロファイラーのフレーム グラフでアプリケーションの CPU メトリクスを分析します。
8
D.存在のクラスターに新しい名前空間を作成します。 Kubernetes ロールベースのアクセス制御 (RBAC) を使用して、新しい名前空間の管理者ロールを他のチームに付与します。
9
D. 適切なパラメータを指定して、X-Cloud-Trace-Context ヘッダーをリクエストに追加します。
10
B. Cloud Shell の外部 IP アドレスは、クラスターの承認されたネットワークの一部ではありません。
11
D. バケットへの読み取りアクセスを許可する署名付き URL を生成します。 Web アプリケーションを通じて認証した後、ユーザーが URL にアクセスできるようにします。
12
B. コンテナーがデータベースに接続できない場合に失敗するコンテナーの livenessProbe を使用してデプロイメントを作成します。コンテナーに障害が発生した場合にシャットダウン スクリプトを実行する Prestop ライフサイクル ハンドラーを構成します。
13
B.直接公開される 3 つのクラウド機能を作成します。
14
B.コンテナ分析を有効にし、新しいコンテナ イメージを Artifact Registry にアップロードします。各展開の前に脆弱性の結果を確認してください。
15
D. Google サービス アカウントと Kubernetes サービス アカウントを作成します。GKE クラスタで Workload Identity を構成し、アプリケーションのデプロイで Kubernetes サービス アカウントを参照します。
16
A.カスタム Identity and Access Management (IAM) ロールを持つユーザー管理のサービス アカウントを作成します。
17
D. 特定のサービス アカウントをビルド エージェントとして使用して単体テストを実行するように Cloud Build を構成します。コードがテストに合格すると、Cloud Build は Cloud Function をデプロイします。
18
A. Pub/Sub と Cloud Run の洞察をローカルマシンにデプロイします。アプリケーションをローカルにデプロイし、アプリケーションのログ レベルを DEBUG または INFO に変更します。トピックに模擬メッセージを書き込み、ログを分析します。ます。
19
D. 1. ユーザーがアプリケーションにアクセスすると、要求された権限のリストが表示された Google Cloud 画面にルーティングされ、SSO を使用して Google アカウントにログインするよう求められます 。同意していただきますと、アプリケーションは Google サーバーから認証コードを受け取ります。 3. アプリケーションは、Google サーバーに認証コードとアクセスするために交換するよう要求します。 4. Google サーバーは、アプリケーションが Google Cloud API を呼び出しますために使用するアクセス時に応答します。
20
C. Pack CLI で Pack build コマンドを使用します。, D. gcloud rundeploy CLI コマンドに --source フラグを含めます。
21
C. TransactionId と CustomerId が主キーとして構成された Cloud Spanner テーブルを作成します。 TransactionId にはランダムな文字列 (UUID) を使用します。
22
B. Cloud Profiler パッケージをアプリケーションにインポートし、Profiler エージェントを初期化します。 Google Cloud コンソールで生成されたフレーム グラフを確認して、時間のかかる関数を指定します。
23
A. 起動プローブを追加します。
24
A. 重みを使用してバージョン間でトラフィックを分割します。
25
A. PodDisruptionBudget を 80% にしてローリング アップデートを実行します。
26
B. Anthos Service Mesh を使用してアプリケーションを Google Kubernetes Engine にデプロイします。トラフィック分割を使用して、ユーザー エージェント ヘッダーに基づいてユーザー トラフィックのサブセットを新しいバージョンに送信します。
27
D. クラウドラン
28
A. データベースをホストするように Cloud SQL を構成し、スキーマを Cloud SQL にインポートします。
29
B. 開発ブランチにプッシュされたリポジトリ コードに応答してビルド ファイルを実行するビルド トリガーを作成します。
30
C. 1. Google Cloud Deploy API を呼び出してアプリケーションをテスト クラスターにプロモートする Cloud Function を作成します。 2. この関数が、clouddeploy-operations トピックからの SUCCEEDED Pub/Sub メッセージによってトリガーされるように構成します。
31
D. 資格情報を Secret Manager に保存します。 Secret Manager から資格情報を読み取るための Google サービス アカウント (GSA) を作成します。コンテナーを実行するための Kubernetes サービス アカウント (KSA) を作成します。 Workload Identity を使用して、KSA が GSA として機能するように構成します。
32
B. ユーザー データを Compute Engine インスタンスの永続ディスクに保存します。
33
A. バケット ロック機能を使用して、データの保持ポリシーを設定します。, D. ライフサイクル管理ポリシーを作成して、14 日より古いオブジェクトのストレージ クラスを Coldline に設定します。
34
C. Functions Frameworks ライブラリをインストールし、ローカルホスト上で Cloud Function を構成します。関数のコピーを作成し、新しいバージョンを編集します。 Curl を使用して新しいバージョンをテストします。
35
D. Cloud Build、Artifact Registry、Binary Authorization
36
C. Cloud Monitoring で、エラーの数が定義されたしきい値を超えた場合に警告を発するアラート ポリシーを作成します
37
B. クラウドエンドポイント
38
A. 受信した SIGTERM シグナルを処理してデータベースから正常に切断するようにコードを更新します。
39
D. カーソルを使用して製品リストを返すクエリを変更します。
40
C. 1. Anthos Service Mesh を GKE クラスタにインストールします。 2. GKE クラスタ上に 2 つのデプロイメントを作成し、それらに異なるバージョン名のラベルを付けます。 3. Istio ルーティング ルールを実装して、アプリケーションの新しいバージョンを参照するデプロイメントにトラフィックのごく一部を送信します。
41
A. 既存のクラスター内の各チームに新しいロールベースのアクセス制御 (RBAC) を作成し、リソース クォータを定義します。
42
B. サーバーレス VPC アクセス コネクタを使用するように Cloud Run サービスを構成します。
43
D.constraints/iam.allowedPolicyMemberDomains 組織ポリシーが設定されており、flowlogistic.com 組織のメンバーのみが許可されているため、アクションは失敗します 。
44
B. 1. プロジェクト A で Google サービス アカウントを作成します。 2. プロジェクト A のサービス アカウントを使用して Cloud Function をデプロイします。 3. このサービス アカウントに、プロジェクト B にあるストレージ バケットのロール/storage.objectCreator ロールを割り当てます。
45
A. セキュリティ チームのプロジェクトにユーザー定義のログ バケットを作成します。アプリケーションのログをセキュリティ チームのプロジェクトのログバケットにルーティングするように Cloud Logging シンクを構成します。
46
D. Cloud Source Repositories へのソース コードのコミットごとにコンテナのビルドとデプロイのプロセスを実行するように構成されたトリガーで Cloud Build を使用します。
47
A. Traffic Director とサイドカー プロキシを使用して、アプリケーションをサービスに接続します。, C. プロキシからのヘルスチェックを許可するようにレガシーサービスのファイアウォールを構成します。
48
C. ミニクベとスカフォールド
49
D. --cache-from 引数をビルド構成ファイルの Docker ビルド ステップに追加します。
50
B. コードを Cloud Functions にデプロイします。 Pub/Sub トリガーを使用して Cloud Function を呼び出します。 Pub/Sub API を使用して、Pub/Sub トピックへのプル サブスクリプションを作成し、そこからメッセージを読み取ります。
51
A. アプリケーションのロギング ライブラリを Cloud Logging ライブラリに変更し、ログを Cloud Logging にエクスポートするようにアプリケーションを構成します。
52
B. Service Directory 名前空間を作成します。 API 呼び出しを使用して、展開中にサービスを登録し、実行時にクエリを実行します。
53
A. アテスターとポリシーを作成します。コンテナ イメージが回帰テストに合格したら、Cloud Build を使用して Kritis Signer を実行し、コンテナ イメージの証明書を作成します。
54
C. Artifact Registry で Container Scanning API を有効にし、構築されたコンテナ イメージの脆弱性をスキャンします。
55
C. OpenTelemetry トレース パッケージをインストールして、マイクロサービスを計測します。アプリケーション コードを更新して、検査と分析のためにトレースを Trace に送信します。 Trace で分析レポートを作成し、ユーザーのリクエストを分析します。
56
C. 分散負荷テスト フレームワークをプライベート Google Kubernetes Engine クラスタにデプロイします。必要に応じて追加のポッドをデプロイして、より多くのトラフィックを開始し、同時ユーザー数をサポートします。
57
D. 目的のバケットに対してパブリック アクセス防止を適用します。ユーザー管理のサービス アカウントを使用するように Cloud Run サービスを作成および更新します。バケットに対するストレージ オブジェクト ビューアー IAM ロールをサービス アカウントに付与します。
58
A. 外部 HTTP(S) ロード バランサを使用して、トラフィックの所定の割合をアプリケーションの 2 つの異なるカラー スキームにルーティングします。結果を分析して、売上に統計的に有意な差があるかどうかを判断します。