ACE100-
問題一覧
1
SRE をグループに追加し、このグループを roles/accessapproval.approverロールに追加します。
2
インスタンスで削除保護を有効にします。
3
ユーザーをroles/bigquery dataOwner ではなく、roles/bigquery user ロールのみに追加します。
4
gcloud コンポーネントのインストール コマンドを使用して、cloud-datastore-emulator コンポーネントをインストールします。
5
ユーザーをグループに追加し、このグループをroles/browserに追加します。
6
Cloud Identity で、Google をサービス プロバイダーとするサードパーティ ID プロバイダーとの SSO を設定します。
7
ユーザーをroles/iam.serviceAccountAdminロールに追加します。
8
コールドストレージ
9
GKE クラスタでノードの自動プロビジョニングを有効にします。
10
Google Cloud Directory Sync (GCDS) を使用して、ユーザーを Cloud Identity に同期します。
11
新しいプロジェクトを作成し、そのプロジェクトで Compute Engine と Cloud SQL API を有効にし、開発環境で作成したセットアップを複製します。
12
Cloud Identity で監査人の一時アカウントを作成し、そのアカウントにプロジェクトの閲覧者の役割を与えます。
13
希望の間隔を使用してディスクのスナップショット スケジュールを作成します。
14
監査人に IAM ロール role/logging.privateLogViewer を割り当てます。Cloud IAM ポリシーへの変更についてもログを確認するよう監査人に指示します。
15
BigQuery データセットへのシンク宛先を使用して Stackdriver Logging エクスポートを作成します。テーブルの有効期限を 60 日に設定します。
16
1. このプロジェクトのプロジェクト オーナー IAM ロールが割り当てられていることを確認します。2. GCP コンソールでプロジェクトを見つけ、[シャットダウン] をクリックしてプロジェクト ID を入力します。
17
bigquery.dataViewer ロールを crm-databases-proj に付与し、適切なロールを Web アプリケーションに付与します。
18
Cloud Logging でデータアクセス監査ログを表示する。プリンシパルとしてユーザーの電子メールを検索します。
19
ロールのアクセス許可に「サポートされている」サポート レベルを使用するアクセス許可をロールで使用します。ロールの権限をテストするときに、ロールのステージを ALPHA に設定します。
20
gsutil コマンドライン ツールを使用してデータを Cloud Storage にアップロードします。
21
1. 管理する必要があるプロジェクトごとに構成を作成します。2. 割り当てられた各 Google Cloud プロジェクトを操作するときに、適切な構成を有効にします。
22
インスタンス グループで使用される有効な構文を含むインスタンス テンプレートを作成します。 インスタンス名と同じ名前の永続ディスクをすべて削除します。
23
1. 開発者に Cloud Marketplace にアクセスするようアドバイスします。 2. 開発者に、開発作業用に Cassandra イメージを起動するように依頼します。
24
Cloud Monitoring アラート ポリシーを作成して、Cloud Spanner の CPU がしきい値を超えたり下回ったりしたときに Webhook にアラートを送信します。 HTTP をリッスンし、それに応じて Spanner リソースのサイズを変更する Cloud Function を作成します。
25
請求データを BigQuery にエクスポートします。 BigQuery を使用して、当月の Apache ウェブサーバー用にエクスポートされた請求データの下りネットワーク コストを合計し、100 ドルを超えた場合にメールを送信する Cloud Function を作成します。 Cloud Scheduler を使用して Cloud Function を 1 時間ごとに実行するようにスケジュールします。
26
ソリューション内の各 Google Cloud プロダクトについて、プロダクトの料金ページで料金の詳細を確認してください。料金計算ツールを使用して、各 Google Cloud プロダクトの月額費用を合計します。
27
SSLプロキシロードバランサ
28
インスタンスでローカル SSD を使用するように移行します。
29
VM 用の新しい VPC ネットワークを作成します。 VM 間の VPC ピアリングを有効にする' VPC ネットワークと Dataproc クラスタ VPC ネットワーク。
30
他のチームに、デフォルトの App Engine サービス アカウントに BigQuery ジョブ ユーザーのロールを付与するよう依頼します。
31
スナップショットからカスタム Compute Engine イメージを作成します。そのイメージからインスタンスを作成します。
32
Cloud Logging エージェントをインストールして構成し、Cloud Logging からのログを表示します。
33
1. Stackdriver ワークスペースを作成し、Google Cloud Platform (GCP) プロジェクトをそれに関連付けます。 2. Stackdriver でしきい値をトリガー条件として使用するアラート ポリシーを作成します。 3. 通知チャネルで電子メール アドレスを設定します。
34
VM サービス アカウントに、corp-aggregate-reports-storage に対するストレージ オブジェクト作成者のロールを付与します。
35
Google サービスへの適切なアクセス権を持つサービス アカウントを作成し、このアカウントを使用するようにアプリケーションを構成します。
36
Cloud SDK を使用して新しいプロジェクトを作成し、そのプロジェクトで Compute Engine API を有効にして、新しいプロジェクトを指定するインスタンスを作成します。
37
ワークロードを Compute Engine VM に移行します。必要に応じてインスタンスを開始および停止します。
38
Google Cloud Marketplace を通じて Jenkins をデプロイします。
39
gcloud config サブコマンドを使用して、europe-west1-d ゾーンをデフォルト ゾーンとして設定します。
40
データを Cloud Bigtable に取り込みます。イベントのタイムスタンプに基づいて行キーを作成します。
41
API を有効にし、プロジェクト A の下にワークスペースを作成し、プロジェクト B と C を追加します。
42
BigQuery への請求データのエクスポートを構成し、データポータルでデータを視覚化します。
43
パブリック IP アドレスを使用せずにインスタンスを作成します。
44
Deployment Manager テンプレートを使用して、提案された変更を記述し、Cloud Source Repositories に保存します。
45
1. Cloud Console で、Compute Engine の [ディスク] ページに移動し、インスタンスのディスクを選択します。2. [スナップショット スケジュール] セクションで、[スケジュールの作成] を選択し、次のパラメータを設定します。 - スケジュールの頻度: 毎日 - 開始時刻: 午前 1 時から午前 2 時まで - スナップショットの自動削除期間: 30 日
46
新しいノード プールを作成し、マシン タイプ n2"highmem"16 を指定します。新しいポッドをデプロイします。
47
Cloud Storage と Cloud Bigtable に 2 つの個別の BigQuery 外部テーブルを作成します。BigQuery コンソールを使用して、ユーザー フィールドを通じてこれらのテーブルを結合し、適切なフィルタを適用します。
48
「central1」b に Compute Engine リソースを作成します。「central1」a と「central1」b の両方で負荷を分散します。
49
コマンド gcloud project getג€"iamג€"policy を使用して、現在のロールの割り当てを表示します。
50
クラスターの関連サブネットの CIDR 範囲を拡張します。
ACE150-
ACE150-
Keisei Yamamoto · 50問 · 2年前ACE150-
ACE150-
50問 • 2年前ACE200-
ACE200-
Keisei Yamamoto · 45問 · 2年前ACE200-
ACE200-
45問 • 2年前PCA100-
PCA100-
Keisei Yamamoto · 50問 · 1年前PCA100-
PCA100-
50問 • 1年前PCA150-
PCA150-
Keisei Yamamoto · 50問 · 1年前PCA150-
PCA150-
50問 • 1年前PCA200-
PCA200-
Keisei Yamamoto · 58問 · 1年前PCA200-
PCA200-
58問 • 1年前問題一覧
1
SRE をグループに追加し、このグループを roles/accessapproval.approverロールに追加します。
2
インスタンスで削除保護を有効にします。
3
ユーザーをroles/bigquery dataOwner ではなく、roles/bigquery user ロールのみに追加します。
4
gcloud コンポーネントのインストール コマンドを使用して、cloud-datastore-emulator コンポーネントをインストールします。
5
ユーザーをグループに追加し、このグループをroles/browserに追加します。
6
Cloud Identity で、Google をサービス プロバイダーとするサードパーティ ID プロバイダーとの SSO を設定します。
7
ユーザーをroles/iam.serviceAccountAdminロールに追加します。
8
コールドストレージ
9
GKE クラスタでノードの自動プロビジョニングを有効にします。
10
Google Cloud Directory Sync (GCDS) を使用して、ユーザーを Cloud Identity に同期します。
11
新しいプロジェクトを作成し、そのプロジェクトで Compute Engine と Cloud SQL API を有効にし、開発環境で作成したセットアップを複製します。
12
Cloud Identity で監査人の一時アカウントを作成し、そのアカウントにプロジェクトの閲覧者の役割を与えます。
13
希望の間隔を使用してディスクのスナップショット スケジュールを作成します。
14
監査人に IAM ロール role/logging.privateLogViewer を割り当てます。Cloud IAM ポリシーへの変更についてもログを確認するよう監査人に指示します。
15
BigQuery データセットへのシンク宛先を使用して Stackdriver Logging エクスポートを作成します。テーブルの有効期限を 60 日に設定します。
16
1. このプロジェクトのプロジェクト オーナー IAM ロールが割り当てられていることを確認します。2. GCP コンソールでプロジェクトを見つけ、[シャットダウン] をクリックしてプロジェクト ID を入力します。
17
bigquery.dataViewer ロールを crm-databases-proj に付与し、適切なロールを Web アプリケーションに付与します。
18
Cloud Logging でデータアクセス監査ログを表示する。プリンシパルとしてユーザーの電子メールを検索します。
19
ロールのアクセス許可に「サポートされている」サポート レベルを使用するアクセス許可をロールで使用します。ロールの権限をテストするときに、ロールのステージを ALPHA に設定します。
20
gsutil コマンドライン ツールを使用してデータを Cloud Storage にアップロードします。
21
1. 管理する必要があるプロジェクトごとに構成を作成します。2. 割り当てられた各 Google Cloud プロジェクトを操作するときに、適切な構成を有効にします。
22
インスタンス グループで使用される有効な構文を含むインスタンス テンプレートを作成します。 インスタンス名と同じ名前の永続ディスクをすべて削除します。
23
1. 開発者に Cloud Marketplace にアクセスするようアドバイスします。 2. 開発者に、開発作業用に Cassandra イメージを起動するように依頼します。
24
Cloud Monitoring アラート ポリシーを作成して、Cloud Spanner の CPU がしきい値を超えたり下回ったりしたときに Webhook にアラートを送信します。 HTTP をリッスンし、それに応じて Spanner リソースのサイズを変更する Cloud Function を作成します。
25
請求データを BigQuery にエクスポートします。 BigQuery を使用して、当月の Apache ウェブサーバー用にエクスポートされた請求データの下りネットワーク コストを合計し、100 ドルを超えた場合にメールを送信する Cloud Function を作成します。 Cloud Scheduler を使用して Cloud Function を 1 時間ごとに実行するようにスケジュールします。
26
ソリューション内の各 Google Cloud プロダクトについて、プロダクトの料金ページで料金の詳細を確認してください。料金計算ツールを使用して、各 Google Cloud プロダクトの月額費用を合計します。
27
SSLプロキシロードバランサ
28
インスタンスでローカル SSD を使用するように移行します。
29
VM 用の新しい VPC ネットワークを作成します。 VM 間の VPC ピアリングを有効にする' VPC ネットワークと Dataproc クラスタ VPC ネットワーク。
30
他のチームに、デフォルトの App Engine サービス アカウントに BigQuery ジョブ ユーザーのロールを付与するよう依頼します。
31
スナップショットからカスタム Compute Engine イメージを作成します。そのイメージからインスタンスを作成します。
32
Cloud Logging エージェントをインストールして構成し、Cloud Logging からのログを表示します。
33
1. Stackdriver ワークスペースを作成し、Google Cloud Platform (GCP) プロジェクトをそれに関連付けます。 2. Stackdriver でしきい値をトリガー条件として使用するアラート ポリシーを作成します。 3. 通知チャネルで電子メール アドレスを設定します。
34
VM サービス アカウントに、corp-aggregate-reports-storage に対するストレージ オブジェクト作成者のロールを付与します。
35
Google サービスへの適切なアクセス権を持つサービス アカウントを作成し、このアカウントを使用するようにアプリケーションを構成します。
36
Cloud SDK を使用して新しいプロジェクトを作成し、そのプロジェクトで Compute Engine API を有効にして、新しいプロジェクトを指定するインスタンスを作成します。
37
ワークロードを Compute Engine VM に移行します。必要に応じてインスタンスを開始および停止します。
38
Google Cloud Marketplace を通じて Jenkins をデプロイします。
39
gcloud config サブコマンドを使用して、europe-west1-d ゾーンをデフォルト ゾーンとして設定します。
40
データを Cloud Bigtable に取り込みます。イベントのタイムスタンプに基づいて行キーを作成します。
41
API を有効にし、プロジェクト A の下にワークスペースを作成し、プロジェクト B と C を追加します。
42
BigQuery への請求データのエクスポートを構成し、データポータルでデータを視覚化します。
43
パブリック IP アドレスを使用せずにインスタンスを作成します。
44
Deployment Manager テンプレートを使用して、提案された変更を記述し、Cloud Source Repositories に保存します。
45
1. Cloud Console で、Compute Engine の [ディスク] ページに移動し、インスタンスのディスクを選択します。2. [スナップショット スケジュール] セクションで、[スケジュールの作成] を選択し、次のパラメータを設定します。 - スケジュールの頻度: 毎日 - 開始時刻: 午前 1 時から午前 2 時まで - スナップショットの自動削除期間: 30 日
46
新しいノード プールを作成し、マシン タイプ n2"highmem"16 を指定します。新しいポッドをデプロイします。
47
Cloud Storage と Cloud Bigtable に 2 つの個別の BigQuery 外部テーブルを作成します。BigQuery コンソールを使用して、ユーザー フィールドを通じてこれらのテーブルを結合し、適切なフィルタを適用します。
48
「central1」b に Compute Engine リソースを作成します。「central1」a と「central1」b の両方で負荷を分散します。
49
コマンド gcloud project getג€"iamג€"policy を使用して、現在のロールの割り当てを表示します。
50
クラスターの関連サブネットの CIDR 範囲を拡張します。