PCA100-
問題一覧
1
B. App Engine が提供する Cron サービスを使用して、メッセージを Cloud Pub/Sub トピックにパブリッシュします。 Compute Engine インスタンスで実行されているメッセージ処理ユーティリティ サービスを使用して、そのトピックをサブスクライブします。
2
B. Transfer Appliance をリースし、アーカイブ ファイルをアップロードして Google に送信し、アーカイブ データをクラウド ストレージに転送します。 D dedicated Interconnect または Direct Peering 接続を使用して Google との接続を確立し、それを使用して毎日ファイルをアップロードします。
3
B. Cloud Pub/Sub から Cloud Dataflow へ
4
C. 1. 現在の VMware 環境で実行されている仮想マシンの評価を実行します。 2.移行を定義し、Migrate for Compute Engine 移行 RunBook を準備して、移行を実行します。
5
D. 異なるゾーンにあるアクティブ インスタンスとスタンバイ インスタンスを持つアンマネージド インスタンス グループを使用し、リージョン永続ディスクを使用し、インスタンスの前にネットワーク ロード バランサーを使用します。
6
D.オンプレミス環境と Google Cloud はCloud Dended Interconnect 接続を構成します。
7
A. 新しいリビジョンを新しいバージョンで Cloud Run にデプロイします。リビジョン間のトラフィックの割合を構成します。
8
A. Cloud Monitoring ワークスペースで事前定義されたダッシュボードに移動し、指標を追加してアラート ポリシーを作成します。
9
C. バイナリロギング, D. 自動バックアップ
10
A.各個人に一意の識別子を使用します。削除リクエストが行われると、この識別子を持つすべての行を BigQuery から削除します。最も投票された
11
A.アプリエンジン
12
B. Cloud Scheduler を使用して、営業時間後に開発環境と受け入れ環境を停止し、営業時間の直前に開始するクラウド機能をトリガーします。
13
C. 1. Cloud VPN をセットアップして、Compute Engine アプリケーションとオンプレミス MySQL サーバー間のプライベート ネットワーク接続を提供します。 2. オンプレミス アプリケーションを停止します。 3. オンプレミスの MySQL サーバーに対する読み取りおよび書き込みを4. Cloud SQL でレプリケーション構成を作成します。 5. Cloud SQL レプリカからの接続を受け入れるようにソース データベース サーバーを構成します。 6. Cloud SQL 7. レプリカ構成を完了させます。 7. レプリケーションが完了しましたら、Compute Engine アプリケーションを停止します。 8. Cloud SQL レプリカをスタンドアロンインスタンスに昇格します。 9. Cloud SQL スタンドアロンインスタンスの読み取りと書き込みを行うように構成された Compute Engine アプリケーションを再起動します。
14
D.constraints /compute.vmExternalIpAccess に保留を含む組織ポリシーを設定します。allowedValues リストに承認されたインスタンスをリストします。
15
B.監視するファイアウォール ルールのウォール ルールのログが有効になります。
16
A. 1. バケットを持つプロジェクトを含む VPC Service Controls 境界を作成します。 2. オフィス ネットワークの CIDR を使用してアクセス レベルを作成します。
17
D. 新しいローリング アップデートを開始します。日和見更新モードを選択します。
18
B. アプリケーションのインスタンス テンプレートを使用して Compute Engine インスタンスを構成し、アプリケーション データにリージョン永続ディスクを使用します。ゾーンの停止が発生するたびに、インスタンス テンプレートを使用して、同じリージョン内の別のゾーンでアプリケーションを起動します。アプリケーション データにはリージョン永続ディスクを使用します。
19
A. 新しい VPC からデータセンターへの Cloud VPN 接続を作成し、Cloud Router を作成して、重複する IP 空間が存在しないように新しい IP アドレスを適用します。
20
B. プリエンプティブル ワーカー インスタンスを使用して Dataproc クラスタを作成します。
21
B.次の構成で 2 つの追加の NIC をインスタンス #1 に追加します。 NIC1 ̶̒ VPC: VPC #2 SUBNETWORK: サブネット #2 NIC2 ̶̒ VPC: VPC #3 ̶̶̒ サブネットワーク: サブネット #3 ファイアウォール ルールを更新して、瞬間的にを有効にします。
22
B. Debian ベースの Compute Engine インスタンスを作成し、アプリケーションをインストールして構成し、OS パッチ管理を使用して利用可能なアップデートをインストールします。
23
A. 1. Cloud Operations for GKE を使用するように GKE クラスタを更新します。 2. GKE モニタリング ダッシュボードを使用して、影響を受けるポッドからのログを調査します。
24
C. Cloud Filestore インスタンスを作成し、各インスタンスにマウントします。
25
A. Cloud Console のサービス メッシュ視覚化を使用して、マイクロサービス間のテレメトリを検査します。
26
A.バケットに5年間の保持ポリシーを作成します。保持ポリシーにロックを作成します。
27
C. コードをテストし、コンテナを構築し、Container Registry に保存する開発ブランチに基づいて Cloud Build トリガーを作成します。新しいイメージを監視し、その新しいイメージを開発クラスターにデプロイするデプロイメント パイプラインを作成します。デプロイメント ツールのみが新しいバージョンをデプロイするためのアクセス権を持っていることを確認してください。
28
D. 自動スケーリング グループ内のインスタンスの最大数を増やします。
29
B. Cloud Run と Cloud Bigtable
30
A. 各マイクロサービスをデプロイメントとしてデプロイします。サービスを使用してクラスター内のデプロイメントを公開し、サービス DNS 名を使用してクラスター内の他のマイクロサービスからデプロイメントをアドレス指定します。
31
C. 1. 共有 VPC を使用してプロジェクトを作成し、ネットワーク管理者をネットワーク チームに割り当てます。 2. VPC なしで 2 番目のプロジェクトを作成し、それを共有 VPC サービス プロジェクトとして構成し、開発チームにコンピューティング管理者のロールを割り当てます。
32
D. HTML や画像などの静的コンテンツを Cloud Storage バケットに保存する。 Cloud Functions を使用して API をホストし、ユーザー データを Firestore に保存します。
33
C. ログを Pub/Sub トピックにエクスポートし、関連するログ イベントで Cloud Function をトリガーします。
34
C. インスタンスの Identity-Aware Proxy (IAP) を構成し、IAP で保護されたトンネル ユーザーのロールがあることを確認します。 gcloud コマンドライン ツールを使用して、インスタンスに SSH 接続します。
35
C. 開発チーム グループにショッピング フォルダーのプロジェクト オーナー ロールを割り当て、開発チーム グループのプロジェクト オーナー ロールを組織から削除します。
36
B. 問題のある動作をシミュレートしたい特定のマイクロサービスに対して Istio のフォールト インジェクションを使用します。
37
A. アプリエンジン
38
C. API のバージョン管理戦略を使用し、下位互換性のない変更が行われるたびにバージョン番号を増やします。
39
C. 新しいアプローチにより、インフラストラクチャをアプリケーションから切り離し、新機能の開発とリリース、基盤となるインフラストラクチャの管理、CI/CD パイプラインの管理と A/B テストの実行、および必要に応じてソリューションの拡張が容易になります。
40
A. 負荷テスト ツールを使用して、予想される同時ユーザー数とアプリケーションへの総リクエスト数をシミュレートし、結果を検査します。
41
D. subscription/num_undelivered_messages メトリクスに基づいて Kubernetes 自動スケーリング デプロイメントを構成します。
42
C. コンテナタグをソースコードのコミットハッシュと一致させる。
43
B. App Engine スタンダード環境用のアプリケーションを開発します。
44
D. データを Cloud Storage バケットに保存します。バケットからデータを取得する処理パイプラインを設計します。
45
B. 部門ごとに Google グループを作成し、すべての部門のメンバーをそれぞれのグループに追加します。部門ごとにフォルダーを作成し、それぞれのグループにフォルダー レベルで必要な IAM 権限を付与します。それぞれのフォルダーの下にプロジェクトを追加します。
46
C. 開発、ステージング、および運用クラスターのバイナリ認証ポリシーを構成します。継続的統合パイプラインの一部として証明書を作成します。
47
D. データを圧縮し、gsutil -m を使用してアップロードして、マルチスレッド コピーを有効にします。
48
C. 1. リージョン SSD 永続ディスクを最初のインスタンスに接続します。 2. ゾーンが停止した場合は、ディスクを他のインスタンスに強制的に接続します
49
D. Cloud KMS に鍵をインポートします。顧客指定のキー オプションを使用して BigQuery でデータセットを作成し、作成したキーを選択します。
50
B. Cloud Key Management Service (KMS) を使用してキーを作成します。バケットの暗号鍵を Cloud KMS 鍵に設定します。
ACE100-
ACE100-
Keisei Yamamoto · 50問 · 2年前ACE100-
ACE100-
50問 • 2年前ACE150-
ACE150-
Keisei Yamamoto · 50問 · 2年前ACE150-
ACE150-
50問 • 2年前ACE200-
ACE200-
Keisei Yamamoto · 45問 · 2年前ACE200-
ACE200-
45問 • 2年前PCA150-
PCA150-
Keisei Yamamoto · 50問 · 2年前PCA150-
PCA150-
50問 • 2年前PCA200-
PCA200-
Keisei Yamamoto · 58問 · 2年前PCA200-
PCA200-
58問 • 2年前問題一覧
1
B. App Engine が提供する Cron サービスを使用して、メッセージを Cloud Pub/Sub トピックにパブリッシュします。 Compute Engine インスタンスで実行されているメッセージ処理ユーティリティ サービスを使用して、そのトピックをサブスクライブします。
2
B. Transfer Appliance をリースし、アーカイブ ファイルをアップロードして Google に送信し、アーカイブ データをクラウド ストレージに転送します。 D dedicated Interconnect または Direct Peering 接続を使用して Google との接続を確立し、それを使用して毎日ファイルをアップロードします。
3
B. Cloud Pub/Sub から Cloud Dataflow へ
4
C. 1. 現在の VMware 環境で実行されている仮想マシンの評価を実行します。 2.移行を定義し、Migrate for Compute Engine 移行 RunBook を準備して、移行を実行します。
5
D. 異なるゾーンにあるアクティブ インスタンスとスタンバイ インスタンスを持つアンマネージド インスタンス グループを使用し、リージョン永続ディスクを使用し、インスタンスの前にネットワーク ロード バランサーを使用します。
6
D.オンプレミス環境と Google Cloud はCloud Dended Interconnect 接続を構成します。
7
A. 新しいリビジョンを新しいバージョンで Cloud Run にデプロイします。リビジョン間のトラフィックの割合を構成します。
8
A. Cloud Monitoring ワークスペースで事前定義されたダッシュボードに移動し、指標を追加してアラート ポリシーを作成します。
9
C. バイナリロギング, D. 自動バックアップ
10
A.各個人に一意の識別子を使用します。削除リクエストが行われると、この識別子を持つすべての行を BigQuery から削除します。最も投票された
11
A.アプリエンジン
12
B. Cloud Scheduler を使用して、営業時間後に開発環境と受け入れ環境を停止し、営業時間の直前に開始するクラウド機能をトリガーします。
13
C. 1. Cloud VPN をセットアップして、Compute Engine アプリケーションとオンプレミス MySQL サーバー間のプライベート ネットワーク接続を提供します。 2. オンプレミス アプリケーションを停止します。 3. オンプレミスの MySQL サーバーに対する読み取りおよび書き込みを4. Cloud SQL でレプリケーション構成を作成します。 5. Cloud SQL レプリカからの接続を受け入れるようにソース データベース サーバーを構成します。 6. Cloud SQL 7. レプリカ構成を完了させます。 7. レプリケーションが完了しましたら、Compute Engine アプリケーションを停止します。 8. Cloud SQL レプリカをスタンドアロンインスタンスに昇格します。 9. Cloud SQL スタンドアロンインスタンスの読み取りと書き込みを行うように構成された Compute Engine アプリケーションを再起動します。
14
D.constraints /compute.vmExternalIpAccess に保留を含む組織ポリシーを設定します。allowedValues リストに承認されたインスタンスをリストします。
15
B.監視するファイアウォール ルールのウォール ルールのログが有効になります。
16
A. 1. バケットを持つプロジェクトを含む VPC Service Controls 境界を作成します。 2. オフィス ネットワークの CIDR を使用してアクセス レベルを作成します。
17
D. 新しいローリング アップデートを開始します。日和見更新モードを選択します。
18
B. アプリケーションのインスタンス テンプレートを使用して Compute Engine インスタンスを構成し、アプリケーション データにリージョン永続ディスクを使用します。ゾーンの停止が発生するたびに、インスタンス テンプレートを使用して、同じリージョン内の別のゾーンでアプリケーションを起動します。アプリケーション データにはリージョン永続ディスクを使用します。
19
A. 新しい VPC からデータセンターへの Cloud VPN 接続を作成し、Cloud Router を作成して、重複する IP 空間が存在しないように新しい IP アドレスを適用します。
20
B. プリエンプティブル ワーカー インスタンスを使用して Dataproc クラスタを作成します。
21
B.次の構成で 2 つの追加の NIC をインスタンス #1 に追加します。 NIC1 ̶̒ VPC: VPC #2 SUBNETWORK: サブネット #2 NIC2 ̶̒ VPC: VPC #3 ̶̶̒ サブネットワーク: サブネット #3 ファイアウォール ルールを更新して、瞬間的にを有効にします。
22
B. Debian ベースの Compute Engine インスタンスを作成し、アプリケーションをインストールして構成し、OS パッチ管理を使用して利用可能なアップデートをインストールします。
23
A. 1. Cloud Operations for GKE を使用するように GKE クラスタを更新します。 2. GKE モニタリング ダッシュボードを使用して、影響を受けるポッドからのログを調査します。
24
C. Cloud Filestore インスタンスを作成し、各インスタンスにマウントします。
25
A. Cloud Console のサービス メッシュ視覚化を使用して、マイクロサービス間のテレメトリを検査します。
26
A.バケットに5年間の保持ポリシーを作成します。保持ポリシーにロックを作成します。
27
C. コードをテストし、コンテナを構築し、Container Registry に保存する開発ブランチに基づいて Cloud Build トリガーを作成します。新しいイメージを監視し、その新しいイメージを開発クラスターにデプロイするデプロイメント パイプラインを作成します。デプロイメント ツールのみが新しいバージョンをデプロイするためのアクセス権を持っていることを確認してください。
28
D. 自動スケーリング グループ内のインスタンスの最大数を増やします。
29
B. Cloud Run と Cloud Bigtable
30
A. 各マイクロサービスをデプロイメントとしてデプロイします。サービスを使用してクラスター内のデプロイメントを公開し、サービス DNS 名を使用してクラスター内の他のマイクロサービスからデプロイメントをアドレス指定します。
31
C. 1. 共有 VPC を使用してプロジェクトを作成し、ネットワーク管理者をネットワーク チームに割り当てます。 2. VPC なしで 2 番目のプロジェクトを作成し、それを共有 VPC サービス プロジェクトとして構成し、開発チームにコンピューティング管理者のロールを割り当てます。
32
D. HTML や画像などの静的コンテンツを Cloud Storage バケットに保存する。 Cloud Functions を使用して API をホストし、ユーザー データを Firestore に保存します。
33
C. ログを Pub/Sub トピックにエクスポートし、関連するログ イベントで Cloud Function をトリガーします。
34
C. インスタンスの Identity-Aware Proxy (IAP) を構成し、IAP で保護されたトンネル ユーザーのロールがあることを確認します。 gcloud コマンドライン ツールを使用して、インスタンスに SSH 接続します。
35
C. 開発チーム グループにショッピング フォルダーのプロジェクト オーナー ロールを割り当て、開発チーム グループのプロジェクト オーナー ロールを組織から削除します。
36
B. 問題のある動作をシミュレートしたい特定のマイクロサービスに対して Istio のフォールト インジェクションを使用します。
37
A. アプリエンジン
38
C. API のバージョン管理戦略を使用し、下位互換性のない変更が行われるたびにバージョン番号を増やします。
39
C. 新しいアプローチにより、インフラストラクチャをアプリケーションから切り離し、新機能の開発とリリース、基盤となるインフラストラクチャの管理、CI/CD パイプラインの管理と A/B テストの実行、および必要に応じてソリューションの拡張が容易になります。
40
A. 負荷テスト ツールを使用して、予想される同時ユーザー数とアプリケーションへの総リクエスト数をシミュレートし、結果を検査します。
41
D. subscription/num_undelivered_messages メトリクスに基づいて Kubernetes 自動スケーリング デプロイメントを構成します。
42
C. コンテナタグをソースコードのコミットハッシュと一致させる。
43
B. App Engine スタンダード環境用のアプリケーションを開発します。
44
D. データを Cloud Storage バケットに保存します。バケットからデータを取得する処理パイプラインを設計します。
45
B. 部門ごとに Google グループを作成し、すべての部門のメンバーをそれぞれのグループに追加します。部門ごとにフォルダーを作成し、それぞれのグループにフォルダー レベルで必要な IAM 権限を付与します。それぞれのフォルダーの下にプロジェクトを追加します。
46
C. 開発、ステージング、および運用クラスターのバイナリ認証ポリシーを構成します。継続的統合パイプラインの一部として証明書を作成します。
47
D. データを圧縮し、gsutil -m を使用してアップロードして、マルチスレッド コピーを有効にします。
48
C. 1. リージョン SSD 永続ディスクを最初のインスタンスに接続します。 2. ゾーンが停止した場合は、ディスクを他のインスタンスに強制的に接続します
49
D. Cloud KMS に鍵をインポートします。顧客指定のキー オプションを使用して BigQuery でデータセットを作成し、作成したキーを選択します。
50
B. Cloud Key Management Service (KMS) を使用してキーを作成します。バケットの暗号鍵を Cloud KMS 鍵に設定します。