ACE150-
問題一覧
1
シミュレートされたメンテナンス イベントを使用してテストを実行します。テストが成功した場合は、今後のジョブを実行するときにプリエンプティブル N1 標準 VM を使用します。
2
すべての出力をブロックする低優先度 (65534) ルールと、適切なポートのみを許可する高優先度ルール (1000) を設定します。
3
Compute Engine インスタンスの Cloud IAP を有効にし、運用パートナーを Cloud IAP トンネル ユーザーとして追加します。
4
Cloud Functions を使用して、バケットをトリガー リソースとして構成します。
5
標準ストレージを 30 日間使用し、その後 3 年間アーカイブ ストレージに移動するポリシーを設定します。
6
Cloud Storage API のデータ アクセス監査ログを有効にします。
7
プロジェクトごとに予算を作成し、これらすべての予算に対して予算アラートを構成します。
8
インスタンスで削除保護を有効にします。
9
必要な権限を組み合わせたカスタム ロールを作成します。DevOps チームに実稼働プロジェクトのカスタム ロールを付与します。
10
45 日後に Cloud Storage オブジェクトを削除するライフサイクル ポリシーを構築します。, 署名付き URL を使用して、サプライヤーがオブジェクトを保存するために期間限定でアクセスできるようにします。
11
Cloud Deployment Manager を使用して環境用のテンプレートを開発します。
12
データ アクセスを許可するロールの IAM 権限を確認します。
13
Cloud DNS 上にプライベート ゾーンを作成し、DNS 名を使用してアプリケーションを構成します。
14
Cloud Run(フルマネージド)にコンテナをデプロイし、インスタンスの最小数をゼロに設定します。
15
プロジェクトの請求先アカウントを会社の請求先アカウントに変更します。
16
パートナーに、プロジェクト内にサービス アカウントを作成し、そのサービス アカウントにプロジェクト内の BigQuery データセットへのアクセスを許可するよう依頼します。
17
アプリケーションの新しいバージョンを使用して新しいリビジョンを作成します。このバージョンと現在実行中のバージョンの間でトラフィックを分割します。
18
アプリケーション サーバーの前に外部ネットワーク ロード バランサを構成します。
19
gsutil コマンドライン インターフェースを使用してオンプレミス ストレージを Cloud Storage と同期するスクリプトを作成します。スクリプトを cron ジョブとしてスケジュールします。
20
監査するバケットのデータ アクセス ログをオンにして、Cloud Storage でフィルタリングするログ ビューアでクエリを作成します。
21
コマンド gcloud auth activate-service-account を使用して、秘密キーを指定します。
22
月の最初にエクスポート ジョブを設定します。エクスポート ファイルをアーカイブ クラスの Cloud Storage バケットに書き込みます。
23
アラート ポリシーで使用される特定のエラーのカスタム ログベースのメトリックを作成します。
24
データ ストレージに Cloud Spanner を使用する。
25
Compute Engine インスタンスを M1 マシンタイプでプロビジョニングします。
26
マイクロサービスごとにデプロイメントを作成してデプロイします。
27
インスタンスを作成するときに、各インスタンスのサービス アカウントを指定します。
28
Google Cloud Marketplace から MongoDB Atlas をデプロイします。
29
BigQuery ユーザーの IAM ロールを、BI チームのメンバーが含まれる Google グループに割り当てます。
30
1. DMZ のサブネットと LAN のサブネットを持つ単一の VPC を作成します。2. DMZ と LAN サブネット間の関連トラフィックを許可するファイアウォール ルールを設定し、DMZ へのパブリック受信トラフィックを許可する別のファイアウォール ルールを設定します。
31
Cloud Spanner API を有効にします。
32
googleapis.com API のコンピューティングを有効にします。
33
ノードプールで自動スケーリングを有効にした GKE クラスタを作成します。ノード プールのサイズの最小値と最大値を設定します。
34
新しいサービス アカウントを作成し、このサービス アカウントを新しいインスタンスに割り当てます。Cloud Storage に対するサービス アカウントの権限を付与します。
35
ユーザーに最も近いリージョンのリージョン ストレージを構成します。標準ストレージ クラスを構成します。
36
App Engine にアプリケーションをデプロイします。更新ごとに、同じサービスの新しいバージョンを作成します。トラフィックの少数の割合を新しいバージョンに送信するようにトラフィック分割を構成します。
37
ユーザーに既存のアカウントを転送するよう招待します。
38
Cloud Monitoring でアラートを作成し、優先度の高い CPU 使用率の割合が 65% に達したときにアラートを送信します。このしきい値を超えた場合は、インスタンスにノードを追加します。
39
クラウド SQL
40
コマンド gcloud config setcontainer/clusterdev を使用します。
41
マーケティング チーム用に ID acme-marketing-data-digest で別のプロジェクトを作成し、そこにリソースをデプロイします。
42
SSH および TCP リソース用に Cloud Identity-Aware Proxy を構成する。
43
イメージを Container Registry にアップロードし、イメージを参照する Kubernetes デプロイメントを作成します。
44
BigQuery インターフェースを使用して夜間ジョブを確認し、エラーを探します。
45
フォルダーを使用して、共通の IAM ポリシーを共有するリソースをグループ化します。
46
カスタム モードの VPC ネットワークを使用し、Cloud Router ボーダー ゲートウェイ プロトコル(BGP)ルートを使用し、アクティブ / パッシブ ルーティングを使用します。
47
画像レンダリング マイクロサービス用に、コンピューティングに最適化されたマシンタイプ ノードを含むノード プールを作成します。他のマイクロサービスには、汎用マシンタイプのノードとともにノード プールを使用します。
48
1. 組織のマーケティング部門の Google Cloud プロジェクトの請求管理者 IAM ロールが割り当てられていることを確認します。2. 新しいプロジェクトをマーケティング請求先アカウントにリンクします。
49
外部 TCP ネットワーク ロード バランサーを使用してアプリケーションを公開します。
50
Cloud Spanner を使用して、ゲーム統計にマッピングされたユーザー データを保存します。
ACE100-
ACE100-
Keisei Yamamoto · 50問 · 2年前ACE100-
ACE100-
50問 • 2年前ACE200-
ACE200-
Keisei Yamamoto · 45問 · 2年前ACE200-
ACE200-
45問 • 2年前PCA100-
PCA100-
Keisei Yamamoto · 50問 · 2年前PCA100-
PCA100-
50問 • 2年前PCA150-
PCA150-
Keisei Yamamoto · 50問 · 2年前PCA150-
PCA150-
50問 • 2年前PCA200-
PCA200-
Keisei Yamamoto · 58問 · 2年前PCA200-
PCA200-
58問 • 2年前問題一覧
1
シミュレートされたメンテナンス イベントを使用してテストを実行します。テストが成功した場合は、今後のジョブを実行するときにプリエンプティブル N1 標準 VM を使用します。
2
すべての出力をブロックする低優先度 (65534) ルールと、適切なポートのみを許可する高優先度ルール (1000) を設定します。
3
Compute Engine インスタンスの Cloud IAP を有効にし、運用パートナーを Cloud IAP トンネル ユーザーとして追加します。
4
Cloud Functions を使用して、バケットをトリガー リソースとして構成します。
5
標準ストレージを 30 日間使用し、その後 3 年間アーカイブ ストレージに移動するポリシーを設定します。
6
Cloud Storage API のデータ アクセス監査ログを有効にします。
7
プロジェクトごとに予算を作成し、これらすべての予算に対して予算アラートを構成します。
8
インスタンスで削除保護を有効にします。
9
必要な権限を組み合わせたカスタム ロールを作成します。DevOps チームに実稼働プロジェクトのカスタム ロールを付与します。
10
45 日後に Cloud Storage オブジェクトを削除するライフサイクル ポリシーを構築します。, 署名付き URL を使用して、サプライヤーがオブジェクトを保存するために期間限定でアクセスできるようにします。
11
Cloud Deployment Manager を使用して環境用のテンプレートを開発します。
12
データ アクセスを許可するロールの IAM 権限を確認します。
13
Cloud DNS 上にプライベート ゾーンを作成し、DNS 名を使用してアプリケーションを構成します。
14
Cloud Run(フルマネージド)にコンテナをデプロイし、インスタンスの最小数をゼロに設定します。
15
プロジェクトの請求先アカウントを会社の請求先アカウントに変更します。
16
パートナーに、プロジェクト内にサービス アカウントを作成し、そのサービス アカウントにプロジェクト内の BigQuery データセットへのアクセスを許可するよう依頼します。
17
アプリケーションの新しいバージョンを使用して新しいリビジョンを作成します。このバージョンと現在実行中のバージョンの間でトラフィックを分割します。
18
アプリケーション サーバーの前に外部ネットワーク ロード バランサを構成します。
19
gsutil コマンドライン インターフェースを使用してオンプレミス ストレージを Cloud Storage と同期するスクリプトを作成します。スクリプトを cron ジョブとしてスケジュールします。
20
監査するバケットのデータ アクセス ログをオンにして、Cloud Storage でフィルタリングするログ ビューアでクエリを作成します。
21
コマンド gcloud auth activate-service-account を使用して、秘密キーを指定します。
22
月の最初にエクスポート ジョブを設定します。エクスポート ファイルをアーカイブ クラスの Cloud Storage バケットに書き込みます。
23
アラート ポリシーで使用される特定のエラーのカスタム ログベースのメトリックを作成します。
24
データ ストレージに Cloud Spanner を使用する。
25
Compute Engine インスタンスを M1 マシンタイプでプロビジョニングします。
26
マイクロサービスごとにデプロイメントを作成してデプロイします。
27
インスタンスを作成するときに、各インスタンスのサービス アカウントを指定します。
28
Google Cloud Marketplace から MongoDB Atlas をデプロイします。
29
BigQuery ユーザーの IAM ロールを、BI チームのメンバーが含まれる Google グループに割り当てます。
30
1. DMZ のサブネットと LAN のサブネットを持つ単一の VPC を作成します。2. DMZ と LAN サブネット間の関連トラフィックを許可するファイアウォール ルールを設定し、DMZ へのパブリック受信トラフィックを許可する別のファイアウォール ルールを設定します。
31
Cloud Spanner API を有効にします。
32
googleapis.com API のコンピューティングを有効にします。
33
ノードプールで自動スケーリングを有効にした GKE クラスタを作成します。ノード プールのサイズの最小値と最大値を設定します。
34
新しいサービス アカウントを作成し、このサービス アカウントを新しいインスタンスに割り当てます。Cloud Storage に対するサービス アカウントの権限を付与します。
35
ユーザーに最も近いリージョンのリージョン ストレージを構成します。標準ストレージ クラスを構成します。
36
App Engine にアプリケーションをデプロイします。更新ごとに、同じサービスの新しいバージョンを作成します。トラフィックの少数の割合を新しいバージョンに送信するようにトラフィック分割を構成します。
37
ユーザーに既存のアカウントを転送するよう招待します。
38
Cloud Monitoring でアラートを作成し、優先度の高い CPU 使用率の割合が 65% に達したときにアラートを送信します。このしきい値を超えた場合は、インスタンスにノードを追加します。
39
クラウド SQL
40
コマンド gcloud config setcontainer/clusterdev を使用します。
41
マーケティング チーム用に ID acme-marketing-data-digest で別のプロジェクトを作成し、そこにリソースをデプロイします。
42
SSH および TCP リソース用に Cloud Identity-Aware Proxy を構成する。
43
イメージを Container Registry にアップロードし、イメージを参照する Kubernetes デプロイメントを作成します。
44
BigQuery インターフェースを使用して夜間ジョブを確認し、エラーを探します。
45
フォルダーを使用して、共通の IAM ポリシーを共有するリソースをグループ化します。
46
カスタム モードの VPC ネットワークを使用し、Cloud Router ボーダー ゲートウェイ プロトコル(BGP)ルートを使用し、アクティブ / パッシブ ルーティングを使用します。
47
画像レンダリング マイクロサービス用に、コンピューティングに最適化されたマシンタイプ ノードを含むノード プールを作成します。他のマイクロサービスには、汎用マシンタイプのノードとともにノード プールを使用します。
48
1. 組織のマーケティング部門の Google Cloud プロジェクトの請求管理者 IAM ロールが割り当てられていることを確認します。2. 新しいプロジェクトをマーケティング請求先アカウントにリンクします。
49
外部 TCP ネットワーク ロード バランサーを使用してアプリケーションを公開します。
50
Cloud Spanner を使用して、ゲーム統計にマッピングされたユーザー データを保存します。