Google Professional Cloud Developer
問題一覧
1
A. gsutil cp [LOCAL_OBJECT] gs://[DESTINATION_BUCKET_NAME]/
2
B . Compute EngineインスタンスにStackdriverエージェントをインストールします。
3
A . クラウドSQLインスタンスのプライベートIPを有効にする。
4
C. gcloud compute firewall-rules create allow-lb --network load-balancer --allow tcp --source-ranges 130.211.0.0/22,35.191.0.0/16 --direction INGRESS
5
A. App Engineにウェブサイトをデプロイし、トラフィック分割を使用する。
6
C. gcloud compute scp --projectג-my-gcp-projectג --recurse ~/local-scripts/ gcp-instance-name:~/server-scripts/ --zone גus-east1-bג
7
B. プロセスの健全性
8
C. SQLのUNION演算子を使ってテーブルを結合する。
9
B. カナリア展開
10
A. "nam-asia-eur1 "構成でマルチリージョンのCloud Spannerインスタンスを作成する。, E. 少なくとも1つのノードを持つ別々のリージョンに、最低2つのCloud Spannerインスタンスを作成します。
11
D . APIをマルチパートファイルアップロードAPIに変更する。
12
B. readinessProbe: httpGet: path: /healthz port: 80
13
A. 各リクエストに複数の行を含める。
14
B. GKEサービスを定義する。クライアントは、URLにサービス名を使用してサービスに接続する必要があります。
15
B. カスタムクラウドビルダーイメージを構築し、ビルド手順でそのイメージを参照する。
16
A. Stackdriver Logging Agentをインストールし、アプリケーションログを送信するように設定する。
17
C. 切り捨てられた指数バックオフ戦略でリクエストを再試行する。
18
A. RESTful API
19
B. シングル・リード・メソッドを使用してステール・リードを実行する。
20
B. デプロイメント戦略をRollingUpdateに設定し、maxSurgeを1、maxUnavailableを0に設定
21
A. アプリケーションをクラウドストレージにアップロードする。
22
D. Stackdriver Debug Logpoints
23
C. アプリケーション・ログ・ファイルをカスタム・ソースとして構成する。
24
D. 重要なワークロードが実行されていないときに、ユーザーがジョブを実行できるようにする。
25
D. Stackdriver Monitoringを使用してリソースを監視し、アラートを発生させます。
26
B . APIへのリクエストの非同期オプションをtrueに設定し、タイムアウトまたはエラーが発生したときにAPI結果を表示するウィジェットを省略する。
27
A. 各ユーザーのアクセストークンを取得するために、https://www.googleapis.com/auth/drive.file スコープを使用する OAuth クライアント ID を使用します。
28
B. GCPコンソールで追加のCompute Engineクォータを要求します。
29
B. ハッシュ・テーブル
30
C. マスターデータセットという名前のデータセットを作成する。マスター・データセットの中に、部署ごとに個別のビューを作成する。従業員に、所属する部署に固有のビューへのアクセス権を与える。
31
B. スタックドライバーの稼働時間チェック
32
D. アプリケーションクライアントからのアップロードレートを制限することで、休止バケットのピーク要求レートをより緩やかにします。
33
C. データをCompute Engineの永続ディスクに移動し、そのディスクを複数のCompute Engine仮想マシンインスタンスに読み取り専用モードでアタッチします。
34
C. クライアントが、https://[INSTANCE_NAME].[ZONE].c. [PROJECT_ID].internal/ というURLでインスタンス名に接続し、Compute Engineの内部DNSを使用するように。
35
B . Endpoint:/api/alpha/*のStackdriverカウンタ・メトリックを追加します。
36
B. 段階的にアプリケーションの機能を適切なマイクロサービスに置き換える。
37
D. Cloud Datastore/Firestore
38
D. Cloud Storageに支えられたクラウド・コンテンツ・デリバリ・ネットワーク(CDN)
39
B . コンテナ・レジストリを構成した運用チーム用に別のプロジェクトを作成する。各開発者チームのプロジェクトの Cloud Build サービスアカウントに適切な権限を割り当て、運用チームのレジストリへのアクセスを許可する。
40
B. StatefulSet
41
D . ユニットテストと統合テストをコンパイルして実行するための個別のクラウドビルダーステップを含むクラウドビルドビルド構成ファイルを作成します。
42
C.service-PROJECTA@gcf-admin-robot. iam.gserviceaccount.com サービスアカウントに、Cloud Storage バケットの roles/storage.objectCreator ロールを付与します。
43
C. サービスにCompute Engineクラスタを使用します。
44
B. 仮想マシンにクラウドロギングエージェントをインストールします。
45
A. 手動でサブネットを作成。
46
D. Cloud Identity-Aware Proxy
47
B. サーバーレスのGoogle Cloud Functionsを使う。, D. 自動デプロイメントにはGoogle Kubernetes Engineを使用する。
48
D. MySQLインスタンスをCloud SQLに置き換える。
49
C. Cloud Endpoints
50
C. 現在のシングルインスタンスのMySQLインスタンスをCloud SQLに置き換え、高可用性を構成する。
51
B. gcloud logging read [PARAM]
52
B . Gitタグのパターンに基づいてビルド・トリガーを作成する。新しいリリースのためにGitタグの規約を使う。
53
B. Account_id_Event_timestampをキーに設定する。
54
B. Stackdriver Monitoring Agentをインストールします。
55
D . Stackdriver Monitoring を使用して、クエリの実行時間をプロットします。
56
D. Customersという名前のテーブルを親テーブルとして作成する。Phonesという名前のテーブルを作成し、このテーブルをCustomerテーブルにインターリーブします。Phonesテーブルの電話番号フィールドにインデックスを作成します。
57
A . Webmaster Centralでドメインの所有権を確認します。App Engineの正規名ghs.googlehosted.comを指すDNS CNAMEレコードを作成します。
58
C. Cloud Security Scanner
59
B. アプリケーションを変更して、クラウドストレージ用の署名付きURLを作成する。これらの署名付きURLをクライアントアプリケーションに転送し、画像をクラウドストレージにアップロードする。
60
D. インスタンス・テンプレートのインスタンス・メタデータに固有の構成値を配置する。
61
C. Cloud Profilerを使用して、アプリケーション内のどの関数に最も長い時間がかかるかを判断する。
62
C. /product-detailsを変更し、リクエストを並行して実行する。
63
B. EU地域にデータセットを作成し、EUユーザーに関する情報のみを保持する。, E. BigQueryのDMLステートメントを使用して、リクエストに基づいてユーザーレコードを更新/削除する。
64
D. basic_scaling: max_instances:5 idle_timeout:10m
65
A. サービスアカウントにBigQuery Data ViewerとBigQuery Job Userのロールを付与します。
66
B. シリアルポート出力を有効にしてチェックする。
67
B. グループに追加されたインスタンスのクールダウン期間を短縮する。, D. インスタンスグループのオートスケーラーのターゲットCPU使用率を下げる。
68
B. maxSurgeを0、maxUnavailableを1に設定してローリングアクションを行う
69
B. インスタンスのサービスアカウントのアプリケーションデフォルト認証情報を使用して、必要なリソースを認証する。
70
D . タイプを持つGKEサービスリソースを構成する:ロードバランサー。
71
D . Google Cloud Platform上にCloud Dataprocクラスタを作成し、Hadoopコードオブジェクトを新しいクラスタに移行する。データをCloud Storageに移動し、Cloud Dataprocコネクタを活用してそのデータに対してジョブを実行する。
72
B. gsutil perfdiagג€"o output.json gs://my-bucket
73
C. Dockerイメージのダイジェストを使用する。
74
C . Cloud StorageバケットをトリガーとするCloud Functionを作成します。Cloud Functionで、Cloud Pub/Subトピックにメッセージをパブリッシュします。
75
B. トランザクションで実体を取得し、置く。
76
A. ソースコードのコミットごとにトリガーを設定し、Cloud Buildを使用する。
77
B . プロジェクト A が所有するサービスアカウントでインスタンスを構成します。
78
A . HTTPロードバランサーでCloud Identity-Aware Proxyを有効にし、財務部門のユーザーを含むGoogleグループへのアクセスを制限する。提供された JSON Web トークンをアプリケーション内で検証する。
79
A. Zipkinコレクターを使ってデータを収集する, C. Stackdriver Traceを使用してレポートを作成する。
80
A. BigQuery
81
C. 特定のタグに対してポート443のトラフィックを許可する。
82
B. クラウドデータ損失防止APIを使用して、レビューデータセットの識別を解除する。
83
A. Cloud Spanner
84
A. ブルー/グリーンデプロイ
85
A. 各コンポーネントを個別のコンテナにパッケージする。レディネスとライブネス・プローブを実装する。
86
B. 各プロジェクトで、メタデータキーגenvironmentגを設定します。デプロイツールを使用してインスタンスのメタデータを照会し、גenvironmentגの値に基づいてアプリケーションを構成する。
87
C. 単調増加するバージョン1のUUIDを主キーとして使用する。
88
D. メッセージを発行するサービスを作成し、Pub/Subエミュレータをデプロイします。パブリッシング・サービスからエミュレータに、標準的なテスト・メッセージ・セットをパブリッシュする。
89
A. プロセス間シグナルを使用して、アプリケーションプロセスがデータベースから切断することを通知するシャットダウンスクリプトを記述する。
90
C. 開発には Cloud Shell と組み込みコード エディタを使用します。ソースコードの更新をプルリクエストとして送信する。
91
C. ログ出力を1行のJSONとして標準出力(stdout)に書き出し、構造化ログとしてCloud Loggingに取り込む。, D. 構造化されたログをクラウドロギングに書き込むために、アプリケーションコードでロギングAPIの使用を義務付ける。
92
D. 導入時に、トラフィックのミラーリングを使用したA/Bテストを行う
93
C. 障害が発生するたびに、最大トライ回数まで時間間隔を空けて再試行する。
94
D . 認証サービスごとに1つのPub/Subトピックを作成する。1つの監査サービスで使用するために、トピックごとに1つのプル・サブスクリプションを作成する。
95
A. FirestoreをデータベースとしてPythonでアプリケーションをビルドします。アプリケーションをCloud Runにデプロイする。
96
D . リソースにアクセスするためのカスタムIAMロールを持つ新しいサービスアカウントを作成します。デプロイ担当者に、新しいサービスアカウントとして動作する権限を与えます。
97
B . テナントごとにネームスペースを展開し、各ブログ展開でネットワークポリシーを使用します。
98
A. アプリケーションのソースコードを含むディレクトリでgcloud builds submitを実行する。, D. アプリケーションのソース・ディレクトリに、以下の内容を含むcloudbuild.yamlという名前のファイルを作成します:
99
B. HTTP(S)ロードバランサーをインスタンスの前に追加し、Identity-Aware Proxy (IAP)を設定する。会社のドメインがウェブサイトにアクセスできるようにIAP設定を構成する。
100
C . プロモーション・ステップの前に、cloudbuild.yamlファイルに引数を指定してビルド・ステップを追加します:
問題一覧
1
A. gsutil cp [LOCAL_OBJECT] gs://[DESTINATION_BUCKET_NAME]/
2
B . Compute EngineインスタンスにStackdriverエージェントをインストールします。
3
A . クラウドSQLインスタンスのプライベートIPを有効にする。
4
C. gcloud compute firewall-rules create allow-lb --network load-balancer --allow tcp --source-ranges 130.211.0.0/22,35.191.0.0/16 --direction INGRESS
5
A. App Engineにウェブサイトをデプロイし、トラフィック分割を使用する。
6
C. gcloud compute scp --projectג-my-gcp-projectג --recurse ~/local-scripts/ gcp-instance-name:~/server-scripts/ --zone גus-east1-bג
7
B. プロセスの健全性
8
C. SQLのUNION演算子を使ってテーブルを結合する。
9
B. カナリア展開
10
A. "nam-asia-eur1 "構成でマルチリージョンのCloud Spannerインスタンスを作成する。, E. 少なくとも1つのノードを持つ別々のリージョンに、最低2つのCloud Spannerインスタンスを作成します。
11
D . APIをマルチパートファイルアップロードAPIに変更する。
12
B. readinessProbe: httpGet: path: /healthz port: 80
13
A. 各リクエストに複数の行を含める。
14
B. GKEサービスを定義する。クライアントは、URLにサービス名を使用してサービスに接続する必要があります。
15
B. カスタムクラウドビルダーイメージを構築し、ビルド手順でそのイメージを参照する。
16
A. Stackdriver Logging Agentをインストールし、アプリケーションログを送信するように設定する。
17
C. 切り捨てられた指数バックオフ戦略でリクエストを再試行する。
18
A. RESTful API
19
B. シングル・リード・メソッドを使用してステール・リードを実行する。
20
B. デプロイメント戦略をRollingUpdateに設定し、maxSurgeを1、maxUnavailableを0に設定
21
A. アプリケーションをクラウドストレージにアップロードする。
22
D. Stackdriver Debug Logpoints
23
C. アプリケーション・ログ・ファイルをカスタム・ソースとして構成する。
24
D. 重要なワークロードが実行されていないときに、ユーザーがジョブを実行できるようにする。
25
D. Stackdriver Monitoringを使用してリソースを監視し、アラートを発生させます。
26
B . APIへのリクエストの非同期オプションをtrueに設定し、タイムアウトまたはエラーが発生したときにAPI結果を表示するウィジェットを省略する。
27
A. 各ユーザーのアクセストークンを取得するために、https://www.googleapis.com/auth/drive.file スコープを使用する OAuth クライアント ID を使用します。
28
B. GCPコンソールで追加のCompute Engineクォータを要求します。
29
B. ハッシュ・テーブル
30
C. マスターデータセットという名前のデータセットを作成する。マスター・データセットの中に、部署ごとに個別のビューを作成する。従業員に、所属する部署に固有のビューへのアクセス権を与える。
31
B. スタックドライバーの稼働時間チェック
32
D. アプリケーションクライアントからのアップロードレートを制限することで、休止バケットのピーク要求レートをより緩やかにします。
33
C. データをCompute Engineの永続ディスクに移動し、そのディスクを複数のCompute Engine仮想マシンインスタンスに読み取り専用モードでアタッチします。
34
C. クライアントが、https://[INSTANCE_NAME].[ZONE].c. [PROJECT_ID].internal/ というURLでインスタンス名に接続し、Compute Engineの内部DNSを使用するように。
35
B . Endpoint:/api/alpha/*のStackdriverカウンタ・メトリックを追加します。
36
B. 段階的にアプリケーションの機能を適切なマイクロサービスに置き換える。
37
D. Cloud Datastore/Firestore
38
D. Cloud Storageに支えられたクラウド・コンテンツ・デリバリ・ネットワーク(CDN)
39
B . コンテナ・レジストリを構成した運用チーム用に別のプロジェクトを作成する。各開発者チームのプロジェクトの Cloud Build サービスアカウントに適切な権限を割り当て、運用チームのレジストリへのアクセスを許可する。
40
B. StatefulSet
41
D . ユニットテストと統合テストをコンパイルして実行するための個別のクラウドビルダーステップを含むクラウドビルドビルド構成ファイルを作成します。
42
C.service-PROJECTA@gcf-admin-robot. iam.gserviceaccount.com サービスアカウントに、Cloud Storage バケットの roles/storage.objectCreator ロールを付与します。
43
C. サービスにCompute Engineクラスタを使用します。
44
B. 仮想マシンにクラウドロギングエージェントをインストールします。
45
A. 手動でサブネットを作成。
46
D. Cloud Identity-Aware Proxy
47
B. サーバーレスのGoogle Cloud Functionsを使う。, D. 自動デプロイメントにはGoogle Kubernetes Engineを使用する。
48
D. MySQLインスタンスをCloud SQLに置き換える。
49
C. Cloud Endpoints
50
C. 現在のシングルインスタンスのMySQLインスタンスをCloud SQLに置き換え、高可用性を構成する。
51
B. gcloud logging read [PARAM]
52
B . Gitタグのパターンに基づいてビルド・トリガーを作成する。新しいリリースのためにGitタグの規約を使う。
53
B. Account_id_Event_timestampをキーに設定する。
54
B. Stackdriver Monitoring Agentをインストールします。
55
D . Stackdriver Monitoring を使用して、クエリの実行時間をプロットします。
56
D. Customersという名前のテーブルを親テーブルとして作成する。Phonesという名前のテーブルを作成し、このテーブルをCustomerテーブルにインターリーブします。Phonesテーブルの電話番号フィールドにインデックスを作成します。
57
A . Webmaster Centralでドメインの所有権を確認します。App Engineの正規名ghs.googlehosted.comを指すDNS CNAMEレコードを作成します。
58
C. Cloud Security Scanner
59
B. アプリケーションを変更して、クラウドストレージ用の署名付きURLを作成する。これらの署名付きURLをクライアントアプリケーションに転送し、画像をクラウドストレージにアップロードする。
60
D. インスタンス・テンプレートのインスタンス・メタデータに固有の構成値を配置する。
61
C. Cloud Profilerを使用して、アプリケーション内のどの関数に最も長い時間がかかるかを判断する。
62
C. /product-detailsを変更し、リクエストを並行して実行する。
63
B. EU地域にデータセットを作成し、EUユーザーに関する情報のみを保持する。, E. BigQueryのDMLステートメントを使用して、リクエストに基づいてユーザーレコードを更新/削除する。
64
D. basic_scaling: max_instances:5 idle_timeout:10m
65
A. サービスアカウントにBigQuery Data ViewerとBigQuery Job Userのロールを付与します。
66
B. シリアルポート出力を有効にしてチェックする。
67
B. グループに追加されたインスタンスのクールダウン期間を短縮する。, D. インスタンスグループのオートスケーラーのターゲットCPU使用率を下げる。
68
B. maxSurgeを0、maxUnavailableを1に設定してローリングアクションを行う
69
B. インスタンスのサービスアカウントのアプリケーションデフォルト認証情報を使用して、必要なリソースを認証する。
70
D . タイプを持つGKEサービスリソースを構成する:ロードバランサー。
71
D . Google Cloud Platform上にCloud Dataprocクラスタを作成し、Hadoopコードオブジェクトを新しいクラスタに移行する。データをCloud Storageに移動し、Cloud Dataprocコネクタを活用してそのデータに対してジョブを実行する。
72
B. gsutil perfdiagג€"o output.json gs://my-bucket
73
C. Dockerイメージのダイジェストを使用する。
74
C . Cloud StorageバケットをトリガーとするCloud Functionを作成します。Cloud Functionで、Cloud Pub/Subトピックにメッセージをパブリッシュします。
75
B. トランザクションで実体を取得し、置く。
76
A. ソースコードのコミットごとにトリガーを設定し、Cloud Buildを使用する。
77
B . プロジェクト A が所有するサービスアカウントでインスタンスを構成します。
78
A . HTTPロードバランサーでCloud Identity-Aware Proxyを有効にし、財務部門のユーザーを含むGoogleグループへのアクセスを制限する。提供された JSON Web トークンをアプリケーション内で検証する。
79
A. Zipkinコレクターを使ってデータを収集する, C. Stackdriver Traceを使用してレポートを作成する。
80
A. BigQuery
81
C. 特定のタグに対してポート443のトラフィックを許可する。
82
B. クラウドデータ損失防止APIを使用して、レビューデータセットの識別を解除する。
83
A. Cloud Spanner
84
A. ブルー/グリーンデプロイ
85
A. 各コンポーネントを個別のコンテナにパッケージする。レディネスとライブネス・プローブを実装する。
86
B. 各プロジェクトで、メタデータキーגenvironmentגを設定します。デプロイツールを使用してインスタンスのメタデータを照会し、גenvironmentגの値に基づいてアプリケーションを構成する。
87
C. 単調増加するバージョン1のUUIDを主キーとして使用する。
88
D. メッセージを発行するサービスを作成し、Pub/Subエミュレータをデプロイします。パブリッシング・サービスからエミュレータに、標準的なテスト・メッセージ・セットをパブリッシュする。
89
A. プロセス間シグナルを使用して、アプリケーションプロセスがデータベースから切断することを通知するシャットダウンスクリプトを記述する。
90
C. 開発には Cloud Shell と組み込みコード エディタを使用します。ソースコードの更新をプルリクエストとして送信する。
91
C. ログ出力を1行のJSONとして標準出力(stdout)に書き出し、構造化ログとしてCloud Loggingに取り込む。, D. 構造化されたログをクラウドロギングに書き込むために、アプリケーションコードでロギングAPIの使用を義務付ける。
92
D. 導入時に、トラフィックのミラーリングを使用したA/Bテストを行う
93
C. 障害が発生するたびに、最大トライ回数まで時間間隔を空けて再試行する。
94
D . 認証サービスごとに1つのPub/Subトピックを作成する。1つの監査サービスで使用するために、トピックごとに1つのプル・サブスクリプションを作成する。
95
A. FirestoreをデータベースとしてPythonでアプリケーションをビルドします。アプリケーションをCloud Runにデプロイする。
96
D . リソースにアクセスするためのカスタムIAMロールを持つ新しいサービスアカウントを作成します。デプロイ担当者に、新しいサービスアカウントとして動作する権限を与えます。
97
B . テナントごとにネームスペースを展開し、各ブログ展開でネットワークポリシーを使用します。
98
A. アプリケーションのソースコードを含むディレクトリでgcloud builds submitを実行する。, D. アプリケーションのソース・ディレクトリに、以下の内容を含むcloudbuild.yamlという名前のファイルを作成します:
99
B. HTTP(S)ロードバランサーをインスタンスの前に追加し、Identity-Aware Proxy (IAP)を設定する。会社のドメインがウェブサイトにアクセスできるようにIAP設定を構成する。
100
C . プロモーション・ステップの前に、cloudbuild.yamlファイルに引数を指定してビルド・ステップを追加します: