次の認定試験に速く合格する!
簡単に認定試験を準備し、学び、そして合格するためにすべてが必要だ。
(A)リクエスト処理中にのみ CPU が割り当てられるように設定します。
(B)CPU を常に割り当てられるように設定します。
(C)Cloud Run の CPU 制限を 2 から 4 に増やします。
(D)HTTP ヘルスチェックを使用します。
(A)セキュリティ チームのメンバー全員が含まれるグループに、roles/logging.privateLogviewer ロールを割り当てます。
(B)セキュリティ チームの各メンバーにロール/ロギング、ビューアのロールを割り当てます。
(C)セキュリティ チームの各メンバーに、roles/logging.privateLogViewer ロールを割り当てます。
(D)役割/ロギングを割り当てます。すべてのセキュリティ チーム メンバーが含まれるグループに対する閲覧者の役割
(A)ローカル ワークステーションに Jenkins を実装します。
(B)オンプレミスの Kubernetes に Jenkins を実装する
(C)Google Cloud Functions に Jenkins を実装します。
(D)Compute Engine 仮想マシンに Jenkins を実装します。
(A)Cloud Logging を使用して各プロジェクト レベルでエクスポート シンクを構成し、すべてのログを BigQuery データセットにエクスポートします。
(B)Cloud Logging を使用して組織レベルで集約シンクを構成し、すべてのログを BigQuery データセットにエクスポートします。
(C)Cloud Logging を使用して組織レベルで集約シンクを構成し、7 年間の保持ポリシーとバケット ロックを使用してすべてのログを Cloud Storage にエクスポートします。
(D)Cloud Logging を使用して各プロジェクト レベルでエクスポート シンクを構成し、7 年間の保持ポリシーとバケット ロックを使用してすべてのログを Cloud Storage にエクスポートします。
(A)* サードパーティがデータのバッチをアップロードできるように Cloud Storage バケットを提供し、バケットへの適切な ID およびアクセス管理 (1AM) アクセスを提供します。* 標準の Google Kubernetes Engine (GKE) クラスタを使用し、データのバッチを処理するサービスと、新しいデータのバッチがないか Cloud Storage を監視する 2 つのサービスを維持します。* 処理するデータのバッチがない場合は、処理サービスを停止します
(B)* サードパーティがデータのバッチをアップロードできるように Cloud Storage バケットを提供し、バケットへの適切な ID とアクセス管理 (1AM) アクセスを提供します。* google、storage、object .finalise Cloud Storage トリガーを使用して Cloud Function を作成します。関数が Compute Engine 自動スケーリング マネージド インスタンス グループをスケールアップできるようにコードを記述します。* 処理完了時にインスタンスを終了するデータ処理ソフトウェアで事前にロードされたイメージを使用します
(C)* Compute Engine インスタンスにセキュア ファイル転送プロトコル (SFTP) サーバーを提供します。これにより、サードパーティがデータのバッチをアップロードし、サーバーに適切な認証情報を提供できるようになります。* google.storage、オブジェクト、ファイナライズ Cloud Storage トリガーを使用して Cloud 関数を作成します。関数が Compute Engine 自動スケーリング マネージド インスタンス グループをスケールアップできるようにコードを作成します。* 処理完了時にインスタンスを終了するデータ処理ソフトウェアで事前にロードされたイメージを使用します
(D)* サードパーティがデータのバッチをアップロードできるように Cloud Storage バケットを提供し、バケットへの適切な ID およびアクセス管理 (1AM) アクセスを提供します。* Cloud Monitoring を使用してバケット内のデータの新しいバッチを検出し、データを処理する Cloud Function をトリガーします* 処理の実行時間を最小限に抑えるために、可能な限り最大の CPU を使用するようにクラウド関数を設定します。
(A)gcr.io/altostrat-images 内の各イメージにタグを追加し、イメージのデプロイ時にこのタグが存在することを確認します。
(B)デプロイメント パイプラインにロジックを追加して、すべてのマニフェストに gcr.io/altostrat-images のイメージのみが含まれていることを確認します。
(C)ホワイトリスト名パターン gcr.io/attostrat-images/ を含む Binary Authorization ポリシーを使用します。
(D)イメージを gcr.io/altostrat-images にプッシュするだけの Cloud Build 用のカスタム ビルダーを作成します。
(A)外部関係者が事後分析を要求
(B)内部関係者が事後分析を要求
(C)CD パイプラインが問題を検出し、問題のあるリリースをロールバックします。
(D)監視システムは、アプリケーションのインスタンスの 1 つが失敗したことを検出しました。
(E)事故によりデータが消失した場合
(A)確約利用割引を購入します。
(B)ワークロードの実行に使用されるインスタンスのアンマネージド インスタンス グループを作成します。
(C)インスタンスをマネージド インスタンス グループに移行します。
(D)インスタンスをプリエンプティブル仮想マシンに変換します。
(A)ログバケットとログシンクを作成します。ログバケットの保持期間を 365 日に設定する ログをバケットに送信するようにロギングシンクを構成する クライアントにバケットへのアクセスを許可してログを取得する
(B)Pub/Sub トピックのサブスクリプションとログ シンクを作成する すべてのログをトピックに送信するようにログ シンクを構成する ログを取得するためにクライアントにトピックへのアクセスを許可する
(C)ストレージ バケットと適切な VPC ファイアウォール ルールを作成する Cloud Run のすべてのイメージと Cloud Functions のすべての関数を更新して、ストレージ バケット内のファイルにログを送信します
(D)Cloud Run のすべてのイメージと Cloud Functions のすべての関数を更新して、Cloud Logging とクライアントのロギング サービスの両方にログを送信します。ログの送信に必要なすべてのポートが VPC ファイアウォールで開いていることを確認します。
(A)ソース管理タグ内のイメージダイジェストを参照します。
(B)Cloud Build を使用して、アプリケーション イメージにリリース バージョン タグを含めます。
(C)GCR ダイジェスト バージョン管理を使用して、イメージをソース管理のタグと照合します。
(D)ソース管理タグをイメージ名内のパラメータとして指定します。
我々は12時間以内ですべてのお問い合わせを答えます。
オンラインサポート時間:( UTC+9 ) 9:00-24:00月曜日から土曜日まで
サポート:現在連絡