Google Professional Cloud デベロッパー デリバリーと CI/CDGoogle Professional Cloud Developer Delivery and CI/CD

Cloud Build、Cloud Deploy、Artifact Registry、テスト パイプライン、ロールアウト自動化などのソース、ビルド、アーティファクト、リリースの自動化の選択肢に使用します。Use for source, build, artifact, and release automation choices such as Cloud Build, Cloud Deploy, Artifact Registry, test pipelines, and rollout automation.

試験Exams
PROFESSIONAL-CLOUD-DEVELOPER
問題数Questions
44
コメント数Comments
293
1 44

表示中 44 / 44 問

1. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 91. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 9

問題Question

実稼働環境にデプロイされたアプリケーションがあります。新しいバージョンがデプロイされると、アプリケーションが運用環境のユーザーからトラフィックを受信するまで、いくつかの問題は発生しません。影響と影響を受けるユーザーの数の両方を削減したいと考えています。
どの導入戦略を使用する必要がありますか?

  • A. ブルー/グリーン展開
  • B. カナリア展開
  • C. ローリング展開
  • D. デプロイメントを再作成する

You have an application deployed in production. When a new version is deployed, some issues don't arise until the application receives traffic from users in production. You want to reduce both the impact and the number of users affected.
Which deployment strategy should you use?

  • A. Blue/green deployment
  • B. Canary deployment
  • C. Rolling deployment
  • D. Recreate deployment

2. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 152. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 15

問題Question

Cloud Build を使用して、Cloud Source Repositories に保存されているアプリケーションのソースコードをビルドおよびテストしています。ビルド プロセスには、Cloud Build 環境では使用できないビルド ツールが必要です。
どうすればいいでしょうか?

  • A. ビルド プロセス中にインターネットからバイナリをダウンロードします。
  • B. カスタムのクラウド ビルダー イメージを構築し、ビルド ステップでそのイメージを参照します。
  • C. バイナリを Cloud Source Repositories リポジトリに含めて、ビルド スクリプトで参照します。
  • D. Cloud Build パブリック Issue Tracker に対して機能リクエストを提出して、バイナリを Cloud Build 環境に追加するように依頼します。

You are using Cloud Build to build and test application source code stored in Cloud Source Repositories. The build process requires a build tool not available in the Cloud Build environment.
What should you do?

  • A. Download the binary from the internet during the build process.
  • B. Build a custom cloud builder image and reference the image in your build steps.
  • C. Include the binary in your Cloud Source Repositories repository and reference it in your build scripts.
  • D. Ask to have the binary added to the Cloud Build environment by filing a feature request against the Cloud Build public Issue Tracker.

3. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 393. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 39

問題Question

会社の開発チームは、プロジェクトで Cloud Build を使用して、Docker イメージをビルドして Container Registry にプッシュしたいと考えています。運用チームは、すべての Docker イメージを、運用チームが管理する集中型の安全に管理された Docker レジストリに公開することを要求します。
どうすればいいでしょうか?

  • A. Container Registry を使用して、各開発チームのプロジェクトにレジストリを作成します。 Docker イメージをプロジェクトのレジストリにプッシュするように Cloud Build ビルドを構成します。運用チームに各開発チームのレジストリへのアクセスを許可します。
  • B. Container Registry が構成された運用チーム用の別のプロジェクトを作成します。各開発者チームのプロジェクトの Cloud Build サービス アカウントに適切な権限を割り当て、運用チームのレジストリへのアクセスを許可します。
  • C. Container Registry が構成された運用チーム用の別のプロジェクトを作成します。開発チームごとにサービス アカウントを作成し、運用チームのレジストリへのアクセスを許可する適切な権限を割り当てます。サービス アカウント キー ファイルをソース コード リポジトリに保存し、それを使用して運用チームのレジストリに対する認証を行います。
  • D. Compute Engine 仮想マシン インスタンスにオープンソースの Docker レジストリをデプロイする、運用チーム用の別のプロジェクトを作成します。開発チームごとにユーザー名とパスワードを作成します。ユーザー名とパスワードをソース コード リポジトリに保存し、それを使用して運用チームの Docker レジストリに対する認証を行います。

Your company's development teams want to use Cloud Build in their projects to build and push Docker images to Container Registry. The operations team requires all Docker images to be published to a centralized, securely managed Docker registry that the operations team manages.
What should you do?

  • A. Use Container Registry to create a registry in each development team's project. Configure the Cloud Build build to push the Docker image to the project's registry. Grant the operations team access to each development team's registry.
  • B. Create a separate project for the operations team that has Container Registry configured. Assign appropriate permissions to the Cloud Build service account in each developer team's project to allow access to the operation team's registry.
  • C. Create a separate project for the operations team that has Container Registry configured. Create a Service Account for each development team and assign the appropriate permissions to allow it access to the operations team's registry. Store the service account key file in the source code repository and use it to authenticate against the operations team's registry.
  • D. Create a separate project for the operations team that has the open source Docker Registry deployed on a Compute Engine virtual machine instance. Create a username and password for each development team. Store the username and password in the source code repository and use it to authenticate against the operations team's Docker registry.

4. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 414. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 41

問題Question

Cloud Build を使用して Docker イメージを構築しています。単体テストを実行し、統合テストを実行するには、ビルドを変更する必要があります。失敗した場合、ビルドが失敗した段階をビルド履歴に明確に表示する必要があります。
どうすればいいでしょうか?

  • A. Dockerfile に RUN コマンドを追加して、単体テストと統合テストを実行します。
  • B. 単一のビルドステップで Cloud Build ビルド構成ファイルを作成し、単体テストと統合テストをコンパイルします。
  • C. 単体テストと統合テスト用に別のクラウド ビルド パイプラインを生成する Cloud Build ビルド構成ファイルを作成します。
  • D. 単体テストと統合テストをコンパイルして実行するための個別のクラウド ビルダー ステップを含む Cloud Build ビルド構成ファイルを作成します。

You are using Cloud Build to build a Docker image. You need to modify the build to execute unit and run integration tests. When there is a failure, you want the build history to clearly display the stage at which the build failed.
What should you do?

  • A. Add RUN commands in the Dockerfile to execute unit and integration tests.
  • B. Create a Cloud Build build config file with a single build step to compile unit and integration tests.
  • C. Create a Cloud Build build config file that will spawn a separate cloud build pipeline for unit and integration tests.
  • D. Create a Cloud Build build config file with separate cloud builder steps to compile and execute unit and integration tests.

5. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 525. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 52

問題Question

Cloud Build を使用して、Cloud Source Repositories リポジトリにコミットされるソースコードごとに新しい Docker イメージを作成します。アプリケーションは、master ブランチへのコミットごとに構築されます。 master ブランチに対して行われた特定のコミットを自動化された方法でリリースしたいと考えています。
どうすればいいでしょうか?

  • A. 新しいリリースのビルドを手動でトリガーします。
  • B. Git タグ パターンでビルド トリガーを作成します。新しいリリースには Git タグ規則を使用します。
  • C. Git ブランチ名パターンでビルド トリガーを作成します。新しいリリースには Git ブランチの命名規則を使用します。
  • D. 2 番目の Cloud Build トリガーを使用して、ソース コードを 2 番目の Cloud Source Repositories リポジトリに commit します。このリポジトリは新しいリリースにのみ使用してください。

You are using Cloud Build to create a new Docker image on each source code commit to a Cloud Source Repositories repository. Your application is built on every commit to the master branch. You want to release specific commits made to the master branch in an automated method.
What should you do?

  • A. Manually trigger the build for new releases.
  • B. Create a build trigger on a Git tag pattern. Use a Git tag convention for new releases.
  • C. Create a build trigger on a Git branch name pattern. Use a Git branch naming convention for new releases.
  • D. Commit your source code to a second Cloud Source Repositories repository with a second Cloud Build trigger. Use this repository for new releases only.

6. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 736. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 73

問題Question

Cloud Build ビルドを使用して、Docker イメージを開発、テスト、本番環境にプロモートしています。これらの各環境に同じ Docker イメージがデプロイされていることを確認する必要があります。
ビルド内の Docker イメージをどのように識別すればよいでしょうか?

  • A. 最新の Docker イメージ タグを使用します。
  • B. 一意の Docker イメージ名を使用します。
  • C. Docker イメージのダイジェストを使用します。
  • D. セマンティック バージョンの Docker イメージ タグを使用します。

You are using Cloud Build build to promote a Docker image to Development, Test, and Production environments. You need to ensure that the same Docker image is deployed to each of these environments.
How should you identify the Docker image in your build?

  • A. Use the latest Docker image tag.
  • B. Use a unique Docker image name.
  • C. Use the digest of the Docker image.
  • D. Use a semantic version Docker image tag.

7. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 847. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 84

問題Question

実稼働環境にデプロイされたアプリケーションがあります。新しいバージョンがデプロイされるときは、すべての実稼働トラフィックがアプリケーションの新しいバージョンにルーティングされるようにする必要があります。また、新しいバージョンに問題が発生した場合に元のバージョンに戻せるように、以前のバージョンをデプロイしておきたいと考えています。
どの導入戦略を使用する必要がありますか?

  • A. ブルー/グリーン展開
  • B. カナリア展開
  • C. ローリング展開
  • D. デプロイメントを再作成する

You have an application deployed in production. When a new version is deployed, you want to ensure that all production traffic is routed to the new version of your application. You also want to keep the previous version deployed so that you can revert to it if there is an issue with the new version.
Which deployment strategy should you use?

  • A. Blue/green deployment
  • B. Canary deployment
  • C. Rolling deployment
  • D. Recreate deployment

8. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 908. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 90

問題Question

あなたは、小規模なスタートアップ企業の Web 開発チームで働いています。あなたのチームは、Cloud Storage や Cloud Build などの Google Cloud サービスを使用して Node.js アプリケーションを開発しています。チームはバージョン管理に Git リポジトリを使用しています。週末にマネージャーから電話があり、会社の Web サイトの 1 つを緊急更新するように指示されました。対応できる開発者はあなただけです。更新するには Google Cloud にアクセスする必要がありますが、仕事用のノートパソコンがありません。ソース コードを企業以外のコンピューターにローカルに保存することは許可されていません。開発者環境をどのようにセットアップすればよいでしょうか?

  • A. テキスト エディターと Git コマンド ラインを使用して、ソース コードの更新をプル リクエストとして公共のコンピューターから送信します。
  • B. テキスト エディターと Git コマンド ラインを使用して、公共のコンピューター上で実行されている仮想マシンからソース コードの更新をプル リクエストとして送信します。
  • C. 開発には Cloud Shell と組み込みのコード エディタを使用します。ソース コードの更新をプル リクエストとして送信します。
  • D. Cloud Storage バケットを使用して、編集する必要があるソースコードを保存します。バケットを公共のコンピューターにドライブとしてマウントし、コード エディターを使用してコードを更新します。バケットのバージョン管理を有効にし、それをチームの Git リポジトリに指定します。

You work for a web development team at a small startup. Your team is developing a Node.js application using Google Cloud services, including Cloud Storage and Cloud Build. The team uses a Git repository for version control. Your manager calls you over the weekend and instructs you to make an emergency update to one of the company's websites, and you're the only developer available. You need to access Google Cloud to make the update, but you don't have your work laptop. You are not allowed to store source code locally on a non-corporate computer. How should you set up your developer environment?

  • A. Use a text editor and the Git command line to send your source code updates as pull requests from a public computer.
  • B. Use a text editor and the Git command line to send your source code updates as pull requests from a virtual machine running on a public computer.
  • C. Use Cloud Shell and the built-in code editor for development. Send your source code updates as pull requests.
  • D. Use a Cloud Storage bucket to store the source code that you need to edit. Mount the bucket to a public computer as a drive, and use a code editor to update the code. Turn on versioning for the bucket, and point it to the team's Git repository.

9. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 929. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 92

問題Question

あなたは、Google Cloud 上の新しいアプリケーションのデプロイ手法を設計しています。導入計画の一環として、ライブ トラフィックを使用して、新規アプリケーションと既存アプリケーションの両方のパフォーマンス メトリックを収集したいと考えています。起動前に、完全な運用負荷に対してテストする必要があります。どうすればいいでしょうか?

  • A. カナリア デプロイメントを使用する
  • B. ブルー/グリーン展開を使用する
  • C. ローリング アップデートの導入を使用する
  • D. 導入時にトラフィック ミラーリングを使用した A/B テストを使用する

You are designing a deployment technique for your new applications on Google Cloud. As part of your deployment planning, you want to use live traffic to gather performance metrics for both new and existing applications. You need to test against the full production load prior to launch. What should you do?

  • A. Use canary deployment
  • B. Use blue/green deployment
  • C. Use rolling updates deployment
  • D. Use A/B testing with traffic mirroring during deployment

10. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 10010. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 100

問題Question

開発チームは Cloud Build を使用して、App Engine 上に構築された Node.js アプリケーションをステージング環境から本番環境にプロモートしています。このアプリケーションは、ステージング環境の webphotos-staging という名前の Cloud Storage バケットに保存されている写真のいくつかのディレクトリに依存しています。プロモーション後は、本番環境の webphotos-prod という名前の Cloud Storage バケットでこれらの写真を利用できるようにする必要があります。可能な限りプロセスを自動化したいと考えています。どうすればいいでしょうか?

  • A. 写真を手動で webphotos-prod にコピーします。
  • B. アプリケーションの app.yami ファイルに起動スクリプトを追加して、写真を webphotos-staging から webphotos-prod に移動します。
  • C. 引数を使用して、プロモーション ステップの前に、cloudbuild.yaml ファイルにビルド ステップを追加します。 image
  • D. 引数を使用して、プロモーション ステップの前に、cloudbuild.yaml ファイルにビルド ステップを追加します。 image

Your development team is using Cloud Build to promote a Node.js application built on App Engine from your staging environment to production. The application relies on several directories of photos stored in a Cloud Storage bucket named webphotos-staging in the staging environment. After the promotion, these photos must be available in a Cloud Storage bucket named webphotos-prod in the production environment. You want to automate the process where possible. What should you do?

  • A. Manually copy the photos to webphotos-prod.
  • B. Add a startup script in the application's app.yami file to move the photos from webphotos-staging to webphotos-prod.
  • C. Add a build step in the cloudbuild.yaml file before the promotion step with the arguments: image
  • D. Add a build step in the cloudbuild.yaml file before the promotion step with the arguments: image

11. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 11011. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 110

問題Question

あなたは、CI/CD チームと協力して、チームが導入した新機能のトラブルシューティングを行う開発者です。 CI/CD チームは HashiCorp Packer を使用して、開発ブランチから新しい Compute Engine イメージを作成しました。イメージは正常に構築されましたが、起動しません。 CI/の問題を調査する必要があります。
CDチームです。どうすればいいでしょうか?

  • A. 新しい機能ブランチを作成し、ビルド チームにイメージを再構築するように依頼します。
  • B. デプロイされた仮想マシンをシャットダウンし、ディスクをエクスポートし、そのディスクをローカルにマウントしてブート ログにアクセスします。
  • C. Packer をローカルにインストールし、Compute Engine イメージをローカルに構築して、個人の Google Cloud プロジェクトで実行します。
  • D. シリアル ポートを使用して Compute Engine OS ログを確認し、Cloud Logging ログを確認してシリアル ポートへのアクセスを確認します。

You are a developer working with the CI/CD team to troubleshoot a new feature that your team introduced. The CI/CD team used HashiCorp Packer to create a new Compute Engine image from your development branch. The image was successfully built, but is not booting up. You need to investigate the issue with the CI/
CD team. What should you do?

  • A. Create a new feature branch, and ask the build team to rebuild the image.
  • B. Shut down the deployed virtual machine, export the disk, and then mount the disk locally to access the boot logs.
  • C. Install Packer locally, build the Compute Engine image locally, and then run it in your personal Google Cloud project.
  • D. Check Compute Engine OS logs using the serial port, and check the Cloud Logging logs to confirm access to the serial port.

12. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 12212. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 122

問題Question

あなたのチームは、Google Kubernetes Engine 上で実行されるサービスを開発しています。チームのコードは Cloud Source Repositories に保存されます。コードを実稼働環境にデプロイする前に、コード内のバグを迅速に特定する必要があります。開発者のフィードバックを改善し、プロセスを可能な限り効率化するために自動化に投資したいと考えています。
どうすればいいでしょうか?

  • A. Spinnaker を使用して、Git タグに基づいたコードからコンテナ イメージの構築を自動化します。
  • B. Cloud Build を使用して、Git タグに基づいたコードからコンテナ イメージの構築を自動化します。
  • C. Spinnaker を使用して、運用環境へのコンテナ イメージのデプロイを自動化します。
  • D. Cloud Build を使用して、フォークされたバージョンに基づいてコードからコンテナ イメージの構築を自動化します。

Your team develops services that run on Google Kubernetes Engine. Your team's code is stored in Cloud Source Repositories. You need to quickly identify bugs in the code before it is deployed to production. You want to invest in automation to improve developer feedback and make the process as efficient as possible.
What should you do?

  • A. Use Spinnaker to automate building container images from code based on Git tags.
  • B. Use Cloud Build to automate building container images from code based on Git tags.
  • C. Use Spinnaker to automate deploying container images to the production environment.
  • D. Use Cloud Build to automate building container images from code based on forked versions.

13. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 13313. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 133

問題Question

最近アプリケーションを Google Kubernetes Engine にデプロイしたので、アプリケーションの新しいバージョンをリリースする必要があります。新しいバージョンに問題が発生した場合に備えて、すぐに前のバージョンにロールバックできる機能が必要です。どの導入モデルを使用する必要がありますか?

  • A. ローリング デプロイメントを実行し、デプロイメントの完了後に新しいアプリケーションをテストします。
  • B. A/B テストを実行し、新しいテストの実装後にアプリケーションを定期的にテストします。
  • C. ブルー/グリーン デプロイメントを実行し、デプロイメント後に新しいアプリケーションをテストします。完了。
  • D. カナリア デプロイメントを実行し、新しいバージョンのデプロイ後に新しいアプリケーションを定期的にテストします。

You recently deployed your application in Google Kubernetes Engine, and now need to release a new version of your application. You need the ability to instantly roll back to the previous version in case there are issues with the new version. Which deployment model should you use?

  • A. Perform a rolling deployment, and test your new application after the deployment is complete.
  • B. Perform A/B testing, and test your application periodically after the new tests are implemented.
  • C. Perform a blue/green deployment, and test your new application after the deployment is. complete.
  • D. Perform a canary deployment, and test your new application periodically after the new version is deployed.

14. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 13814. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 138

問題Question

あなたは、CI / CD パイプラインに Cloud Build を使用して、特定のファイルを Compute Engine 仮想マシンにコピーするなど、いくつかのタスクを完了しています。パイプラインでは、同じパイプライン内の後続のビルダーがアクセスできるように、パイプライン内の 1 つのビルダーで生成されたフラット ファイルが必要です。パイプライン内のすべてのビルダーがファイルにアクセスできるようにするには、ファイルをどのように保存する必要がありますか?

  • A. Compute Engine インスタンスのメタデータを使用して、ファイルのコンテンツを保存および取得します。
  • B. ファイルの内容を /workspace 内のファイルに出力します。後続のビルド ステップで同じ /workspace ファイルから読み取ります。
  • C. gsutil を使用して、ファイルの内容を Cloud Storage オブジェクトに出力します。後続のビルド ステップで同じオブジェクトから読み取ります。
  • D. 1 つのビルダーで値を永続化するために、curl 経由で HTTP POST を実行するビルド引数を別の Web サーバーに追加します。後続のビルドステップからcurl経由でHTTP GETを使用して値を読み取ります。

You are using Cloud Build for your CI/CD pipeline to complete several tasks, including copying certain files to Compute Engine virtual machines. Your pipeline requires a flat file that is generated in one builder in the pipeline to be accessible by subsequent builders in the same pipeline. How should you store the file so that all the builders in the pipeline can access it?

  • A. Store and retrieve the file contents using Compute Engine instance metadata.
  • B. Output the file contents to a file in /workspace. Read from the same /workspace file in the subsequent build step.
  • C. Use gsutil to output the file contents to a Cloud Storage object. Read from the same object in the subsequent build step.
  • D. Add a build argument that runs an HTTP POST via curl to a separate web server to persist the value in one builder. Use an HTTP GET via curl from the subsequent build step to read the value.

15. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 13915. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 139

問題Question

あなたの会社の開発チームは、Docker ビルドでさまざまなオープンソース オペレーティング システムを使用したいと考えています。会社の環境内の公開コンテナーでイメージが作成された場合、イメージをスキャンして共通脆弱性および露出 (CVE) を検出する必要があります。スキャン プロセスは、ソフトウェア開発の俊敏性に影響を与えてはなりません。可能な場合はマネージド サービスを使用したいと考えています。どうすればいいでしょうか?

  • A. Container Registry で脆弱性スキャン設定を有効にします。
  • B. コードのチェックインでトリガーされる Cloud Function を作成し、コードの CVE をスキャンします。
  • C. 開発環境では、非商用的にサポートされている基本イメージの使用を禁止します。
  • D. Cloud Monitoring を使用して Cloud Build の出力を確認し、脆弱なバージョンが使用されているかどうかを判断します。

Your company’s development teams want to use various open source operating systems in their Docker builds. When images are created in published containers in your company’s environment, you need to scan them for Common Vulnerabilities and Exposures (CVEs). The scanning process must not impact software development agility. You want to use managed services where possible. What should you do?

  • A. Enable the Vulnerability scanning setting in the Container Registry.
  • B. Create a Cloud Function that is triggered on a code check-in and scan the code for CVEs.
  • C. Disallow the use of non-commercially supported base images in your development environment.
  • D. Use Cloud Monitoring to review the output of Cloud Build to determine whether a vulnerable version has been used.

16. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 15816. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 158

問題Question

Google Kubernetes Engine でコンテナ化されたアプリケーションを実行しています。コンテナー イメージは Container Registry に保存されます。あなたのチームは CI/CD プラクティスを使用しています。既知の重大な脆弱性を持つコンテナのデプロイを防ぐ必要があります。どうすればいいでしょうか?

  • A. • Web Security Scanner を使用してアプリケーションを自動的にクロールする
    • スキャン結果についてアプリケーション ログを確認し、コンテナに既知の重大な脆弱性がないことを証明する証明書を提供します。
    • Binary Authorization を使用して、コンテナがデプロイされる前に証明書の提供を強制するポリシーを実装します。
  • B. • Web Security Scanner を使用してアプリケーションを自動的にクロールする
    • Cloud Console のスキャンの詳細ページでスキャン結果を確認し、コンテナに既知の重大な脆弱性がないことの証明書を提供します。
    • Binary Authorization を使用して、コンテナがデプロイされる前に証明書の提供を強制するポリシーを実装します。
  • C. • Container Scanning API を有効にして脆弱性スキャンを実行します。
    • Cloud Console の Container Registry で脆弱性レポートを確認し、コンテナに既知の重大な脆弱性がないことの証明書を提供します。
    • Binary Authorization を使用して、コンテナがデプロイされる前に証明書の提供を強制するポリシーを実装します。
  • D. • Container Scanning API を有効にして脆弱性スキャンを実行します。
    • Container Scanning API を使用して脆弱性レポートをプログラムで確認し、コンテナに既知の重大な脆弱性がないことの証明書を提供します。
    • Binary Authorization を使用して、コンテナがデプロイされる前に証明書の提供を強制するポリシーを実装します。

You are running a containerized application on Google Kubernetes Engine. Your container images are stored in Container Registry. Your team uses CI/CD practices. You need to prevent the deployment of containers with known critical vulnerabilities. What should you do?

  • A. • Use Web Security Scanner to automatically crawl your application
    • Review your application logs for scan results, and provide an attestation that the container is free of known critical vulnerabilities
    • Use Binary Authorization to implement a policy that forces the attestation to be provided before the container is deployed
  • B. • Use Web Security Scanner to automatically crawl your application
    • Review the scan results in the scan details page in the Cloud Console, and provide an attestation that the container is free of known critical vulnerabilities
    • Use Binary Authorization to implement a policy that forces the attestation to be provided before the container is deployed
  • C. • Enable the Container Scanning API to perform vulnerability scanning
    • Review vulnerability reporting in Container Registry in the Cloud Console, and provide an attestation that the container is free of known critical vulnerabilities
    • Use Binary Authorization to implement a policy that forces the attestation to be provided before the container is deployed
  • D. • Enable the Container Scanning API to perform vulnerability scanning
    • Programmatically review vulnerability reporting through the Container Scanning API, and provide an attestation that the container is free of known critical vulnerabilities
    • Use Binary Authorization to implement a policy that forces the attestation to be provided before the container is deployed

17. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 16517. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 165

問題Question

あなたの会社の企業ポリシーでは、すべてのソース ファイルの先頭に著作権に関するコメントを含める必要があると規定されています。 Cloud Build で、各ソース commit によってトリガーされるカスタム ステップを作成したいと考えています。ソースに著作権が含まれていることを検証し、存在しない場合は後続のステップのために著作権を追加するためのトリガーが必要です。どうすればいいでしょうか?

  • A. /workspace 内のファイルを検査し、各ソース ファイルの著作権をチェックして追加する新しい Docker コンテナを構築します。変更されたファイルはソース リポジトリに明示的にコミットされます。
  • B. /workspace 内のファイルを検査し、各ソース ファイルの著作権をチェックして追加する新しい Docker コンテナを構築します。変更されたファイルをソース リポジトリにコミットして戻す必要はありません。
  • C. Cloud Storage バケット内のファイルを検査し、各ソース ファイルの著作権を確認して追加する新しい Docker コンテナを構築します。変更されたファイルは Cloud Storage バケットに書き戻されます。
  • D. Cloud Storage バケット内のファイルを検査し、各ソース ファイルの著作権を確認して追加する新しい Docker コンテナを構築します。変更されたファイルはソース リポジトリに明示的にコミットされます。

Your company’s corporate policy states that there must be a copyright comment at the very beginning of all source files. You want to write a custom step in Cloud Build that is triggered by each source commit. You need the trigger to validate that the source contains a copyright and add one for subsequent steps if not there. What should you do?

  • A. Build a new Docker container that examines the files in /workspace and then checks and adds a copyright for each source file. Changed files are explicitly committed back to the source repository.
  • B. Build a new Docker container that examines the files in /workspace and then checks and adds a copyright for each source file. Changed files do not need to be committed back to the source repository.
  • C. Build a new Docker container that examines the files in a Cloud Storage bucket and then checks and adds a copyright for each source file. Changed files are written back to the Cloud Storage bucket.
  • D. Build a new Docker container that examines the files in a Cloud Storage bucket and then checks and adds a copyright for each source file. Changed files are explicitly committed back to the source repository.

18. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 17618. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 176

問題Question

開発チームは、Java を使用していくつかの Cloud Functions と、対応する統合テストおよびサービス テストを構築しました。 Cloud Build を使用して関数を構築してデプロイし、テストを起動します。 Cloud Build ジョブは、コードの検証が成功した直後にデプロイメントの失敗を報告します。どうすればいいでしょうか?

  • A. Cloud Function インスタンスの最大数を確認します。
  • B. Cloud Build トリガーに正しいビルド パラメータがあることを確認します。
  • C. 切り捨てられた指数バックオフ ポーリング戦略を使用してテストを再試行します。
  • D. Cloud Build サービス アカウントに Cloud Functions 開発者ロールが割り当てられていることを確認します。

Your development team has built several Cloud Functions using Java along with corresponding integration and service tests. You are building and deploying the functions and launching the tests using Cloud Build. Your Cloud Build job is reporting deployment failures immediately after successfully validating the code. What should you do?

  • A. Check the maximum number of Cloud Function instances.
  • B. Verify that your Cloud Build trigger has the correct build parameters.
  • C. Retry the tests using the truncated exponential backoff polling strategy.
  • D. Verify that the Cloud Build service account is assigned the Cloud Functions Developer role.

19. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 21619. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 216

問題Question

あなたのチームは Cloud Function コードの単体テストを開発しています。コードは Cloud Source Repositories リポジトリに保存されます。テストの実装はお客様の責任です。コードを Cloud Functions にデプロイするために必要な権限を持つのは、特定のサービス アカウントのみです。最初にテストに合格しなければコードをデプロイできないようにしたいと考えています。単体テストのプロセスはどのように構成すればよいでしょうか?

  • A. Cloud Function をデプロイするように Cloud Build を構成します。コードがテストに合格すると、展開の承認が送信されます。
  • B. 特定のサービス アカウントをビルド エージェントとして使用して、Cloud Function をデプロイするように Cloud Build を構成します。デプロイメントが成功した後、単体テストを実行します。
  • C. 単体テストを実行するように Cloud Build を構成します。コードがテストに合格すると、開発者は Cloud Function をデプロイします。
  • D. 特定のサービス アカウントをビルド エージェントとして使用して単体テストを実行するように Cloud Build を構成します。コードがテストに合格すると、Cloud Build は Cloud Function をデプロイします。

Your team is developing unit tests for Cloud Function code. The code is stored in a Cloud Source Repositories repository. You are responsible for implementing the tests. Only a specific service account has the necessary permissions to deploy the code to Cloud Functions. You want to ensure that the code cannot be deployed without first passing the tests. How should you configure the unit testing process?

  • A. Configure Cloud Build to deploy the Cloud Function. If the code passes the tests, a deployment approval is sent to you.
  • B. Configure Cloud Build to deploy the Cloud Function, using the specific service account as the build agent. Run the unit tests after successful deployment.
  • C. Configure Cloud Build to run the unit tests. If the code passes the tests, the developer deploys the Cloud Function.
  • D. Configure Cloud Build to run the unit tests, using the specific service account as the build agent. If the code passes the tests, Cloud Build deploys the Cloud Function.

20. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 21920. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 219

問題Question

あなたは最近新しいアプリケーションを開発しました。 Dockerfile を使用せずに Cloud Run にアプリケーションをデプロイしたいと考えています。組織では、すべてのコンテナ イメージを集中管理されたコンテナ リポジトリにプッシュする必要があります。 Google Cloud サービスを使用してコンテナを構築するにはどうすればよいですか? (2つお選びください。)

  • A. ソース コードを Artifact Registry にプッシュします。
  • B. Cloud Build ジョブを送信してイメージをプッシュします。
  • C. Pack CLI で Pack build コマンドを使用します。
  • D. gcloud rundeploy CLI コマンドに --source フラグを含めます。
  • E. gcloud rundeploy CLI コマンドに --platform=kubernetes フラグを含めます。

You recently developed a new application. You want to deploy the application on Cloud Run without a Dockerfile. Your organization requires that all container images are pushed to a centrally managed container repository. How should you build your container using Google Cloud services? (Choose two.)

  • A. Push your source code to Artifact Registry.
  • B. Submit a Cloud Build job to push the image.
  • C. Use the pack build command with pack CLI.
  • D. Include the --source flag with the gcloud run deploy CLI command.
  • E. Include the --platform=kubernetes flag with the gcloud run deploy CLI command.

21. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 22821. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 228

問題Question

あなたは Cloud Run を使用して新しいウェブ アプリケーションを開発し、コードを Cloud Source Repositories にコミットしています。可能な限り最も効率的な方法で新しいコードをデプロイしたいと考えています。コンテナを構築し、コマンド gcloud rundeploy を実行する Cloud Build YAML ファイルはすでに作成されています。次に何をすべきでしょうか?

  • A. コードがリポジトリにプッシュされたときに通知を受ける Pub/Sub トピックを作成します。イベントがトピックにパブリッシュされたときにビルド ファイルを実行する Pub/Sub トリガーを作成します。
  • B. 開発ブランチにプッシュされたリポジトリ コードに応答してビルド ファイルを実行するビルド トリガーを作成します。
  • C. Webhook URL への HTTP POST 呼び出しに応答してビルド ファイルを実行する Webhook ビルド トリガーを作成します。
  • D. コマンド gcloud builds submit を 24 時間ごとに実行する Cron ジョブを作成します。

You are developing a new web application using Cloud Run and committing code to Cloud Source Repositories. You want to deploy new code in the most efficient way possible. You have already created a Cloud Build YAML file that builds a container and runs the following command: gcloud run deploy. What should you do next?

  • A. Create a Pub/Sub topic to be notified when code is pushed to the repository. Create a Pub/Sub trigger that runs the build file when an event is published to the topic.
  • B. Create a build trigger that runs the build file in response to a repository code being pushed to the development branch.
  • C. Create a webhook build trigger that runs the build file in response to HTTP POST calls to the webhook URL.
  • D. Create a Cron job that runs the following command every 24 hours: gcloud builds submit.

22. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 22922. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 229

問題Question

あなたは大規模な組織の開発者です。 Web アプリケーションを Google Kubernetes Engine (GKE) にデプロイしています。 DevOps チームは、Cloud Deploy を使用してアプリケーションを GKE の開発クラスタ、テストクラスタ、本番クラスタにデプロイする CI/CD パイプラインを構築しました。 Cloud Deploy がアプリケーションを開発クラスターに正常にデプロイした後、それをテスト クラスターに自動的に昇格させたいと考えています。 Google が推奨するベスト プラクティスに従って、このプロセスをどのように構成すればよいですか?

  • A. 1.clouddeploy-operations トピックからの SUCCEEDED Pub/Sub メッセージをリッスンする Cloud Build トリガーを作成します。
    2. アプリケーションをテスト クラスタに昇格させるステップを含めるように Cloud Build を構成します。
  • B. 1. Google Cloud Deploy API を呼び出してアプリケーションをテスト クラスターにプロモートする Cloud Function を作成します。
    2. この関数が、cloud-builds トピックからの SUCCEEDED Pub/Sub メッセージによってトリガーされるように構成します。
  • C. 1. Google Cloud Deploy API を呼び出してアプリケーションをテスト クラスターにプロモートする Cloud Function を作成します。
    2. この関数が、clouddeploy-operations トピックからの SUCCEEDED Pub/Sub メッセージによってトリガーされるように構成します。
  • D. 1. gke-deploy ビルダーを使用する Cloud Build パイプラインを作成します。
    2.cloud-builds トピックからの SUCCEEDED Pub/Sub メッセージをリッスンする Cloud Build トリガーを作成します。
    3. テスト クラスターへのデプロイメント ステップを実行するようにこのパイプラインを構成します。

You are a developer at a large organization. You are deploying a web application to Google Kubernetes Engine (GKE). The DevOps team has built a CI/CD pipeline that uses Cloud Deploy to deploy the application to Dev, Test, and Prod clusters in GKE. After Cloud Deploy successfully deploys the application to the Dev cluster, you want to automatically promote it to the Test cluster. How should you configure this process following Google-recommended best practices?

  • A. 1. Create a Cloud Build trigger that listens for SUCCEEDED Pub/Sub messages from the clouddeploy-operations topic.
    2. Configure Cloud Build to include a step that promotes the application to the Test cluster.
  • B. 1. Create a Cloud Function that calls the Google Cloud Deploy API to promote the application to the Test cluster.
    2. Configure this function to be triggered by SUCCEEDED Pub/Sub messages from the cloud-builds topic.
  • C. 1. Create a Cloud Function that calls the Google Cloud Deploy API to promote the application to the Test cluster.
    2. Configure this function to be triggered by SUCCEEDED Pub/Sub messages from the clouddeploy-operations topic.
  • D. 1. Create a Cloud Build pipeline that uses the gke-deploy builder.
    2. Create a Cloud Build trigger that listens for SUCCEEDED Pub/Sub messages from the cloud-builds topic.
    3. Configure this pipeline to run a deployment step to the Test cluster.

23. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 23423. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 234

問題Question

あなたのチームは、Google Kubernetes Engine (GKE) で実行されるアプリケーションのビルド パイプラインを設定しています。セキュリティ上の理由から、パイプラインによって生成されたイメージのみを GKE クラスタにデプロイする必要があります。 Google Cloud サービスのどの組み合わせを使用する必要がありますか?

  • A. Cloud Build、Cloud Storage、Binary Authorization
  • B. Google Cloud Deploy、Cloud Storage、Google Cloud Armor
  • C. Google Cloud Deploy、Artifact Registry、Google Cloud Armor
  • D. Cloud Build、Artifact Registry、Binary Authorization

Your team is setting up a build pipeline for an application that will run in Google Kubernetes Engine (GKE). For security reasons, you only want images produced by the pipeline to be deployed to your GKE cluster. Which combination of Google Cloud services should you use?

  • A. Cloud Build, Cloud Storage, and Binary Authorization
  • B. Google Cloud Deploy, Cloud Storage, and Google Cloud Armor
  • C. Google Cloud Deploy, Artifact Registry, and Google Cloud Armor
  • D. Cloud Build, Artifact Registry, and Binary Authorization

24. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 24524. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 245

問題Question

新しい Go アプリケーションを Cloud Run にデプロイする予定です。ソースコードは Cloud Source Repositories に保存されます。ソース コードのコミット時に実行される、フルマネージドで自動化された継続的なデプロイメント パイプラインを構成する必要があります。最も単純な展開ソリューションを使用したいと考えています。どうすればいいでしょうか?

  • A. ワークステーション上で cron ジョブを構成し、作業ディレクトリで gcloud rundeploy --source を定期的に実行します。
  • B. Cloud Source Repositories へのソース コードのコミットごとにコンテナのビルドとデプロイのプロセスを実行するように Jenkins トリガーを構成します。
  • C. ビルドパックを使用して、Cloud Run のソース リポジトリから新しいリビジョンを継続的にデプロイするように構成します。
  • D. Cloud Source Repositories へのソース コードのコミットごとにコンテナのビルドとデプロイのプロセスを実行するように構成されたトリガーで Cloud Build を使用します。

You plan to deploy a new Go application to Cloud Run. The source code is stored in Cloud Source Repositories. You need to configure a fully managed, automated, continuous deployment pipeline that runs when a source code commit is made. You want to use the simplest deployment solution. What should you do?

  • A. Configure a cron job on your workstations to periodically run gcloud run deploy --source in the working directory.
  • B. Configure a Jenkins trigger to run the container build and deploy process for each source code commit to Cloud Source Repositories.
  • C. Configure continuous deployment of new revisions from a source repository for Cloud Run using buildpacks.
  • D. Use Cloud Build with a trigger configured to run the container build and deploy process for each source code commit to Cloud Source Repositories.

25. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 24825. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 248

問題Question

Cloud Source Repositories と Cloud Build を使用して、Python アプリケーションを Cloud Run にデプロイしています。 Cloud Build パイプラインを以下に示します。

image

導入時間を最適化し、不必要な手順を回避したいと考えています。どうすればいいでしょうか?

  • A. コンテナーを Artifact Registry にプッシュするステップを削除します。
  • B. VPC に新しい Docker レジストリをデプロイし、VPC 内の Cloud Build ワーカー プールを使用してビルド パイプラインを実行します。
  • C. 画像アーティファクトを Cloud Run インスタンスと同じリージョンの Cloud Storage バケットに保存します。
  • D. --cache-from 引数をビルド構成ファイルの Docker ビルド ステップに追加します。

You are deploying a Python application to Cloud Run using Cloud Source Repositories and Cloud Build. The Cloud Build pipeline is shown below:

image

You want to optimize deployment times and avoid unnecessary steps. What should you do?

  • A. Remove the step that pushes the container to Artifact Registry.
  • B. Deploy a new Docker registry in a VPC, and use Cloud Build worker pools inside the VPC to run the build pipeline.
  • C. Store image artifacts in a Cloud Storage bucket in the same region as the Cloud Run instance.
  • D. Add the --cache-from argument to the Docker build step in your build config file.

26. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 25226. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 252

問題Question

あなたは、コンテナファーストのアプローチを採用する金融サービス会社で働いています。あなたのチームはマイクロサービス アプリケーションを開発します。 Cloud Build パイプラインはコンテナ イメージを作成し、回帰テストを実行して、イメージを Artifact Registry に公開します。回帰テストに合格したコンテナのみが Google Kubernetes Engine (GKE) クラスタにデプロイされるようにする必要があります。 GKE クラスタでは Binary Authorization がすでに有効になっています。次に何をすべきでしょうか?

  • A. 認証者とポリシーを作成します。コンテナ イメージが回帰テストに合格したら、Cloud Build を使用して Kritis Signer を実行し、コンテナ イメージの証明書を作成します。
  • B. Voucher Server コンポーネントと Voucher Client コンポーネントを展開します。コンテナ イメージが回帰テストに合格したら、Cloud Build パイプラインのステップとして Voucher Client を実行します。
  • C. 関連する名前空間のポッド セキュリティ標準レベルを制限付きに設定します。 Cloud Build を使用して、回帰テストに合格したコンテナ イメージにデジタル署名します。
  • D. 認証者とポリシーを作成します。 Cloud Build パイプラインのステップとして、回帰テストに合格したコンテナ イメージの証明書を作成します。

You work for a financial services company that has a container-first approach. Your team develops microservices applications. A Cloud Build pipeline creates the container image, runs regression tests, and publishes the image to Artifact Registry. You need to ensure that only containers that have passed the regression tests are deployed to Google Kubernetes Engine (GKE) clusters. You have already enabled Binary Authorization on the GKE clusters. What should you do next?

  • A. Create an attestor and a policy. After a container image has successfully passed the regression tests, use Cloud Build to run Kritis Signer to create an attestation for the container image.
  • B. Deploy Voucher Server and Voucher Client components. After a container image has successfully passed the regression tests, run Voucher Client as a step in the Cloud Build pipeline.
  • C. Set the Pod Security Standard level to Restricted for the relevant namespaces. Use Cloud Build to digitally sign the container images that have passed the regression tests.
  • D. Create an attestor and a policy. Create an attestation for the container images that have passed the regression tests as a step in the Cloud Build pipeline.

27. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 25327. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 253

問題Question

あなたは、ベスト プラクティスに準拠するために Cloud Build の手順を確認および更新しています。現在、ビルド手順には次のものが含まれます。

1. ソース リポジトリからソース コードをプルします。
2. コンテナイメージを構築する
3. 構築されたイメージを Artifact Registry にアップロードします。

構築されたコンテナ イメージの脆弱性スキャンを実行するステップを追加する必要があり、スキャンの結果を Google Cloud で実行されているデプロイ パイプラインで利用できるようにしたいと考えています。他のチームのプロセスを混乱させる可能性のある変更は最小限に抑えたいと考えています。どうすればいいでしょうか?

  • A. Binary Authorization を有効にし、コンテナー イメージに脆弱性が存在しないことを証明するように構成します。
  • B. 構築されたコンテナー イメージを Docker Hub インスタンスにアップロードし、脆弱性がないかスキャンします。
  • C. Artifact Registry で Container Scanning API を有効にし、構築されたコンテナ イメージの脆弱性をスキャンします。
  • D. Artifact Registry を Aqua Security インスタンスに追加し、構築されたコンテナ イメージの脆弱性をスキャンします。

You are reviewing and updating your Cloud Build steps to adhere to best practices. Currently, your build steps include:

1. Pull the source code from a source repository.
2. Build a container image
3. Upload the built image to Artifact Registry.

You need to add a step to perform a vulnerability scan of the built container image, and you want the results of the scan to be available to your deployment pipeline running in Google Cloud. You want to minimize changes that could disrupt other teams’ processes. What should you do?

  • A. Enable Binary Authorization, and configure it to attest that no vulnerabilities exist in a container image.
  • B. Upload the built container images to your Docker Hub instance, and scan them for vulnerabilities.
  • C. Enable the Container Scanning API in Artifact Registry, and scan the built container images for vulnerabilities.
  • D. Add Artifact Registry to your Aqua Security instance, and scan the built container images for vulnerabilities.

28. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 26028. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 260

問題Question

あなたは大規模な組織の開発者です。あなたのチームはソース コード管理 (SCM) に Git を使用しています。ソフトウェアの配信率を高めるために、チームが Google が推奨するベスト プラクティスに従ってコードを管理するようにしたいと考えています。チームはどの SCM プロセスを使用する必要がありますか?

  • A. 各開発者は、各製品のリリース前にコードをメイン ブランチにコミットし、テストを実施し、統合の問題が検出された場合はロールバックします。
  • B. 各開発者のグループは、各製品リリース前にリポジトリをコピーし、変更をリポジトリにコミットし、コードをメイン リポジトリにマージします。
  • C. 各開発者は自分の作業用にブランチを作成し、変更をブランチにコミットし、コードを毎日メイン ブランチにマージします。
  • D. 開発者の各グループは、作業のためにメイン ブランチから機能ブランチを作成し、変更をブランチにコミットし、変更諮問委員会の承認後にコードをメイン ブランチにマージします。

You are a developer at a large organization. Your team uses Git for source code management (SCM). You want to ensure that your team follows Google-recommended best practices to manage code to drive higher rates of software delivery. Which SCM process should your team use?

  • A. Each developer commits their code to the main branch before each product release, conducts testing, and rolls back if integration issues are detected.
  • B. Each group of developers copies the repository, commits their changes to their repository, and merges their code into the main repository before each product release.
  • C. Each developer creates a branch for their own work, commits their changes to their branch, and merges their code into the main branch daily.
  • D. Each group of developers creates a feature branch from the main branch for their work, commits their changes to their branch, and merges their code into the main branch after the change advisory board approves it.

29. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 28929. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 289

問題Question

複数の環境にわたる GKE クラスタにデプロイされたアプリケーションを管理します。 Cloud Build を使用してユーザー受け入れテスト(UAT)テストを実行しています。 Cloud Build と Artifact Analysis を統合し、環境をホストしているすべての Google Cloud プロジェクトで Binary Authorization API を有効にしました。特定の自動 UAT テストに合格したコンテナー イメージのみを実稼働環境にデプロイする必要がある。すでに認証者を作成しています。次に何をすべきでしょうか?

  • A. UAT フェーズの後、Kubernetes シークレットとして保存されたキーを使用して証明書に署名します。 UAT Google Cloud プロジェクトの Binary Authorization に GKE クラスター固有のルールを追加します。
  • B. UAT フェーズの後、Kubernetes シークレットとして保存されたキーを使用して証明書に署名します。本番環境の Google Cloud プロジェクト ポリシーの Binary Authorization に GKE クラスタ固有のルールを追加します。
  • C. UAT フェーズの後、Cloud Key Management Service (KMS) に保存されているキーを使用して証明書に署名します。 UAT Google Cloud プロジェクトの Binary Authorization にデフォルト ルールを追加します。
  • D. UAT フェーズの後、Cloud Key Management Service (KMS) に保存されているキーを使用して証明書に署名します。本番環境の Google Cloud プロジェクト ポリシーの Binary Authorization に GKE クラスタ固有のルールを追加します。

You manage an application deployed on GKE clusters across multiple environments. You are using Cloud Build to run user acceptance testing (UAT) tests. You have integrated Cloud Build with Artifact Analysis, and enabled the Binary Authorization API in all Google Cloud projects hosting your environments. You want only container images that have passed certain automated UAT tests to be deployed to the production environment. You have already created an attestor. What should you do next?

  • A. After the UAT phase, sign the attestation with a key stored as a Kubernetes secret. Add a GKE cluster-specific rule in Binary Authorization for the UAT Google Cloud project.
  • B. After the UAT phase, sign the attestation with a key stored as a Kubernetes secret. Add a GKE cluster-specific rule in Binary Authorization for the production Google Cloud project policy.
  • C. After the UAT phase, sign the attestation with a key stored in Cloud Key Management Service (KMS). Add a default rule in Binary Authorization for the UAT Google Cloud project.
  • D. After the UAT phase, sign the attestation with a key stored in Cloud Key Management Service (KMS). Add a GKE cluster-specific rule in Binary Authorization for the production Google Cloud project policy.

30. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 29230. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 292

問題Question

Cloud Build を使用して、コンテナ イメージを Cloud Run にデプロイする前に構築してテストします。画像は Artifact Registry に保存されます。テストに合格したコンテナー イメージのみがデプロイされるようにする必要があります。運用上のオーバーヘッドを最小限に抑えたい。どうすればいいでしょうか?

  • A. 新しいリビジョンを Cloud Run サービスにデプロイします。トラフィックを処理せずに特定の URL のリビジョンにアクセスできるようにするタグを割り当てます。そのリビジョンを再度テストします。新しいリビジョンが期待どおりに実行されていることを確認した後、トラフィックを Cloud Run サービスに移行します。
  • B. Cloud Run サービスで Binary Authorization を有効にします。コンテナー イメージがすべてのテストに合格した場合は、証明書を作成します。適切な証明書を持つイメージのみを Cloud Run サービスにデプロイできるように Binary Authorization を構成します。
  • C. GKE クラスタを作成します。すべてのテストに合格したことを確認し、イメージを GKE クラスタにデプロイします。
  • D. Cloud Build パイプラインでビルドの出所を構成します。すべてのテストに合格したことを確認し、イメージを Cloud Run サービスにデプロイします。

You use Cloud Build to build and test container images prior to deploying them to Cloud Run. Your images are stored in Artifact Registry. You need to ensure that only container images that have passed testing are deployed. You want to minimize operational overhead. What should you do?

  • A. Deploy a new revision to a Cloud Run service. Assign a tag that allows access to the revision at a specific URL without serving traffic. Test that revision again. Migrate the traffic to the Cloud Run service after you confirm that the new revision is performing as expected.
  • B. Enable Binary Authorization on your Cloud Run service. Create an attestation if the container image has passed all tests. Configure Binary Authorization to allow only images with appropriate attestation to be deployed to the Cloud Run service.
  • C. Create a GKE cluster. Verify that all tests have passed, and then deploy the image to the GKE cluster.
  • D. Configure build provenance on your Cloud Build pipeline. Verify that all the tests have passed, and then deploy the image to a Cloud Run service.

31. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 29531. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 295

問題Question

コンテナ化されたアプリケーションを Cloud Run に移行しています。 Cloud Build を使用してコンテナ イメージを構築し、Artifact Registry にプッシュする予定であり、Cloud Deploy を使用してイメージを本番環境にデプロイする予定です。安全なイメージのみが実稼働環境にデプロイされるようにする必要があります。どうすればいいでしょうか?

  • A. Cloud Run の前で Cloud Armor を使用して、コンテナ イメージを脅威から保護します。
  • B. アーティファクト分析を使用して、イメージの脆弱性をスキャンします。 Cloud Key Management Service を使用して、本番環境にデプロイするイメージを暗号化します。
  • C. Secret Manager を使用して、暗号化されたイメージを保存します。このイメージを実稼働環境にデプロイします。
  • D. Binary Authorization を使用して、信頼できるキーで署名されたイメージのみを実稼働環境にデプロイすることを許可するポリシーを適用します。

You are migrating a containerized application to Cloud Run. You plan to use Cloud Build to build your container image and push it to Artifact Registry, and you plan to use Cloud Deploy to deploy the image to production. You need to ensure that only secure images are deployed to production. What should you do?

  • A. Use Cloud Armor in front of Cloud Run to protect the container image from threats.
  • B. Use Artifact Analysis to scan the image for vulnerabilities. Use Cloud Key Management Service to encrypt the image to be deployed to production.
  • C. Use Secret Manager to store the encrypted image. Deploy this image to production.
  • D. Use Binary Authorization to enforce a policy that only allows images that have been signed with a trusted key to be deployed to production.

32. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 29732. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 297

問題Question

あなたは、GKE でホストされるアプリケーションのコンテナ ビルド パイプラインを開発しています。次の要件があります。

• ビルド パイプラインを使用して作成されたイメージのみを GKE クラスタにデプロイする必要があります。
• すべてのコードとビルド成果物は環境内に残し、データの漏洩から保護する必要があります。

パイプラインをどのように構築すればよいでしょうか?

  • A. 1. Cloud Build とデフォルトのワーカープールを使用して、ビルド パイプラインを作成します。
    2. コンテナー イメージを VPC 内のプライベート コンテナー レジストリにデプロイします。
    3. パブリック ネットワークへのすべての送信トラフィックと受信トラフィックを拒否する VPC ファイアウォール ポリシーをプロジェクトに作成します。
  • B. 1. Cloud Build とプライベート ワーカー プールを使用して、ビルド パイプラインを作成します。
    2. VPC Service Controls を使用して、セキュリティ境界内の CI/CD パイプライン内のすべてのコンポーネントとサービスを配置します。
    3. Binary Authorization によって署名されたコンテナ イメージのみを許可するように GKE クラスタを構成します。
  • C. 1. Cloud Build とプライベート ワーカー プールを使用して、ビルド パイプラインを作成します。
    2. CI/CD パイプラインを構成して、コンテナー イメージを構築し、Artifact Registry に保存します。
    3. 顧客管理の暗号化キー (CMEK) を使用してコンテナー イメージを暗号化するように Artifact Registry を構成します。
  • D. 1. Cloud Build とデフォルトのワーカープールを使用して、ビルド パイプラインを作成します。
    2. CI/CD パイプラインを構成して、コンテナー イメージを構築し、Artifact Registry に保存します。
    3. Binary Authorization によって署名されたコンテナ イメージのみを許可するように GKE クラスタを構成します。

You are developing a container build pipeline for an application hosted on GKE. You have the following requirements:

• Only images that are created using your build pipeline should be deployed on your GKE cluster.
• All code and build artifacts should remain within your environment and protected from data exfiltration.

How should you build the pipeline?

  • A. 1. Create a build pipeline by using Cloud Build with the default worker pool.
    2. Deploy container images to a private container registry in your VPC.
    3. Create a VPC firewall policy in your project that denies all egress and ingress traffic to public networks.
  • B. 1. Create a build pipeline by using Cloud Build with a private worker pool.
    2. Use VPC Service Controls to place all components and services in your CI/CD pipeline inside a security perimeter.
    3. Configure your GKE cluster to only allow container images signed by Binary Authorization.
  • C. 1. Create a build pipeline by using Cloud Build with a private worker pool.
    2. Configure the CI/CD pipeline to build container images and store them in Artifact Registry.
    3. Configure Artifact Registry to encrypt container images by using customer-managed encryption keys (CMEK).
  • D. 1. Create a build pipeline by using Cloud Build with the default worker pool.
    2. Configure the CI/CD pipeline to build container images and store them in Artifact Registry.
    3. Configure your GKE cluster to only allow container images signed by Binary Authorization.

33. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 30433. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 304

問題Question

あなたは、財務リスク計算 API を提供する会社の主任開発者です。 API は Cloud Run 上に構築されており、gRPC インターフェースを備えています。リスク計算ツールの最適化を頻繁に開発します。すべての顧客に最適化を展開する前に、最適化を試すために登録した一部の顧客に対してこれらの最適化を有効にしたいと考えています。 CI/CD パイプラインは新しいイメージを構築し、Artifact Registry に保存しました。

どのロールアウト戦略を使用する必要がありますか?

  • A. 登録顧客の割合に基づいて Cloud Run のトラフィック分割を設定することで、トラフィックを新しいサービスに移行します。
  • B. ブルー/グリーン展開アプローチを使用して、トラフィックを新しいサービスに移行します。
  • C. 登録済みの顧客向けの機能フラグを使用して、トラフィックを新しいサービスに移行します。
  • D. トラフィックを新しいサービスに移行し、Cloud Run のセッション アフィニティを有効にします。

You are the lead developer for a company that provides a financial risk calculation API. The API is built on Cloud Run and has a gRPC interface. You frequently develop optimizations to the risk calculators. You want to enable these optimizations for select customers who registered to try out the optimizations prior to rolling out the optimization to all customers. Your CI/CD pipeline has built a new image and stored it in the Artifact Registry.

Which rollout strategy should you use?

  • A. Migrate the traffic to the new service by setting Cloud Run’s traffic split based on the percentage of registered customers.
  • B. Migrate the traffic to the new service by using a blue/green deployment approach.
  • C. Migrate the traffic to the new service by using a feature flag for registered customers.
  • D. Migrate the traffic to the new service and enable session affinity for Cloud Run.

34. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 31934. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 319

問題Question

あなたは、コンテナファーストのアプローチを採用する金融サービス会社で働いています。あなたのチームはマイクロサービス アプリケーションを開発します。コンテナ イメージを作成し、回帰テストを実行し、イメージを Artifact Registry に公開する Cloud Build パイプラインがあります。回帰テストに合格したコンテナのみが GKE クラスタにデプロイされるようにする必要があります。 GKE クラスタでは Binary Authorization がすでに有効になっています。次に何をすべきでしょうか?

  • A. Voucher Server コンポーネントと Voucher Client コンポーネントを展開します。コンテナ イメージが回帰テストに合格したら、Cloud Build パイプラインのステップとして Voucher Client を実行します。
  • B. 認証者とポリシーを作成します。 Cloud Build パイプラインのステップとして、脆弱性スキャンを実行してコンテナ イメージの証明書を作成します。
  • C. 認証者とポリシーを作成します。 Cloud Build パイプラインのステップとして、回帰テストに合格したコンテナ イメージの証明書を作成します。
  • D. 関連する名前空間のポッド セキュリティ標準レベルを制限付きに設定します。 Cloud Build パイプラインのステップとして、回帰テストに合格したコンテナ イメージにデジタル署名します。

You work for a financial services company that has a container-first approach. Your team develops microservices applications. You have a Cloud Build pipeline that creates a container image, runs regression tests, and publishes the image to Artifact Registry. You need to ensure that only containers that have passed the regression tests are deployed to GKE clusters. You have already enabled Binary Authorization on the GKE clusters. What should you do next?

  • A. Deploy Voucher Server and Voucher Client components. After a container image has passed the regression tests, run Voucher Client as a step in the Cloud Build pipeline.
  • B. Create an attestor and a policy. Run a vulnerability scan to create an attestation for the container image as a step in the Cloud Build pipeline.
  • C. Create an attestor and a policy. Create an attestation for the container images that have passed the regression tests as a step in the Cloud Build pipeline.
  • D. Set the Pod Security Standard level to Restricted for the relevant namespaces. Digitally sign the container images that have passed the regression tests as a step in the Cloud Build pipeline.

35. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 32335. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 323

問題Question

あなたのチームは、コンテナとしてパッケージ化され、Artifact Registry に保存される新しいアプリケーションを開発しています。 Cloud Build を使用する CI / CD パイプラインの構成はお客様の責任です。コンテナーは、ローカル開発作業または緊急時に手動でプッシュされる場合があります。新しいコンテナが Artifact Registry にプッシュされるたびに、脆弱性スキャンを実行する別の Cloud Build パイプラインをトリガーする必要があります。最小限の労力でこの要件を実装したいと考えています。どうすればいいでしょうか?

  • A. 新しいイメージがプッシュされたときにメッセージを Pub/Sub トピックに公開するように Artifact Registry を構成します。 Pub/Sub メッセージによってトリガーされるように脆弱性スキャン パイプラインを構成します。
  • B. 新しいイメージを公開する Cloud Build Cl パイプラインを構成して、脆弱性スキャン パイプラインをトリガーする Pub/Sub トピックにメッセージを送信します。
  • C. 新しいイメージがプッシュされたときにメッセージを Pub/Sub トピックに公開するように Artifact Registry を構成します。脆弱性スキャン パイプラインをトリガーする Cloud Function を呼び出すように Pub/Sub を構成します。
  • D. Cloud Scheduler を使用して、Artifact Registry 内のコンテナの新しいバージョンを定期的に確認し、脆弱性スキャン パイプラインをトリガーします。

Your team is developing a new application that is packaged as a container and stored in Artifact Registry. You are responsible for configuring the CI/CD pipelines that use Cloud Build. Containers may be pushed manually as a local development effort or in an emergency. Every time a new container is pushed to Artifact Registry, you need to trigger another Cloud Build pipeline that executes a vulnerability scan. You want to implement this requirement using the least amount of effort. What should you do?

  • A. Configure Artifact Registry to publish a message to a Pub/Sub topic when a new image is pushed. Configure the vulnerability scan pipeline to be triggered by the Pub/Sub message.
  • B. Configure the Cloud Build Cl pipeline that publishes the new image to send a message to a Pub/Sub topic that triggers the vulnerability scan pipeline.
  • C. Configure Artifact Registry to publish a message to a Pub/Sub topic when a new image is pushed. Configure Pub/Sub to invoke a Cloud Function that triggers the vulnerability scan pipeline.
  • D. Use Cloud Scheduler to periodically check for new versions of the container in Artifact Registry and trigger the vulnerability scan pipeline.

36. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 32636. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 326

問題Question

コンテナ化して Cloud Run にデプロイする Python アプリケーションを開発しました。次の手順で Cloud Build パイプラインを開発しました。

image

パイプラインをトリガーした後、パイプラインの最終ステップが失敗し、コンテナを Cloud Run にデプロイできないことが Cloud Build ログに記録されます。この問題の原因は何ですか?また、どのように解決する必要がありますか?

  • A. 最後のステップでは、コンテナ名と一致しない Cloud Run インスタンス名を使用します。 Cloud Run インスタンス名がコンテナ名と一致するようにデプロイ ステップを更新し、パイプラインを再実行します。
  • B. Docker コンテナー イメージが Artifact Registry にプッシュされていません。アプリケーション コンテナー イメージを Artifact Registry にプッシュするステップをパイプラインに追加し、パイプラインを再実行します。
  • C. Cloud Run では、認証されていない呼び出しは許可されません。 --allow-unauthenticated パラメーターを削除してアプリケーションに認証を強制し、パイプラインを再実行します。
  • D. パイプライン内の単体テストが失敗します。すべての単体テストが合格するようにアプリケーション コードを更新し、パイプラインを再実行します。

You have developed a Python application that you want to containerize and deploy to Cloud Run. You have developed a Cloud Build pipeline with the following steps:

image

After triggering the pipeline, you notice in the Cloud Build logs that the final step of the pipeline fails and the container is unable to be deployed to Cloud Run. What is the cause of this issue, and how should you resolve it?

  • A. The final step uses a Cloud Run instance name that does not match the container name. Update the deployment step so that the Cloud Run instance name matches the container name, and rerun the pipeline.
  • B. The Docker container image has not been pushed to Artifact Registry. Add a step to the pipeline to push the application container image to Artifact Registry, and rerun the pipeline.
  • C. Cloud Run does not allow unauthenticated invocations. Remove the --allow-unauthenticated parameter to enforce authentication on the application, and rerun the pipeline.
  • D. Unit tests in the pipeline are failing. Update the application code so that all unit tests pass, and rerun the pipeline.

37. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 34137. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 341

問題Question

ecom-web-app という名前のアプリケーションは、ecom-web-app-dev、ecom-web-app-qa、ecom-web-app-prod の 3 つの GKE クラスタにデプロイされます。 Google が推奨するプラクティスに従って、信頼できるコンテナ イメージのみが本番環境の ecom-web-app-prod GKE クラスタにデプロイされるようにする必要があります。どうすればいいでしょうか?

  • A. Binary Authorization を設定し、ポリシー YAML ファイルのclusterAdmissionRules ノードでクラスター固有のルールを定義します。
  • B. Binary Authorization を設定し、ecom-web-app-prod GKE クラスタにデプロイされていないコンテナ イメージを除外します。
  • C. Artifact Registry 内のコンテナー イメージの脆弱性をスキャンし、スキャンに失敗したイメージ バージョンを信頼できないものとしてタグ付けするイメージ検証プロセスを設定します。
  • D. Cloud Functions を使用してイメージ検証プロセスを設定します。この関数は、Cloud Build でコンテナ イメージがビルドされるときに呼び出され、信頼できるコンテナ イメージのみが Artifact Registry に保存されるようにします。

Your application named ecom-web-app is deployed in three GKE clusters: ecom-web-app-dev, ecom-web-app-qa, and ecom-web-app-prod. You need to ensure that only trusted container images are deployed to the ecom-web-app-prod GKE cluster in the production environment while following Google-recommended practices. What should you do?

  • A. Set up Binary Authorization, and define cluster-specific rules in clusterAdmissionRules nodes in the policy YAML file.
  • B. Set up Binary Authorization, and exempt any container images that are not deployed to the ecom-web-app-prod GKE cluster.
  • C. Set up an image verification process that scans the container images in Artifact Registry for vulnerabilities and tags the image versions that fail the scan as untrusted.
  • D. Set up an image verification process by using Cloud Functions where the function is invoked when a container image is built in Cloud Build and ensures that only trusted container images are stored in Artifact Registry.

38. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 34238. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 342

問題Question

Cloud Run サービスのセキュリティを強化して、これらのサービスをサプライ チェーンの脅威から保護するのはお客様の責任です。 Google Cloud ツールを使用して、コンテナ イメージの SLSA レベル 3 ビルドやコンテナ イメージの改ざん不可能な出所など、適切なセキュリティ管理が行われていることを確認する必要があります。どうすればいいでしょうか?

  • A. 開発者にコンテナ イメージをローカルで構築し、Container Registry を使用して厳密なバージョン管理を確保するよう依頼します。
  • B. Cloud Build を使用してコンテナ イメージを構築します。 Cloud Run ジョブに Binary Authorization ポリシーを構成します。
  • C. Cloud Deploy を使用して、コンテナ イメージの認証済みで改ざん不可能なビルド来歴を生成します。
  • D. Cloud Build を使用してコンテナ イメージを構築します。 Cloud Scheduler を使用して、定義された順序で一連のターゲット環境へのアプリケーションの配信を自動化します。

You are responsible for improving the security of your Cloud Run services to protect these services against supply chain threats. You need to ensure that there are adequate security controls such as SLSA Level 3 builds for container images and non-falsifiable provenance for container images by using Google Cloud tools. What should you do?

  • A. Ask developers to build container images locally and ensure strict version controls by using Container Registry.
  • B. Use Cloud Build to build container images. Configure a Binary Authorization policy on the Cloud Run job.
  • C. Use Cloud Deploy to generate authenticated and non-falsifiable build provenance for container images.
  • D. Use Cloud Build to build container images. Use Cloud Scheduler to automate delivery of your applications to a series of target environments in a defined sequence.

39. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 34439. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 344

問題Question

あなたのアプリケーション チームは e コマース アプリケーションを開発しています。あなたのチームは、サードパーティのサービスに依存する新しい機能を開発しました。このサードパーティ サービスは数日以内に導入される予定です。ただし、このサービスの信頼性を保証できませんでした。中断を回避し、問題が発見された場合はすぐにロールバックできる、e コマース アプリケーションの展開戦略を選択する必要があります。どうすればいいでしょうか?

  • A. A/B デプロイ戦略を使用して新しい機能をデプロイします。
  • B. ブルー/グリーン展開戦略を使用して、新しい機能をすべてのユーザーに展開します。
  • C. 機能フラグを使用して、ユーザーがオンデマンドで新しい機能を有効にします。新しい機能をより多くのユーザーに徐々に有効にしていきます。
  • D. ローリング アップデートの展開戦略を使用して、新しい機能を段階的にロールアウトします。少数のユーザーから始めて、時間の経過とともにユーザー数を増やしてください。

Your application team is developing an ecommerce application. Your team has developed a new functionality that has a dependency on a third-party service. This third-party service will be deployed in a few days. However, you have been unable to ensure the reliability of this service. You need to choose a deployment strategy for the ecommerce application that will avoid disruption and can be rolled back quickly if issues are discovered. What should you do?

  • A. Deploy the new functionality by using an A/B deployment strategy.
  • B. Deploy the new functionality to all users by using a blue/green deployment strategy.
  • C. Use a feature flag to enable the new functionality to users on demand. Gradually enable the new functionality to more users.
  • D. Gradually roll out the new functionality by using a rolling updates deployment strategy. Start with a small subset of users and increase the number of users over time.

40. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 34640. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 346

問題Question

GKE で実行されるアプリケーションの CI/CD パイプラインを維持します。 Cloud Build を使用してコンテナ イメージを作成し、そのイメージを Artifact Registry にプッシュします。イメージをビルドするときは、パイプラインで最新のタグを使用します。

最近、展開の 24 時間後に展開をロールバックする必要がありました。最新のタグが上書きされていたため、ロールバック処理が困難でした。今後、この問題を防ぐ必要があります。最も効率的なアプローチを使用したいと考えています。どうすればいいでしょうか?

  • A. 環境ごとに Docker イメージを再構築し、特定の環境名でタグ付けします。
  • B. アプリケーションの新しいバージョンごとに個別の Docker イメージを構築し、バージョン番号でタグ付けします。
  • C. Helm チャートを実装して、コンテナーのデプロイメントを管理します。
  • D. Docker レジストリを使用してコンテナ イメージを保存し、アプリケーションのバージョンごとに個別のリポジトリを作成します。

You maintain a CI/CD pipeline for an application running on GKE. You use Cloud Build to create container images and push the images to Artifact Registry. When you build the image, you use the latest tag in your pipeline.

You recently had to roll back a deployment 24 hours after rollout. The rollback process was difficult because the latest tag had been overwritten. You need to prevent this issue in the future. You want to use the most efficient approach. What should you do?

  • A. Rebuild the Docker image for each environment, and tag it with the specific environment name.
  • B. Build a separate Docker image for each new version of the application, and tag it with the version number.
  • C. Implement Helm charts to manage your container deployments.
  • D. Use a Docker registry to store the container images, and create separate repositories for each version of the application.

41. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 35041. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 350

問題Question

あなたは規制された金融会社の開発者で、Cloud Run で実行されるリスク計算アプリケーションのリーダーです。 Cloud Run の Binary Authorization が組織ポリシーとして有効になっており、認証者が 1 人います。社内のすべてのアプリケーションは認証されています。各アプリケーションのイメージは、現地時間午後 11 時の 1 時間の変更ウィンドウ中に CI/CD パイプラインの一部としてデプロイされます。新しいセキュリティ問題が発生したため、次の変更期間の前に重要な修正を展開する必要があります。修正を適用した新しいイメージを作成し、マネージャーが電子メール メッセージでそのイメージを承認しました。どうすればいいでしょうか?

  • A. Binary Authorization ポリシーの除外イメージ パターンにイメージを追加します。
  • B. 秘密キーを使用してイメージに署名し、プロジェクト管理者に認証者の公開キーを変更するように依頼します。
  • C. 組織のポリシーを変更して Binary Authorization を一時的に無効にし、イメージを展開します。
  • D. ブレークグラス アプローチを使用してイメージを展開します。

You are a developer at a regulated financial company and are the lead of a risk calculation application that is running on Cloud Run. Binary Authorization for Cloud Run has been enabled as an organization policy, and there is one attestor. All applications in the company are attested. Each application's image is deployed as part of a CI/CD pipeline during a 1-hour change window at 11 PM local time. There is a new security issue that requires you to deploy a critical fix before the next change window. You have created a new image with the fix, and your manager has approved the image in an email message. What should you do?

  • A. Add the image to the exempt image patterns in the Binary Authorization policy.
  • B. Sign the image with your private key and ask the project admin to change the public key in the attestor.
  • C. Change the organization policy to temporarily disable Binary Authorization, and deploy the image.
  • D. Use the breakglass approach to deploy the image.

42. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 35342. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 353

問題Question

あなたは大規模な組織の開発者です。あなたのチームはソース コード管理 (SCM) に Git を使用しています。ソフトウェアの配信率を高めるために、チームが Google が推奨するベスト プラクティスに従ってコードを管理するようにしたいと考えています。チームはどの SCM プロセスを使用する必要がありますか?

  • A. 各開発者は、各製品のリリース前にコードをメイン ブランチにコミットし、テストを実施し、統合の問題が検出された場合はロールバックします。
  • B. 各開発者のグループは、各製品リリース前にリポジトリをコピーし、変更をリポジトリにコミットし、コードをメイン リポジトリにマージします。
  • C. 各開発者は自分の作業用にブランチを作成し、変更をブランチにコミットし、コードを毎日メイン ブランチにマージします。
  • D. 開発者の各グループは、各メジャー リリースの前に、メイン ブランチから作業用の機能ブランチを作成し、変更をブランチにコミットし、コードをメイン ブランチにマージします。

You are a developer at a large organization. Your team uses Git for source code management (SCM). You want to ensure that your team follows Google-recommended best practices to manage code to drive higher rates of software delivery. Which SCM process should your team use?

  • A. Each developer commits their code to the main branch before each product release, conducts testing, and rolls back if integration issues are detected.
  • B. Each group of developers copies the repository, commits their changes to their repository, and merges their code into the main repository before each product release.
  • C. Each developer creates a branch for their own work, commits their changes to their branch, and merges their code into the main branch daily.
  • D. Each group of developers creates a feature branch from the main branch for their work, commits their changes to their branch, and merges their code into the main branch before each major release.

43. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 35543. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 355

問題Question

最近、本番環境のアプリケーションで信頼性の問題が発生しており、予期しない障害が発生した場合にアプリケーションがどのように動作するかがわかりません。アプリケーションの復元力を評価したいと考えています。どうすればいいでしょうか?

  • A. エンドツーエンドのテストを作成して、さまざまなマイクロサービスがどのように相互作用するかを判断します。すべてのテストに合格することを検証します。
  • B. システムに意図的に障害を導入することでカオス エンジニアリングを実行します。アプリケーションがどのように動作するかを観察し、障害から回復できることを確認します。
  • C. アプリケーションのコードの重要な部分について、コードの個々のユニットをテストします。単体テストが Cloud Build パイプラインの一部であることを確認します。
  • D. アプリケーションの負荷テストを実行し、アプリケーションの重要なエンドポイントに JMeter を使用します。アプリケーションが高負荷下でも期待どおりに動作することを確認します。

Your application in production has recently been experiencing reliability issues, and you are unsure how the application will behave in the event of an unexpected failure. You want to assess the application's resilience. What should you do?

  • A. Write end-to-end tests to determine how different microservices interact. Validate that all tests pass.
  • B. Perform chaos engineering by intentionally introducing failures into the system. Observe how the application behaves, and ensure that it is able to recover from a failure.
  • C. Test individual units of code for a critical portion of the application's code. Ensure that unit tests are part of the Cloud Build pipeline.
  • D. Perform load testing of the application, and use JMeter for the critical endpoints of the application. Ensure that the application performs as expected under a heavy load.

44. PROFESSIONAL-CLOUD-DEVELOPER トピック 1 問題 35944. PROFESSIONAL-CLOUD-DEVELOPER Topic 1 Question 359

問題Question

コンテナ化されたアプリケーションを GKE にデプロイしています。 Cloud Build を使用して、Java アプリケーションをビルドし、アプリケーション コンテナ イメージを Artifact Registry にプッシュするビルド パイプラインを設定しました。ビルド パイプラインは、同じレイヤーを持つ Docker コンテナー イメージを参照する複数の連続したステップを実行します。

Cloud Build パイプラインの実行が完了するまでに予想よりも時間がかかっていることに気づきました。 Docker イメージのビルド プロセスを最適化するにはどうすればよいでしょうか?

  • A. --squash パラメーターを Docker ビルド ステップに追加して、新しくビルドされたレイヤーを 1 つのレイヤーに結合します。
  • B. パイプラインの実行に VPC 内のプライベート プールを使用するように Cloud Build を構成します。
  • C. イメージをキャッシュ ソースとしてビルド構成ファイルに --cache-from 引数を追加して、キャッシュされたイメージを指定します。
  • D. コンテナ アーティファクトを Cloud Storage に保存します。 Cloud Storage バケットで Cloud CDN を構成し、エッジ ロケーションでのキャッシュを有効にします。

You are deploying a containerized application to GKE. You have set up a build pipeline by using Cloud Build that builds a Java application and pushes the application container image to Artifact Registry. Your build pipeline executes multiple sequential steps that reference Docker container images with the same layers.

You notice that the Cloud Build pipeline runs are taking longer than expected to complete. How should you optimize the Docker image build process?

  • A. Add the --squash parameter to the Docker build steps to combine newly built layers into a single layer.
  • B. Configure Cloud Build to use a private pool in your VPC for pipeline executions.
  • C. Specify the cached image by adding the --cache-from argument in your build config file with the image as a cache source.
  • D. Store container artifacts on Cloud Storage. Configure Cloud CDN on the Cloud Storage bucket to enable caching on edge locations.