A. チームの各メンバーに、新しいSSHキーペアを生成し、公開キーをGoogleアカウントに追加するように依頼します。このチームに対応するGoogleグループに「compute.osAdminLogin」ロールを付与します。
B. 新しいSSHキーペアを生成します。チームの各メンバーに秘密鍵を渡します。各インスタンスのメタデータで公開鍵を構成します。
C. チームの各メンバーに、新しいSSHキーペアを生成し、公開キーを送信するように依頼します。構成管理ツールを使用して、これらのキーを各インスタンスにデプロイします。
D. 新しいSSHキーペアを生成します。チームの各メンバーに秘密鍵を渡します。Cloud Platformプロジェクトで公開鍵をプロジェクト全体の公開SSH鍵として構成し、各インスタンスでプロジェクト全体の公開SSH鍵を許可します。
A. 1. nslookupを使用してstorage.googleapis.com.2のIPアドレスを取得します。サーバーにパブリックIPアドレスを提供できるように、セキュリティチームと交渉します。それらのサーバーからstorage.googleapis.comのIPアドレスへの下りトラフィックのみを許可します。
B. 1. Cloud VPNまたは相互接続を使用して、GCP.2でVPCへのトンネルを作成します。 Cloud Routerを使用して、199.36.153.4 / 30のカスタムルートアドバタイズを作成します。 VPNトンネルを介してそのネットワークをオンプレミスネットワークにアナウンスします。オンプレミスネットワークで、*。googleapis.comをCNAMEとしてrestricted.googleapis.comに解決するようにDNSサーバーを構成します。
C. 1. Migrate for Compute Engine(旧称Velostrata)を使用して、これらのサーバーをCompute Engine.2に移行します。 storage.googleapis.comをbackend.3として使用する内部ロードバランサー(ILB)を作成します。このILBをプロキシとして使用するように新しいインスタンスを構成します。
D. 1. Cloud VPNを使用して、Google Cloud Platform(GCP)でVirtual Private Cloud(VPC)へのVPNトンネルを作成します。このVPCでCompute Engineインスタンスを作成し、このインスタンスにSquidプロキシサーバーをインストールします。3。 Cloud Storageにアクセスするためのプロキシとしてそのインスタンスを使用するようにサーバーを構成します。
A. ログシンクを作成して、ファイアウォール用にフィルタリングされた Cloud Audit Logs を Cloud Storage に転送し、インスタンスをコンピューティングします。BigQuery を使用して、ストレージ バケット内のログ イベントを定期的に分析します。
B. Google Cloud ファイアウォール ルールのログ記録を有効にし、挿入、更新、または削除イベントのアラートを設定します。
C. Kibana をコンピューティング インスタンスにインストールします。ログシンクを作成して、ファイアウォール用にフィルタリングされた Cloud Audit Logs とコンピューティング インスタンスを Pub/Sub に転送します。Pub/Sub トピックをターゲットにして、メッセージを Kibana インスタンスにプッシュします。Kibana 上のログをリアルタイムで分析します。
D. Cloud Logging フィルタを使用して、ファイアウォールとインスタンスのアクションに関するログベースの指標を作成します。変化を監視し、適切なアラートを設定します。
A. インスタンスでプリエンプティビリティを有効にします。
B. インスタンスの自動再起動を無効にします。
C. 「インスタンスの削除時にブートディスクを削除する」フラグを無効にします。
D. インスタンスで削除保護を有効にします。
A. Deployment Managerスクリプトを使用して、適切なリージョンでのストレージバケットの作成を自動化します
B. ローカルSSDを使用して、対象のワークロードのVMのパフォーマンスを向上させます
C. gsutiiコマンドを使用して、VMと同じリージョンにストレージバケットを作成します
D. VMと同じゾーンで永続ディスクSSDを使用して、VMのパフォーマンスを向上させます
A. 財務チームのグループを役割/請求プロジェクト/マネージャーの役割に追加します。
B. 財務チームのグループを役割/請求閲覧者の役割に追加します。
C. 財務チームのグループを役割/請求管理者の役割に追加します。
D. 財務チームのグループを役割/請求ユーザーの役割に追加します。
A. gcloud iam roles copy を使用して、本番プロジェクトを宛先プロジェクトとして指定します。
B. Google Cloud Platform Console で、「ロールからロールを作成」機能を使用します。
C. Google Cloud Platform Console で、「役割の作成」機能を使用して、該当するすべての権限を選択します。
D. gcloud iam roles copy を使用して、組織を宛先組織として指定します。
A. Cloud Logging でデータスタジオ レポートのフィルタを作成します。
B. オープンソースの CLI ツールを使用します。スナップショット デバッガー。データが正しく更新されなかった理由を調べます。
C. Cloud Console の [エラー報告] ページを確認して、エラーを見つけます。
D. BigQuery インターフェースを使用して夜間ジョブを確認し、エラーを探します。
A. エンジニアリングチームには、請求先アカウントの請求先アカウントユーザーの役割のみを割り当てます。
B. エンジニアリングチームに請求先アカウントの請求先アカウントユーザーの役割と組織のプロジェクト請求管理者の役割を割り当てます。
C. 財務チームに請求先アカウントの請求先アカウントユーザーの役割と組織のプロジェクト請求管理者の役割を割り当てます。
D. 財務チームに請求先アカウントの請求先アカウントユーザーの役割のみを割り当てます。
A. 自動スケーリングをオフに設定し、インスタンスの最小数を1に設定してから、インスタンスの最大数を2に設定します。
B. 自動スケーリングをオンに設定し、インスタンスの最小数を1に設定してから、インスタンスの最大数を1に設定します。
C. 自動スケーリングをオフに設定し、インスタンスの最小数を1に設定してから、インスタンスの最大数を1に設定します。
D. 自動スケーリングをオンに設定し、インスタンスの最小数を1に設定してから、インスタンスの最大数を2に設定します。
A. Deployment Managerのクラスターの定義で、kube-systemをキーとして、DaemonSetマニフェストを値として持つメタデータを追加します。
B. クラスターのAPIを新しいタイププロバイダーとしてDeployment Managerに追加し、新しいタイプを使用してDaemonSetを作成します。
C. Deployment Managerで、kubectlを使用してDaemonSetを作成する起動スクリプトを使用してCompute Engineインスタンスを作成します。
D. Deployment Manager Runtime Configuratorを使用して、DaemonSet定義を含む新しいConfigリソースを作成します。
A. Internal TCP/UDP Load Balancer. Add a firewall rule allowing ingress traffic from 0.0.0.0/0 on the target instances.
B. HTTPS Load Balancer
C. SSL Proxy Load Balancer
D. Network Load Balancer
A. gcloud deployment-manager deployments apply my-gcp-ace-cluster --config cluster.yaml
B. gcloud deployment-manager deployments create my-gcp-ace-cluster --type container.v1.cluster --config cluster.yaml
C. gcloud deployment-manager deployments apply my-gcp-ace-cluster --type container.v1.cluster --config cluster.yaml
D. gcloud deployment-manager deployments create my-gcp-ace-cluster --config cluster.yaml
A. 展開マネージャー
B. 非管理対象インスタンスグループ
C. マネージドインスタンスグループ
D. Cloud Composer
A. Cloud Spannerを選択します。 2つのノードでインスタンスを設定します。
B. Cloud SQL(MySQL)を選択します。 [フェイルオーバーレプリカの作成]オプションを選択します。
C. Cloud SQL(MySQL)を選択します。バイナリログを有効にするオプションが選択されていることを確認します。
D. Cloud Spannerを選択します。インスタンスをマルチリージョンとして設定します。
A. VM が作成されたら、Google アカウントの資格情報を使用して VM にログインします。
B. VM を作成するときに、「windows-password」をキーとして、パスワードを値として使用して、インスタンスにメタデータを追加します。
C. VM が作成されたら、gcloud compute reset-windows-password を使用して VM のログイン認証情報を取得します。
D. VM が作成されたら、デフォルトの Compute Engine サービス アカウントの JSON 秘密鍵をダウンロードします。JSON ファイルの資格情報を使用して、VM にログインします。