option
Cuestiones
ayuda
daypo
buscar.php

Google Associate Cloud Engineer #8

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Google Associate Cloud Engineer #8

Descripción:
Compilación de preguntas de examen

Fecha de Creación: 2025/12/04

Categoría: Informática

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La infraestructura de tu empresa es local (on-premises), pero todas las máquinas están funcionando a su máxima capacidad. Quieres desbordar (burst) hacia Google Cloud. Las cargas de trabajo en Google Cloud deben ser capaces de comunicarse directamente con las cargas de trabajo locales utilizando un rango de IP privada. ¿Qué deberías hacer?. A. En Google Cloud, configurar la VPC como host para VPC Compartida (Shared VPC). B. En Google Cloud, configurar la VPC para Emparejamiento de Redes VPC (VPC Network Peering). C. Crear hosts bastión tanto en tu entorno local como en Google Cloud. Configurar ambos como servidores proxy usando sus direcciones IP públicas. D. Configurar Cloud VPN entre la infraestructura local y Google Cloud.

Quieres seleccionar y configurar una solución para almacenar y archivar datos en Google Cloud Platform. Necesitas cumplir objetivos de conformidad (compliance) para datos de una ubicación geográfica. Estos datos se archivan después de 30 días y necesitan ser accedidos anualmente. ¿Qué deberías hacer?. A. Seleccionar Almacenamiento Multi-Regional. Añadir una regla de ciclo de vida del bucket que archive los datos después de 30 días a Coldline Storage. B. Seleccionar Almacenamiento Multi-Regional. Añadir una regla de ciclo de vida del bucket que archive los datos después de 30 días a Nearline Storage. C. Seleccionar Almacenamiento Regional. Añadir una regla de ciclo de vida del bucket que archive los datos después de 30 días a Nearline Storage. D. Seleccionar Almacenamiento Regional. Añadir una regla de ciclo de vida del bucket que archive los datos después de 30 días a Coldline Storage.

Tu empresa utiliza BigQuery para el almacenamiento de datos (data warehousing). Con el tiempo, muchas unidades de negocio diferentes en tu empresa han creado más de 1000 conjuntos de datos (datasets) en cientos de proyectos. Tu CIO quiere que examines todos los conjuntos de datos para encontrar tablas que contengan una columna employee_ssn. Quieres minimizar el esfuerzo en realizar esta tarea. ¿Qué deberías hacer?. A. Ir a Data Catalog y buscar employee_ssn en el cuadro de búsqueda. B. Escribir un script de shell que use la herramienta de línea de comandos bq para iterar (hacer un bucle) a través de todos los proyectos en tu organización. C. Escribir un script que itere a través de todos los proyectos en tu organización y ejecute una consulta en la vista INFORMATION_SCHEMA.COLUMNS para encontrar la columna employee_ssn. D. Escribir un trabajo de Cloud Dataflow que itere a través de todos los proyectos en tu organización y ejecute una consulta en la vista INFORMATION_SCHEMA.COLUMNS para encontrar la columna employee_ssn.

Creas un Despliegue (Deployment) con 2 réplicas en un clúster de Google Kubernetes Engine que tiene un único pool de nodos preemtibles (preemptible node pool). Después de unos minutos, usas kubectl para examinar el estado de tu Pod y observas que uno de ellos todavía está en estado Pendiente (Pending): (Ver imagen) ¿Cuál es la causa más probable?. A. Las solicitudes de recursos del Pod pendiente son demasiado grandes para caber en un solo nodo del clúster. B. Ya se están ejecutando demasiados Pods en el clúster y no quedan suficientes recursos para programar el Pod pendiente. C. El pool de nodos está configurado con una cuenta de servicio que no tiene permiso para descargar (pull) la imagen del contenedor usada por el Pod pendiente. D. El Pod pendiente fue programado originalmente en un nodo que ha sido interrumpido (preempted) entre la creación del Despliegue y tu verificación del estado de los Pods. Actualmente está siendo reprogramado en un nuevo nodo.

Quieres averiguar cuándo se añadieron usuarios a los roles de Gestión de Identidades y Accesos (IAM) de Cloud Spanner en tu proyecto de Google Cloud Platform (GCP). ¿Qué deberías hacer en la Consola de GCP?. A. Abrir la consola de Cloud Spanner para revisar las configuraciones. B. Abrir la consola de IAM y administración para revisar las políticas de IAM para los roles de Cloud Spanner. C. Ir a la consola de Stackdriver Monitoring y revisar la información para Cloud Spanner. D. Ir a la consola de Stackdriver Logging, revisar los registros de actividad administrativa (admin activity logs) y filtrarlos para los roles de IAM de Cloud Spanner.

Tu empresa implementó BigQuery como un almacén de datos empresarial (enterprise data warehouse). Usuarios de múltiples unidades de negocio ejecutan consultas en este almacén de datos. Sin embargo, notas que los costes de consulta para BigQuery son muy altos y necesitas controlar los costes. ¿Qué dos métodos deberías usar? (Elige dos.). A. Dividir a los usuarios de las unidades de negocio en múltiples proyectos. B. Aplicar una cuota de consulta personalizada a nivel de usuario o de proyecto para el almacén de datos de BigQuery. C. Crear copias separadas de tu almacén de datos de BigQuery para cada unidad de negocio. D. Dividir tu almacén de datos de BigQuery en múltiples almacenes de datos para cada unidad de negocio. E. Cambiar tu modelo de consulta de BigQuery de bajo demanda (on-demand) a tarifa plana (flat rate). Aplicar el número apropiado de slots a cada Proyecto.

Estás construyendo un producto sobre Google Kubernetes Engine (GKE). Tienes un único clúster de GKE. Para cada uno de tus clientes, se ejecuta un Pod en ese clúster, y tus clientes pueden ejecutar código arbitrario dentro de su Pod. Quieres maximizar el aislamiento entre los Pods de tus clientes. ¿Qué deberías hacer?. A. Usar Autorización Binaria (Binary Authorization) y poner en lista blanca solo las imágenes de contenedor usadas por los Pods de tus clientes. B. Usar la API de Análisis de Contenedores (Container Analysis API) para detectar vulnerabilidades en los contenedores usados por los Pods de tus clientes. C. Crear un pool de nodos de GKE con un tipo de sandbox configurado a gvisor. Añadir el parámetro runtimeClassName: gvisor a la especificación de los Pods de tus clientes. D. Usar la imagen cos_containerd para tus nodos GKE. Añadir un nodeSelector con el valor cloud.google.com/gke-os-distribution: cos_containerd a la especificación de los Pods de tus clientes.

Tu cliente ha implementado una solución que utiliza Cloud Spanner y nota algunos problemas de rendimiento relacionados con la latencia de lectura en una tabla. Sus usuarios acceden a esta tabla únicamente usando una clave primaria. El esquema de la tabla se muestra a continuación [ver imagen]. Quieres resolver el problema. ¿Qué deberías hacer?. A. Eliminar el campo profile_picture de la tabla. B. Añadir un índice secundario en la columna person_id. C. Cambiar la clave primaria para que no tenga valores que aumenten monótonamente (valores secuenciales). D. Crear un índice secundario usando el siguiente Lenguaje de Definición de Datos (DDL): (Ver imagen: CREATE INDEX person_id_ix ...).

Tu equipo de finanzas quiere ver el informe de facturación de tus proyectos. Quieres asegurarte de que el equipo de finanzas no obtenga permisos adicionales en el proyecto. ¿Qué deberías hacer?. A. Añadir al grupo del equipo de finanzas al rol roles/billing.user. B. Añadir al grupo del equipo de finanzas al rol roles/billing.admin. C. Añadir al grupo del equipo de finanzas al rol roles/billing.viewer. D. Añadir al grupo del equipo de finanzas al rol roles/billing.projectManager.

Tu organización tiene requisitos estrictos para controlar el acceso a los proyectos de Google Cloud. Necesitas permitir que tus Ingenieros de Fiabilidad del Sitio (SREs) aprueben las solicitudes del equipo de soporte de Google Cloud cuando un SRE abra un caso de soporte. Quieres seguir las prácticas recomendadas de Google. ¿Qué deberías hacer?. A. Añadir a tus SREs al rol roles/iam.roleAdmin. B. Añadir a tus SREs al rol roles/accessapproval.approver. C. Añadir a tus SREs a un grupo y luego añadir este grupo al rol roles/iam.roleAdmin. D. Añadir a tus SREs a un grupo y luego añadir este grupo al rol roles/accessapproval.approver.

Necesitas alojar una aplicación en una instancia de Compute Engine en un proyecto compartido con otros equipos. Quieres evitar que los otros equipos causen accidentalmente tiempo de inactividad en esa aplicación. ¿Qué característica deberías usar?. A. Usar una VM Blindada (Shielded VM). B. Usar una VM Preemtible (Preemptible VM). C. Usar un nodo de inquilino único (sole-tenant node). D. Habilitar la protección contra eliminación (deletion protection) en la instancia.

Tu organización necesita otorgar a los usuarios acceso para consultar (query) conjuntos de datos en BigQuery, pero evitar que eliminen accidentalmente los conjuntos de datos. Quieres una solución que siga las prácticas recomendadas de Google. ¿Qué deberías hacer?. A. Añadir a los usuarios solo al rol roles/bigquery.user, en lugar de roles/bigquery.dataOwner. B. Añadir a los usuarios solo al rol roles/bigquery.dataEditor, en lugar de roles/bigquery.dataOwner. C. Crear un rol personalizado eliminando los permisos de eliminación, y añadir a los usuarios solo a ese rol. D. Crear un rol personalizado eliminando los permisos de eliminación. Añadir a los usuarios al grupo, y luego añadir el grupo al rol personalizado.

Tienes un portátil de desarrollador con el Cloud SDK instalado en Ubuntu. El Cloud SDK fue instalado desde el repositorio de paquetes de Ubuntu de Google Cloud. Quieres probar tu aplicación localmente en tu portátil con Cloud Datastore. ¿Qué deberías hacer?. A. Exportar datos de Cloud Datastore usando gcloud datastore export. B. Crear un índice de Cloud Datastore usando gcloud datastore indexes create. C. Instalar el componente google-cloud-sdk-datastore-emulator usando el comando apt get install. D. Instalar el componente cloud-datastore-emulator usando el comando gcloud components install.

Tu empresa estableció una estructura organizativa compleja en Google Cloud. La estructura incluye cientos de carpetas y proyectos. Solo unos pocos miembros del equipo deberían poder ver la estructura jerárquica. Necesitas asignar permisos mínimos a estos miembros del equipo, y quieres seguir las prácticas recomendadas de Google. ¿Qué deberías hacer?. A. Añadir a los usuarios al rol roles/browser. B. Añadir a los usuarios al rol roles/iam.roleViewer. C. Añadir a los usuarios a un grupo, y añadir este grupo al rol roles/browser. D. Añadir a los usuarios a un grupo, y añadir este grupo al rol roles/iam.roleViewer.

Tu empresa tiene un proveedor de identidad de inicio de sesión único (SSO) que soporta la integración de Security Assertion Markup Language (SAML) con proveedores de servicios. Tu empresa tiene usuarios en Cloud Identity. Te gustaría que los usuarios se autentiquen utilizando el proveedor de SSO de tu empresa. ¿Qué deberías hacer?. A. En Cloud Identity, configurar SSO con Google como proveedor de identidad para acceder a aplicaciones SAML personalizadas. B. En Cloud Identity, configurar SSO con un proveedor de identidad de terceros con Google como proveedor de servicios. C. Obtener credenciales OAuth 2.0, configurar la pantalla de consentimiento del usuario y configurar OAuth 2.0 para Aplicaciones Móviles y de Escritorio. D. Obtener credenciales OAuth 2.0, configurar la pantalla de consentimiento del usuario y configurar OAuth 2.0 para Aplicaciones de Servidor Web.

Denunciar Test