option
Cuestiones
ayuda
daypo
buscar.php

Google Associate Cloud Engineer #9

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Google Associate Cloud Engineer #9

Descripción:
Compilación de preguntas de examen

Fecha de Creación: 2025/12/09

Categoría: Informática

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Tu organización tiene una persona dedicada que crea y gestiona todas las cuentas de servicio para los proyectos de Google Cloud. Necesitas asignar a esta persona el rol mínimo para los proyectos. ¿Qué deberías hacer?. A. Añadir al usuario al rol roles/iam.roleAdmin. B. Añadir al usuario al rol roles/iam.securityAdmin. C. Añadir al usuario al rol roles/iam.serviceAccountUser. D. Añadir al usuario al rol roles/iam.serviceAccountAdmin.

Estás construyendo una solución de archivo para tu almacén de datos y has seleccionado Cloud Storage para archivar tus datos. Tus usuarios necesitan poder acceder a estos datos archivados una vez al trimestre por algunos requisitos regulatorios. Quieres seleccionar una opción rentable. ¿Qué opción de almacenamiento deberías usar?. A. Almacenamiento en Frío (Cold Storage / Coldline). B. Almacenamiento Nearline. C. Almacenamiento Regional. D. Almacenamiento Multi-Regional.

Un equipo de científicos de datos necesita usar con poca frecuencia un clúster de Google Kubernetes Engine (GKE) que tú gestionas. Requieren GPUs para algunos trabajos de larga duración y no reiniciables. Quieres minimizar el coste. ¿Qué deberías hacer?. A. Habilitar el aprovisionamiento automático de nodos (node auto-provisioning) en el clúster GKE. B. Crear un VerticalPodAutoscaler para esas cargas de trabajo. C. Crear un grupo de nodos (node pool) con VMs preemtibles y GPUs adjuntas a esas VMs. D. Crear un grupo de nodos de instancias con GPUs, y habilitar el autoescalado en este grupo de nodos con un tamaño mínimo de 1.

Tu organización tiene identidades de usuario en Active Directory. Tu organización quiere usar Active Directory como su fuente de la verdad para las identidades. Tu organización quiere tener control total sobre las cuentas de Google utilizadas por los empleados para todos los servicios de Google, incluida tu organización de Google Cloud Platform (GCP). ¿Qué deberías hacer?. A. Usar Google Cloud Directory Sync (GCDS) para sincronizar usuarios en Cloud Identity. B. Usar las APIs de Cloud Identity y escribir un script para sincronizar usuarios en Cloud Identity. C. Exportar usuarios desde Active Directory como un CSV e importarlos a Cloud Identity a través de la Consola de Administración. D. Pedir a cada empleado que cree una cuenta de Google usando el registro automático (self signup). Requerir que cada empleado use su dirección de correo electrónico de la empresa y contraseña.

Has creado con éxito un entorno de desarrollo en un proyecto para una aplicación. Esta aplicación utiliza Compute Engine y Cloud SQL. Ahora necesitas crear un entorno de producción para esta aplicación. El equipo de seguridad ha prohibido la existencia de rutas de red entre estos 2 entornos y te ha pedido que sigas las prácticas recomendadas de Google. ¿Qué deberías hacer?. A. Crear un nuevo proyecto, habilitar las APIs de Compute Engine y Cloud SQL en ese proyecto, y replicar la configuración que has creado en el entorno de desarrollo. B. Crear una nueva subred de producción en la VPC existente y una nueva instancia de Cloud SQL de producción en tu proyecto existente, y desplegar tu aplicación usando esos recursos. C. Crear un nuevo proyecto, modificar tu VPC existente para que sea una VPC Compartida (Shared VPC), compartir esa VPC con tu nuevo proyecto, y replicar la configuración que tienes en el entorno de desarrollo en ese nuevo proyecto en la VPC Compartida. D. Pedir al equipo de seguridad que te otorgue el rol de Editor de Proyecto en un proyecto de producción existente utilizado por otra división de tu empresa. Una vez que te otorguen ese rol, replicar la configuración que tienes en el entorno de desarrollo en ese proyecto.

Tu dirección ha pedido a un auditor externo que revise todos los recursos en un proyecto específico. El equipo de seguridad ha habilitado la Política de Organización llamada "Uso compartido restringido al dominio" (Domain Restricted Sharing) en el nodo de la organización, especificando solo tu dominio de Cloud Identity. Quieres que el auditor solo pueda ver, pero no modificar, los recursos en ese proyecto. ¿Qué deberías hacer?. A. Pedir al auditor su cuenta de Google y darle el rol de Visor (Viewer) en el proyecto. B. Pedir al auditor su cuenta de Google y darle el rol de Revisor de Seguridad (Security Reviewer) en el proyecto. C. Crear una cuenta temporal para el auditor en Cloud Identity y darle a esa cuenta el rol de Visor en el proyecto. D. Crear una cuenta temporal para el auditor en Cloud Identity y darle a esa cuenta el rol de Revisor de Seguridad en el proyecto.

Tienes una carga de trabajo ejecutándose en Compute Engine que es crítica para tu negocio. Quieres asegurarte de que los datos en el disco de arranque de esta carga de trabajo se respalden regularmente. Necesitas poder restaurar una copia de seguridad lo más rápido posible en caso de desastre. También quieres que las copias de seguridad más antiguas se limpien automáticamente para ahorrar costes. Quieres seguir las prácticas recomendadas de Google. ¿Qué deberías hacer?. A. Crear una Cloud Function para crear una plantilla de instancia. B. Crear un programa de instantáneas (snapshot schedule) para el disco utilizando el intervalo deseado. C. Crear un trabajo cron para crear un nuevo disco a partir del disco usando gcloud. D. Crear una Cloud Task para crear una imagen y exportarla a Cloud Storage.

Necesitas asignar un rol de Cloud Identity and Access Management (Cloud IAM) a un auditor externo. El auditor necesita tener permisos para revisar tus Registros de Auditoría (Audit Logs) de Google Cloud Platform (GCP) y también para revisar tus registros de Acceso a Datos (Data Access logs). ¿Qué deberías hacer?. A. Asignar al auditor el rol de IAM roles/logging.privateLogViewer. Realizar la exportación de registros a Cloud Storage. B. Asignar al auditor el rol de IAM roles/logging.privateLogViewer. Indicar al auditor que también revise los registros en busca de cambios en la política de Cloud IAM. C. Asignar al usuario IAM del auditor a un rol personalizado que tenga el permiso logging.privateLogEntries.list. Realizar la exportación de registros a Cloud Storage. D. Asignar al usuario IAM del auditor a un rol personalizado que tenga el permiso logging.privateLogEntries.list. Indicar al auditor que también revise los registros en busca de cambios en la política de Cloud IAM.

Estás gestionando varios proyectos de Google Cloud Platform (GCP) y necesitas acceso a todos los registros (logs) de los últimos 60 días. Quieres poder explorar y analizar rápidamente el contenido de los registros. Quieres seguir las prácticas recomendadas de Google para obtener los registros combinados de todos los proyectos. ¿Qué deberías hacer?. A. Navegar a Stackdriver Logging y seleccionar resource.labels.project_id="*". B. Crear una Exportación de Stackdriver Logging con un destino Sink a un conjunto de datos de BigQuery. Configurar la caducidad de la tabla a 60 días. C. Crear una Exportación de Stackdriver Logging con un destino Sink a Cloud Storage. Crear una regla de ciclo de vida para eliminar objetos después de 60 días. D. Configurar un trabajo de Cloud Scheduler para leer de Stackdriver y almacenar los registros en BigQuery. Configurar la caducidad de la tabla a 60 días.

Necesitas reducir los costes de servicios de GCP para una división de tu empresa utilizando el menor número de pasos posible. Necesitas apagar todos los servicios configurados en un proyecto de GCP existente. ¿Qué deberías hacer?. A. 1. Verificar que tienes asignado el rol IAM de Propietario del Proyecto (Project Owner) para este proyecto. 2. Localizar el proyecto en la consola de GCP, hacer clic en Apagar (Shut down) y luego introducir el ID del proyecto. B. 1. Verificar que tienes asignado el rol IAM de Propietario del Proyecto para este proyecto. 2. Cambiar al proyecto en la consola de GCP, localizar los recursos y eliminarlos. C. 1. Verificar que tienes asignado el rol IAM de Administrador de la Organización (Organizational Administrator) para este proyecto. 2. Localizar el proyecto en la consola de GCP, introducir el ID del proyecto y luego hacer clic en Apagar. D. 1. Verificar que tienes asignado el rol IAM de Administrador de la Organización para este proyecto. 2. Cambiar al proyecto en la consola de GCP, localizar los recursos y eliminarlos.

Estás configurando cuentas de servicio para una aplicación que abarca múltiples proyectos. Las máquinas virtuales (VMs) que se ejecutan en el proyecto web-applications necesitan acceso a conjuntos de datos de BigQuery en crm-databases-proj. Quieres seguir las prácticas recomendadas de Google para dar acceso a la cuenta de servicio en el proyecto web-applications. ¿Qué deberías hacer?. A. Dar "propietario del proyecto" para web-applications roles apropiados a crm-databases-proj. B. Dar el rol de "propietario del proyecto" a crm-databases-proj y al proyecto web-applications. C. Dar el rol de "propietario del proyecto" a crm-databases-proj y el rol bigquery.dataViewer a web-applications. D. Dar el rol bigquery.dataViewer a crm-databases-proj y roles apropiados a web-applications.

Un empleado fue despedido, pero su acceso a Google Cloud Platform (GCP) no fue eliminado hasta 2 semanas después. Necesitas averiguar si este empleado accedió a alguna información confidencial de los clientes después de su despido. ¿Qué deberías hacer?. A. Ver los registros de Eventos del Sistema (System Event Logs) en Stackdriver. Buscar el correo electrónico del usuario como el principal. B. Ver los registros de Eventos del Sistema en Stackdriver. Buscar la cuenta de servicio asociada con el usuario. C. Ver los registros de auditoría de Acceso a Datos (Data Access audit logs) en Stackdriver. Buscar el correo electrónico del usuario como el principal. D. Ver el registro de Actividad Administrativa (Admin Activity log) en Stackdriver. Buscar la cuenta de servicio asociada con el usuario.

Necesitas crear un rol IAM personalizado para usar con un servicio de GCP. Todos los permisos en el rol deben ser adecuados para su uso en producción. También quieres compartir claramente con tu organización el estado del rol personalizado. Esta será la primera versión del rol personalizado. ¿Qué deberías hacer?. A. Usar permisos en tu rol que utilicen el nivel de soporte supported (soportado). Establecer la etapa del rol en ALPHA mientras se prueban los permisos del rol. B. Usar permisos en tu rol que utilicen el nivel de soporte supported. Establecer la etapa del rol en BETA mientras se prueban los permisos del rol. C. Usar permisos en tu rol que utilicen el nivel de soporte testing (pruebas). Establecer la etapa del rol en ALPHA mientras se prueban los permisos del rol. D. Usar permisos en tu rol que utilicen el nivel de soporte testing. Establecer la etapa del rol en BETA mientras se prueban los permisos del rol.

Tu empresa tiene una gran cantidad de datos no estructurados en diferentes formatos de archivo. Quieres realizar transformaciones ETL en los datos. Necesitas hacer que los datos sean accesibles en Google Cloud para que puedan ser procesados por un trabajo de Dataflow. ¿Qué deberías hacer?. A. Subir los datos a BigQuery usando la herramienta de línea de comandos bq. B. Subir los datos a Cloud Storage usando la herramienta de línea de comandos gsutil. C. Subir los datos a Cloud SQL usando la función de importación en la consola. D. Subir los datos a Cloud Spanner usando la función de importación en la consola.

Necesitas gestionar múltiples proyectos de Google Cloud en el menor número de pasos posible. Quieres configurar la interfaz de línea de comandos (CLI) del SDK de Google Cloud para poder gestionar fácilmente múltiples proyectos. ¿Qué deberías hacer?. A. 1. Crear una configuración para cada proyecto que necesites gestionar. 2. Activar la configuración apropiada cuando trabajes con cada uno de tus proyectos asignados de Google Cloud. B. 1. Crear una configuración para cada proyecto que necesites gestionar. 2. Usar gcloud init para actualizar los valores de configuración cuando necesites trabajar con un proyecto que no sea el predeterminado. C. 1. Usar la configuración predeterminada para un proyecto que necesites gestionar. 2. Activar la configuración apropiada cuando trabajes con cada uno de tus proyectos asignados de Google Cloud. D. 1. Usar la configuración predeterminada para un proyecto que necesites gestionar. 2. Usar gcloud init para actualizar los valores de configuración cuando necesites trabajar con un proyecto que no sea el predeterminado.

Denunciar Test