このページは Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ] からエクスポートされました。 エクスポート日時:Thu Dec 26 14:56:06 2024 / +0000 GMT ___________________________________________________ タイトルMar-2024 Oracle 1z0-1109-23 実際の問題とブレーンダンプ [Q34-Q56]. --------------------------------------------------- 3-2024オラクル1z0-1109-23実際の質問とブレンダンプ 24時間以内にOracleの試験に合格するための1z0-1109-23ダンプ - DumpsMaterials NEW QUESTION 34オンプレミスのプライベートクラウド環境は、アプリケーションサーバーをホストする仮想マシンで構成されています。これらのVMは現在、サードパーティの監視ツールを使用して、CPU、メモリ使用率、ディスク/ライトIOPSなどのリソースメトリクスを監視しています。これらのアプリケーション・サーバーをOracle Cloud Infrastructure(OCI)コンピュート・インスタンスに移行するワークフローを含むDevOpsプロジェクトを作成しました:- 継続的な監視が有効になっていることを確認し、現在監視されているリソース・メトリクスが継続的に収集され、レポートされるようにします。- 移行ワークフロー中にエンドツーエンドのデプロイメント・パイプラインを監視し、実行ごとに電子メールで通知する。- 移行ワークフロー後に作成された新しいOCI Object Storageバケットをメールで通知する。これらの要件を達成するために、どのようなソリューションを推奨しますか? 必要なリソース・メトリクスを収集するために、OCIコンピュート・インスタンス上でサードパーティのモニタリング・ツールとOCI Compute Agentの両方を構成します。OCIイベントサービス(com.oraclecloud.devopsdeploy.createdeployment)と通知サービスを使用して、ターゲットOCI環境で発生したすべての変更を追跡して通知します。 オンプレミスのVMとOCIコンピュート・インスタンスでOCI Computeエージェントを構成して、必要なリソース・メトリクスを収集します。OCI Eventsサービスを使用して、エンドツーエンドのデプロイプロセス(com.oraclecloud.devopsdeploy.createdeployment)と新しいバケットの作成(com.oraclecloud.objectstorage.createbucket)を追跡する。 OCI NotificationsサービスとEventsサービスを使用して、これらの変更を通知する。 必要なリソースメトリックを収集するために、オンプレミスのVM上でOCI Computeエージェントを構成する。OCI Eventsサービスを使用してすべてのデプロイメント(com.oraclecloud.devopsdeploy.createdeployment)を追跡し、OC!Notificationsサービスを使用してターゲット環境で発生したすべての変更を追跡して報告します。 OCIコンピュート・インスタンス上でOCI Computeエージェントを構成し、必要なリソース・メトリクスを収集します。OCI Events and Functionsサービスを使用して、エンドツーエンドのデプロイメントパイプライン(com.oraclecloud.devopsdeploy.createdeployment)と新しいバケットの作成(com.oraclecloud.objectatorage.createbucker)を追跡します。OCI Notifications and Eventsサービスを使用して、これらの変更を通知します。 説明前述の要件を達成するために推奨されるソリューションは、次のとおりです:OCIコンピュートインスタンス上でOCI Com-puteエージェントを構成し、必要なリソースメトリクスを収集する。OCI Events and Functionsサービスを使用して、エンドツーエンドのデプロイメントパイプライン(com.oraclecloud.devopsdeploy.createdeployment)と新しいOCI Object Storageバケットの作成(com.oraclecloud.objectstorage.createbucket)を追跡する。最後に、OCI Notifications and Eventsサービスを利用して、これらの変更を通知します。説明リソース・メトリクスによる継続的な監視:CPU使用率、メモリ使用率、ディスクIOPSなどの必要なリソースメトリクスを収集するために、OCIコンピュートインスタンスにOCI Computeエージェントをインストールして構成します。これにより、VMがOCIに移行される際に、VMの継続的な監視が保証される。デプロイメント・パイプラインの監視:OCI Events サービスを利用して、エンド・ツー・エンドのデプロイメント・パイプラインを追跡します。具体的には、イベントタイプ「com.oraclecloud.devopsdeploy.createdeployment」を使用してデプロイプロセスを監視します。これにより、移行ワークフローの進行状況とステータスを追跡できます。新しいOCI Object Storageバケットの通知:OCI Eventsサービスと連携してOCI Notificationsサービスを活用する。新しいOCI Object Storageバケットが作成されるたびに、電子メール通知をトリガーする通知ルールを設定します。新しいバケットの作成を識別するには、イベントタイプ「com.oraclecloud.objectstorage.createbucket」を使用する。OCI Computeエージェント、OCI Eventsサービス、Functionsサービス、およびNotificationsサービスを組み合わせることで、リソース・メトリクスの継続的な監視、デプロイ・パイプラインの追跡、および移行ワークフロー中の新しいOCI Object Storageバケットの作成に関する電子メール通知を受け取ることができます。 出力成果物は永続的ではありません。それらをDeliver Artifactsステージで使用する場合は、出力成果物としてレジストリにエクスポートする必要があります。 ビルド成果物をレジストリに保管することで、デプロイメント・パイプラインがビルド・パイプラインによって作成された出力成果物と Git リポジトリからコピーされた成果物とを区別できるようになります。 アーティファクトの配信はビルドパイプラインの必須ステージであり、マネージドビルドステージの後にアーティファクトを抽出するために含まれていなければ、パイプライン全体が機能しません。 すべてのアーティファクトはビルドパイプラインに永続的に保存されます。デプロイメントに再要求されるものだけを抽出することで、どのアーティファクトを使用するかをデプロイメント パイプラインに伝えます。 説明これは、出力アーティファクトが、アプリケーションのデプロイに必要なビルド プロセスによって生成される一時的なファイルであるためです。これらの成果物は永続的なものではないため、ビルドパイプラインから抽出し、配布、バージョン管理、管理を容易にするために成果物レジストリリポジトリに格納する必要があります。ビルドパイプラインのDeliver Artifactsステージがこのタスクを担当し、各デプロイメントに正しいアーティファクトが使用されることを保証します。Oracle Cloud Infrastructure(OCI)のDevOpsビルド・パイプラインとアーティファクト・レジストリの詳細については、参考リンクを参照してください:参照:https://docs.oracle.com/en-us/iaas/developer-tutorials/tutorials/devops/01oci-devops-overview-contents.html#artNEW QUESTION 36OCI DevOpsに関する次の記述のうち、正しいものはどれですか。(最も良い答えを選択してください)。 OCI DevOpsはデプロイのためのオーケストレーションツールです。 OCI DevOpsはパイプラインを使用してインフラストラクチャを管理する。 OCI DevOpsは開発者のためのCl/CDプラットフォームであるSDLCを自動化する。 OCI DevOpsはクラウドベースでソフトウェアを構築します。 説明OCI DevOpsに関して正しい記述は次のとおりです:OCI DevOpsは、ソフトウェア開発ライフサイクル(SDLC)を自動化し、開発者のための継続的インテグレーション/継続的デプロイメント(CI/CD)プラットフォームとして機能します。OCI DevOpsは、アプリケーションやインフラの構築、テスト、デプロイ、管理など、ソフトウェア開発プロセス全体を自動化し、合理化する機能を提供します。これにより、開発者はCI/CDプラクティスを実装し、より効率的で信頼性の高いソフトウェアを提供できるようになります。NEW QUESTION 37会社はOracle Cloud Infrastructure(OCI)のDevOpsを使用して、アプリケーションを本番サーバーにデプロイしています。これをどのように実現できますか。 OCI DevOpsのトリガー機能を使えば、デプロイを自動化できる。 アプリケーションコードをResource Manager Stackにプッシュして自動デプロイすることができる。 Terraformコードをパッケージ化してOCIコードリポジトリにプッシュし、変更をデプロイすることができる。 手動ビルドをビルドパイプラインから実行して、変更をデプロイできる。 説明同社は OCI DevOps Triggers 機能を使用して、本番サーバーへのアプリケーションコード変更のデプロイを自動化できます。したがって、正解はOCI DevOpsトリガー機能はデプロイの自動化に使用できる。OCI DevOpsトリガーは、コード・リポジトリへの変更に基づく自動ビルドと自動デプロイを可能にします。新しいコミットがリポジトリにプッシュされると、トリガーはビルドパイプラインを開始し、アーティファクトを作成して新しいバージョンのアプリケーションを本番サーバーにデプロイします。以下は、OCI DevOpsでトリガーを使用してアプリケーションのデプロイを自動化することに関する公式ドキュメントへのリンクです:参考:https://docs.cloud.oracle.com/en-us/iaas/devops/using/using-triggers.htmNEW QUESTION 38OCIクラウドプラットフォーム上でホストされるマイクロサービスベースのアプリケーションのコンテナ化に取り組んでいるDevOpsエンジニアとして、OCIレジストリにプッシュされた後にコンテナイメージが変更されていないことを確認するのに役立つステップはどれですか? コンテナイメージとその一意のハッシュを参照するマニフェストをKubernetesクラスタにデプロイする。 Container Registry CLIを使用してイメージに署名し、イメージをVaultサービス内のマスター暗号化キーおよびキーバージョンと関連付けるイメージ署名を作成する。 取り込み時にイメージをスキャンし、イメージ・サイズに変更がないか比較する。 OCIレジストリに保存されているコンテナ・イメージのスキャンを有効にする。 説明コンテナ・イメージが OCI レジストリにプッシュされた後に変更されていないことを確認するのに役立つ手順は、Container Registry CLI を使用してイメージに署名し、イメージを Vault サービスのマスター暗号化キーおよびキー・バージョンと関連付けるイメージ署名を作成することです。イメージ署名は、イメージにデジタル署名を追加して、その真正性と完全性を検証するプロセスです。OCI レジス ト リ CLI を使用す る と 、 Vault で管理 さ れてい る 鍵を使用 し て画像に署名 し 、 画像名、 タ グ、 ダ イ ジ ェ ス ト 、 鍵 OCID、 鍵バージ ョ ン OCID な ど の情報を含む画像署名を作成す る こ と がで き ます。OCI レジス ト リ CLI を使用す る と 、 イ メ ージ を取得ま たは実行す る 前に画像署名を検証す る こ と も で き ます。検証済みのリファレンス[Image Signing - Oracle Cloud Infrastructure Registry]、[Signing Images - Oracle Cloud Infrastructure Registry]NEW QUESTION 39DevOpsチームは、OCI DevOpsサービスのCanaryデプロイメント戦略を使用して、アプリケーションの新しいバージョンを本番環境にデプロイしています。彼らは、本番環境が新しいバージョンによって引き起こされる可能性のある問題の影響を受けないようにしたいと考えています。この目標を達成するために、どのステートメントが正しいですか? Invoke Functionステージは、本番環境に移行する前に新バージョンを検証するために使用できるオプションのステージです。 Canaryデプロイメント戦略では、OKEのパイプライン再デプロイメントのみがサポートされ、インスタンスグループのデプロイメントはサポートされません。 Canaryデプロイメント戦略のProductionステージは、手動による承認なしで新バージョンを本番環境にデプロイします。 Canaryデプロイメント戦略のShift Trafficステージは、本番トラフィックの100%をCanary環境にシフトします。 NEW QUESTION 40コンテナイメージをOracle Cloud Infrastructure Container Registry(OCIR)にデプロイするプロジェクトに取り組むDevOpsエンジニアとして、事前に空のリポジトリを作成するか、最初のプッシュ時にシステムが自動的にリポジトリを作成するようにするかのオプションがあります。リポジトリの自動作成に関する記述のうち、正しいものはどれですか? Create repositories on first push root compartment」オプションを選択し、まだ存在しないリポジトリ名を含むコマンドでイメージをプッシュすると、ルート・コンパートメントに新しいプライベート・リポジトリが自動的に作成されます。 リポジトリの自動作成は、リポジトリが存在しなくても、docker push .ocir.oci//: コマンドを実行することでトリガーされます。 リポジトリの自動作成は、通常のユーザーコンパートメント内のリポジトリに対してのみ機能します。 ルート・コンパートメントに新しいパブリック・リポジトリを自動的に作成するには、そのテナントの Administrators グループに属している必要も、そのテナントで REPOSITORY MANAGE 権限を持っている必要もありません。 説明リポジトリの自動作成について正しい記述は、"Create repositories on first push root compartment" オプションを選択し、まだ存在しないリポジトリ名を含むコマンドでイメージをプッシュすると、ルートコンパートメントに新しいプライベートリポジトリが自動的に作成されるということです。このオプションを有効にすると、.ocir.io//:(はまだ存在しないリポジトリの名前)の形式で docker push コマンドを使用して OCI Registry にイメージをプッシュできます。これにより、ルートコンパートメントに指定した名前とタグの新しいプライベートリポジトリが作成されます。このオプションを無効にすると、画像をプッシュする前に空のリポジトリを作成する必要があります。検証済みのリファレンス[リポジトリの作成 - Oracle Cloud Infrastructure Registry]、[イメージのプッシュ - Oracle Cloud Infrastructure Registry]NEW QUESTION 41 Oracle Cloud Infrastructure (OCI) Resource Managerのスタック上でアプリケーションをホストしています。最近のユーザーベースの増加により、あなたはVCNにCIDRブロックを追加し、サブネットを追加し、その中にコンピュートインスタンスをプロビジョニングすることを決定しました。どのステートメントが正しいですか? Terraformは不変のインフラストラクチャを使用するので、新しいスタックをプロビジョニングする必要があります。 OCIコンソールで新しいリソースをプロビジョニングし、Drift Detectionを使ってスタックに追加することができます。 最初にOCIコンソールで新しいリソースをプロビジョニングし、後でTerraformの設定と状態に追加することはできません。 Terraformコードに変更を加え、Applyジョブを実行し、Resource Managerが新しいリソースをプロビジョニングします。 解説正しい記述はOracle Cloud Infrastructure (OCI) Resource Managerでは、Terraformはイミュータブルインフラストラクチャのコンセプトを使用しています。このシナリオでは、VCNにCIDRブロック、サブネット、コンピュートインスタンスを追加したい場合、Terraformコードに必要な変更を行い、Resource Managerで新しいスタックを作成し、更新されたコードをデプロイする必要があります。これにより、Terraform コードで定義された望ましい状態に従って、一貫したインフラストラクチャが作成されます。単にOCIコンソールで新しいリソースをプロビジョニングし、後でTerraformの構成と状態に追加することは、このケースでは推奨されるアプローチではありません。NEW QUESTION 42OCIプロジェクトに取り組むDevOpsエンジニアとして、あなたはアプリケーションのデプロイを自動化するためにデプロイメントパイプラインを設定しています。OCI DevOpsのデプロイメント・パイプラインについて誤っている記述はどれですか? 承認ステージを追加して、デプロイメントを指定された期間一時停止し、承認者の手動判断を仰ぐことができます。 デプロイメントパイプラインを使用すると、Kubernetesクラスタ、インスタンスグループ、およびOCIコンピュートインスタンスに成果物をデプロイできます。 事前に設定されたロードバランサーとリスナーを使用して、2組のバックエンドIP間でトラフィックをルーティングするTraffic Shiftステージを追加できます。 パイプラインに指定の遅延時間を追加するWaitステージを追加できます。 説明OCI DevOpsのデプロイメントパイプラインに関する誤った記述は、パイプラインに指定された遅延時間を追加するWaitステージを追加できるというものです。これは、デプロイメントパイプラインに追加できるステージの有効なタイプではありません。デプロイパイプラインに追加できるステージのタイプは次のとおりです:Kubernetes、Instance Group、Compute Instanceなどのターゲット環境にアーティファクトをデプロイするステージ:トラフィックシフトステージ:トラフィックシフトステージ:事前に設定されたロードバランサーとリスナーを使用して、2組のバックエンドIP間でトラフィックをルーティングするステージ:トラフィックシフトステージ:事前に設定されたロードバランサーとリスナーを使用して、2つのバックエンドIPセット間でトラフィックをルーティングするステージ:[Deployment Pipelines - Oracle Cloud Infrastructure DevOps]、[Creating Deployment Pipelines - Oracle Cloud Infrastructure DevOps]NEW QUESTION 43Dockerfileに関する記述のうち、誤っているものは2つあります。(2つ選んでください)。 ENV命令は環境値をキーに設定し、後続のビルドステップや実行中のコンテナでも利用できるようにします。 RUN命令は、現在のイメージの上に新しいレイヤーでコマンドを実行し、結果をコミットします。 WORKDIR命令はRUN、CMD、ENTRY-POINT命令の作業ディレクトリを設定し、DockerfileのCOPY命令とADD命令では設定しません。 CMD命令がENTRYPOINT命令のデフォルト引数を提供する場合、両方ともJSON形式で指定する必要があります。 COPY命令は、新しいファイル、ディレクトリ、またはリモートファイルのURLをからコピーし、パスのイメージのファイルシステムに追加します。 説明WORKDIRコマンドは、任意の時点でのDockerコンテナの作業ディレクトリを定義するために使用します。RUN , CMD , ADD , COPY , EN-TRYPOINTコマンドはすべて、指定された作業ディレクトリで実行されます。Reference:https://www.geeksforgeeks.org/difference-between-the-copy-and-add-commands-in-a-dockerfile/NEW QUESTION 44 Oracle Cloud Infrastructure(OCI)レジストリ内にコンテナリポジトリを作成する際に従うべき適切なルールはどれですか? コンテナ・リポジトリに名前を付けるときは、大文字を使用できますが、ハイフンは使用できません。たとえば、BGdevops-storefrontは使用できますが、bgdevops/storefrontは使用できません。 コンテナー・リポジトリーを作成するときは、[Immutable Artifacts(不変の成果物)]ボックスをチェックします。 イメージごとに別のコンテナー・リポジトリーを使用する必要がありますが、そのイメージの複数のバージョンを 1 つのリポジトリーに含めることはできます。 OCI DevOps Managed Buildステージを使用して、アーティファクトとコンテナ・リポジトリにアーティファクトを定義し、ビルド・パイプラインの出力をそれらにマッピングする必要があります。 説明Oracle Cloud Infrastructure(OCI)レジストリ内にコンテナ・リポジトリーを作成する際に従うべき適切なルールは次のとおりです:イメージごとに個別のコンテナー・リポジトリーを使用する必要がありますが、そのイメージの複数のバージョンを単一のリポジトリーに含めることはできます。つまり、異なるイメージはそれぞれ独自のリポジトリを持つ必要がありますが、同じイメージの異なるバージョンをそのリポジトリに格納することができます。これによって、コンテナイメージをよりよく整理・管理することができます。言及されている他のオプションは正しくありません:イミュータブル・アーティファクト(Immutable Artifacts)」にチェックを入れることは、コンテナ・リポジトリを作成する際の要件としては存在しません。Immutable Artifacts」は、コンテナ・イメージ自体の不変性を意味するものであり、リポジトリ内の設定を意味するものではありません。コンテナリポジトリの命名に大文字やハイフンを使用することに制限はありません。リポジトリ名には、大文字とハイフンの両方を使用できます。OCI DevOps Managed Buildステージは、アーティファクトおよびコンテナ・リポジトリ内のアーティファクトの定義とは直接関係ありません。マネージド・ビルド・ステージは、アプリケーション・アーティファクトのビルドとパッケージ化を担当するが、リポジトリ自体を定義するわけではない。彼らは消費ベースの価格モデルを採用したいと考えています。目標とするデプロイ環境として使用できるOracle Cloud Infrastructureサービスはどれか。 ベアメタル・コンピュート・インスタンス 仮想マシン・コンピュート・インスタンス 機能 Oracle Kubernetes(OKE) 解説断続的なワークロードのためのターゲット・デプロイ環境として、消費ベースの価格モデルで使用できるOCIサービスは、Functionsです。Functionsは完全に管理されたサーバーレスプラットフォームであり、サーバーのプロビジョニングや管理を行うことなくコードを実行できます。Functionsを使用して、Node.js、Python、Java、またはGoを使用して、分離されたWebアプリケーションまたはRESTful APIを開発およびデプロイできます。コードが実行されたときに消費したリソースに対してのみ支払いが発生するため、動的で不規則なワークロードに最適です:検証済み参考文献: [Functions - Oracle Cloud Infrastructure Developer Tools]、[Creating Applications and Functions - Oracle Cloud Infrastructure Developer Tools]NEW QUESTION 46XYZ Inc.は、Oracle Cloud Infrastructure (OCI) DevOps Projectを使用して、eコマース・アプリケーションを本番環境にデプロイしています。最近、アプリケーションに新しい機能を追加したいという顧客からの要望を受けましたが、それには既存のコードの修正が必要です。XYZ Inc.は、OCIサービスを使用して、変更されたコードの変更を本番環境に自動的にプッシュするにはどうすればよいでしょうか? OCI DevOpsトリガー機能を使って、コードのコミットごとにビルドとデプロイを自動化する。 OCI DevOpsビルド・パイプラインから手動ビルドを実行して、変更をデプロイできる。 OCI Ansibleモジュールを使用して、本番環境への新しい変更のデプロイを自動化する。 OCI Resource Managerを使用して、テスト成功後に変更を本番環境に自動的に適用する。 説明変更したコードを本番環境に自動的にプッシュするには、OCI DevOpsトリガー機能を使用します。トリガーは、コードコミット、プルリクエスト、スケジュールなどのイベントに基づいて、ビルドまたはデプロイメントパイプラインを実行するタイミングを定義するルールです。Git リポジトリへのコードコミットごとにビルドやデプロイのパイプラインを実行するトリガーを作成すれば、本番環境が常に最新の変更に対応できるようになります。検証済みのリファレンス[Triggers - Oracle Cloud Infrastructure DevOps]、[Creating Triggers - Oracle Cloud Infrastructure DevOps]NEW QUESTION 47 Oracle Cloud Infrastructure Container Engine for Kubernetes (OKE) Cluster Autoscalerは、OKEクラスターの新しいノードを作成するタイミングをどのように決定しますか? ポッドからのリソース要求が設定されたしきい値を超えたとき。 アプリケーションへのリクエストのレートが設定されたしきい値を超えたとき。 サービスからのカスタムメトリクスが設定されたしきい値を超えたとき。 CPUまたはメモリの使用率が設定されたしきい値を超えたとき。 説明Kubernetes Cluster Autoscalerは、ノードプール内のノードのリソース使用率ではなく、リソース要求に基づいてノードプールのサイズを自動的に増減します。参照:https://docs.oracle.com/en-us/iaas/Content/ContEng/Tasks/contengusingclusterautoscaler.htmNEW QUESTION 48あなたは開発者で、build_spec.yamlファイルに変数を追加する際にミスを犯しました。このミスの結果、ビルドパイプラインが失敗しました。あなたが犯した可能性のあるエラーはどれですか? エクスポートする別の変数を作成して vaultVariable をエクスポートし、ビルド段階で値を転送した。 vaultVariable を使用して、OCID 形式でデータ保管庫の秘密の内容を保持した。 $(VARIABLE_NAME) などのパラメータを定義し、ビルドパイプラインの実行時に Pa-rameters タブで割り当てた。 エクスポートされない変数がビルド・パイプラインの複数のステージにわたって永続的であると仮定した。 説明build_spec.yaml ファイルに変数を追加する際に、ビルド・パイプラインの失敗を引き起こす可能性のあるエラーは、エクスポートされない変数がビルド・パイプラインの複数のステージにわたって永続化されると想定していることです。ビルド・パイプラインでは、変数は適切にエクスポートされ、さまざまなステージにわたって利用可能で永続的であるように管理される必要があります。新しい質問49あなたはDevOpsプロジェクト管理者です。あなたは、Oracle Container Engine for Kubernetes(OKE)環境へのデプロイのためのDevOps CI/CDパイプラインで使用されるOracle Cloud Infrastruc-ture(OCI)アイデンティティおよびアクセス管理(IAM)ポリシーを作成しています。どのOCI IAMポリシーを使用できますか? グループがコンパートメント内のdevops-familyを管理することを許可する。 グループ がコンパートメント 内のすべてのリソースを管理することを許可する。 ダイナミック・グループ がコンパートメント 内の devops-family を管理できるようにする。 ダイナミック・グループ がコンパートメント 内のすべてのリソースを管理できるようにします。 説明OKE環境にデプロイするDevOps CI/CDパイプラインで使用するOCI IAMポリシーを作成するには、動的グループを使用して、ターゲット・コンパートメント内のすべてのリソースを管理する権限を付与する必要があります。動的グループとは、管理者が定義した一連のルールに一致するOCIリソースのグループです。動的グループを使用して、ビルドパイプラインやデプロイメントパイプラインなどのリソースに IAM ポリシーを割り当てることができます。動的グループにすべてのリソースを管理する権限を付与することで、OKEクラスタ、ノードプール、Kubernetesリソースなど、コンパートメント内の任意のリソースタイプに対して任意のアクションを実行できるようになります。検証済みのリファレンス[Dynamic Groups - Oracle Cloud Infrastructure Identity and Access Management]、[Creating Dynamic Groups - Oracle Cloud Infrastructure Identity and Access Management]NEW QUESTION 50 Oracle Cloud Infrastructure(OCI)のResource Managerに、複数のチームによって共同管理されているスタックがあります。どのステートメントが正しいですか。 スタック内のリソースは、OCIコンソールを通じて編集または破棄することができます。 スタック内のリソースは、ローカルマシン上の Terraform CLI を通して編集したり破棄したりすることができなくなりました。 Resource Manager によってプロビジョニングされたリソースは Resource Manager を通してのみ管理でき、状態が同期しなくなるのを防ぎます。 複数の人が同時にResource Managerでジョブを適用しようとすると、Terraformの状態が破損する可能性がある。 解説正しい記述はResource Managerによってプロビジョニングされたリソースは、Resource Managerを通じてのみ管理することができ、状態が同期されなくなるのを防ぎます。スタックがOracle Cloud Infrastructure(OCI)のResource Managerで複数のチームによって共同管理されている場合、Resource ManagerによってプロビジョニングされたリソースはResource Manager自身によってのみ管理できます。これにより、スタックの状態が同期されたまま維持され、複数のチームが同時に変更を行うことで発生する可能性のある競合が防止されます。Resource Managerを通じてリソースを管理することで、スタックの展開と構成の制御と一貫性を維持できます。参照:https://docs.oracle.com/en-us/iaas/Content/ResourceManager/Concepts/resource-manager-and-terraform.htmNEW QUESTION 51DevOpsフレームワークと消費ベースの価格モデルを採用したいと考えている小規模企業として、どのOracle Cloud Infrastructureサービスをターゲット・デプロイメント環境として使用できますか。 マネージドノードを持つOCI Container Engine for Kubernetes (OKE) コンピュート・インスタンス・グループ OCIコンテナ・インスタンス OCIサーバーレスファンクション 仮想ノードによるOCI Container Engine for Kubernetes (OKE) 解説DevOpsフレームワークやコンシューマベースの価格モデルを採用するためのターゲットデプロイ環境として利用できるOCIサービスであり、自動ロールアウトやロールバック、障害コンテナのセルフヒーリング、構成管理などの機能を、セキュリティパッチやスケーリング管理のオーバーヘッドなしに提供するのが、仮想ノード付きOCI Container Engine for Kubernetes(OKE)である。OKEは、コンテナ化されたアプリケーションのデプロイ、スケーリング、管理を自動化するためのオープンソースシステムであるKubernetesを使用して、OCI上でコンテナ化されたアプリケーションの実行と管理を可能にするフルマネージドサービスです。OKEは、自動ロールアウトとロールバック、障害コンテナの自己修復、構成管理、サービスディスカバリー、ロードバランシングなどの機能を提供します。また、OKEは仮想ノードもサポートしています。仮想ノードは、アプリケーションのワークロード需要に基づいてOCIが自動的にプロビジョニングとスケーリングを行うサーバーレスのコンピュートリソースです。仮想ノードにより、セキュリティパッチ、アップデート、スケーリングなどのワーカーノードインフラストラクチャを管理する必要がなくなります。仮想ノードはまた、コンテナの実行時に消費したリソースに対してのみ料金を支払う、消費ベースの価格モデルも提供します。検証済みのリファレンス[Container Engine for Kubernetes - Oracle Cloud Infrastructure Developer Tools]、[Virtual Nodes - Oracle Cloud Infrastructure Container Engine for Kubernetes]NEW問52Oracle Cloud Infrastructureのログ・サービスについて、有効なログ・カテゴリーは次のうちどれですか(2つ選択してください)。 カスタムログ ユーザーログ クエリログ 監査ログ 説明Oracle Cloud Infrastructure(OCI)のロギングサービスに関して有効なログカテゴリーは次の2つです:監査ログ:監査ログ:監査ログは、OCI のリソース操作に関連するアクションとイベントをキャプチャします。これらのログは、誰がアクションを実行したか、どのようなアクションが実行されたか、いつ発生したかを可視化し、コンプライアンスとセキュリティの監視に役立ちます。カスタムログ:カスタムログは、ユーザーがアプリケーション固有のログデータを定義し、OCIロギングサービスに送信することを可能にします。ユーザーは、カスタムロググループとログストリームを作成して、ログデータを整理および管理することができます。これにより、OCI で実行されているカスタム・アプリケーションおよびサービスのログを一元管理および分析できます。クエリログとユーザーログは、OCIのログサービスでは有効なログカテゴリではありません。NEW QUESTION 53あなたのOracle Container Engine for Kubernetes(OKE)クラスタで実行されているポッドは、多くの場合、クラスタ内の他のポッドまたはクラスタ外のサービスと通信する必要があります。OKEクラスタ管理者として、明示的に許可されている場合を除き、Pod間の通信を制限するためのパーミッションの設定を任されています。 セキュリティリスト RBACロール ネットワークポリシー IAMポリシー 説明OKEクラスタ管理者として、ネットワークポリシーを使用することで、明示的に許可されている場合を除き、ポッド間の通信を制限するパーミッションを定義できます。ネットワークポリシーは、クラスタ内のネットワークトラフィックのルールを定義できるKubernetesの機能です。これにより、ポッド間のイングレス(受信)およびイグレス(送信)トラフィックをきめ細かく制御できます。ネットワークポリシーを作成することで、送信元と宛先のPod、名前空間、IPアドレス、ポート、プロトコルなどのさまざまな条件に基づいて、Pod間で許可される通信パスを指定できます。これにより、OKEクラスタ内でセキュリティと分離を強化し、Podが許可されたPodまたはサー