이 페이지는 무료 시험 덤프 자료 [ http://exams.dumpsmaterials.com ]에서 가져온 것입니다. 내보내기 날짜:Thu Dec 5 2:40:45 2024 / +0000 GMT ___________________________________________________ 제목: [Q66-Q85] 업데이트 된 Professional-Cloud-DevOps-Engineer 덤프 PDF - 166 개의 질문이있는 Professional-Cloud-DevOps-Engineer 실제 유효한 뇌 덤프! --------------------------------------------------- 업데이트 된 Professional-Cloud-DevOps-Engineer덤프 PDF - 166개의 질문으로 Professional-Cloud-DevOps-Engineer 실제 유효한 뇌 덤프! 100% 무료 Professional-Cloud-DevOps-Engineer 시험 덤프는 실제 클라우드 데브옵스 엔지니어 덤프 사용 Google Cloud Certified - Professional Cloud DevOps Engineer 시험 인증 시험은 객관식 문제와 실제 시나리오에서 지식을 적용하는 응시자의 능력을 테스트하는 시뮬레이션으로 구성됩니다. 응시자는 앱 엔진, 쿠버네티스, 클라우드 기능, 클라우드 스토리지와 같은 Google Cloud Platform 서비스를 사용하여 솔루션을 설계하고 구현할 수 있는 능력을 입증해야 합니다. 또한 스택드라이버, 클라우드 로깅, 클라우드 모니터링과 같은 도구를 사용하여 애플리케이션과 서비스를 관리하고 모니터링할 수 있는 능력을 입증해야 합니다. Q66. GCP에서 실행되는 애플리케이션을 지원하며 Stackdriver 모니터링에서 가장 중요한 알림에 대해 팀에 SMS 알림을 구성하려고 합니다. 이를 구성하려는 알림 정책을 이미 식별했습니다. 어떻게 해야 하나요? 스택드라이버 모니터링과 SMS 게이트웨이 간의 타사 통합을 다운로드하여 구성하고, 팀원이 외부 도구에 SMS/전화 번호를 추가하도록 하세요. 각 알림 정책에 대해 웹훅 알림 옵션을 선택하고 타사 연동 도구를 사용하도록 구성합니다. 팀원들이 외부 도구에 SMS/전화 번호를 추가했는지 확인하세요. 팀원이 Stackdriver 프로필에서 SMS/전화 번호를 설정했는지 확인하세요. 각 알림 정책에 대한 SMS 알림 옵션을 선택한 다음 목록에서 적절한 SMS/전화 번호를 선택합니다. 각 알림 정책에 대해 Slack 알림을 구성합니다. Slack 메시지가 수신될 때 SMS 메시지를 보내도록 Slack-SMS 통합을 설정합니다. 팀원들이 외부 통합에 자신의 SMS/전화 번호를 추가하도록 하세요. Q67. 개발, 품질 보증(QA) 및 프로덕션의 세 가지 환경으로 시스템을 설계하고 있으며, 각 환경은 Terraform으로 배포되고 애플리케이션 팀이 애플리케이션을 배포할 수 있도록 Google Kubemetes Engine(GKE) 클러스터가 만들어집니다. 각 GKE 클러스터에 인프라 수준 리소스를 배포하기 위해 Anthos Config Management가 사용 및 템플릿화됩니다. 모든 사용자(예: 인프라 운영자 및 애플리케이션 소유자)는 GitOps를 사용합니다. laC(Infrastructure as Code)와 애플리케이션 코드 모두에 대한 소스 제어 리포지토리를 어떻게 구성해야 하나요? Cloud 인프라(Terraform) 리포지토리 공유: 서로 다른 디렉터리가 서로 다른 환경 GKE 인프라(Anthos 구성 관리 커스터마이즈 매니페스트) 리포지토리 공유: 서로 다른 오버레이 디렉터리가 서로 다른 환경 애플리케이션(앱 소스 코드) 리포지토리 분리: 서로 다른 브랜치가 서로 다른 기능 제공 클라우드 인프라(Terraform) 리포지토리가 공유됨: 다른 디렉터리가 다른 환경 GKE 인프라(Anthos 구성 관리 사용자 지정 매니페스트) 리포지토리가 분리됨: 다른 브랜치가 다른 환경애플리케이션(앱 소스 코드) 리포지토리가 분리됨: 다른 브랜치가 다른 기능 제공 클라우드 인프라(Terraform) 리포지토리가 공유됨: 브랜치마다 환경이 다름 GKE 인프라(Anthos 구성 관리 사용자 지정 매니페스트) 리포지토리가 공유됨: 오버레이 디렉터리마다 환경이 다름 애플리케이션(앱 소스 코드) 리포지토리가 공유됨: 디렉터리마다 기능이 다름 클라우드 인프라(Terraform) 저장소가 분리되어 있음: 다른 브랜치는 다른 환경입니다. GKE 인프라(Anthos Config Management Kustomize 매니페스트) 저장소가 분리되어 있음: 다른 오버레이 디렉터리는 다른 환경입니다. 애플리케이션(앱 소스 코드) 저장소가 분리되어 있음: 다른 브랜치는 다른 기능입니다. 정답은 B, 클라우드 인프라(Terraform) 리포지토리가 공유됨: 서로 다른 디렉터리는 서로 다른 환경입니다. GKE 인프라(Anthos 구성 관리 커스터마이즈 매니페스트) 리포지토리가 분리되어 있습니다: 브랜치마다 다른 환경입니다. 애플리케이션(앱 소스 코드) 리포지토리가 분리됨: 브랜치마다 기능이 다름:이 답변은 다음 출처에 설명된 대로 GitOps와 함께 Terraform 및 Anthos 구성 관리를 사용하기 위한 모범 사례를 따릅니다.Terraform의 경우 모든 환경에 대해 단일 리포지토리를 사용하고 디렉터리를 사용하여 분리하는 것이 좋습니다. 이렇게 하면 여러 환경에서 동일한 Terraform 모듈 및 구성을 재사용하고 코드 중복 및 드리프트를 방지할 수 있습니다. Terraform 작업 공간을 사용하여 각 환경의 상태 파일을 분리할 수도 있습니다.12. Anthos 구성 관리의 경우 각 환경마다 별도의 리포지토리를 사용하고 브랜치를 사용하여 각 환경 내에서 클러스터를 분리하는 것이 좋습니다. 이렇게 하면 각 환경마다 서로 다른 정책 및 구성을 적용하고 풀 리퀘스트를 사용하여 환경 전반에서 변경 사항을 홍보할 수 있습니다. 또한 Kustomize를 사용하여 특정 패치 또는 사용자 지정을 적용하는 오버레이를 각 클러스터에 만들 수도 있습니다34.애플리케이션 코드의 경우 각 애플리케이션에 대해 별도의 리포지토리를 사용하고 브랜치를 사용하여 각 애플리케이션의 기능 또는 버그 수정을 분리하는 것이 좋습니다. 이렇게 하면 각 애플리케이션의 개발과 테스트를 분리하고 풀 리퀘스트를 사용하여 변경 사항을 메인 브랜치에 병합할 수 있습니다. 태그 또는 레이블을 사용하여 다른 환경으로 배포를 트리거할 수도 있습니다5 .참조:1: Terraform 사용 모범 사례 | Google Cloud2: Terraform 권장 사례 - 1부 | Terraform - HashiCorp Learn3: Terraform으로 GKE에 Anthos 배포하기 1부: 구성 동기화를 통한 GitOps 배포하기 | Google Cloud 블로그4: Anthos 구성 관리에서 Kustomize 사용하기 | Anthos 구성 관리 설명서 | Google Cloud5: Terraform을 통한 GKE에 Anthos 배포하기 3부: Cloud 빌드를 통한 지속적 배포 | Google Cloud 블로그6: Cloud 빌드를 통한 GitOps 스타일의 지속적 배포 | Cloud 빌드 설명서 | Google CloudQ68. 글로벌 HTTP의 클라우드 로드 밸런서(CLB) 뒤에서 Google Kubernetes 엔진(GKE)에서 실행되는 다중 지역 웹 서비스를 지원합니다. 레거시 이유로 사용자 요청은 먼저 타사 CDN(콘텐츠 전송 네트워크)을 통과한 다음 CLB로 트래픽을 라우팅합니다. 이미 CLB 수준에서 가용성 서비스 수준 표시기(SLI)를 구현했습니다. 그러나 로드 밸런서 구성이 잘못되었을 경우를 대비하여 커버리지를 늘리고자 합니다. CDN 장애 또는 기타 글로벌 네트워킹 장애가 발생할 수 있습니다. 이 새로운 SLI는 어디에서 측정해야 하나요? 정답 2개를 선택하세요. 애플리케이션 서버의 로그 클라이언트에서 직접 코딩된 계측 지표 애플리케이션 서버에서 내보낸 메트릭 애플리케이션 서버에 대한 GKE 상태 검사 주기적으로 시뮬레이션된 사용자 요청을 전송하는 가상 클라이언트 Q69. 일부 프로덕션 서비스가 eu-west-1 리전의 Google Kubernetes 엔진(GKE)에서 실행되고 있습니다. 빌드 시스템은 us-west-1 리전에서 실행됩니다. 빌드 시스템의 컨테이너 이미지를 확장 가능한 레지스트리로 푸시하여 이미지를 클러스터로 전송하기 위한 대역폭을 최대화하려고 합니다. 어떻게 해야 하나요? gcr.io 호스트명을 사용하여 이미지를 Google 컨테이너 레지스트리(GCR)로 푸시합니다. us.gcr.io 호스트 네임을 사용하여 이미지를 Google 컨테이너 레지스트리(GCR)로 푸시합니다. eu.gcr.io 호스트명을 사용하여 이미지를 Google 컨테이너 레지스트리(GCR)에 푸시합니다. 이미지를 eu-west-1 리전의 Compute Engine 인스턴스에서 실행되는 비공개 이미지 레지스트리로 푸시합니다. Q70. 애플리케이션이 Google Cloud Platform(GCP)에서 실행됩니다. 애플리케이션 릴리스를 GCP에 배포하기 위해 Jenkins를 구현해야 합니다. 릴리스 프로세스를 간소화하고 운영 수고를 줄이며 사용자 데이터를 안전하게 유지하고 싶습니다. 어떻게 해야 할까요? 로컬 워크스테이션에 Jenkins를 구현하세요. 온프레미스 Kubernetes에서 Jenkins 구현하기 Google Cloud 기능에서 Jenkins 구현하기. 컴퓨트 엔진 가상 머신에서 Jenkins 구현하기. 설명 애플리케이션이 Google Cloud Platform(GCP)에서 실행됩니다. 애플리케이션 릴리스를 GCP에 배포하기 위해 Jenkins를 구현해야 합니다. 릴리스 프로세스를 간소화하고, 운영 수고를 줄이며, 사용자 데이터를 안전하게 유지하고자 합니다. 어떻게 해야 하나요?https://plugins.jenkins.io/google-compute-engine/Q71. 동일한 Google Cloud Platform(GCP) 프로젝트에서 Compute Engine에서 실행되는 여러 프로덕션 시스템을 관리하고 있습니다. 각 시스템에는 고유한 전용 Compute Engine 인스턴스 세트가 있습니다. 각 시스템을 실행하는 데 드는 비용이 얼마인지 알고 싶습니다. 어떻게 해야 하나요? Google Cloud Platform 콘솔에서 비용 분석 섹션을 사용하여 시스템별 비용을 시각화하세요. 모든 인스턴스에 실행 중인 시스템과 관련된 레이블을 할당합니다. BigQuery 청구 내보내기 및 레이블별 쿼리 비용을 구성합니다. 모든 인스턴스를 실행하는 시스템과 관련된 메타데이터로 보강합니다. 메타데이터를 기반으로 BigQuery로 내보내고 비용을 쿼리하도록 Stackdriver 로깅을 구성합니다. 각 가상 머신(VM)의 이름을 실행하는 시스템의 이름을 따서 지정합니다. 클라우드 스토리지 버킷으로 사용량 보고서 내보내기를 설정합니다. VM 이름을 기준으로 비용을 쿼리하도록 BigQuery에서 버킷을 소스로 구성합니다. 설명https://cloud.google.com/billing/docs/how-to/export-data-bigqueryQ72. 일련의 Google Kubernetes Engine(GKE) 클러스터에 대한 프로덕션 배포를 관리하고 있습니다. 신뢰할 수 있는 CI/CD 파이프라인에 의해 성공적으로 빌드된 이미지만 프로덕션에 배포되기를 원합니다. 어떻게 해야 하나요? 클러스터에서 Cloud 보안 스캐너를 사용 설정합니다. 컨테이너 레지스트리에서 취약성 분석을 활성화합니다. 쿠버네티스 엔진 클러스터를 프라이빗 클러스터로 설정합니다. 바이너리 권한 부여로 Kubernetes 엔진 클러스터를 설정합니다. Q73. 대용량 파일을 서비스하는 n2-standard-2 컴퓨트 엔진 인스턴스를 사용하는 서비스를 모니터링하고 있습니다. 사용자가 다운로드가 느리다고 보고했습니다. 클라우드 모니터링 대시보드에 VMS가 최대 네트워크 처리량으로 실행되고 있음을 보여줍니다. 네트워크 처리량 성능을 개선하고 싶습니다. 어떻게 해야 하나요? 클라우드 NAT 게이트웨이를 배포하고 게이트웨이를 VMS의 서브넷에 연결합니다. VMS에 NIC(네트워크 인터페이스 컨트롤러)를 추가합니다. VMS의 머신 유형을 n2-standard-8로 변경합니다. 운영 에이전트를 배포하여 추가 모니터링 메트릭을 내보냅니다. 정답은 C, VM의 머신 유형을 n2-standard-8로 변경하기입니다. Google Cloud 설명서에 따르면, 컴퓨팅 엔진 VM의 네트워크 처리량 성능은 머신 유형1에 따라 달라집니다. n2-standard-2 머신 타입의 최대 송신 대역폭은 4Gbps로, 대용량 파일을 서비스할 때 병목 현상이 발생할 수 있습니다. 머신 유형을 n2-standard-8로 변경하면 최대 송신 대역폭을 16Gbps로 늘려 네트워크 처리량 성능을 개선하고 사용자의 다운로드 시간을 단축할 수 있습니다. 또한 VM이 기본 설정보다 높은 네트워크 성능을 달성할 수 있도록 하는 기능인 VM 계층별 네트워킹 성능을 활성화해야 합니다.2. 다른 옵션은 VM의 네트워크 처리량 성능을 개선하지 않으므로 올바르지 않습니다. 클라우드 NAT는 사설 IP 주소가 인터넷에 액세스할 수 있도록 허용하는 서비스이지만 네트워크 대역폭이나 속도를 증가시키지 않으므로 옵션 A는 올바르지 않습니다3. NIC(네트워크 인터페이스) 또는 NIC당 IP 주소를 추가해도 VM의 수신 또는 송신 대역폭이 증가하지 않으므로 옵션 B는 올바르지 않습니다1. 옵션 D는 Ops 에이전트를 배포하면 VM을 모니터링하고 문제를 해결하는 데 도움이 될 수 있지만 네트워크 처리량 성능에는 영향을 미치지 않으므로 올바르지 않습니다4.참조: 클라우드 NAT 개요, 클라우드 NAT 개요. 네트워크 대역폭, 대역폭 요약. 운영 에이전트 설치, 운영 에이전트 설치. VM 계층_1 네트워킹 성능별 구성, VM 계층_1 네트워킹 성능별 구성.Q74. 애플리케이션 이미지는 윙 클라우드 빌드를 통해 빌드되어 Google 컨테이너 레지스트리(GCR)로 푸시됩니다. 소스 제어에 태그가 지정된 릴리스 버전을 기반으로 배포할 애플리케이션의 특정 버전을 지정할 수 있기를 원합니다. 이미지를 푸시할 때 어떻게 하나요? 소스 제어 태그에서 이미지 다이제스트를 참조하세요. 이미지 이름 내에 소스 제어 태그를 매개변수로 제공하세요. Cloud Build를 사용하여 애플리케이션 이미지에 릴리스 버전 태그를 포함합니다. GCR 다이제스트 버전 관리를 사용하여 이미지를 소스 제어의 태그와 일치시킵니다. Q75. 최근에 전자상거래 애플리케이션을 Google Cloud로 마이그레이션했습니다. 이제 다가오는 트래픽 성수기에 대비하여 애플리케이션을 준비해야 합니다. Google이 권장하는 관행을 따르고 싶습니다. 바쁜 시즌에 대비하려면 먼저 무엇을 해야 하나요? 애플리케이션을 Cloud Run으로 마이그레이션하고 자동 확장을 사용합니다. 애플리케이션을 로드 테스트하여 확장에 필요한 성능을 프로파일링합니다. 애플리케이션의 기본 인프라에 대한 Terraform 구성을 생성하여 추가 리전에 신속하게 배포합니다. 지난 시즌에 사용된 추가 컴퓨팅 성능을 사전 프로비저닝하고 증가를 예상합니다. 설명 다가오는 트래픽 피크 시즌에 대비하여 이커머스 애플리케이션을 준비하기 위해 가장 먼저 해야 할 일은 애플리케이션의 부하 테스트를 통해 확장에 필요한 성능을 프로파일링하는 것입니다. 부하 테스트는 애플리케이션에 대한 높은 트래픽 또는 사용자 수요를 시뮬레이션하고 애플리케이션이 어떻게 반응하는지 측정하는 프로세스입니다. 부하 테스트를 통해 바쁜 시즌에 애플리케이션에 영향을 줄 수 있는 병목 현상, 오류 또는 성능 문제를 파악할 수 있습니다1. 또한 부하 테스트는 수평 확장(인스턴스 추가) 또는 수직 확장(각 인스턴스에 리소스 추가)과 같은 애플리케이션에 대한 최적의 확장 전략을 결정하는 데 도움이 됩니다.2. 애플리케이션의 유형과 복잡성에 따라 Google Cloud에서 전자상거래 애플리케이션의 부하 테스트를 위한 다양한 도구와 방법이 있습니다. 예를 들어 클라우드 부하 분산 기능을 사용하여 애플리케이션의 여러 인스턴스에 트래픽을 분산하고 클라우드 모니터링을 사용하여 애플리케이션의 지연 시간, 처리량 및 오류율을 측정할 수 있습니다3. 클라우드 함수 또는 클라우드 실행을 사용하여 사용자 요청을 시뮬레이션하고 애플리케이션으로 전송할 수 있는 서버리스 부하 발생기를 생성할 수도 있습니다4.또는 Apache JMeter 또는 Locust와 같은 타사 도구를 사용하여 애플리케이션에서 부하 테스트를 생성하고 실행할 수 있습니다.트래픽이 가장 많은 시즌 전에 전자상거래 애플리케이션의 부하를 테스트하면 애플리케이션이 예상 부하를 처리하고 우수한 사용자 경험을 제공할 준비가 되었는지 확인할 수 있습니다. 또한 부하 테스트 결과를 사용하여 확장성이 뛰어난 플랫폼으로 마이그레이션하거나 추가 지역에 배포하기 위한 Terraform 구성을 생성하거나 추가 컴퓨팅 성능을 사전 프로비저닝하는 등 바쁜 시즌에 애플리케이션을 준비하기 위한 다른 단계를 계획하고 구현할 수 있습니다.참조:1: 부하 테스트 101: 웹사이트 성능을 테스트하는 방법 | BlazeMeter2: 애플리케이션 확장하기 | Google Cloud3: 구글 클라우드를 사용한 부하 테스트 | 솔루션 | 구글 클라우드4: 클라우드 기능을 사용한 서버리스 부하 테스트 | 솔루션 | 구글 클라우드Q76. 글로벌 조직에서 근무하며 Compute Engine에서 모놀리식 애플리케이션을 실행하고 있습니다. 가장 적은 수의 단계를 사용하여 CPU 사용률을 최적화하는 애플리케이션의 머신 유형을 선택해야 합니다. 기록 시스템 metncs를 사용하여 애플리케이션이 사용할 머신 유형을 식별하고 싶습니다. Google 권장 사례를 따르고 싶습니다. 어떻게 해야 하나요? 추천 API를 사용하여 추천 권장 사항을 적용하세요. 에이전트 정책을 생성하여 모든 VM에 Ops 에이전트를 자동으로 설치합니다. gcloud CLI를 사용하여 여러 VM에 Ops Agent를 설치합니다. VM에 대한 클라우드 모니터링 대시보드를 검토하고 CPU 사용률이 가장 낮은 머신 유형을 선택합니다. 최소한의 단계로 CPU 사용률을 최적화하는 애플리케이션에 사용할 머신 유형을 선택하는 가장 좋은 방법은 추천 API를 사용하여 제안된 권장 사항을 적용하는 것입니다. 추천 API는 컴퓨트 엔진 인스턴스, 디스크, 방화벽 등 Google Cloud 리소스를 최적화하기 위한 권장 사항을 제공하는 서비스입니다. 추천 API를 사용하면 CPU 사용률과 같은 과거 시스템 메트릭을 기반으로 컴퓨팅 엔진 인스턴스의 머신 유형을 변경하기 위한 추천을 받을 수 있습니다. 또한 권장 사항 API 또는 Cloud 콘솔을 사용하여 제안된 권장 사항을 적용할 수도 있습니다. 이렇게 하면 최소한의 노력으로 애플리케이션에 가장 적합한 머신 유형을 사용하여 CPU 사용률을 최적화할 수 있습니다.Q77. Cloud 모니터링 사용자 지정 대시보드를 파트너 팀과 공유하려면 어떻게 해야 하나요? 파트너 팀에 대시보드 URL을 제공하여 파트너 팀이 대시보드의 복사본을 만들 수 있도록 합니다. 메트릭을 BigQuery로 내보내기 Looker Studio를 사용하여 대시보드를 만들고 파트너 팀과 대시보드를 공유합니다. 대시보드에서 MQL(모니터링 쿼리 언어) 쿼리를 복사하고 파트너 팀에 MQL 쿼리를 보냅니다. 대시보드의 JSON 정의를 다운로드하고 파트너 팀에 JSON 파일을 보냅니다. 설명 Cloud 모니터링 사용자 지정 대시보드를 파트너 팀과 공유하는 가장 좋은 방법은 파트너 팀이 대시보드의 복사본을 만들 수 있도록 대시보드 URL을 파트너 팀에 제공하는 것입니다. Cloud 모니터링 사용자 지정 대시보드는 차트 및 위젯을 만들고 사용자 지정하여 Google Cloud 리소스 및 애플리케이션의 메트릭, 로그 및 추적을 표시할 수 있는 대시보드입니다. 파트너 팀에게 브라우저에서 대시보드를 볼 수 있는 링크인 대시보드 URL을 제공하여 사용자 지정 대시보드를 파트너 팀과 공유할 수 있습니다. 그러면 파트너 팀은 대시보드 복사 옵션을 사용하여 자체 프로젝트에 대시보드의 복사본을 만들 수 있습니다. 이렇게 하면 원본 대시보드에 영향을 주지 않고 대시보드에 액세스하고 수정할 수 있습니다.Q78. Python으로 작성되고 App Engine 플렉서블 환경에서 호스팅되는 트레이딩 애플리케이션을 지원합니다. 스택드라이버 오류 보고로 전송되는 오류 정보를 사용자 지정하고 싶습니다. 어떻게 해야 하나요? Python용 Stackdriver 오류 보고 라이브러리를 설치한 다음 Compute Engine 가상 머신에서 코드를 실행합니다. Python용 Stackdriver 오류 보고 라이브러리를 설치한 다음 Google Kubernetes 엔진에서 코드를 실행합니다. Python용 Stackdriver 오류 보고 라이브러리를 설치한 다음 App Engine 유연한 환경에서 코드를 실행합니다. Stackdriver 오류 보고 API를 사용하여 애플리케이션의 오류를 ReportedErrorEvent에 기록한 다음, 올바른 형식의 오류 메시지가 포함된 로그 항목을 Stackdriver Logging에서 생성합니다. Q79. Cloud Build를 사용하여 새 Docker 이미지를 빌드하고 이를 Docker Hub로 푸시하는 CI/CD 파이프라인이 있으며 코드 버전 관리를 위해 Git을 사용합니다. Cloud Build YAML 구성을 변경한 후 파이프라인에서 새 아티팩트가 빌드되지 않는 것을 발견했습니다. 사이트 안정성 엔지니어링 관행에 따라 문제를 해결해야 합니다. 어떻게 해야 하나요? CI 파이프라인을 비활성화하고 아티팩트를 수동으로 빌드 및 푸시하는 것으로 되돌립니다. 아티팩트를 Docker Hub 대신 컨테이너 레지스트리로 푸시하도록 CI 파이프라인을 변경합니다. 구성 YAML 파일을 Cloud Storage에 업로드하고 오류 보고를 사용하여 문제를 식별하고 해결합니다. 이전 클라우드 빌드 구성 파일과 현재 클라우드 빌드 구성 파일 간의 Git 비교를 실행하여 버그를 찾아서 수정합니다. 설명 "클라우드 빌드 YAML 구성을 변경한 후 파이프라인에서 새 아티팩트가 빌드되지 않습니다."는 이미지 레지스트리가 아닌 최근 변경에 문제가 있음을 의미합니다.Q80. 회사에서 Google Kubernetes Engine(GKE)에 배포되는 애플리케이션을 개발하고 있습니다. 각 팀은 서로 다른 애플리케이션을 관리합니다. 비용을 최소화하면서 각 팀을 위한 개발 및 프로덕션 환경을 만들어야 합니다. 다른 팀이 다른 팀의 환경에 액세스할 수 없어야 합니다. 어떻게 해야 하나요? 팀당 하나의 GCP 프로젝트를 만드세요. 각 프로젝트에서 개발용 클러스터와 프로덕션용 클러스터를 만듭니다. 각 팀에 각 클러스터에 대한 IAM 액세스 권한을 부여합니다. 팀당 하나의 GCP 프로젝트를 만듭니다. 각 프로젝트에서 개발용과 프로덕션용 Kubernetes 네임스페이스가 있는 클러스터를 하나씩 생성합니다. 각 팀에 각 클러스터에 대한 IAM 액세스 권한을 부여합니다. 별도의 프로젝트에 개발 및 프로덕션 GKE 클러스터를 생성합니다. 각 클러스터에서 팀별로 Kubernetes 네임스페이스를 생성한 다음, 각 팀이 자신의 네임스페이스에만 액세스할 수 있도록 ID 인식 프록시를 구성합니다. 별도의 프로젝트에서 개발 및 프로덕션 GKE 클러스터를 생성합니다. 각 클러스터에서 팀별로 쿠버네티스 네임스페이스를 생성한 다음, 각 팀이 자체 네임스페이스에만 액세스할 수 있도록 쿠버네티스 역할 기반 액세스 제어(RBAC)를 구성한다. 설명https://cloud.google.com/architecture/prep-kubernetes-engine-for-prod#roles_and_groupsQ81. 트래픽이 많은 웹 애플리케이션을 지원하며 홈 페이지가 적시에 로드되도록 하려고 한다. 첫 번째 단계로 허용 가능한 페이지 로드 시간을 100ms로 설정하여 홈페이지 요청 대기 시간을 나타내는 서비스 수준 표시기(SLI)를 구현하기로 결정합니다. 이 SLI를 계산하는 Google 권장 방법은 무엇인가요? 요청 지연 시간을 범위로 버킷화한 다음 100ms에서 백분위수를 계산합니다. 요청 지연 시간을 범위로 버킷화한 다음 중앙값과 90번째 백분위수를 계산합니다. 100ms 이내에 로드되는 홈페이지 요청의 수를 세고 이를 총 홈페이지 요청 수로 나눕니다. 100ms 이내에 로드되는 홈페이지 요청의 수를 세고 전체 웹 애플리케이션 요청의 총 수로 나눕니다. https://sre.google/workbook/implementing-slos/In SRE 원칙 책에 따르면 SLI는 양호한 이벤트 수를 총 이벤트 수로 나눈 두 숫자의 비율로 취급하는 것이 좋습니다. 예를 들어 성공적인 HTTP 요청 수 / 총 HTTP 요청 수(성공률)Q82. 귀사는 사이트 안정성 엔지니어링 관행을 따릅니다. 귀하는 고객 대면 애플리케이션에 영향을 미치는 대규모의 지속적인 인시던트에 대한 커뮤니케이션 담당자입니다. 장애 해결에 대한 예상 시간은 아직 정해지지 않았습니다. 중단에 대한 업데이트를 원하는 내부 이해관계자의 이메일과 진행 상황을 알고 싶어하는 고객의 이메일을 받고 있습니다. 정전의 영향을 받은 모든 사람에게 효율적으로 업데이트를 제공하고자 합니다. 어떻게 해야 할까요? 최소 30분마다 내부 이해관계자에게 응답하는 데 집중하세요. '다음 업데이트' 시간을 약속합니다. 모든 이해관계자에게 적시에 주기적으로 업데이트를 제공하세요. 모든 커뮤니케이션에서 "다음 업데이트" 시간을 약속하세요. 내부 이해관계자 이메일에 대한 응답은 사고 대응팀의 다른 구성원에게 위임합니다. 고객에게 직접 답변을 제공하는 데 집중하세요. 모든 내부 이해관계자 이메일을 인시던트 커맨더에게 제공하고, 이들이 내부 커뮤니케이션을 관리하도록 하세요. 고객에게 직접 응답을 제공하는 데 집중하세요. 재난이 발생하면 일반적으로 인시던트를 선언한 사람이 IC 역할을 맡아 인시던트의 높은 수준의 상태를 지휘합니다. IC는 3C에 집중하여 다음을 수행합니다: 인시던트 대응을 지휘하고 조정하며 필요에 따라 역할을 위임합니다. 기본적으로 IC는 아직 위임되지 않은 모든 역할을 맡습니다. 효과적인 커뮤니케이션. 인시던트 대응을 계속 제어합니다. 다른 대응자와