Professional Cloud DevOps Engineer - otázky a odpovědi
Studijní šablona pro postupné doplňování Q&A při přípravě na certifikaci. Témata i strukturu si uprav podle vlastního plánu.
Status: In progress · Otázky: 40 · Poznámky: 40
Jak s tím pracovat
Každá otázka má stejný formát: stručná odpověď, vysvětlení a kroky.
- Formuluj otázku jako scénář z praxe.
- Odpověz jednou až dvěma větami.
- Doplň detail (proč, trade-offs, rizika).
- Uveď kroky/diagnostiku a tagy.
Standard otázky
Jednotná struktura drží konzistenci a usnadňuje rychlé opakování.
- Otázka - scénář nebo rozhodovací pointa
- Krátká odpověď - 1-2 věty
- Vysvětlení - detail, proč je řešení správné
- Kroky - implementace nebo diagnostika
- Tagy - doména, nástroj, priorita
Legenda stavů
Stav měň v badge u každé otázky - pomůže při opakování.
Rychlé tipy
- Ke každé otázce přidej 1-2 reference.
- Piš odpovědi tak, jak bys to vysvětlil juniorovi.
- Poznamenej si nejčastější chyby a anti-patterns.
Question bank
Studijní bloky jsou pracovní - uprav si je podle vlastního plánu nebo exam guide.
Studijní blok 1 · CI/CD engineering
Build, release orchestrace, promotion strategie a rollback mechaniky.
[Otázka] trunk-based development s feature flags. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "trunk-based development s feature flags" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: A. Navrhnout a otestovat "trunk-based development s feature flags" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "trunk-based development s feature flags" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "trunk-based development s feature flags".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Cloud Build private pools pro regulované workloady. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Navrhnout a otestovat "Cloud Build private pools pro regulované workloady" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: B. Navrhnout a otestovat "Cloud Build private pools pro regulované workloady" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Cloud Build private pools pro regulované workloady" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Cloud Build private pools pro regulované workloady".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] progressive delivery strategie v Cloud Deploy. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Navrhnout a otestovat "progressive delivery strategie v Cloud Deploy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: C. Navrhnout a otestovat "progressive delivery strategie v Cloud Deploy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "progressive delivery strategie v Cloud Deploy" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "progressive delivery strategie v Cloud Deploy".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] blue-green rollout pro GKE služby. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
- D. Navrhnout a otestovat "blue-green rollout pro GKE služby" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "blue-green rollout pro GKE služby" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "blue-green rollout pro GKE služby" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "blue-green rollout pro GKE služby".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] artifact signing a SLSA provenance v pipeline. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "artifact signing a SLSA provenance v pipeline" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: A. Navrhnout a otestovat "artifact signing a SLSA provenance v pipeline" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "artifact signing a SLSA provenance v pipeline" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "artifact signing a SLSA provenance v pipeline".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] promotion gates mezi dev, stage a prod. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Navrhnout a otestovat "promotion gates mezi dev, stage a prod" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: B. Navrhnout a otestovat "promotion gates mezi dev, stage a prod" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "promotion gates mezi dev, stage a prod" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "promotion gates mezi dev, stage a prod".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] automatický rollback při překročení error budgetu. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Navrhnout a otestovat "automatický rollback při překročení error budgetu" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: C. Navrhnout a otestovat "automatický rollback při překročení error budgetu" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "automatický rollback při překročení error budgetu" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "automatický rollback při překročení error budgetu".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] selektivní monorepo buildy podle path filtrů. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
- D. Navrhnout a otestovat "selektivní monorepo buildy podle path filtrů" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "selektivní monorepo buildy podle path filtrů" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "selektivní monorepo buildy podle path filtrů" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "selektivní monorepo buildy podle path filtrů".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 2 · Observability & SRE
SLI/SLO, alerting, incident response, postmortem kultura a on-call provoz.
[Otázka] definice SLI/SLO pro latenci a dostupnost. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "definice SLI/SLO pro latenci a dostupnost" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: A. Navrhnout a otestovat "definice SLI/SLO pro latenci a dostupnost" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "definice SLI/SLO pro latenci a dostupnost" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "definice SLI/SLO pro latenci a dostupnost".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] multi-window burn-rate alerting setup. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Navrhnout a otestovat "multi-window burn-rate alerting setup" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: B. Navrhnout a otestovat "multi-window burn-rate alerting setup" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "multi-window burn-rate alerting setup" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "multi-window burn-rate alerting setup".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] golden-signals dashboard standardizace. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Navrhnout a otestovat "golden-signals dashboard standardizace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: C. Navrhnout a otestovat "golden-signals dashboard standardizace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "golden-signals dashboard standardizace" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "golden-signals dashboard standardizace".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] synthetic monitoring kritických user journeys. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
- D. Navrhnout a otestovat "synthetic monitoring kritických user journeys" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "synthetic monitoring kritických user journeys" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "synthetic monitoring kritických user journeys" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "synthetic monitoring kritických user journeys".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] kvalita incident runbooků a ownership. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "kvalita incident runbooků a ownership" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: A. Navrhnout a otestovat "kvalita incident runbooků a ownership" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "kvalita incident runbooků a ownership" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "kvalita incident runbooků a ownership".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] sledování akčních bodů z blameless postmortem. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Navrhnout a otestovat "sledování akčních bodů z blameless postmortem" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: B. Navrhnout a otestovat "sledování akčních bodů z blameless postmortem" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "sledování akčních bodů z blameless postmortem" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "sledování akčních bodů z blameless postmortem".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] chaos experiment cadence v production-like prostředí. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Navrhnout a otestovat "chaos experiment cadence v production-like prostředí" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: C. Navrhnout a otestovat "chaos experiment cadence v production-like prostředí" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "chaos experiment cadence v production-like prostředí" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "chaos experiment cadence v production-like prostředí".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] on-call eskalační politika a handover. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
- D. Navrhnout a otestovat "on-call eskalační politika a handover" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "on-call eskalační politika a handover" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "on-call eskalační politika a handover" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "on-call eskalační politika a handover".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 3 · Platform operations
Denní provoz platformy, automatizace, drift management a stabilita změn.
[Otázka] GKE autoscaling s node auto-provisioning. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "GKE autoscaling s node auto-provisioning" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: A. Navrhnout a otestovat "GKE autoscaling s node auto-provisioning" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "GKE autoscaling s node auto-provisioning" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "GKE autoscaling s node auto-provisioning".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Cloud Run tuning concurrency a min instances. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Navrhnout a otestovat "Cloud Run tuning concurrency a min instances" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: B. Navrhnout a otestovat "Cloud Run tuning concurrency a min instances" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Cloud Run tuning concurrency a min instances" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Cloud Run tuning concurrency a min instances".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] detekce infrastrukturního driftu v Terraform. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Navrhnout a otestovat "detekce infrastrukturního driftu v Terraform" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: C. Navrhnout a otestovat "detekce infrastrukturního driftu v Terraform" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "detekce infrastrukturního driftu v Terraform" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "detekce infrastrukturního driftu v Terraform".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] bezpečné zacházení se secrets v CI jobech. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
- D. Navrhnout a otestovat "bezpečné zacházení se secrets v CI jobech" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "bezpečné zacházení se secrets v CI jobech" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "bezpečné zacházení se secrets v CI jobech" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "bezpečné zacházení se secrets v CI jobech".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] automatizace databázových migrací v release pipeline. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "automatizace databázových migrací v release pipeline" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: A. Navrhnout a otestovat "automatizace databázových migrací v release pipeline" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "automatizace databázových migrací v release pipeline" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "automatizace databázových migrací v release pipeline".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] backup-restore drill v neprodukčním prostředí. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Navrhnout a otestovat "backup-restore drill v neprodukčním prostředí" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: B. Navrhnout a otestovat "backup-restore drill v neprodukčním prostředí" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "backup-restore drill v neprodukčním prostředí" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "backup-restore drill v neprodukčním prostředí".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] orchestrace maintenance windows s approvalem. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Navrhnout a otestovat "orchestrace maintenance windows s approvalem" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: C. Navrhnout a otestovat "orchestrace maintenance windows s approvalem" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "orchestrace maintenance windows s approvalem" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "orchestrace maintenance windows s approvalem".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] self-healing automation pro běžné failure scénáře. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
- D. Navrhnout a otestovat "self-healing automation pro běžné failure scénáře" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "self-healing automation pro běžné failure scénáře" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "self-healing automation pro běžné failure scénáře" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "self-healing automation pro běžné failure scénáře".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 4 · Security in delivery
Shift-left security, governance v pipeline a bezpečné nasazování.
[Otázka] least-privilege service accounts v CI/CD. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "least-privilege service accounts v CI/CD" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: A. Navrhnout a otestovat "least-privilege service accounts v CI/CD" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "least-privilege service accounts v CI/CD" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "least-privilege service accounts v CI/CD".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Binary Authorization policy design. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Navrhnout a otestovat "Binary Authorization policy design" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: B. Navrhnout a otestovat "Binary Authorization policy design" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Binary Authorization policy design" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Binary Authorization policy design".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] vulnerability scanning gate v Artifact Registry. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Navrhnout a otestovat "vulnerability scanning gate v Artifact Registry" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: C. Navrhnout a otestovat "vulnerability scanning gate v Artifact Registry" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "vulnerability scanning gate v Artifact Registry" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "vulnerability scanning gate v Artifact Registry".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] SBOM generování a dependency risk workflow. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
- D. Navrhnout a otestovat "SBOM generování a dependency risk workflow" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "SBOM generování a dependency risk workflow" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "SBOM generování a dependency risk workflow" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "SBOM generování a dependency risk workflow".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] policy-as-code pro Kubernetes admission. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "policy-as-code pro Kubernetes admission" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: A. Navrhnout a otestovat "policy-as-code pro Kubernetes admission" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "policy-as-code pro Kubernetes admission" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "policy-as-code pro Kubernetes admission".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Workload Identity Federation pro CI přístup do GCP. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Navrhnout a otestovat "Workload Identity Federation pro CI přístup do GCP" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: B. Navrhnout a otestovat "Workload Identity Federation pro CI přístup do GCP" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Workload Identity Federation pro CI přístup do GCP" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Workload Identity Federation pro CI přístup do GCP".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] automatická rotace deploy credentials. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Navrhnout a otestovat "automatická rotace deploy credentials" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: C. Navrhnout a otestovat "automatická rotace deploy credentials" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "automatická rotace deploy credentials" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "automatická rotace deploy credentials".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] segregation of duties pro produkční approval. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
- D. Navrhnout a otestovat "segregation of duties pro produkční approval" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "segregation of duties pro produkční approval" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "segregation of duties pro produkční approval" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "segregation of duties pro produkční approval".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 5 · Cost & performance
FinOps v engineeringu, cost efficiency, výkonové testy a optimalizace.
[Otázka] rightsizing politika pro GKE workloady. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "rightsizing politika pro GKE workloady" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: A. Navrhnout a otestovat "rightsizing politika pro GKE workloady" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "rightsizing politika pro GKE workloady" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "rightsizing politika pro GKE workloady".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] spot/preemptible strategie pro non-critical joby. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Navrhnout a otestovat "spot/preemptible strategie pro non-critical joby" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: B. Navrhnout a otestovat "spot/preemptible strategie pro non-critical joby" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "spot/preemptible strategie pro non-critical joby" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "spot/preemptible strategie pro non-critical joby".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] performance load test jako release kritérium. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Navrhnout a otestovat "performance load test jako release kritérium" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: C. Navrhnout a otestovat "performance load test jako release kritérium" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "performance load test jako release kritérium" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "performance load test jako release kritérium".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] validace cache strategie před launch. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
- D. Navrhnout a otestovat "validace cache strategie před launch" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "validace cache strategie před launch" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "validace cache strategie před launch" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "validace cache strategie před launch".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] BigQuery cost controls pro CI analytiku. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "BigQuery cost controls pro CI analytiku" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: A. Navrhnout a otestovat "BigQuery cost controls pro CI analytiku" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "BigQuery cost controls pro CI analytiku" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "BigQuery cost controls pro CI analytiku".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] log sampling a retention optimalizace. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Navrhnout a otestovat "log sampling a retention optimalizace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: B. Navrhnout a otestovat "log sampling a retention optimalizace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "log sampling a retention optimalizace" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "log sampling a retention optimalizace".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] artifact lifecycle cleanup automatizace. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Navrhnout a otestovat "artifact lifecycle cleanup automatizace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
Krátká odpověď: C. Navrhnout a otestovat "artifact lifecycle cleanup automatizace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "artifact lifecycle cleanup automatizace" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "artifact lifecycle cleanup automatizace".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] FinOps KPI review v rámci sprint rytmu. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Dělat release ručně mimo pipeline bez auditní stopy a schvalování.
- B. Spoléhat jen na CPU alerty a neřešit SLO/error budget.
- C. Vypnout bezpečnostní kontroly v CI/CD, aby build procházel rychleji.
- D. Navrhnout a otestovat "FinOps KPI review v rámci sprint rytmu" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "FinOps KPI review v rámci sprint rytmu" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "FinOps KPI review v rámci sprint rytmu" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "FinOps KPI review v rámci sprint rytmu".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Chcete přidat další certifikaci?
Zduplikujte tuto stránku, upravte bloky a přidejte nové otázky.