Professional Cloud Network Engineer - otázky a odpovědi
Studijní šablona pro postupné doplňování Q&A. Témata i strukturu si uprav podle vlastního plánu.
Status: In progress · Otázky: 40 · Poznámky: 40
Jak s tím pracovat
Každá otázka má stejný formát: stručná odpověď, vysvětlení a kroky.
- Formuluj otázku jako scénář z praxe.
- Odpověz jednou až dvěma větami.
- Doplň detail (proč, trade-offs, rizika).
- Uveď kroky/diagnostiku a tagy.
Standard otázky
Jednotná struktura drží konzistenci a usnadňuje rychlé opakování.
- Otázka - scénář nebo rozhodovací pointa
- Krátká odpověď - 1-2 věty
- Vysvětlení - detail, proč je řešení správné
- Kroky - implementace nebo diagnostika
- Tagy - doména, nástroj, priorita
Legenda stavů
Stav měň v badge u každé otázky - pomůže při opakování.
Rychlé tipy
- Ke každé otázce přidej 1-2 reference.
- Piš odpovědi tak, jak bys to vysvětlil juniorovi.
- Poznamenej si nejčastější chyby a anti-patterns.
Question bank
Studijní bloky jsou pracovní - uprav si je podle vlastního plánu nebo exam guide.
Studijní blok 1 · VPC core design
VPC topologie, adresace, firewall governance a DNS architektura.
[Otázka] rozhodnutí hub-and-spoke vs mesh topologie. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "rozhodnutí hub-and-spoke vs mesh topologie" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: A. Navrhnout a otestovat "rozhodnutí hub-and-spoke vs mesh topologie" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "rozhodnutí hub-and-spoke vs mesh topologie" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "rozhodnutí hub-and-spoke vs mesh topologie".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] hranice host a service projektů ve Shared VPC. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Navrhnout a otestovat "hranice host a service projektů ve Shared VPC" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: B. Navrhnout a otestovat "hranice host a service projektů ve Shared VPC" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "hranice host a service projektů ve Shared VPC" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "hranice host a service projektů ve Shared VPC".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] subnet sizing pro růst i izolaci prostředí. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Navrhnout a otestovat "subnet sizing pro růst i izolaci prostředí" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: C. Navrhnout a otestovat "subnet sizing pro růst i izolaci prostředí" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "subnet sizing pro růst i izolaci prostředí" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "subnet sizing pro růst i izolaci prostředí".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] remediace překryvu IP rozsahů mezi prostředími. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
- D. Navrhnout a otestovat "remediace překryvu IP rozsahů mezi prostředími" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "remediace překryvu IP rozsahů mezi prostředími" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "remediace překryvu IP rozsahů mezi prostředími" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "remediace překryvu IP rozsahů mezi prostředími".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] hierarchical firewall policy design. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "hierarchical firewall policy design" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: A. Navrhnout a otestovat "hierarchical firewall policy design" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "hierarchical firewall policy design" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "hierarchical firewall policy design".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Private Google Access pro interní workloady. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Navrhnout a otestovat "Private Google Access pro interní workloady" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: B. Navrhnout a otestovat "Private Google Access pro interní workloady" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Private Google Access pro interní workloady" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Private Google Access pro interní workloady".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Cloud NAT egress governance model. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Navrhnout a otestovat "Cloud NAT egress governance model" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: C. Navrhnout a otestovat "Cloud NAT egress governance model" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Cloud NAT egress governance model" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Cloud NAT egress governance model".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] private DNS zones a forwarding architektura. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
- D. Navrhnout a otestovat "private DNS zones a forwarding architektura" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "private DNS zones a forwarding architektura" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "private DNS zones a forwarding architektura" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "private DNS zones a forwarding architektura".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 2 · Hybrid connectivity
VPN/Interconnect, routing politika, redundance a provozní spolehlivost.
[Otázka] HA VPN s dynamickým routingem přes BGP. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "HA VPN s dynamickým routingem přes BGP" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: A. Navrhnout a otestovat "HA VPN s dynamickým routingem přes BGP" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "HA VPN s dynamickým routingem přes BGP" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "HA VPN s dynamickým routingem přes BGP".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Interconnect redundance napříč dvěma lokalitami. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Navrhnout a otestovat "Interconnect redundance napříč dvěma lokalitami" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: B. Navrhnout a otestovat "Interconnect redundance napříč dvěma lokalitami" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Interconnect redundance napříč dvěma lokalitami" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Interconnect redundance napříč dvěma lokalitami".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] route advertisement a import filtering politika. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Navrhnout a otestovat "route advertisement a import filtering politika" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: C. Navrhnout a otestovat "route advertisement a import filtering politika" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "route advertisement a import filtering politika" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "route advertisement a import filtering politika".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] on-prem přístup na Private Service Connect endpointy. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
- D. Navrhnout a otestovat "on-prem přístup na Private Service Connect endpointy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "on-prem přístup na Private Service Connect endpointy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "on-prem přístup na Private Service Connect endpointy" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "on-prem přístup na Private Service Connect endpointy".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] test failover scénáře hybridní konektivity. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "test failover scénáře hybridní konektivity" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: A. Navrhnout a otestovat "test failover scénáře hybridní konektivity" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "test failover scénáře hybridní konektivity" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "test failover scénáře hybridní konektivity".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] MTU a MSS tuning napříč hybridní cestou. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Navrhnout a otestovat "MTU a MSS tuning napříč hybridní cestou" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: B. Navrhnout a otestovat "MTU a MSS tuning napříč hybridní cestou" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "MTU a MSS tuning napříč hybridní cestou" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "MTU a MSS tuning napříč hybridní cestou".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Cloud Router route policy controls. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Navrhnout a otestovat "Cloud Router route policy controls" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: C. Navrhnout a otestovat "Cloud Router route policy controls" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Cloud Router route policy controls" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Cloud Router route policy controls".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] volba Partner vs Dedicated Interconnect. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
- D. Navrhnout a otestovat "volba Partner vs Dedicated Interconnect" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "volba Partner vs Dedicated Interconnect" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "volba Partner vs Dedicated Interconnect" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "volba Partner vs Dedicated Interconnect".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 3 · Traffic & load balancing
Řízení provozu, load balancing, TLS politika a migrační přepínání trafficu.
[Otázka] volba global external load balanceru. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "volba global external load balanceru" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: A. Navrhnout a otestovat "volba global external load balanceru" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "volba global external load balanceru" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "volba global external load balanceru".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] internal load balancing pro east-west traffic. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Navrhnout a otestovat "internal load balancing pro east-west traffic" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: B. Navrhnout a otestovat "internal load balancing pro east-west traffic" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "internal load balancing pro east-west traffic" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "internal load balancing pro east-west traffic".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Traffic Director pro service-to-service routing. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Navrhnout a otestovat "Traffic Director pro service-to-service routing" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: C. Navrhnout a otestovat "Traffic Director pro service-to-service routing" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Traffic Director pro service-to-service routing" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Traffic Director pro service-to-service routing".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] TLS policy a HTTPS redirect enforcement. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
- D. Navrhnout a otestovat "TLS policy a HTTPS redirect enforcement" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "TLS policy a HTTPS redirect enforcement" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "TLS policy a HTTPS redirect enforcement" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "TLS policy a HTTPS redirect enforcement".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Cloud CDN caching a invalidation strategie. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "Cloud CDN caching a invalidation strategie" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: A. Navrhnout a otestovat "Cloud CDN caching a invalidation strategie" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Cloud CDN caching a invalidation strategie" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Cloud CDN caching a invalidation strategie".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] weighted traffic migration během cutoveru. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Navrhnout a otestovat "weighted traffic migration během cutoveru" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: B. Navrhnout a otestovat "weighted traffic migration během cutoveru" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "weighted traffic migration během cutoveru" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "weighted traffic migration během cutoveru".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] health-check design pro multi-region backendy. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Navrhnout a otestovat "health-check design pro multi-region backendy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: C. Navrhnout a otestovat "health-check design pro multi-region backendy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "health-check design pro multi-region backendy" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "health-check design pro multi-region backendy".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] latency routing přes Anycast frontend. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
- D. Navrhnout a otestovat "latency routing přes Anycast frontend" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "latency routing přes Anycast frontend" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "latency routing přes Anycast frontend" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "latency routing přes Anycast frontend".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 4 · Security & segmentation
Síťová segmentace, perimeter controls, WAF a bezpečný přístup k aplikacím.
[Otázka] microsegmentation pomocí tags a service accounts. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "microsegmentation pomocí tags a service accounts" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: A. Navrhnout a otestovat "microsegmentation pomocí tags a service accounts" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "microsegmentation pomocí tags a service accounts" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "microsegmentation pomocí tags a service accounts".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] zero-trust ingress model pro privátní aplikace. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Navrhnout a otestovat "zero-trust ingress model pro privátní aplikace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: B. Navrhnout a otestovat "zero-trust ingress model pro privátní aplikace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "zero-trust ingress model pro privátní aplikace" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "zero-trust ingress model pro privátní aplikace".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Cloud Armor WAF rule tuning workflow. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Navrhnout a otestovat "Cloud Armor WAF rule tuning workflow" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: C. Navrhnout a otestovat "Cloud Armor WAF rule tuning workflow" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Cloud Armor WAF rule tuning workflow" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Cloud Armor WAF rule tuning workflow".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] VPC Service Controls s restricted APIs. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
- D. Navrhnout a otestovat "VPC Service Controls s restricted APIs" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "VPC Service Controls s restricted APIs" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "VPC Service Controls s restricted APIs" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "VPC Service Controls s restricted APIs".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] DDoS response architektura a runbook. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "DDoS response architektura a runbook" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: A. Navrhnout a otestovat "DDoS response architektura a runbook" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "DDoS response architektura a runbook" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "DDoS response architektura a runbook".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Private Service Connect producer-consumer izolace. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Navrhnout a otestovat "Private Service Connect producer-consumer izolace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: B. Navrhnout a otestovat "Private Service Connect producer-consumer izolace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Private Service Connect producer-consumer izolace" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Private Service Connect producer-consumer izolace".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] egress allowlist a FQDN control strategie. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Navrhnout a otestovat "egress allowlist a FQDN control strategie" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: C. Navrhnout a otestovat "egress allowlist a FQDN control strategie" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "egress allowlist a FQDN control strategie" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "egress allowlist a FQDN control strategie".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] IAP admin přístup bez bastion hostu. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
- D. Navrhnout a otestovat "IAP admin přístup bez bastion hostu" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "IAP admin přístup bez bastion hostu" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "IAP admin přístup bez bastion hostu" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "IAP admin přístup bez bastion hostu".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 5 · Operations & troubleshooting
Monitoring, diagnostika, troubleshooting a bezpečné řízení síťových změn.
[Otázka] packet mirroring pro síťové incident investigation. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "packet mirroring pro síťové incident investigation" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: A. Navrhnout a otestovat "packet mirroring pro síťové incident investigation" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "packet mirroring pro síťové incident investigation" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "packet mirroring pro síťové incident investigation".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] VPC flow logs sampling strategie. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Navrhnout a otestovat "VPC flow logs sampling strategie" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: B. Navrhnout a otestovat "VPC flow logs sampling strategie" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "VPC flow logs sampling strategie" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "VPC flow logs sampling strategie".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] automated connectivity tests v CI. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Navrhnout a otestovat "automated connectivity tests v CI" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: C. Navrhnout a otestovat "automated connectivity tests v CI" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "automated connectivity tests v CI" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "automated connectivity tests v CI".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] DNS outage triage proces. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
- D. Navrhnout a otestovat "DNS outage triage proces" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "DNS outage triage proces" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "DNS outage triage proces" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "DNS outage triage proces".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] diagnostika BGP flappingu. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "diagnostika BGP flappingu" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: A. Navrhnout a otestovat "diagnostika BGP flappingu" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "diagnostika BGP flappingu" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "diagnostika BGP flappingu".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] řešení asymetrického routingu. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Navrhnout a otestovat "řešení asymetrického routingu" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Spoléhat výhradně na veřejný internet bez redundantních tras.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: B. Navrhnout a otestovat "řešení asymetrického routingu" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "řešení asymetrického routingu" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "řešení asymetrického routingu".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] network latency SLO monitoring. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Navrhnout a otestovat "network latency SLO monitoring" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
Krátká odpověď: C. Navrhnout a otestovat "network latency SLO monitoring" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "network latency SLO monitoring" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "network latency SLO monitoring".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] firewall rule change management workflow. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Otevřít síť plošně na 0.0.0.0/0 a segmentaci řešit později.
- B. Spoléhat výhradně na veřejný internet bez redundantních tras.
- C. Měnit routing/firewall pravidla přímo v produkci bez validace a rollbacku.
- D. Navrhnout a otestovat "firewall rule change management workflow" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "firewall rule change management workflow" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "firewall rule change management workflow" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "firewall rule change management workflow".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Chcete přidat další certifikaci?
Zduplikujte tuto stránku, upravte bloky a přidejte nové otázky.