Was ist das Hauptziel eines Service Mesh? A. Verwaltung von Microservice Cross-Cutting-Concerns mittels des Sidecar-Patterns B. Erstellen von Kubernetes-Clustern C. Automatisierung von DevOps-Prozessen D. Bereitstellung von Serverless-Architekturen ANSWER: A Welcher Standard definiert eine gemeinsame Schnittstelle für Service Meshes auf Kubernetes? A. SMI (Service Mesh Interface) B. SDI (Secure Domain Interface) C. HMP (Hypertext Mesh Protocol) D. SML (Secure Mesh Layer) ANSWER: A Welche Funktionalität gehört NICHT zu den grundlegenden Funktionen des SMI Standards? A. Traffic Policy B. Traffic Telemetry C. Traffic Management D. Traffic Ingress Injection ANSWER: D Welche der folgenden Aufgaben wird durch die Traffic Telemetry im SMI Standard ausgeführt? A. Erfassen wichtiger Messdaten wie Fehlerrate und Latenz zwischen Diensten B. Verschieben von Datenverkehr zwischen verschiedenen Diensten C. Anwenden von Richtlinien wie Identität und Transportverschlüsselung zwischen Diensten D. Implementierung von A/B-Tests ANSWER: A Welche Ressource wird verwendet, um den prozentualen Anteil des Datenverkehrs zwischen verschiedenen Services zu steuern? A. TrafficTarget B. HTTPRouteGroup C. TrafficSplit D. ServiceAccount ANSWER: C Was beschreibt die Funktion von Traffic Policy im SMI Standard? A. Anwenden von Richtlinien wie Identität und Transportverschlüsselung zwischen Diensten B. Erfassen wichtiger Messdaten wie Fehlerrate und Latenz zwischen Diensten C. Verschieben von Datenverkehr zwischen verschiedenen Diensten D. Durchführung von Canary Releases ANSWER: A Was ist ein Beispiel für die Verwendung von Traffic Splits? A. Erstellung einer Route in einen anderen Kubernetes Cluster B. Implementierung von Canary Versionen für neue Softwareversionen C. Durchführung von Serverless-Bereitstellungen D. Management von Datenbankverbindungen ANSWER: B Was ist der Zweck von HTTPRouteGroup im Kontext von Traffic Management? A. Anwenden von Zugriffsrichtlinien auf Datenverkehr B. Definieren von Pfaden und Header-Filtern für Traffic Splits C. Erfassen von Metriken für die Skalierung D. Implementierung von Identitätsrichtlinien ANSWER: B Was ist die Hauptfunktion der Traffic Access Control im SMI Standard? A. Definieren von Zugriffsrichtlinien für Anwendungen B. Erfassen von Telemetriedaten C. Verwalten von Canary Releases D. Implementieren von Identitätsrichtlinien ANSWER: A Was passiert mit Datenverkehr gem. SMI Standard, wenn keine expliziten Zugriffsregeln in der Traffic Access Control definiert sind? A. Der Datenverkehr wird standardmäßig verweigert B. Der Datenverkehr wird automatisch zugelassen C. Der Datenverkehr wird umgeleitet D. Der Datenverkehr wird verschlüsselt ANSWER: A Was ist eine Traffic Target Ressource im Kontext der Traffic Access Control (SMI Standard)? A. Eine Ressource, die eine Reihe von Traffic Definitions einer Dienstidentität zuordnet B. Eine Ressource, die den prozentualen Anteil des Datenverkehrs steuert C. Eine Ressource, die Metriken für die Skalierung erfasst D. Eine Ressource, die HTTP-Pfade definiert ANSWER: A Wie wird im SMI Standard der Zugriff auf den Datenverkehr in der Traffic Access Control gesteuert? A. Über referenzierte Traffic Specs (Protokolle) und eine Liste von Quelldienstidentitäten B. Durch automatische Erkennung von Diensten C. Mittels festgelegter Skalierungsrichtlinien D. Durch Nutzung von Canary Releases ANSWER: A Was ist die Hauptfunktion der Traffic Telemetry im SMI Standard? A. Erfassen wichtiger Messdaten wie Fehlerrate und Latenz zwischen Diensten B. Anwenden von Performancerichtlinien zwischen Diensten C. Verwalten von Traffic Splits für Canary Releases D. Definieren von Performancerichtlinien für Anwendungen ANSWER: A Welche Art von Daten wird durch die Traffic Telemetry im SMI Standard hauptsächlich erfasst? A. Identität und Transportverschlüsselung B. Fehlerrate und Latenz C. Zugriffsrichtlinien und Dienstidentitäten D. Traffic Splits und Canary Releases ANSWER: B Wo werden die Metriken, die durch Traffic Telemetry erfasst werden, im laufenden Betrieb erhoben (SMI Standard)? A. Aus den Sidecar-Proxies B. Direkt aus den Kubernetes-Services C. Von den User Prozessen D. Aus der zentralen Timeseries Datenbank ANSWER: A Was beschreibt die "window" Angabe in den durch Traffic Telemetry erfassten Metriken (SMI Standard)? A. Die Arten (windows) von Diensten, die Datenverkehr generieren B. Das Zeitfenster, über das die Metriken aggregiert werden C. Das spezifische HTTP-Window, die gemessen wird (zur Vermeidung des Ahead of Line Blockings) D. Das Kubernetes Window des gemessenen Dienstes ANSWER: B Welche Funktion erfüllt das Traffic Management im SMI Standard? A. Verschieben von Datenverkehr zwischen verschiedenen Diensten B. Erfassen wichtiger Messdaten wie Fehlerrate und Latenz C. Anwenden von Richtlinien wie Identität und Transportverschlüsselung D. Erstellen von Zugriffsrichtlinien für Anwendungen ANSWER: A Was ermöglicht die Traffic Split-Ressource im Traffic Management? A. Den prozentualen Anteil des Datenverkehrs zwischen verschiedenen Services zu steuern B. Die Identität von Diensten festzulegen C. Fehlerraten und Latenzzeiten zu messen D. Sicherheitsrichtlinien zu implementieren ANSWER: A Für welchen Zweck wird das Traffic Splitting oft verwendet? A. Um Canary Versionen für neue Softwareversionen zu orchestrieren B. Um Telemetriedaten zu erfassen C. Um Zugriffsrichtlinien für Anwendungen zu definieren D. Um Identitätsrichtlinien zwischen Diensten anzuwenden ANSWER: A Wie kann Traffic Splitting für A/B-Testszenarien verwendet werden? A. Durch Aufteilen des Datenverkehrs basierend auf HTTP-Headerfiltern B. Durch Erfassen von Fehlerraten und Latenz bei unterschiedlichen Clients C. Durch Anwenden von Transportverschlüsselung D. Durch Implementierung von Zugriffsrichtlinien für unterschiedliche Clients ANSWER: A Welche der folgenden Aussagen beschreibt eine typische Nutzung von Traffic Splitting im SMI Standard? A. Aufteilung des HTTP-Verkehrs zwischen zwei Versionen eines Dienstes B. Messung der Fehlerraten und Latenzzeiten zwischen Diensten die einem Network Split unterliegen C. Aufteilung (splitting) von Identitätsrichtlinien und Transportverschlüsselung D. Erstellung von Zugriffsrichtlinien basierend auf gesplitteten Dienstidentitäten ANSWER: A