Welche Funktion bietet Istio im Kontext eines Service Mesh? A. Entwickeln von mobilen Microservices B. Erstellen von Stateful Microservices C. Kontrollieren des Datenverkehrs zwischen Microservices D. Entwickeln von Web-Services ANSWER: C Welche der folgenden ist eine Funktion von Istio? A. Automatische Generierung von gRPC Stubs B. Transparente TLS-Verschlüsselung für den Datenverkehr C. Erstellung von Cloud-Speicherdiensten D. Verwaltung von Service Accounts ANSWER: B Welche Art von Regeln wird verwendet, um den Datenverkehr in Istio zu steuern? A. Cascading Policies B. Routing-Regeln C. Descriptive Tags D. Query Regeln ANSWER: B Welche Komponente in Istio wird verwendet, um zu konfigurieren, wie Requests an einen Service weitergeleitet werden? A. Gateways B. Destination Rules C. Virtual Services D. Sidecars ANSWER: C Was versteht man unter dem Begriff "Resilienz"? A. Fähigkeit eines Systems, sich selbst zu reparieren B. Widerstandsfähigkeit eines Systems gegen Teilsystemausfälle C. Geschwindigkeit eines Systems bei der Datenübertragung D. Effizienz eines Systems bei der Datenspeicherung ANSWER: B Welche Technik in Istio hilft, die Zuverlässigkeit von Services mittels wiederholender Requests im Fehlerfall zu erhöhen? A. Fault Injection B. Retries C. Circuit Breaker D. Timeouts ANSWER: B Welcher Modus für Mutual TLS wird durch Peer-Authentifizierungsrichtlinien unterstützt, um sowohl mutual TLS als auch Klartextverkehr zu akzeptieren? A. STRICT B. DISABLE C. PERMISSIVE D. ENABLE ANSWER: C Welche Art von Fehler kann durch Fault Injection in Istio simuliert werden? A. Data corruption B. Delays und Aborts C. Unauthorized access D. Memory leaks ANSWER: B Welche Hauptfunktion haben Virtual Services in Istio? A. Speichern von Service Daten B. Steuern des Datenverkehrs zu einem Service innerhalb eines Service Mesh C. Entwickeln von Service-Anwendungen D. Bereitstellen von Service Accounts ANSWER: B Was kann mit Virtual Services konfiguriert werden? A. Wie Anfragen an einen Service innerhalb eines Istio-Service-Meshs weitergeleitet werden B. Die Speicherkapazität eines Services C. Die Anzahl der Service Accounts D. Der Pod eines Services ANSWER: A Wie werden Routing-Regeln in einem Virtual Service ausgewertet? A. Anhand ihrer Gewichtung B. Zufällig C. In sequentieller Reihenfolge von oben nach unten D. Basierend auf der Serverlast ANSWER: C Welche Kubernetes-Ressource wird für die Definition eines Istio Virtual Service verwendet? A. Service B. Ingress C. Custom Resource Definition (CRD) D. Persistent Volume ANSWER: C Welcher Anwendungsfall ist typisch für Virtual Services? A. Erstellen von Datenbanken B. Umleiten von Datenverkehr an verschiedene Versionen eines Services C. Entwickeln von Mobile Apps D. Verwalten von Benutzerzugängen ANSWER: B Was ist ein Timeout in Istio? A. Eine Methode zur Zeitmessung B. Die Zeitspanne, die ein Proxy auf Antworten von einem Service wartet C. Ein Mechanismus zur zeitbasierten Lastverteilung D. Ein Retry-Mechanismus ANSWER: B Was kann passieren, wenn das Timeout zu lang eingestellt ist? A. Der Service wird schneller B. Die Service Latenz steigt in Fehlersituationen C. Die Service Latenz steigt D. Der Service wird langsamer ANSWER: B Wie können Timeouts in Istio konfiguriert werden? A. Durch Änderung des Service-Codes B. Dynamisch pro Service auf Ebene virtueller Services C. Durch Verwendung von Umgebungsvariablen D. Durch Verwendung von Konfigurationsdateien ANSWER: B Was ist eine potenzielle Auswirkung eines zu kurzen Timeouts? A. Reduzierte Netzwerklatenz B. Unnötiges Fehlschlagen von Requests C. Erhöhte Serviceverfügbarkeit D. Erhöhte Netzwerklatenz ANSWER: B Was ist der Zweck von Retries in Istio? A. Um Daten mehrfach zu verschlüsseln B. Um die Anzahl der Service-Instanzen zu reduzieren C. Um die Verfügbarkeit von Services durch erneute Verbindungsversuche zu verbessern D. Um die Netzwerkgeschwindigkeit zu erhöhen ANSWER: C Welche Konfigurationsmöglichkeit gibt es für das Wiederholungsverhalten in Istio? A. Es kann nicht konfiguriert werden B. Es kann global für alle Services konfiguriert werden C. Es kann service-spezifisch konfiguriert werden D. Es kann nur auf Netzwerkschicht konfiguriert werden ANSWER: C Welche Art von Fehlern können durch Retries gemindert werden? A. Permanente Fehler B. Temporäre Fehler wie ein überlasteter Service oder Netzwerkprobleme C. Sicherheitsfehler D. Benutzerfehler ANSWER: B Was ist ein Circuit Breaker in Istio? A. Ein Mechanismus zur Festlegung von Fehlerlimits für Services B. Ein Mechanismus zur Festlegung von Requestlimits für Services C. Ein Tool zur Netzwerküberwachung D. Ein Verfahren zur Netzwerkumleitung in Fehlerfällen ANSWER: B Wann wird ein Circuit Breaker "ausgelöst"? A. Bei einer erfolgreichen Verbindung B. Wenn das Requestlimit erreicht ist C. Wenn das Fehlerlimit erreicht ist D. Wenn der Server neu gestartet wird ANSWER: B Welchen Vorteil bietet die Verwendung eines Circuit Breakers? A. Reduzierte Netzwerklatenz B. Erhöhte Serviceverfügbarkeit C. Schneller Ausfall von Services, um Überlastungen zu verhindern D. Reduzierte Fehleranfälligkeit ANSWER: C Wie können Circuit Breaker Settings in Istio konfiguriert werden? A. Sie sind nicht konfigurierbar B. Sie können global für alle Services konfiguriert werden C. Sie können service-spezifisch konfiguriert werden D. Sie werden automatisch von Istio konfiguriert ANSWER: C Welche Hauptfunktion bietet Istio zur Sicherstellung der Kommunikation zwischen Microservices? A. Distributed Ledgers B. Transparente TLS-Verschlüsselung C. Verteilung symmetrischer Schlüssel D. Netzwerkkonfiguration ANSWER: B Was versteht man unter "Mutual TLS" in Istio? A. Ein symmetrisches Protokoll zur sicheren Datenübertragung B. Eine Methode zur gegenseitigen Authentifizierung und Verschlüsselung des Datenverkehrs zwischen Services C. Ein Verfahren zur verschlüsselten Lastverteilung D. Ein Tool zur sicheren Anwendungsentwicklung ANSWER: B Welche Art der Authentifizierung wird in Istio verwendet, um den Client zu verifizieren, der die Verbindung herstellt? A. Peer-Authentifizierung B. Benutzer-Authentifizierung C. Netzwerk-Authentifizierung D. Daten-Authentifizierung ANSWER: A Welche Policy in Istio legt fest, ob ein Service Mutual TLS akzeptiert oder nicht? A. Authorization Policy B. Peer-Authentifizierungsrichtlinie C. Logging Policy D. Traffic Policy ANSWER: B Was ermöglicht die Authorization Policy in Istio? A. Konfiguration der Netzwerkprotokolle B. Steuerung des Datenverkehrsflusses C. Mesh-, Namespace- und Workload-weite Zugriffskontrolle für Workloads D. Erstellung von Datenbanktabellen ANSWER: C Welche Hauptkomponenten umfasst die Beobachtbarkeit in Istio? A. Datenverschlüsselung und Datenbankmanagement B. Tracing, Monitoring und Logging C. Websniffing und Netzwerkkonfiguration D. Authentifizierung und Autorisierung ANSWER: B Was ermöglicht die Beobachtbarkeit von Istio im DevOps-Feedback-Zyklus? A. Automatische Skalierung von Microservices B. Fehlerbehebung und Optimierung von Anwendungen C. Erstellung von Sicherheitsrichtlinien D. Verwaltung von Benutzerzugängen ANSWER: B Welche Art von Metriken generiert Istio für die Service-Kommunikation? A. Speicherplatz und Bandbreite B. Latenz, Traffic, Fehler und Sättigung C. Benutzeraktivität und Zugriffsrechte D. CPU-Auslastung und Speichernutzung ANSWER: B Was ermöglichen die von Istio generierten Distributed Traces? A. Erstellen von neuen Microservices B. Verständnis der Request-Flüsse und Service-Abhängigkeiten C. Verwaltung von Netzwerkkonfigurationen D. Optimierung der Datenbankabfragen ANSWER: B Was enthalten die Access Logs, die von Istio generiert werden? A. Quell- und Ziel-Metadaten jedes Requests B. Speichernutzung und Bandbreite C. Benutzeraktivität und Zugriffsrechte D. CPU-Auslastung und Netzwerklatenz ANSWER: A Welche Hauptkomponente in Istio ermöglicht die Visualisierung von Verkehrstopologien? A. Kiali B. Grafana C. Prometheus D. Kibana ANSWER: A Was ist eine der Hauptfunktionen von Kiali im Kontext von Istio? A. Verwaltung von Benutzerkonten B. Visualisierung und Überwachung von Service-Mesh-Architekturen C. Konfiguration Entwicklung von Webanwendungen D. Integration von Speicherlösungen in Service Meshs ANSWER: B Welche Art der Darstellung bietet Kiali für Verkehrstopologien? A. Textbasierte Darstellung der Service-Topologie B. Interaktive Darstellung der Service-Topologie C. Diagramme für CPU-Auslastung D. Tabellen für Netzwerkauslastungen ANSWER: B Welche Metriken können in Echtzeit durch Kiali überwacht werden? A. Benutzeraktivität und Zugriffsrechte B. Datenverkehr, Latenz, Fehler und Ressourcennutzung C. Speicherplatz und Bandbreite D. CPU-Auslastung und Speichernutzung ANSWER: B Wie unterstützt Kiali die Fehlerbehebung in Istio? A. Durch eine Web-UI zur Entwicklung von neuen Microservices B. Durch die Visualisierung von Fehlern und Ausnahmen sowie die Verfolgung von Anfragen C. Durch die Optimierung von Netzwerkzugriffen D. Durch die grafische Verwaltung von Service Accounts ANSWER: B