Professional Cloud Network Engineer

Question 1

Google Cloudのロードバランスされたアプリケーションへのアクセスを、特定のIPアドレスのみが接続できるように制限する必要があります。 どうすればよいですか?

A.
VPC Service ControlsのAccess Context Manager機能を使用してセキュアな境界を作成し、許可されたクライアントの送信元IP範囲とGoogleヘルスチェックIP範囲へのアクセスを制限します。
B.
VPC Service Controlsを使用してセキュアな境界を作成し、ロードバランサーを、許可されたクライアントの送信元IP範囲とGoogleヘルスチェックIP範囲に制限されたサービスとしてマークします。
C.
バックエンドインスタンスに「application」というタグを付け、ターゲットタグ「application」と、許可されたクライアントの送信元IP範囲およびGoogleヘルスチェックIP範囲をソースとするファイアウォールルールを作成します。
D.
バックエンドインスタンスに「application」というラベルを付け、ターゲットラベル「application」と、許可されたクライアントの送信元IP範囲およびGoogleヘルスチェックIP範囲をソースとするファイアウォールルールを作成します。
Question 2

あなたはDevという名前の新しいVPCネットワークを単一のサブネットで作成しました。Devネットワークに対して、HTTPトラフィックのみを許可し、ロギングを有効にするファイアウォールルールを追加しました。 サブネット内のインスタンスにリモートデスクトッププロトコル(RDP)経由でログインしようとすると、ログインに失敗します。Cloud Logging(旧Stackdriver Logging)でファイアウォールルールログを確認しますが、ブロックされたトラフィックのエントリが見つかりません。ブロックされたトラフィックのログを確認したいと考えています。 どうすればよいですか?

A.
インスタンスのVPCフローログを確認する。
B.
SSH経由でインスタンスに接続し、ログを確認する。
C.
ポート22からのトラフィックを許可する新しいファイアウォールルールを作成し、ログを有効にする。
D.
優先度65500ですべてのトラフィックを拒否する新しいファイアウォールルールを作成し、ログを有効にする。
Question 3

あなたは組織のネットワークアーキテクチャを設計しています。組織には、Web、App、Database の 3 つの開発チームがあります。すべての開発チームは、重要なタスクを実行するために Compute Engine インスタンスへのアクセスを必要とします。あなたは、開発者にネットワークアクセスを提供する必要がある小規模なネットワーク・セキュリティチームの一員です。サブネット、ルート、ファイアウォールを含むネットワークリソースの一元管理を維持する必要があります。運用オーバーヘッドを最小限に抑えたいと考えています。このトポロジーをどのように設計すべきですか?

A.
共有 VPC を持つホストプロジェクトを設定します。Web、App、Database 用のサービスプロジェクトを作成します。
B.
Web 用に 1 つ、App 用に 1 つ、Database 用に 1 つの VPC を設定します。各 VPC 間に HA VPN を設定します。
C.
3 つの共有 VPC ホストプロジェクトを設定し、それぞれにサービスプロジェクト(Web 用、App 用、Database 用)を作成します。
D.
Web 用に 1 つ、App 用に 1 つ、Database 用に 1 つの VPC を設定します。VPC ネットワークピアリングを使用して、すべての VPC をフルメッシュで接続します。
Question 4

あなたの会社には、Google Cloudの単一リージョンに10個の独立したVirtual Private Cloud(VPC)ネットワークがあり、各プロジェクトに1つのVPCが存在します。セキュリティチームは、各VPCネットワークが同じリージョン内のPartner Interconnect接続を介して、主要なオンプレミス拠点へのプライベート接続を持つことを要求しています。コストと運用を最適化するために、同じ接続をすべてのプロジェクトで共有する必要があります。異なるプロジェクト間、オンプレミス拠点、およびインターネット間のすべてのトラフィックが、同じサードパーティ製アプライアンスを使用して検査できることを保証する必要があります。どうすべきですか?

A.
サードパーティ製アプライアンスに複数のインターフェースを設定し、プロジェクトごとに特定のPartner Interconnect VLANアタッチメントを構成します。サードパーティ製アプライアンスとVPCネットワークに関連するルートを作成します。
B.
サードパーティ製アプライアンスに複数のインターフェースを設定し、各インターフェースを個別のVPCネットワークに接続します。オンプレミスおよびインターネット接続用に個別のVPCネットワークを作成します。サードパーティ製アプライアンスとVPCネットワークに関連するルートを作成します。
C.
既存のすべてのプロジェクトのサブネットワークを単一のVPCに統合します。オンプレミスおよびインターネット接続用に個別のVPCネットワークを作成します。サードパーティ製アプライアンスに複数のインターフェースを設定し、各インターフェースを個別のVPCネットワークに接続します。サードパーティ製アプライアンスとVPCネットワークに関連するルートを作成します。
D.
サードパーティ製アプライアンスに複数のインターフェースを設定します。すべてのプロジェクト用にハブVPCネットワークを作成し、オンプレミスおよびインターネット接続用に個別のVPCネットワークを作成します。サードパーティ製アプライアンスとVPCネットワークに関連するルートを作成します。VPCネットワークピアリングを使用して、すべてのプロジェクトのVPCネットワークをハブVPCに接続します。ハブVPCからカスタムルートをエクスポートし、すべてのプロジェクトのVPCネットワークにインポートします。
Question 5

あなたはGoogle Cloud上にインフラストラクチャをデプロイしました。次に、以下の要件を満たすようにDNSを設定する必要があります。 • オンプレミスのリソースがGoogle Cloudのゾーンを解決できること。 • Google Cloudのリソースがオンプレミスのゾーンを解決できること。 • Google Cloudによってプロビジョニングされた「.internal」ゾーンを解決できる必要があること。 どうすればよいですか?

A.
アウトバウンドサーバーポリシーを設定し、代替ネームサーバーをオンプレミスのDNSリゾルバに設定します。オンプレミスのDNSリゾルバがGoogle CloudゾーンのクエリをGoogle Public DNS (8.8.8.8) に転送するように設定します。
B.
インバウンドサーバーポリシーと、ターゲットをオンプレミスDNSリゾルバとするアウトバウンドDNS転送ゾーンの両方を設定します。オンプレミスのDNSリゾルバがGoogle CloudゾーンのクエリをGoogle CloudのDNSリゾルバに転送するように設定します。
C.
アウトバウンドDNSサーバーポリシーを設定し、代替ネームサーバーをオンプレミスのDNSリゾルバに設定します。オンプレミスのDNSリゾルバがGoogle CloudゾーンのクエリをGoogle CloudのDNSリゾルバに転送するように設定します。
D.
Cloud DNSがオンプレミスのDNSリゾルバとDNSピアリングするように設定します。オンプレミスのDNSリゾルバがGoogle CloudゾーンのクエリをGoogle Public DNS (8.8.8.8) に転送するように設定します。
227問中 1-5問目
12345次へ最後へ