Professional Cloud Network Engineer

Question 46

あなたの会社は、Altostrat(現在のGCP顧客)の買収を完了しました。各社はGCP内に別々の組織を持ち、カスタムDNSソリューションを実装しています。各組織は、1年後に行われる完全な移行とアーキテクチャレビューが完了するまで、現在のドメイン名とホスト名を保持します。 両方のGCP環境に関する前提条件は以下の通りです。 "¢ 各組織は、共有VPCを使用して、すべてのプロジェクト間の完全な接続を有効にしています。 "¢ 両組織は、インスタンスへのアクセス用の踏み台ホストとウェブトラフィックを提供するロードバランサを除き、インスタンスには厳密に10.0.0.0/8のアドレス空間を使用しています。 "¢ 2つの組織間にはプレフィックスの重複はありません。 "¢ 両組織には、10.0.0.0/8アドレス空間からのすべてのインバウンドおよびアウトバウンドトラフィックを許可するファイアウォールルールがすでに存在します。 "¢ どちらの組織も、オンプレミス環境へのInterconnect接続を持っていません。 あなたは、両組織のネットワークおよびDNSインフラストラクチャを、できるだけ迅速に、かつ最小限のダウンタイムで統合したいと考えています。 どの2つのステップを実行すべきですか?(2つ選択)

A.
Cloud Interconnectをプロビジョニングして、両方の組織を接続する。
B.
各組織でDNS転送とゾーン転送の何らかのバリアントを設定する。
C.
Cloud VPNとCloud Routerを使用して、両方の組織のVPCを接続する。
D.
Cloud DNSを使用して、両方の組織のすべてのプロジェクトにわたるすべてのVMとリソースのAレコードを作成する。
E.
新しいホストプロジェクトを持つ3番目の組織を作成し、あなたの会社とAltostratのすべてのプロジェクトを共有VPCを使用してそれに接続する。
Question 47

あなたの組織では、ホストプロジェクト1つとサービスプロジェクト3つからなる共有VPCアーキテクチャを使用しています。Compute Engineインスタンスはサービスプロジェクト内に存在します。オンプレミスのデータセンターには重要なワークロードがあります。ハイブリッド接続を確立するためにデプロイしたDedicated Interconnect経由で、Google Cloudインスタンスがオンプレミスのホスト名を解決できるようにする必要があります。どうすればよいですか?

A.
1. 共有VPCのホストプロジェクトにCloud DNSプライベート転送ゾーンを作成し、プライベートゾーンをオンプレミスのDNSサーバーに転送します。 2. Cloud Routerで、IPアドレス 35.199.192.0/19 のカスタムルートアドバタイズメントをオンプレミス環境に追加します。
B.
1. 共有VPCのホストプロジェクトにCloud DNSプライベート転送ゾーンを作成し、プライベートゾーンをオンプレミスのDNSサーバーに転送します。 2. Cloud Routerで、IPアドレス 169.254 169.254 のカスタムルートアドバタイズメントをオンプレミス環境に追加します。
C.
1. 共有VPCのホストプロジェクトにCloud DNSプライベートゾーンを設定します。 2. オンプレミスのDNSサーバーで、ホストプロジェクト内のインバウンドフォワーダーIPアドレスを指すように、Google CloudプライベートゾーンへのDNS転送を設定します。 3. Cloud Routerで、IPアドレス 169.254 169 254 のカスタムルートアドバタイズメントをオンプレミス環境に追加します。
D.
1. 共有VPCのホストプロジェクトにCloud DNSプライベートゾーンを設定します。 2. オンプレミスのDNSサーバーで、ホストプロジェクト内のインバウンドフォワーダーIPアドレスを指すように、Google CloudプライベートゾーンへのDNS転送を設定します。 3. 共有VPCでDNSポリシーを設定し、オンプレミスのDNSサーバーを代替DNSサーバーとしてインバウンドクエリ転送を許可します。
Question 48

あなたの組織では、仮想マシン(VM)間のフローを制御するためにファイアウォールルールを適用する方法を管理する新しいセキュリティポリシーを実装しています。Googleが推奨するプラクティスを使用して、VM AとVM B間のトラフィックを厳密に制御するためのファイアウォールルールを設定する必要があります。VPC内で通信がVM AからVM Bへのみ流れ、他の通信パスが許可されないようにする必要があります。VPC内には他のファイアウォールルールは存在しません。この通信パスのみを許可するには、どのファイアウォールルールを設定する必要がありますか?

A.
ファイアウォールルールの方向: ingress (受信) アクション: allow (許可) ターゲット: VM B のサービスアカウント ソース範囲: VM A のサービスアカウント 優先度: 1000
B.
ファイアウォールルールの方向: ingress (受信) アクション: allow (許可) ターゲット: 特定の VM B のタグ ソース範囲: VM A のタグと VM A のソース IP アドレス 優先度: 1000
C.
ファイアウォールルールの方向: ingress (受信) アクション: allow (許可) ターゲット: VM A のサービスアカウント ソース範囲: VM B のサービスアカウントと VM B のソース IP アドレス 優先度: 100
D.
ファイアウォールルールの方向: ingress (受信) アクション: allow (許可) ターゲット: 特定の VM A のタグ ソース範囲: VM B のタグと VM B のソース IP アドレス 優先度: 100
Question 49

あなたは、Dedicated Interconnect を介してオンプレミスサービスに接続するサービスを Google Cloud 上に設定しました。ユーザーから最近接続の問題が報告されています。トラフィックがファイアウォールルールまたはルーティングの決定によってドロップされているかどうかを判断する必要があります。どうすべきですか?

A.
Network Intelligence Center の Connectivity Tests を使用して、VPC とオンプレミスネットワーク間の接続性をテストします。
B.
Network Intelligence Center の Network Topology を使用してトラフィックフローを確認し、接続の問題が発生した期間のトラフィックを再生します。
C.
VPC フローログを設定します。送信元と宛先でフィルタリングしてログを確認します。
D.
Google Cloud 上で実行されているサービスと同じ VPC に Compute Engine インスタンスを設定し、オンプレミスサービスをターゲットとした traceroute を実行します。
Question 50

あなたは、ポート80、8080、443を使用し、IPv4とIPv6の両方の仮想IPアドレスの背後で外部に公開される新しいHTTPアプリケーションを設定しています。バックエンドはus-west1とus-east1の2つのリージョンに配置します。高可用性とオートスケーリングを確保しながら、可能な限り低いレイテンシでコンテンツを提供し、HTTPホスト名とリクエストパスを使用してネイティブなコンテンツベースのルールを作成したいと考えています。また、ロードバランサーに接続するクライアントのIPアドレスがバックエンドから見えるようにする必要があります。どの構成を使用すべきですか?

A.
ネットワークロードバランシングを使用する
B.
PROXYプロトコルを有効にしたTCPプロキシロードバランシングを使用する
C.
URLマップとカスタムヘッダーを使用した外部HTTP(S)ロードバランシングを使用する
D.
URLマップとX-Forwarded-Forヘッダーを使用した外部HTTP(S)ロードバランシングを使用する