Professional Cloud Network Engineer

Question 56

あなたのオンプレミスデータセンターには2台のルーターがあり、それぞれがVPNを介してGoogle Cloud環境に接続されています。すべてのアプリケーションは正常に動作していますが、トラフィックは期待通りに2つの接続間で負荷分散されず、すべて単一のVPNを通過しています。 トラブルシューティング中に、以下のことが判明しました。 • 各オンプレミスルーターには、一意のASNが設定されています。 • 各オンプレミスルーターには、同じルートと優先度が設定されています。 • 両方のオンプレミスルーターは、単一のCloud Routerに接続されたVPNで設定されています。 • 両方のオンプレミスルーターとCloud Routerの間でBGPセッションが確立されています。 • オンプレミスルーターのルートのうち、1つだけがルーティングテーブルに追加されています。 この問題の最も可能性の高い原因は何ですか?

A.
オンプレミスルーターに同じルートが設定されている。
B.
ファイアウォールが2番目のVPN接続を通過するトラフィックをブロックしている。
C.
ネットワークトラフィックを負荷分散するためのロードバランサーがない。
D.
オンプレミスルーターで使用されているASNが異なる。
Question 57

既存のVirtual Private Cloud (VPC) 内のプライベートサブネットで、いくつかのマイクロサービスを実行しています。これらのマイクロサービスにアクセスするために、Cloud Run と Cloud Functions を使用する追加のサーバーレスサービスを作成する必要があります。サーバーレスサービスとプライベートマイクロサービス間のネットワークトラフィック量は少ないです。ただし、各サーバーレスサービスは、どのマイクロサービスとも通信できる必要があります。コストを最小限に抑えるソリューションを実装したいと考えています。どうすればよいですか?

A.
サーバーレスサービスをサーバーレスVPCにデプロイします。サーバーレスサービスのVPCを既存のVPCとピアリングします。サーバーレスサービスと既存のマイクロサービス間のトラフィックを許可するようにファイアウォールルールを構成します。
B.
サーバーレスサービスごとにサーバーレスVPCアクセス コネクタを作成します。サーバーレスサービスと既存のマイクロサービス間のトラフィックを許可するようにコネクタを構成します。
C.
サーバーレスサービスを既存のVPCにデプロイします。サーバーレスサービスと既存のマイクロサービス間のトラフィックを許可するようにファイアウォールルールを構成します。
D.
サーバーレスVPCアクセス コネクタを作成します。マイクロサービスとの通信にコネクタを使用するようにサーバーレスサービスを構成します。
Question 58

あなたは、20 Gbps の Dedicated Interconnect 接続をプロビジョニングし、10 Gbps の VLAN アタッチメントを設定しました。最近、オンプレミスデータセンターから Interconnect 接続への上りトラフィックが着実に増加していることに気づきました。エンドユーザーができるだけ早く完全な 20 Gbps のスループットを達成できるようにする必要があります。これを達成するために使用できる2つの方法は何ですか?(2つ選択)

A.
別のリージョンに追加の 10 Gbps の VLAN アタッチメントを設定します。オンプレミスルーターで、同じ Multi-Exit Discriminator (MED) を使用してルートをアドバタイズするように設定します。
B.
同じリージョンに追加の 10 Gbps の VLAN アタッチメントを設定します。オンプレミスルーターで、同じ Multi-Exit Discriminator (MED) を使用してルートをアドバタイズするように設定します。
C.
Google Cloud Console から、VLAN アタッチメントの帯域幅を 20 Gbps に変更します。
D.
Google Cloud Console から、新しい 20 Gbps の Dedicated Interconnect 接続をリクエストし、10 Gbps の VLAN アタッチメントを設定します。
E.
オンプレミスルーターで Link Aggregation Control Protocol (LACP) を設定して、20 Gbps の Dedicated Interconnect 接続を使用するようにします。
Question 59

あなたの会社は、us-west1 と us-east1 という2つの異なるリージョンに2つの Dedicated Interconnect 接続を持つ Virtual Private Cloud (VPC) を持っています。各 Dedicated Interconnect 接続は、それぞれのリージョンの Cloud Router に VLAN アタッチメントによって接続されています。高可用性のフェイルオーバーパスを設定する必要があります。デフォルトでは、オンプレミス環境からのすべての入力トラフィックは、us-west1 接続を使用して VPC に流れる必要があります。us-west1 が利用できない場合、トラフィックを us-east1 に再ルーティングしたいと考えています。このフェイルオーバーパスを有効にするために、multi-exit discriminator (MED) 値をどのように設定する必要がありますか?

A.
リージョナルルーティングを使用します。us-east1 Cloud Router のベースプライオリティを 100 に設定し、us-west1 Cloud Router のベースプライオリティを 1 に設定します。
B.
グローバルルーティングを使用します。us-east1 Cloud Router のベースプライオリティを 100 に設定し、us-west1 Cloud Router のベースプライオリティを 1 に設定します。
C.
リージョナルルーティングを使用します。us-east1 Cloud Router のベースプライオリティを 1000 に設定し、us-west1 Cloud Router のベースプライオリティを 1 に設定します。
D.
グローバルルーティングを使用します。us-east1 Cloud Router のベースプライオリティを 1000 に設定し、us-west1 Cloud Router のベースプライオリティを 1 に設定します。
Question 60

以下のようなプライベート Google Kubernetes Engine (GKE) クラスタのデプロイメントがあります。 同じVPC内のサブネットワーク `kubernetes-management` に、内部IPアドレス `192.168.40.2/24` を持ち、外部IPアドレスが割り当てられていない仮想マシン (VM) がデプロイされています。kubectl を使用してクラスタマスターと通信する必要があります。どうすればよいですか?

Question
A.
ネットワーク `192.168.40.0/24` を `masterAuthorizedNetworksConfig` に追加します。kubectl がエンドポイント `192.168.38.2` と通信するように設定します。
B.
ネットワーク `192.168.38.0/28` を `masterAuthorizedNetworksConfig` に追加します。kubectl がエンドポイント `192.168.38.2` と通信するように設定します。
C.
ネットワーク `192.168.36.0/24` を `masterAuthorizedNetworksConfig` に追加します。kubectl がエンドポイント `192.168.38.2` と通信するように設定します。
D.
VMに外部IPアドレスを追加し、このIPアドレスを `masterAuthorizedNetworksConfig` に追加します。kubectl がエンドポイント `35.224.37.17` と通信するように設定します。