Professional Cloud Network Engineer

Question 76

あなたの会社は最近Google Cloudに移行しました。あなたは部署Aと部署Bのために個別のVirtual Private Cloud(VPC)ネットワークを設定しました。両方のVPCネットワークが、VPCネットワーク間の完全な分離を保ちつつ、別々のリンクを通じて同じオンプレミスのロケーションにアクセスできるように設定する必要があります。また、あなたの設計では、条件付きフォワーディングを使用して、Google Cloud上のワークロードからオンプレミスのDNSサーバーにクエリできる必要もあります。運用オーバーヘッドは最小限に抑えたいと考えています。どうすべきでしょうか?

A.
オペレーティングシステムのDNS設定ファイルをカスタマイズして、オンプレミスのDNSサーバーをターゲットにする。
B.
両部署の異なるVPCネットワークを、異なるオンプレミスリンクで分離したままにし、Cloud DNSプライベートゾーンとCloud DNSフォワーディングゾーンを分離する。
C.
部署Aと部署BのVPCネットワークをピアリングし、すべてのオンプレミス接続を単一のVPCネットワーク経由で行うようにする。Cloud DNSプライベートゾーンとCloud DNSフォワーディングゾーンは分離して使用する。
D.
部署AのVPCネットワークに部署BのVPCを指すCloud DNSピアリングゾーンを設定し、部署BのVPCネットワークにCloud DNSアウトバウンドフォワーディングゾーンを設定する。各VPCネットワークで別々のオンプレミスリンクを使用する。
Question 77

あなたは会社のGoogle CloudインフラストラクチャをデプロイするためにTerraformを使用することを計画しています。設計は以下の要件を満たす必要があります: • 各Google Cloudプロジェクトは、チームが取り組む内部プロジェクトを表す必要があります。 • 内部プロジェクトが完了した後、インフラストラクチャは削除される必要があります。 • 各内部プロジェクトには、Google Cloudリソースを管理するための独自のGoogle Cloudプロジェクトオーナーが必要です。 • 同時に10~100個のプロジェクトがデプロイされます。 Terraformコードを作成する際、デプロイがシンプルで、コードが再利用可能であり、一元管理できることを保証する必要があります。 どうすべきでしょうか?

A.
各内部プロジェクトに対して、単一のプロジェクトと単一のVPCを作成する。
B.
単一の共有VPCを作成し、各Google Cloudプロジェクトをサービスプロジェクトとして接続する。
C.
単一のプロジェクトを作成し、各内部プロジェクトに追加のVPCを作成する。 D.O 各内部プロジェクトに対して共有VPCとサービスプロジェクトを作成する。
Question 78

以下の共有VPC設計があります。ホストVPCのSubnet-1に対してVPCフローログが設定されています。Subnet-2のフローログも監視したいと考えています。どうすればよいですか?

Question
A.
ホストプロジェクトVPCでSubnet-2に対するVPCフローログフィルターを設定します。
B.
サービスプロジェクトVPCでSubnet-2に対するVPCフローログを設定します。
C.
ホストプロジェクトVPCとサービスプロジェクトVPCの両方でパケットミラーリングを設定します。
D.
ホストプロジェクトVPCでSubnet-2のIPアドレスからのアウトバウンドを許可するファイアウォールルールを設定します。
Question 79

あなたの会社は人気のゲームサービスを提供しています。インスタンスはプライベートIPアドレスでデプロイされており、外部アクセスはグローバルロードバランサーを通じて許可されています。悪意のある可能性のあるアクターを特定したと考えていますが、正しいクライアントIPアドレスであるか確信が持てません。正規のユーザーへの影響を最小限に抑えながら、このアクターを特定したいと考えています。 どうすべきでしょうか?

A.
トラフィックを拒否するCloud Armorポリシー ルールを作成し、必要なログを確認する。
B.
トラフィックを拒否するCloud Armorポリシー ルールを作成し、プレビューモードを有効にして、必要なログを確認する。
C.
トラフィックを拒否するVPCファイアウォール ルールを作成し、ロギングを有効にして適用を無効に設定し、必要なログを確認する。
D.
トラフィックを拒否するVPCファイアウォール ルールを作成し、ロギングを有効にして適用を有効に設定し、必要なログを確認する。
Question 80

あなたは、組織のGoogle Cloud環境を、Border Gateway Protocol (BGP) をサポートしていないオンプレミスネットワークに接続するように構成しています。オンプレミスネットワークには、Google Cloudから到達可能である必要がある30個のCIDR範囲があります。あなたのVPNゲートウェイは、CIDRごとに一意の子セキュリティアソシエーション (SA) を作成します。オンプレミスネットワーク内の30個のCIDR範囲がGoogle Cloudから到達可能であることを保証する必要があります。 Googleが推奨するプラクティスに従って、これを達成するために使用できる2つの方法を選択してください。(2つ選択)

A.
ルートベースVPNを使用する単一のCloud VPNトンネルを作成する。
B.
ポリシーベースルーティングを使用し、リモートトラフィックセレクタとして30個のCIDRを持つ単一のCloud VPNトンネルを作成する。
C.
ポリシーベースルーティングを使用する複数のCloud VPNトンネルを作成し、各トンネルがローカルトラフィックセレクタ用に1つのCIDRブロック、リモートトラフィックセレクタ用に1つのCIDRブロックを持つようにする。各トンネルを固有のピアIPアドレスに接続する。
D.
ポリシーベースルーティングを使用する複数のCloud VPNトンネルを作成し、リモートトラフィックセレクタとしてトンネルごとに10個のCIDRを持つようにする。
E.
ポリシーベースルーティングを使用する複数のCloud VPNトンネルを作成し、各トンネルがローカルトラフィックセレクタ用に1つのCIDRブロック、リモートトラフィックセレクタ用に1つのCIDRブロックを持つようにする。各トンネルを同じピアIPアドレスに接続する。