Professional Cloud Network Engineer

Question 86

あなたの会社には単一のオンプレミスデータセンターがあり、Google CloudのVPCに接続する必要があります。合計帯域幅要件は10Gbpsです。接続は冗長である必要があり、最小SLAは99.9%でなければなりません。ワークロードの機密性が高いため、最も低いレイテンシでソリューションを実装する必要があります。どうすべきでしょうか?

A.
10GbpsのPartner Interconnect VLANアタッチメントを注文します。Google Cloud VPCにCloud Routerを作成します。
B.
単一のメトロポリタンエリア(メトロ)で2つの10Gbps Dedicated Interconnect接続を注文します。接続を異なるエッジアベイラビリティドメインに分散させます。Cloud Routerと2つの10Gbps VLANアタッチメントを作成します。
C.
1つのHA VPNゲートウェイを作成します。HA VPNゲートウェイの2つのインターフェースそれぞれに1つずつ、合計2つのトンネルを作成します。オンプレミスにあるVPN終端デバイスに設定された単一のパブリックIPアドレスで、2つのトンネルをそれぞれ終端させます。
D.
1つのHA VPNゲートウェイを作成します。HA VPNゲートウェイの2つのインターフェースそれぞれに1つずつ、合計2つのトンネルを作成します。オンプレミスにあるVPN終端デバイスに設定された異なるパブリックIPアドレスで、2つのトンネルをそれぞれ終端させます。
Question 87

あなたの会社は、ワークロードをホストするためにGoogle Cloudでハブアンドスポークアーキテクチャをデプロイしました。ハブとスポークを接続するためにVPCネットワークピアリングを使用しています。この設計をNetwork Connectivity Centerを使用して再現する必要があります。どうすればよいですか?

A.
Network Connectivity Centerのスタートポロジを選択します。ハブVPCをセンターグループにデプロイします。スポークVPCをエッジグループにデプロイします。
B.
Network Connectivity Centerのスタートポロジを選択します。スポークVPCをセンターグループにデプロイします。ハブVPCをエッジグループにデプロイします。
C.
Network Connectivity Centerのメッシュトポロジを選択します。ハブとスポークをNetwork Connectivity Centerスポークとして構成します。
D.
Network Connectivity Centerのメッシュトポロジを選択します。スポークをNetwork Connectivity Centerスポークとして構成します。
Question 88

あなたの会社のWebサーバー管理者は、アプリケーションのオンプレミスバックエンドサーバーをGCPに移行しています。これらのバックエンドサーバー間では、ライブラリと構成が大きく異なります。GCPへの移行はリフトアンドシフト方式で行われ、サーバーへのすべてのリクエストは単一のネットワークロードバランサーフロントエンドによって処理されます。 可能な限りGCPネイティブなソリューションを使用したいと考えています。 このサービスをGCPにどのようにデプロイすべきですか?

A.
オンプレミスサーバーのいずれかのイメージからマネージドインスタンスグループを作成し、このインスタンスグループをロードバランサーの背後にあるターゲットプールにリンクする。
B.
ターゲットプールを作成し、すべてのバックエンドインスタンスをこのターゲットプールに追加し、ロードバランサーの背後にターゲットプールをデプロイする。
C.
これらのバックエンドサーバー間の大きな差異に対応するために、サードパーティ製の仮想アプライアンスをこれらのサーバーのフロントエンドとしてデプロイする。
D.
GCPのECMP機能を使用して、バックエンドサーバーへの複数の等コスト静的ルートをインストールすることにより、バックエンドサーバーへのトラフィックを負荷分散する。
Question 89

あなたはGoogle Cloud内にHA VPNをデプロイしています。オンプレミスゲートウェイとGoogle Cloudの間でルートを動的に交換する必要があります。HA VPNゲートウェイとピアVPNゲートウェイリソースはすでに作成済みです。次に何をすべきですか?

A.
Cloud Routerを作成し、VPNトンネルを追加し、BGPセッションを設定する。
B.
Cloud Routerを作成し、VPNトンネルを追加し、サブネット範囲への静的ルートを設定する。
C.
2つ目のHA VPNゲートウェイを作成し、VPNトンネルを追加し、Cloud RouterへのBGPトラフィックを許可するファイアウォールルールを作成する。
D.
2つ目のHA VPNゲートウェイを作成し、VPNトンネルを追加し、グローバル動的ルーティングを有効にする。
Question 90

あなたは、Network Connectivity Center のハブアンドスポーク トポロジを使用して、組織の VPC アーキテクチャを実装しています。 • オンプレミス ルートを受信するための Network Connectivity Center ハイブリッド スポークが 1 つあります。 • Network Connectivity Center スポークとして追加する必要がある VPC スポークが 1 つあります。 あなたの組織は、クラウド環境用に限られたルーティング可能な IP スペース (192.168.0.0/20) しか持っていません。Network Connectivity Center スポーク VPC は、us-east4 リージョンの Cloud Interconnect 接続を介してオンプレミスに接続されています。オンプレミスの IP 範囲は 172.16.0.0/16 です。複数の Google Cloud リージョン (us-west1、europe-central1、asia-southeast1) からオンプレミス リソースに到達し、使用する IP アドレスを最小限に抑える必要があります。どうすればよいですか?

A.
1. us-west1 (192.168.1.0/24)、europe-central1 (192.168.2.0/24)、および asia-southeast1 (192.168.3.0/24) に Private NAT ゲートウェイと NAT サブネットを構成します。 2. VPC をスポークとして追加し、エクスポート包含ポリシーを構成して、192.168.1.0/24、192.168.2.0/24、および 192.168.3.0/24 のみをハブにアドバタイズします。 3. グローバル動的ルーティングを有効にして、us-west1、europe-central1、および asia-southeast1 のリソースが us-east4 経由でオンプレミスの場所に到達できるようにします。
B.
1. us-west1 (172.16.1.0/24)、europe-central1 (172.16.2.0/24)、および asia-southeast1 (172.16.3.0/24) に Private NAT ゲートウェイを構成します。 2. VPC をスポークとして追加し、VPC スポークでエクスポート包含ポリシーを構成して、NAT サブネット 172.16.1.0/24、172.16.2.0/24、および 172.16.3.0/24 のみをハブにアドバタイズします。 3. グローバル動的ルーティングを有効にして、us-west1、europe-central1、および asia-southeast1 のリソースが us-east4 経由でオンプレミスの場所に到達できるようにします。
C.
1. us-east4 (192.168.1.0/24) に Private NAT ゲートウェイを構成します。 2. VPC をスポークとして追加し、VPC スポークでエクスポート包含ポリシーを構成して、192.168.1.0/24 をハブにアドバタイズします。 3. グローバル動的ルーティングを有効にして、us-west1、europe-central1、および asia-southeast1 のリソースが us-east4 経由でオンプレミスの場所に到達できるようにします。
D.
1. us-west1 (192.168.1.0/24)、europe-central1 (192.168.2.0/24)、および asia-southeast1 (192.168.3.0/24) に Private NAT ゲートウェイを構成します。 2. VPC をスポークとして追加し、VPC スポークでエクスポート除外ポリシーを構成して、NAT サブネット 192.168.1.0/24、192.168.2.0/24、および 192.168.3.0/24 のみをハブにアドバタイズします。 3. グローバル動的ルーティングを有効にして、us-west1、europe-central1、および asia-southeast1 のリソースが us-east4 経由でオンプレミスの場所に到達できるようにします。