Professional Cloud Network Engineer

Question 6

あなたの組織では、ハブ&スポークアーキテクチャを使用しており、重要なCompute EngineインスタンスがVirtual Private Cloud (VPC)内にあります。あなたはGoogle CloudにおけるCloud DNSの設計を担当しています。オンプレミスのデータセンターからCloud DNSプライベートゾーンを解決できるようにし、かつ、ハブ&スポークVPC設計からオンプレミスの名前解決を可能にする必要があります。どうすればよいですか?

A.
1. ハブVPCにプライベートDNSゾーンを設定し、オンプレミスサーバーへのDNS転送を設定します。 2. スポークVPCからハブVPCへのDNSピアリングを設定します。
B.
1. ハブVPCにDNSポリシーを設定し、スポークVPCからのインバウンドクエリ転送を許可します。 2. スポークVPCにプライベートゾーンを設定し、ハブVPCへのDNSピアリングを設定します。
C.
1. スポークVPCにDNSポリシーを設定し、オンプレミスDNSを代替DNSサーバーとして設定します。 2. ハブVPCにプライベートゾーンを設定し、各スポークVPCへのDNSピアリングを設定します。
D.
1. ハブVPCにDNSポリシーを設定し、オンプレミスDNSを代替DNSサーバーとして設定します。 2. スポークVPCにプライベートゾーンを設定し、ハブVPCへのDNSピアリングを設定します。
Question 7

あなたはGoogle CloudプロジェクトXYZにCloud Storageバケットを持っています。このバケットには機密データが含まれています。プロジェクトXYZ配下のVPCに属するインスタンスのみが、このCloud Storageバケットに保存されているデータにアクセスできるようにするソリューションを設計する必要があります。どうすればよいですか?

A.
プライベートIPアドレスを使用してCloud Storageサービスにプライベートアクセスするために、Private Google Accessを構成する。
B.
プロジェクトXYZの周りにVPC Service Controlsの境界を構成し、サービス境界内の制限付きサービスとしてstorage.googleapis.comを含める。
C.
プロジェクトチームの役割に基づいて権限を付与する、projectPrivateアクセス制御リスト(ACL)を使用してCloud Storageを構成する。
D.
プロジェクトXYZ配下のすべてのVPCからCloud Storageにプライベートアクセスするために、Private Service Connectを構成する。
Question 8

あなたはホストプロジェクト内の共有VPCを管理しています。社内の複数の部署が、共有VPCに接続された異なるサービスプロジェクトにインフラストラクチャを持ち、それらのプロジェクト内のクラウドリソースを管理するためにIdentity and Access Management(IAM)権限を使用しています。また、共有VPCと、サービスプロジェクトではない共通サービスVPCとの間でVPCネットワークピアリングも設定されています。一部のユーザーが、異なる共有VPCサービスプロジェクト内の特定のインスタンス間、および特定のインスタンスとインターネット間の接続に失敗するという問題を経験しています。設定ミスが問題の根本原因であるかどうかを特定するために、ネットワーク構成を検証する必要があります。どうすればよいですか?

A.
影響を受けるインスタンスについて、Cloud LoggingでVPC監査ログを確認する。
B.
Secure Shell(SSH)を使用して影響を受けるCompute Engineインスタンスに接続し、他の影響を受けるエンドポイントおよび8.8.8.8 IPv4アドレスに対して一連のPINGテストを実行する。
C.
Network Intelligence CenterからConnectivity Testsを実行して、ネットワーク内の影響を受けるエンドポイント間およびインターネットへの接続性を確認する。
D.
すべてのVPCでVPCフローログを有効にし、影響を受けるインスタンスについてCloud Loggingでログを確認する。
Question 9

あなたの組織は、us-east1、us-west2、us-central1 に Compute Engine インスタンスを持っています。また、組織は米国東海岸に既存の Cloud Interconnect 物理接続を持っており、us-east1 に単一の VLAN アタッチメントと Cloud Router があります。高可用性を備えた設計を提供し、あるリージョンがダウンした場合でも、他のすべての Virtual Private Cloud (VPC) サブネットにアクセスできるようにする必要があります。これを可能な限り費用対効果の高い方法で達成する必要があります。どうすればよいですか?

A.
1. VPC ルーティングをリージョナルモードで構成します。 2. us-east1 リージョンに追加の Cloud Interconnect VLAN アタッチメントを追加し、us-east1 に Cloud Router を構成します。
B.
1. VPC ルーティングをグローバルモードで構成します。 2. us-east1 リージョンに追加の Cloud Interconnect VLAN アタッチメントを追加し、us-east1 に Cloud Router を構成します。
C.
1. VPC ルーティングをグローバルモードで構成します。 2. us-west2 リージョンに追加の Cloud Interconnect VLAN アタッチメントを追加し、us-west2 に Cloud Router を構成します。
D.
1. VPC ルーティングをリージョナルモードで構成します。 2. us-west2 および us-central1 リージョンに追加の Cloud Interconnect VLAN アタッチメントを追加し、us-west2 および us-central1 に Cloud Router を構成します。
Question 10

最近、アプリケーションへのトラフィックを管理するために Google Cloud Armor セキュリティ ポリシーを設定しました。Google Cloud Armor がアプリケーションへの一部のトラフィックを誤ってブロックしていることがわかりました。誤ってトラフィックをブロックしているウェブ アプリケーション ファイアウォール (WAF) ルールを特定する必要があります。どうすればよいですか?

A.
ファイアウォール ログを有効にし、Firewall Insights でログを表示します。
B.
サンプリング レートを 1 に設定して HTTP(S) 負荷分散ロギングを有効にし、Cloud Logging でログを表示します。
C.
VPC フローログを有効にし、Cloud Logging でログを表示します。
D.
Google Cloud Armor 監査ログを有効にし、Google Cloud コンソールの [アクティビティ] ページでログを表示します。