Professional Cloud Network Engineer

Question 96

あなたの会社では、パブリックインターネットに公開されているCompute Engineインスタンスを使用しています。各Compute Engineインスタンスは、単一のパブリックIPアドレスを持つ単一のネットワークインターフェースを持っています。BGP_ASN_TOBLOCK BGP ASNに属するIPアドレスを持つインターネットクライアントからの接続試行をブロックする必要があります。どうすればよいですか?

A.
新しいCloud Armorバックエンドセキュリティポリシーを作成し、--network-src-asnsパラメータを使用します。
B.
新しいCloud Armorネットワークエッジセキュリティポリシーを作成し、--network-src-asnsパラメータを使用します。
C.
新しいCloud Armorエッジセキュリティポリシーを作成し、--network-src-asnsパラメータを使用します。
D.
新しいファイアウォールポリシーの入力ルールを作成し、--network-src-asnsパラメータを使用します。
Question 97

あなたのフロントエンドアプリケーションVMとバックエンドデータベースVMはすべて同じVPC内にデプロイされていますが、異なるサブネットに配置されています。グローバルネットワークファイアウォールポリシールールは、フロントエンドVMからバックエンドVMへのトラフィックを許可するように構成されています。最近のコンプライアンス要件に基づき、このトラフィックは、同じVPC内にデプロイされているネットワーク仮想アプライアンス (NVA) ファイアウォールによって検査される必要があります。NVAはフルネットワークプロキシとして構成され、許可されたトラフィックをソースNATします。サブネット間のトラフィックをNVAが検査できるようにVPCルーティングを構成する必要があります。どうすればよいですか?

A.
NVAをILB1という名前の内部パススルーネットワークロードバランサーの背後に配置します。NVA経由のトラフィックを許可するグローバルネットワークファイアウォールポリシールールを追加します。送信元IP範囲をバックエンドVMサブネット、宛先IP範囲をフロントエンドVMサブネット、ネクストホップをILB1とするポリシーベースルート (PBR) を作成します。PBRをバックエンドネットワークタグを持つVMに適用します。バックエンドサーバーにバックエンドネットワークタグを追加します。
B.
NVAをILB1という名前の内部パススルーネットワークロードバランサーの背後に配置します。NVA経由のトラフィックを許可するグローバルネットワークファイアウォールポリシールールを追加します。宛先IP範囲をバックエンドVMサブネット、フロントエンドインスタンスタグ、ネクストホップをILB1とするカスタム静的ルートを作成します。フロントエンドVMにフロントエンドネットワークタグを追加します。
C.
NVAを複数のインターフェースで作成します。バックエンドサブネットにNVA用のNIC0を構成します。フロントエンドサブネットにNVA用のNIC1を構成します。NVAをILB1という名前の内部パススルーネットワークロードバランサーの背後に配置します。NVA経由のトラフィックを許可するグローバルネットワークファイアウォールポリシールールを追加します。宛先IP範囲をバックエンドVMサブネット、フロントエンドインスタンスタグ、ネクストホップをILB1とするカスタム静的ルートを作成します。フロントエンドVMにフロントエンドネットワークタグを追加します。
D.
NVAをILB1という名前の内部パススルーネットワークロードバランサーの背後に配置します。NVA経由のトラフィックを許可するグローバルネットワークファイアウォールポリシールールを追加します。送信元IP範囲をフロントエンドVMサブネット、宛先IP範囲をバックエンドVMサブネット、ネクストホップをILB1とするポリシーベースルート (PBR) を作成します。PBRをフロントエンドネットワークタグを持つVMに適用します。フロントエンドサーバーにフロントエンドネットワークタグを追加します。
Question 98

あなたはCloud NATを設定することにしました。設定完了後、インスタンスの1つがアウトバウンドNATにCloud NATを使用していないことがわかりました。 この問題の最も可能性の高い原因は何ですか?

A.
インスタンスに複数のインターフェースが設定されています。
B.
インスタンスに外部IPアドレスが設定されています。
C.
RFC1918範囲を使用する静的ルートを作成しました。
D.
インスタンスはロードバランサーの外部IPアドレスによってアクセス可能です。
Question 99

あなたの組織では、単一のCloud Routerに終端し、99.9%の稼働率を持つVLANアタッチメントを使用してハイブリッド接続をセットアップしたいと考えています。これらの要件を満たし、一度に1つのVLANアタッチメントのみを使用するアクティブ/パッシブ構成を持つオンプレミスルーターのネットワーク設計を作成する必要があります。どうすればよいですか?

A.
LOCAL_PREF BGP属性を使用して、Google Cloudからオンプレミス環境への下り(egress)パスに影響を与える設計を作成する。
B.
オンプレミスデバイスでフローベースのハッシュを使用する等コストマルチパス(ECMP)を使用する設計を作成する。
C.
BGP multi-exit discriminator(MED)属性を使用して、Google Cloudからオンプレミス環境への下り(egress)パスに影響を与える設計を作成する。
D.
AS_PATH BGP属性を使用して、Google Cloudからオンプレミス環境への下り(egress)パスに影響を与える設計を作成する。
Question 100

あなたは、新しく作成されたVPC内のコンピュータリソースを保護するために、ファイアウォール制御を実装しています。保護プロセスを管理・制御しやすくするために、階層型ファイアウォールポリシー、グローバルネットワークファイアウォールポリシー、およびVPCファイアウォールルールを定義しました。ルールの構成は以下の特徴を定義しています: • 組織レベルでバインドされた階層型ファイアウォールポリシーは、特定の外部トラフィックを許可/拒否しています。 • 特定の外部インバウンド/アウトバウンドトラフィックに対して侵入防止システム(IPS)機能を強制するルールを持つグローバルネットワークファイアウォールポリシーがあります。 • VPCファイアウォールルールは、RFC 1918で定義されたサブネットからの内部通信を許可しています。 • VPCファイアウォールには、ログが有効化された明示的な拒否ルールが含まれています。 この構成は、既存の複数のVPCでは成功していました。しかし、新しく作成されたVPCを確認したところ、ログが見つからないことに気づきました。すべての外部通信がハングしていますが、内部トラフィックは期待どおりに機能しています。接続の問題を修正したいと考えています。 どうすべきでしょうか?

A.
新しいVPCを作成し、既存のリソースを新しいVPCに移行します。古いVPCを削除し、新しいVPCでファイアウォールポリシーとルールを再適用します。
B.
ファイアウォールポリシールールの優先度番号を上げ、VPCファイアウォールルールの優先度番号を下げます。
C.
VPCファイアウォールルールとポリシーが評価される順序を確認します。VPCファイアウォールルールがファイアウォールポリシーより先に評価されている場合は、順序を入れ替えます。
D.
ファイアウォールポリシールールの優先度番号を下げ、VPCファイアウォールルールの優先度番号を上げます。