Professional Cloud Network Engineer

Question 101

Cloud Next Generation Firewall Enterpriseで侵入防止サービス(IPS)機能を設定しています。ファイアウォール エンドポイントをデプロイし、VMのトラフィックを検査する必要があります。どうすればよいですか?

A.
VMの送信元/宛先IPアドレスに一致するようにパケット ミラーリングを構成します。
B.
VMの送信元/宛先IPアドレスに一致するようにファイアウォール ルールを構成し、goto_nextアクションを使用します。
C.
VMのホスト名に一致するようにファイアウォール ルールを構成し、apply_security_profile_groupアクションを使用します。
D.
VMの送信元/宛先IPアドレスに一致するようにファイアウォール ルールを構成し、apply_security_profile_groupアクションを使用します。
Question 102

あなたの組織は最近、グローバル外部アプリケーションロードバランサを通じて一連のサービスを公開しました。テストを実施したところ、レスポンスが断続的にHTTP 4xxまたは5xxエラーレスポンスコードを返すことが確認されました。ヘルスチェックログはすでに有効化し、確認済みです。エラーを特定する必要があります。どうすべきですか?

A.
VPC内のVMにSSHでアクセスし、バックエンドVMに直接アクセスします。VMからのリクエストが成功した場合、バックエンドの数を増やします。
B.
ロードバランサとバックエンドサービスを削除します。新しいパススルーネットワークロードバランサを作成します。バックエンド用にVMのフェイルオーバーグループを設定します。
C.
バックエンドサービスのヘルス状態を検証します。バックエンドサービスのロギングを有効にし、Cloud Loggingでエラーレスポンスを特定します。statusDetailsログフィールドを確認します。
D.
バックエンドサービスのヘルス状態を検証します。バックエンドサービス上のCloud Armorポリシーを無効にし、Cloud Loggingでエラーレスポンスを特定します。statusDetailsログフィールドを確認します。
Question 103

あなたの会社の現在のネットワークアーキテクチャには、2つのVPCがあります。これらは、2つのVPC間のインラインファイアウォールとして機能するデュアルNICインスタンスによって接続されています。2つのVPCにまたがるサブネットペア間のフローは正常に機能しています。突然、2つのVPC間のフローがすべて機能しなくなったというアラートを受け取りました。問題をトラブルシューティングする必要があります。何をすべきですか?(2つ選択)

A.
2つのVPCとデュアルNICインスタンスを含むプロジェクトに対して、VPC Service Controlsの境界が有効になっていないことを確認します。
B.
Cloud Loggingを使用して、デュアルNICインスタンスの2つのネットワークインターフェースに適用されているVPCファイアウォールルールまたはポリシーに変更がなかったことを確認します。
C.
デュアルNICインスタンスのどのネットワークインターフェースにもパブリックIPアドレスが割り当てられていないことを確認します。
D.
デュアルNICインスタンスで `--can-Ip-Forward` 属性が有効になっていることを確認します。
E.
デュアルNICインスタンスがバックエンドサービスに追加されていないことを確認します。
Question 104

あなたの会社はCloud Next Generation Firewall Enterprise (Cloud NGFW Enterprise) をデプロイしました。あなたはすでにCertificate Authority ServiceでCAプールとCAを作成しています。TLSインスペクションを有効にする必要があります。何をすべきですか?

A.
ネットワークセキュリティサービスエージェントのサービスアカウントに `privateca.certificateRequester` ロールを付与します。CAプールにリンクするTLSインスペクションポリシーを作成します。VPCエンドポイントの関連付けを、TLSインスペクションポリシーを使用するように構成します。ファイアウォールポリシールールのTLSインスペクションフラグをtrueに設定します。
B.
ネットワークセキュリティサービスエージェントのサービスアカウントに `privateca.poolReader` ロールを付与します。CAプールにリンクするTLSインスペクションポリシーを作成します。VPCエンドポイントの関連付けを、TLSインスペクションポリシーを使用するように構成します。ファイアウォールポリシールールのTLSインスペクションフラグをtrueに設定します。
C.
ネットワークセキュリティサービスエージェントのサービスアカウントに `privateca.certificateRequester` ロールを付与します。Certificate Managerでトラスト構成を作成します。ファイアウォールポリシールールのTLSインスペクションフラグをtrueに設定します。
D.
ネットワークセキュリティサービスエージェントのサービスアカウントに `privateca.certificateRequester` ロールを付与します。Certificate Managerでトラスト構成を作成します。ファイアウォールポリシールールのTLSインスペクションフラグをtrueに設定します。
Question 105

あなたは最近、組織のGoogle Cloudネットワークセキュリティ設定の責任を引き継ぎました。Cloud Next Generation Firewall (Cloud NGFW) の設定を確認し、インターネットからVMやサービスへのイングレストラフィックを許可するルールが存在しないことを確認したいと考えています。手作業は避けたいです。どうすべきでしょうか?

A.
VPCに関連付けられたファイアウォールポリシールールを確認し、0.0.0.0/0からのイングレスを許可するルールをフィルタリングする。
B.
ファイアウォールインサイトで「過度に許可的なルールに関する分析情報」を有効にする。インターネットソースからの許可されたイングレストラフィックを示すルールについて結果を確認する。
C.
複数の外部ソースから接続テストを実行して、イングレストラフィック設定を再確認する。
D.
Network Analyzer APIを有効にし、「VPCネットワーク」カテゴリの分析情報を確認する。