Professional Cloud Network Engineer

Question 111

最近、あなたのネットワークチームは、外部アプリケーションロードバランサを通じて公開されている外部向けサービスの1つに対してCloud CDNを有効にしました。アプリケーションチームは、レスポンス内でどのコンテンツをキャッシュすべきかすでに定義しています。ロードバランサをテストしたところ、Cloud CDNを有効にした後もパフォーマンスに変化が見られませんでした。この問題を解決する必要があります。どうすればよいですか?

A.
Cloud CDNでCACHE_ALL_STATICキャッシュモードを設定し、Cloud CDNがすべての静的コンテンツとバックエンドによって定義されたコンテンツをキャッシュするようにします。
B.
Cloud CDNでFORCE_CACHE_ALLキャッシュモードを設定し、すべての適切なコンテンツがキャッシュされるようにします。
C.
Cloud CDNでUSE_ORIGIN_HEADERSキャッシュモードを設定し、Cloud CDNがバックエンドからのリクエストに対するレスポンスに応じてコンテンツをキャッシュするようにします。
D.
Cloud CDNでCACHE_ALL_STATICキャッシュモードを設定し、Cloud CDNがバックエンドからのリクエストに対するレスポンスに応じてコンテンツをキャッシュするようにします。
Question 112

あなたの組織では、クラウド環境へのすべてのSMTPトラフィックを、企業ネットワークから発信されるトラフィックを除き、ブロックする必要があります。また、組織では、Google Cloudプロジェクト全体で特定のVPCのみが企業ネットワークからのSMTPアクセスを許可するように要求しています。この接続を有効にするセキュリティポリシーを設定する必要があります。どうすればよいですか?

A.
1. 優先度10000の上り(ingress)階層型ファイアウォールルールを設定し、送信元0.0.0.0/0、TCPポート25を指定し、アクションを「拒否(deny)」に設定します。 2. 優先度10010の下り(egress)階層型ファイアウォールルールを設定し、企業ネットワークの送信元をTCPポート25として指定し、アクションを「goto_next」に設定します。 3. 階層型ファイアウォールポリシーを組織レベルで関連付けます。 4. アクセスが必要な各VPCに関連付けられたファイアウォールポリシーで、TCPポート25を許可するファイアウォールポリシールールを設定します。
B.
1. 優先度10000の上り(ingress)階層型ファイアウォールルールを設定し、送信元0.0.0.0/0、TCPポート25を指定し、アクションを「許可(allow)」に設定します。 2. 階層型ファイアウォールポリシーを組織レベルで関連付けます。 3. アクセスが不要な各VPCに関連付けられたファイアウォールポリシーで、TCPポート25を拒否するファイアウォールポリシールールを設定します。
C.
1. 優先度10000の上り(ingress)階層型ファイアウォールルールを設定し、企業ネットワークの送信元、TCPポート25を指定し、アクションを「goto_next」に設定します。 2. 優先度10010の上り(ingress)階層型ファイアウォールルールを設定し、送信元0.0.0.0/0、TCPポート25を指定し、アクションを「拒否(deny)」に設定します。 3. 階層型ファイアウォールポリシーを組織レベルで関連付けます。 4. アクセスが必要な各VPCに関連付けられたファイアウォールポリシーで、TCPポート25を許可するファイアウォールポリシールールを設定します。
D.
1. 優先度10000の上り(ingress)階層型ファイアウォールルールを設定し、送信元0.0.0.0/0、TCPポート25を指定し、アクションを「拒否(deny)」に設定します。 2. 階層型ファイアウォールポリシーを組織レベルで関連付けます。 3. アクセスが必要な各VPCに関連付けられたファイアウォールポリシーで、TCPポート25を許可するファイアウォールポリシールールを設定します。
Question 113

あなたの組織では、複数のリージョンにあるアプリケーションの一部がインターネットアクセスを必要としています。ホスト名とパスを含むURLへのアプリケーションからのインターネットアクセスを制御する必要があります。これらのアプリケーションを実行するコンピューティングインスタンスには、関連付けられたセキュアタグがあります。あなたは何をすべきですか?

A.
Cloud NATゲートウェイをデプロイします。ファイアウォールポリシールールで完全修飾ドメイン名(FQDN)オブジェクトを使用して、サービスアカウントに一致するマシンから特定のドメインへのアウトバウンドトラフィックをフィルタリングします。
B.
Cloud NATゲートウェイをデプロイします。ファイアウォールポリシールールで完全修飾ドメイン名(FQDN)オブジェクトを使用して、セキュアタグに一致するマシンから特定のドメインへのアウトバウンドトラフィックをフィルタリングします。
C.
グローバルアクセスが有効な単一のSecure Web Proxyインスタンスをデプロイします。Secure Web Proxyポリシーを適用して、セキュアタグに一致するマシンからURLリストで定義されたURLへのアクセスを許可します。
D.
各リージョンにSecure Web Proxyインスタンスをデプロイします。Secure Web Proxyポリシーを適用して、セキュアタグに一致するマシンからURLリストで定義されたURLへのアクセスを許可します。
Question 114

あなたは、会社のデータセンターと Google Cloud 間のハイブリッド接続を実装しています。すでに冗長化された Dedicated Interconnect 接続をデプロイし、現在 us-central1 に VLAN アタッチメントをデプロイしています。interconnect-1 をアクティブ、interconnect-2 をパッシブバックアップとするアクティブ/パッシブ アプローチを使用したいと考えています。BGP 接続を有効にするために Cloud Router をデプロイする必要があります。Google の推奨プラクティスに従いたいと考えています。どうすればよいですか?

A.
1. Cloud Router 上でプライマリ interconnect-1 の BGP セッションを優先度 0、ASN 65101 で設定します。 2. Cloud Router 上でセカンダリ interconnect-2 の BGP セッションを優先度 200、ASN 65102 で設定します。 3. オンプレミス ASN を 65000 として設定します。
B.
1. Cloud Router 上でプライマリ interconnect-1 の BGP セッションを優先度 0 で設定します。 2. Cloud Router 上でセカンダリ interconnect-2 の BGP セッションを優先度 200 で設定します。 3. 両方の Google 側の BGP ASN を 65100 として設定します。 4. オンプレミス ASN を 65000 として設定します。
C.
1. Cloud Router 上でプライマリおよびセカンダリのインターコネクトの BGP セッションを優先度 100、ASN 16550 で設定します。 2. プライマリ interconnect-1 のオンプレミス ASN を 65001 として設定します。 3. セカンダリ interconnect-2 のオンプレミス ASN を 65002 として設定します。
D.
1. Cloud Router 上でプライマリおよびセカンダリのインターコネクトの BGP セッションを優先度 100、ASN 4200000001 で設定します。 2. オンプレミス ASN を 4200000010 として設定します。 3. セカンダリ interconnect-2 のオンプレミスルーター上の BGP セッションを無効にします。
Question 115

あなたの組織では、VPCネットワーク ピアリングを使用したハブ&スポーク アーキテクチャを採用しており、ハイブリッド接続はハブに集約されています。ハブVPC内のCloud Routerはサブネットルートを広報していますが、オンプレミスルーターはスポークVPCからのサブネットルートを受信していないようです。この問題を解決する必要があります。どうすればよいですか?

A.
スポークのCloud Routerでカスタムルートを作成し、スポークVPCのサブネットを広報する。
B.
ハブのCloud Routerでカスタムルートを作成し、スポークVPCのサブネットを広報する。
C.
Cloud RouterでBGPルートポリシーを作成し、スポークVPCのサブネットがオンプレミス環境に向けて広報されていることを確認する。
D.
ハブのCloud Routerでカスタム学習ルートを作成し、スポークVPCのサブネットを広報する。