Professional Cloud Network Engineer

Question 121

あなたは、組織のオンプレミス環境を Google Cloud ネットワークに接続するために HA VPN を設定しています。あなたのオンプレミス環境は、Google Cloud の us-west1 リージョンに最も近いです。us-west2 に Google Cloud リソースがあり、そこでは毎秒 300,000 パケット (PPS) のスループットと約 4 Gbps の帯域幅が必要です。予測可能な帯域幅管理を行い、99.99% の SLA を最小限のコストで維持する必要があります。どうすればよいですか?

A.
HA VPN ゲートウェイを1つ作成し、2つのトンネルを設定します。両方のトンネルで BGP を設定し、トンネル 0 にはベースルーティング優先度メトリック 100 を、トンネル 1 にはベースルーティング優先度メトリック 200 を設定します。オンプレミスルーターには、対応する Multi-Exit Discriminator (MED) 値を設定します。
B.
HA VPN ゲートウェイを2つ作成し、それぞれに2つのトンネルを設定します。各ゲートウェイのトンネルで BGP を設定し、トンネル 0 とトンネル 1 の両方にベースルーティング優先度メトリック 100 を設定します。オンプレミスルーターには、同じ対応する Multi-Exit Discriminator (MED) 値を設定します。
C.
HA VPN ゲートウェイを1つ作成し、2つのトンネルを設定します。両方のトンネルで BGP を設定し、トンネル 0 とトンネル 1 の両方にベースルーティング優先度メトリック 100 を設定します。オンプレミスルーターには、対応する Multi-Exit Discriminator (MED) 値を設定します。
D.
HA VPN ゲートウェイを1つ作成し、4つのトンネルを設定します。4つのトンネルで BGP を設定し、トンネル 0 にはベースルーティング優先度メトリック 100 を、トンネル 1 には 200 を、トンネル 2 には 300 を、トンネル 3 には 400 を設定します。オンプレミスルーターには、対応する Multi-Exit Discriminator (MED) 値を設定します。
Question 122

あなたの組織では、すべてのデータベースVMで使用される内部IPアドレスは、静的に割り当てる必要があると規定しています。VPCのIPアドレス割り当てを分析したところ、データベースVMに静的IPアドレスが割り当てられていないことがわかりました。現在の運用に一切の中断を引き起こさずに、組織の規定に従うようにVPCを設定する必要があります。どうすればよいですか?

A.
すべてのデータベースVMについて、内部IPアドレスを静的割り当てに昇格させる。
B.
データベースVMに割り当てられたIPアドレスへのトラフィックのみを許可するファイアウォールルールを作成する。
C.
メンテナンスウィンドウを定義し、データベースVMを一度に1台ずつシャットダウンし、内部IPアドレスを静的割り当てに昇格させてからVMを再起動する。
D.
VMに対して静的に割り当てられたIPアドレスのみを許可する組織のポリシーを定義する。プレフィックスがデータベースVMと一致することを確認する。
Question 123

あなたの組織は、新たな収益源となることが期待されるミッションクリティカルなアプリケーションをデプロイしました。計画およびデプロイプロセスの一環として、最近 Cloud Next Generation Firewall (Cloud NGFW) によって提供されるデフォルトの脅威シグネチャセットを持つセキュリティプロファイルを実装しました。このアプリケーションは、このプロジェクトで実行されている唯一のアプリケーションです。アプリケーションのセキュリティ体制を強化し、脅威をログに記録し、関連するパケットをドロップする必要があります。どうすればよいですか?

A.
すべての重大度オプションに対して「すべて拒否」を設定した新しいデフォルト脅威シグネチャを構成します。ログを確認して影響を理解します。
B.
アプリケーションのフロントエンドゲートウェイとして Linux VM を設定します。アプリケーションポートを除くすべてのパケットをドロップする iptables ルールを作成します。
C.
セキュリティプロファイル内のすべての重大度オプション(クリティカル、高、中、低、情報)について、デフォルトの上書きアクションを「拒否」に変更します。
D.
Cloud NGFW のログをチェックして脅威を確認するタスクを実行するように Cloud Scheduler を構成します。各シグネチャ ID がデフォルトのアクションを上書きするように設定されたセキュリティプロファイルを作成するようにタスクを構成します。
Question 124

あなたは、Google Cloud組織のために、2つのパブリッククラウドサービスプロバイダー(CSP)– CSP 1とCSP 2とのCross-Cloud Interconnect接続を設定しています。CSP 1とCSP 2の環境は、ドイツのフランクフルトに最も近いです。コロケーションの場所として、フランクフルトとミュンヘンの2つの一般的な場所から選択できます。あなたの組織のGoogle Cloudインフラストラクチャは、北米リージョンus-east4(米国バージニア州)にデプロイされています。VPCの動的ルーティングモードはGLOBALに設定されています。あなたの組織は、99.9%のGoogle Cloud SLAで保護された20 Gbpsの帯域幅を必要としています。可能な限りコストを最小化したいと考えています。どうすべきでしょうか?

A.
1. ドイツのフランクフルトにある共通のコロケーション施設に、CSP 1へのCross-Cloud Interconnect接続を2つ作成し、合計帯域幅を40 Gbps(ゾーン1に20 Gbps、ゾーン2に20 Gbps)とします。 2. ドイツのフランクフルトにある共通のコロケーション施設に、CSP 2へのCross-Cloud Interconnect接続を2つ作成し、合計帯域幅を40 Gbps(ゾーン1に20 Gbps、ゾーン2に20 Gbps)とします。 3. europe-west3(フランクフルト)にCloud Routerを作成し、CSP 1用に2つのVLANアタッチメント、CSP 2用に2つのVLANアタッチメントを設定します。
B.
1. ドイツのフランクフルトにある共通のコロケーション施設に、CSP 1へのCross-Cloud Interconnect接続を2つ作成し、合計帯域幅を20 Gbps(ゾーン1に10 Gbps、ゾーン2に10 Gbps)とします。 2. ドイツのフランクフルトにある共通のコロケーション施設に、CSP 2へのCross-Cloud Interconnect接続を2つ作成し、合計帯域幅を20 Gbps(ゾーン1に10 Gbps、ゾーン2に10 Gbps)とします。 3. europe-west3(フランクフルト)にCloud Routerを作成し、CSP 1用に2つのVLANアタッチメント、CSP 2用に2つのVLANアタッチメントを設定します。
C.
1. CSP 1へのCross-Cloud Interconnect接続を2つ作成し、合計帯域幅を40 Gbpsとします。1つはドイツのフランクフルトにある共通のコロケーション施設(ゾーン1に20 Gbps)、もう1つはドイツのミュンヘンにある共通のコロケーション施設(ゾーン2に20 Gbps)に配置します。 2. CSP 2へのCross-Cloud Interconnect接続を2つ作成し、合計帯域幅を40 Gbpsとします。1つはドイツのフランクフルトにある共通のコロケーション施設(ゾーン1に20 Gbps)、もう1つはドイツのミュンヘンにある共通のコロケーション施設(ゾーン2に20 Gbps)に配置します。 3. europe-west3(フランクフルト)にCloud Routerを作成し、CSP 1用に2つのVLANアタッチメント、CSP 2用に2つのVLANアタッチメントを設定します。
D.
1. ドイツのフランクフルトにある共通のコロケーション施設に、CSP 1へのCross-Cloud Interconnect接続を2つ作成し、合計帯域幅を40 Gbps(ゾーン1に20 Gbps、ゾーン2に20 Gbps)とします。 2. ドイツのフランクフルトにある共通のコロケーション施設に、CSP 2へのCross-Cloud Interconnect接続を2つ作成し、合計帯域幅を40 Gbps(ゾーン1に20 Gbps、ゾーン2に20 Gbps)とします。 3. us-east4(米国バージニア州アッシュバーン)にCloud Routerを作成し、CSP 1用に2つのVLANアタッチメント、CSP 2用に2つのVLANアタッチメントを設定します。
Question 125

あなたの組織のアプリケーションは、パブリックIPアドレスを持つVPCネイティブのGKE Standardクラスターで実行されています。リモートアドレス範囲 35.100.0.0/16 へのアクセスを、GKEノードの外部IPアドレスを使用する代わりに、Cloud NAT経由で設定する必要があります。クラスターではSNATが有効になっており、設定が必要です。どうすればよいですか?

A.
ip-masq-agent ConfigMapでnonMasqueradeCIDRsを設定します。リストに35.100.0.0/16の範囲を含めます。
B.
ip-masq-agent ConfigMapでnonMasqueradeCIDRsを設定します。リストから35.100.0.0/16の範囲を削除します。
C.
Cloud NATを設定し、すべてのSNATアドレス変換に対する除外ルールを作成します。
D.
Cloud NATをnonMasqueradeCIDRsで設定し、同じ設定でSNATを有効にして35.100.0.0/16へのトラフィックを許可します。