Professional Cloud Network Engineer

Question 131

あなたの組織は共有VPCモデルを使用しています。サービスプロジェクトのオーナーは、サービスプロジェクト内で自身のDNSゾーンを独立して管理したいと考えています。すべてのサービスプロジェクトのワークロードは、他のサービスプロジェクトで定義されているすべてのプライベートゾーンを解決できる必要があります。これらの目標を満たすソリューションを作成する必要があります。どうすればよいですか?

A.
各サービスプロジェクトにCloud DNSプライベートゾーンを作成します。Cloud DNS転送ゾーンを使用して、ホストプロジェクトの共有VPCにクエリを転送します。
B.
各サービスプロジェクトにCloud DNSプライベートゾーンを作成します。ホストプロジェクトの共有VPCをターゲットとするCloud DNSピアリングゾーンを使用します。
C.
各サービスプロジェクトにCloud DNSレスポンスポリシゾーンを作成します。ホストプロジェクトの共有VPCをターゲットとするCloud DNSピアリングゾーンを使用します。
D.
各サービスプロジェクトにCloud DNSプライベートゾーンを作成します。クロスプロジェクトバインディングを使用して、ゾーンをホストプロジェクトの共有VPCに関連付けます。
Question 132

あなたの組織は、Cloud Interconnect接続上で転送中の暗号化を保証するために、Cloud Interconnect経由のHA VPNをデプロイしたいと考えています。あなたは、Cloud Routerと、5 Gbpsの容量とBGP構成を持つ2つの暗号化されたVLANアタッチメントを作成しました。BGPセッションは稼働しています。Cloud Interconnect経由のHA VPNのデプロイを完了する必要があります。何をすべきですか?

A.
HA VPNゲートウェイを作成し、そのゲートウェイを2つの暗号化されたVLANアタッチメントに関連付けます。HA VPN Cloud Router、ピアVPNゲートウェイリソース、およびHA VPNトンネルを構成します。Cloud Interconnect層で使用されているのと同じ暗号化されたCloud Routerを使用します。
B.
Partner InterconnectでMACsecを有効にします。
C.
VLANアタッチメントでCloud Interconnect用のMACsecを有効にします。
D.
HA VPNゲートウェイを作成し、そのゲートウェイを2つの暗号化されたVLANアタッチメントに関連付けます。新しい専用のHA VPN Cloud Router、ピアVPNゲートウェイリソース、およびHA VPNトンネルを作成します。
Question 133

あなたは最近、組織のGoogle Cloudネットワークセキュリティ構成の責任者になりました。Cloud Next Generation Firewall (Cloud NGFW) の構成を確認し、インターネットからVMやサービスへのイングレストラフィックを許可するルールがないことを確認したいと考えています。手作業は避けたいです。どうすればよいですか?

A.
すべてのCloud NGFWルールをCSVファイルにエクスポートし、0.0.0.0/0を検索する。
B.
Firewall Insightsを使用し、「過度に許可的なルール」のインサイトを有効にする。
C.
複数の外部ソースから接続テストを実行し、Google Cloud内の最も重要なサービスへのイングレストラフィックが許可されていないことを確認する。
D.
VPCネットワークカテゴリに関するNetwork Analyzerのインサイトを確認する。
Question 134

あなたの組織では、共有VPCネットワークをオンプレミスデータセンターにDedicated Interconnectを使用して接続し、すべてのサービスプロジェクトに接続性を提供しています。VLANアタッチメントとCloud Routerを設定するための設計を作成する必要があります。また、Google Cloudの参照設計に基づいて、99.9%のCloud Interconnect SLAを達成したいと考えています。どうすればよいですか?

A.
接続を含むプロジェクト内に、2つの異なるコロケーション施設の異なるエッジアベイラビリティドメインに2つのCloud Interconnect接続を作成します。共有VPCホストプロジェクト内に、各物理インターコネクトに対して1つのVLANアタッチメントと1つのCloud Routerを作成します。
B.
接続を含むプロジェクト内に、1つのコロケーション施設の異なるエッジアベイラビリティドメインに2つのInterconnect接続を作成します。共有VPCホストプロジェクト内に、各物理Cloud Interconnect接続に対して1つのVLANアタッチメントと、単一のCloud Routerを作成します。
C.
接続を含むプロジェクト内に、1つのコロケーション施設の異なるエッジアベイラビリティドメインに2つのCloud Interconnect接続を作成します。サービスプロジェクト内に、各物理インターコネクトに対して1つのVLANアタッチメントと、単一のCloud Routerを作成します。
D.
接続を含むプロジェクト内に、1つのコロケーション施設の異なるエッジアベイラビリティドメインに2つのCloud Interconnect接続を作成します。共有VPCホストプロジェクト内にCloud Routerを作成し、共有VPCサービスプロジェクト内にVLANアタッチメントを作成します。
Question 135

あなたの組織のオンプレミスネットワークチームが、Google Cloud 環境への BGP セッションが頻繁にフラップしている(不安定になっている)と報告しています。BGP 設定を確認する必要があります。何をすべきですか?

A.
静的ルーティングに切り替える。
B.
BGP ホールドタイマーを最大 36000 秒に増やす。
C.
オンプレミスルーターでグレースフルリスタートが有効になっていることを確認する。
D.
オンプレミスチームに双方向フォワーディング検出 (BFD) を有効にするよう依頼する。