Professional Cloud Network Engineer

Question 136

あなたの組織には250を超える自律的なビジネスユニットがあり、現在は分散型で運用されています。組織の成熟度のため、ルーティング可能なプライベートIPアドレス空間が限られており、必要なすべてのワークロードに対応するには不十分です。可能な限りビジネスユニットのワークロード間で同じIPアドレス空間を使用する、クラウドファーストのネットワーク設計を作成する必要があります。これらのビジネスユニットは、ユニット間の通信と、オンプレミスデータセンターへのアクセスが必要です。どうすべきでしょうか?

A.
ハブ内でハイブリッド接続を一元化し、VPCネットワークピアリングを組み込んだハブ&スポークモデルを作成する。
B.
VPCスポーク間の通信を可能にするためにPrivate NATを組み込み、オンプレミス環境からの動的ルートを交換するためにルーティングVPCを使用する、Network Connectivity Center設計を作成する。
C.
VPCスポーク間の双方向通信を提供するためにPrivate Service Connectを組み込み、オンプレミス環境からの動的ルートを交換するためにルーティングVPCを使用する、Network Connectivity Center設計を作成する。
D.
スポーク間のルーティングとNATを実行するために、ハブに中央集権型のネットワーク仮想アプライアンス(NVA)を組み込んだハブ&スポーク設計を作成する。
Question 137

あなたはアプリケーションロードバランサを設定しています。バックエンドはオンプレミスデータセンターにあり、Dedicated Interconnect によって接続されています。ロードバランサがこれらのオンプレミスリソースを参照できるようにする必要があります。トラフィックがインターネットを一切経由しないようにしたいと考えています。どうすればよいですか?

A.
ロードバランサの一部として、バックエンドサービスとしてインターネットネットワークエンドポイントグループ (NEG) を設定します。プロキシ専用サブネットに対してファイアウォールが開かれていることを確認します。
B.
ロードバランサの一部として、バックエンドサービスとしてゾーンネットワークエンドポイントグループ (NEG) を設定します。クライアントのソースIPに対してファイアウォールが開かれていることを確認します。
C.
ロードバランサの一部として、バックエンドサービスとしてハイブリッドネットワークエンドポイントグループ (NEG) を設定します。プロキシ専用サブネットに対してファイアウォールが開かれていることを確認します。
D.
ロードバランサの一部として、バックエンドサービスとして Private Service Connect ネットワークエンドポイントグループ (NEG) を設定します。クライアントのソースIPに対してファイアウォールが開かれていることを確認します。
Question 138

Google CloudとパブリックSaaSプロバイダー間の接続問題をトラブルシューティングしています。両環境間の接続はパブリックインターネットを経由します。ユーザーから、TCPを使用して接続する際に断続的な接続エラーが発生しているとの報告がありますが、ICMPテストでは障害は検出されません。ユーザーによると、エラーは毎日ほぼ同じ時間に発生します。Google Cloud内で何が起こっているかについて洞察を提供する可能性が最も高いGoogle Cloudツールを使用して、トラブルシューティングと情報収集を行いたいと考えています。どうすればよいですか?

A.
Cloud ArmorのCloud Loggingを有効にして確認します。パブリックSaaSプロバイダーの宛先IPアドレスに一致するエラーを含むログを探します。
B.
Cloud NATゲートウェイでCloud Loggingを有効にして確認します。パブリックSaaSプロバイダーの宛先IPアドレスに一致するエラーを含むログを探します。
C.
Firewall Insights APIを有効にします。拒否ルールのインサイト監視期間を1日に設定します。インサイトを確認し、トラフィックを拒否しているファイアウォールルールがないことを確認します。
D.
TCP、テストVMの送信元IPアドレス、およびパブリックSaaSプロバイダーの宛先IPアドレスを使用して接続テストを作成します。ライブデータプレーン分析を確認し、テスト結果に基づいて次のステップを実行します。
Question 139

Compute Engine 仮想マシンインスタンスでホストされているアプリケーションが、そのサブネット外のリソースと通信できません。フローログとファイアウォールログを確認しても、拒否されたトラフィックはリストされていません。 トラブルシューティング中に以下のことが判明しました。 "¢ VPC サブネットでフローログが有効になっており、すべてのファイアウォールルールがログを記録するように設定されています。 "¢ サブネットワークログは Stackdriver (Cloud Logging) から除外されていません。 "¢ アプリケーションをホストしているインスタンスは、サブネット外と通信できます。 "¢ サブネット内の他のインスタンスは、サブネット外と通信できます。 "¢ 外部リソースが通信を開始します。 ログ行が見つからない最も可能性の高い原因は何ですか?

A.
トラフィックが期待される Ingress ルールに一致している。
B.
トラフィックが期待される Egress ルールに一致している。
C.
トラフィックが期待される Ingress ルールに一致していない。
D.
トラフィックが期待される Egress ルールに一致していない。
Question 140

あなたは組織のために、サードパーティの顧客への単一のIPSec Cloud VPNトンネルを設定しました。VPNトンネルが確立されていることは確認しましたが、BGPセッションのステータスはBGPが設定されていないことを示しています。顧客から以下のBGP設定が提供されました: • ローカルBGPアドレス: 169.254.11.1/30 • ローカルASN: 64515 • ピアBGPアドレス: 169.254.11.2 • ピアASN: 64517 • ベースMED: 1000 • MD5認証: 無効 顧客から提供された設定に基づいて、このトンネルのローカルBGPセッションを設定する必要があります。Cloud RouterはすでにCloud VPNトンネルに関連付けられています。BGPセッションにはどの設定を使用すべきですか?

A.
ピアASN: 64517 - アドバタイズされたルートの優先度 (MED): 100 ローカルBGP IP: 169.254.11.2 - ピアBGP IP: 169.254.11.1 - MD5認証: 無効
B.
ピアASN: 64515 - アドバタイズされたルートの優先度 (MED): 100 ローカルBGP IP: 169.254.11.1 - ピアBGP IP: 169.254.11.2 - MD5認証: 無効
C.
ピアASN: 64515 - アドバタイズされたルートの優先度 (MED): 100 ローカルBGP IP: 169.254.11.2 - ピアBGP IP: 169.254.11.1 - MD5認証: 無効
D.
ピアASN: 64515 - アドバタイズされたルートの優先度 (MED): 1000 ローカルBGP IP: 169.254.11.2 - ピアBGP IP: 169.254.11.1 - MD5認証: 有効