Professional Cloud Network Engineer

Question 151

自動モードのVPCネットワークをカスタムモードに変換しました。変換後、一部のCloud Deployment Managerテンプレートが機能しなくなりました。 この問題を解決したいと考えています。 どうすればよいですか?

A.
カスタムモードネットワークを許可するために、Google APIのサービスアカウントに追加のIAMロールを適用します。
B.
Cloud Deployment ManagerがカスタムモードネットワークにアクセスできるようにVPCファイアウォールを更新します。
C.
Cloud Armorのホワイトリストでカスタムモードネットワークを明示的に参照します。
D.
Deployment Managerテンプレートでカスタムモードネットワークを明示的に参照します。
Question 152

あなたの組織では、3つの別々の部署のために単一のプロジェクトをデプロイしています。これらの部署のうち2つは相互にネットワーク接続が必要ですが、3つ目の部署は隔離された状態を維持する必要があります。設計では、これらの部署間に独立したネットワーク管理ドメインを作成する必要があります。運用オーバーヘッドは最小限に抑えたいと考えています。 どのようにトポロジーを設計すべきですか?

A.
共有VPCホストプロジェクトと、3つの別々の部署それぞれに対応するサービスプロジェクトを作成する。
B.
3つの別々のVPCを作成し、Cloud VPNを使用して適切な2つのVPC間の接続を確立する。
C.
3つの別々のVPCを作成し、VPCピアリングを使用して適切な2つのVPC間の接続を確立する。
D.
単一のプロジェクトを作成し、特定のファイアウォールルールをデプロイする。ネットワークタグを使用して部署間のアクセスを隔離する。
Question 153

あなたは最近、組織のIDとアクセス管理を担当することになりました。複数のプロジェクトがあり、可能な限りスクリプトと自動化を使用したいと考えています。プロジェクトメンバーに編集者ロールを付与したいと考えています。 これを達成するために使用できる2つの方法は何ですか?(2つ選択してください)

A.
REST API経由のGetIamPolicy()
B.
REST API経由のsetIamPolicy()
C.
gcloud pubsub add-iam-policy-binding Sprojectname --member user:Susername --role roles/editor
D.
gcloud projects add-iam-policy-binding Sprojectname --member user:Susername --role roles/editor
E.
GCPコンソールの[メンバーを追加]フィールドにメールアドレスを入力し、ドロップダウンメニューから目的のロールを選択する。
Question 154

あなたは、Googleへの10Gbpsダイレクトピアリング接続とgsutilツールを使用して、オンプレミスサーバーからCloud Storageバケットにファイルをアップロードしています。オンプレミスサーバーはGoogleピアリングポイントから100ミリ秒の距離にあります。アップロード時に利用可能な10Gbpsの帯域幅を完全に使用できていないことに気づきました。接続の帯域幅利用率を最適化したいと考えています。 オンプレミスサーバーで何をすべきですか?

A.
オンプレミスサーバーのTCPパラメータを調整する。
B.
tarのようなユーティリティを使用してファイルを圧縮し、送信されるデータサイズを削減する。
C.
gsutilコマンドから-mフラグを削除して、シングルスレッド転送を有効にする。
D.
gsutilコマンドでperfdiagパラメータを使用して、より高速なパフォーマンスを有効にする: gsutil perfdiag gs://[BUCKET NAME].
Question 155

あなたはGCPへの移行を進めている多国籍企業に勤務しています。 クラウドの要件は以下の通りです: "¢ 米国のオレゴン州とニューヨーク州にあるオンプレミスデータセンターがあり、Dedicated Interconnect を介してクラウドリージョン us-west1 (プライマリHQ) と us-east4 (バックアップ) に接続されている "¢ ヨーロッパとAPACに複数の地域オフィスがある "¢ europe-west1 と australia-southeast1 で地域データ処理が必要 "¢ 中央集権的なネットワーク管理チームが存在する セキュリティおよびコンプライアンスチームは、URLフィルタリングのためのL7検査を実行する仮想インラインセキュリティアプライアンスを要求しています。あなたはこのアプライアンスを us-west1 にデプロイしたいと考えています。 どうすべきでしょうか?

A.
"¢ 共有VPCホストプロジェクトに2つのVPCを作成する。 "¢ ホストプロジェクトのゾーン us-west1-a に2つのNICを持つインスタンスを構成する。 "¢ NIC0をホストプロジェクトのVPC #1 us-west1 サブネットに接続する。 "¢ NIC1をホストプロジェクトのVPC #2 us-west1 サブネットに接続する。 "¢ インスタンスをデプロイする。 "¢ トラフィックがインスタンスを通過するように、必要なルートとファイアウォールルールを構成する。
B.
"¢ 共有VPCホストプロジェクトに2つのVPCを作成する。 "¢ サービスプロジェクトのゾーン us-west1-a に2つのNICを持つインスタンスを構成する。 "¢ NIC0をホストプロジェクトのVPC #1 us-west1 サブネットに接続する。 "¢ NIC1をホストプロジェクトのVPC #2 us-west1 サブネットに接続する。 "¢ インスタンスをデプロイする。 "¢ トラフィックがインスタンスを通過するように、必要なルートとファイアウォールルールを構成する。
C.
"¢ 共有VPCホストプロジェクトに1つのVPCを作成する。 "¢ ホストプロジェクトのゾーン us-west1-a に2つのNICを持つインスタンスを構成する。 "¢ NIC0をホストプロジェクトの us-west1 サブネットに接続する。 "¢ NIC1をホストプロジェクトの us-west1 サブネットに接続する。 "¢ インスタンスをデプロイする。 "¢ トラフィックがインスタンスを通過するように、必要なルートとファイアウォールルールを構成する。
D.
"¢ 共有VPCサービスプロジェクトに1つのVPCを作成する。 "¢ サービスプロジェクトのゾーン us-west1-a に2つのNICを持つインスタンスを構成する。 "¢ NIC0をサービスプロジェクトの us-west1 サブネットに接続する。 "¢ NIC1をサービスプロジェクトの us-west1 サブネットに接続する。 "¢ インスタンスをデプロイする。 "¢ トラフィックがインスタンスを通過するように、必要なルートとファイアウォールルールを構成する。