Professional Cloud Network Engineer

Question 211

標準的な3層(ウェブ、アプリケーション、データベース)アプリケーションのロードバランシングを設定しています。ウェブサーバー用に外部HTTP(S)ロードバランサーは設定済みです。次に、アプリケーション層のサーバーに対してロードバランシングを設定する必要があります。どうすればよいですか?

A.
既存のロードバランサーにアプリケーション層用の転送ルールを設定します。
B.
アプリケーションサーバーに等コストマルチパスルーティングを設定します。
C.
アプリケーション層用に新しい内部HTTP(S)ロードバランサーを設定します。
D.
既存のロードバランサーにURLマップを設定して、トラフィックをアプリケーション層にルーティングします。
Question 212

あなたの組織では、us-west2 リージョン内の仮想マシンからのすべての下り(egress)トラフィックのペイロードを監視するという新しいセキュリティポリシーがあります。この新しいポリシーを満たすために、同じリージョンに侵入検知システム(IDS)の仮想アプライアンスをデプロイしました。us-west2 からのすべての下りトラフィックのペイロードを監視するために、この IDS を環境に統合する必要があります。どうすればよいですか?

A.
ファイアウォールロギングを有効にし、フィルタリングされたすべての下りファイアウォールログを IDS に転送します。
B.
VPC フローログを有効にします。Cloud Logging でシンクを作成し、フィルタリングされた下り VPC フローログを IDS に送信します。
C.
パケットミラーリング用に内部 TCP/UDP ロードバランサーを作成し、下りトラフィック用のパケットミラーリングポリシーフィルターを追加します。
D.
パケットミラーリング用に内部 HTTP(S) ロードバランサーを作成し、下りトラフィック用のパケットミラーリングポリシーフィルターを追加します。
Question 213

あなたは、Compute Engine仮想マシンインスタンス上でホストされるHTTP APIを開発しています。このAPIは、同じVirtual Private Cloud (VPC) 内の複数のクライアントからのみ呼び出される必要があります。クライアントがサービスのIPアドレスを取得できるようにしたいと考えています。どうすればよいでしょうか?

A.
静的外部IPアドレスを予約し、HTTP(S) ロードバランシングサービスの転送ルールに割り当てます。クライアントはこのIPアドレスを使用してサービスに接続する必要があります。
B.
クライアントが `https://[INSTANCE_NAME].[ZONE].c.[PROJECT_ID].internal/` というURLでインスタンス名に接続することにより、Compute Engine内部DNSを使用するようにします。
C.
静的外部IPアドレスを予約し、HTTP(S) ロードバランシングサービスの転送ルールに割り当てます。次に、Cloud DNSにAレコードを定義します。クライアントはこのAレコードの名前を使用してサービスに接続する必要があります。
D.
クライアントが `https://[API_NAME]/[API_VERSION]/` というURLでインスタンス名に接続することにより、Compute Engine内部DNSを使用するようにします。
Question 214

最近、オンプレミスのデータセンターをGoogle Cloudに接続するためにCloud VPNをデプロイしました。このVPNの使用状況を監視し、トラフィックが許容される最大値を超えた場合にアラートを設定する必要があります。追加のリンクを増やすか、Dedicated Interconnectに移行するかを迅速に判断できるようにする必要があります。どうすればよいですか?

A.
Network Intelligence Centerで、VPNのパケットドロップ数を確認する。
B.
Google Cloud Consoleで、Monitoring Query Languageを使用して帯域幅使用率のカスタムアラートを作成する。
C.
Google Cloud ConsoleのMonitoringセクションで、Dashboardセクションを使用してVPN使用状況のデフォルトダッシュボードを選択する。
D.
Google Cloud ConsoleのVPNセクションで、ハイブリッド接続の下にあるVPNを選択し、次にモニタリングを選択してダッシュボードに使用率を表示する。
Question 215

あなたはus-west1およびus-east1リージョンでアプリケーションを実行しています。あなたのプロジェクトのアプリケーションを、パートナーのプロジェクトが提供するクラウドサービス(これもus-west1およびus-east1リージョンにあります)に接続するために、99.99%の可用性を提供し、必要なインフラストラクチャの量を最小限に抑える高可用性VPNを構築したいと考えています。最もシンプルなソリューションを実装したいと考えています。どうすべきですか?

A.
あなたのVPCとパートナーのVPCの各リージョンに、Cloud Routerを1つとHA VPNゲートウェイを1つ作成します。あなたのVPNゲートウェイをパートナーのゲートウェイに接続します。各VPCでグローバル動的ルーティングを有効にします。
B.
あなたのVPCのus-west1リージョンに、Cloud Routerを1つとHA VPNゲートウェイを1つ作成します。パートナーのVPCの各リージョンにOpenVPNアクセスサーバーを1つ作成します。あなたのVPNゲートウェイをパートナーのサーバーに接続します。
C.
あなたのVPCとパートナーのVPCの各リージョンにOpenVPNアクセスサーバーを1つ作成します。あなたのサーバーをパートナーのサーバーに接続します。
D.
あなたのVPCとパートナーのVPCのus-west1リージョンに、Cloud Routerを1つとHA VPNゲートウェイを1つ作成します。あなたのVPNゲートウェイをパートナーのゲートウェイにトンネルのペアで接続します。各VPCでグローバル動的ルーティングを有効にします。