Professional Cloud Network Engineer

Question 31

あなたの Virtual Private Cloud (VPC) 内のすべてのインスタンスに、以下のファイアウォールルールセットが適用されています: [画像1: 既存のファイアウォールルール] Direction | Action | Address range | Port | Priority --------- | ------ | --------------- | ---- | -------- egress | deny | 192.0.2.0/24 | 80 | 100 egress | deny | 198.51.100.0/24 | 80 | 200 ingress | allow | 203.0.113.0/24 | 80 | 300 このルールセットに以下のルールを追加するために、ファイアウォールルールを更新する必要があります: [画像2: 追加するファイアウォールルール] Direction | Action | Address range | Port | Logging --------- | ------ | ------------- | ---- | ------- egress | deny | 192.0.2.42/32 | 80 | true あなたは新しいユーザーアカウントを使用しています。ファイアウォールルールを更新する前に、この新しいユーザーアカウントに適切な Identity and Access Management (IAM) ユーザーロールを割り当てる必要があります。新しいユーザーアカウントは、更新を適用し、ファイアウォールログを表示できる必要があります。どうすればよいですか?

Question
Question
A.
新しいユーザーアカウントに compute.securityAdmin と logging.viewer ロールを割り当てます。新しいファイアウォールルールを優先度 50 で適用します。
B.
新しいユーザーアカウントに compute.securityAdmin と logging.bucketWriter ロールを割り当てます。新しいファイアウォールルールを優先度 150 で適用します。
C.
新しいユーザーアカウントに compute.orgSecurityPolicyAdmin と logging.viewer ロールを割り当てます。新しいファイアウォールルールを優先度 50 で適用します。
D.
新しいユーザーアカウントに compute.orgSecurityPolicyAdmin と logging.bucketWriter ロールを割り当てます。新しいファイアウォールルールを優先度 150 で適用します。
Question 32

あなたの組織には、複数のVirtual Private Cloud (VPC) を含む単一のプロジェクトがあります。Cloud StorageバケットとBigQueryデータセットへのAPIアクセスを、自社のパブリックネットワーク内のリソースからのみ許可するように保護する必要があります。どうすればよいですか?

A.
VPCと自社のパブリックネットワークのIP範囲を許可するアクセスコンテキストポリシーを作成し、そのポリシーをCloud StorageとBigQueryにアタッチする。
B.
自社のパブリックネットワークのIP範囲を許可するアクセスコンテキストポリシーを使用して、プロジェクトにVPC Service Controlsの境界を作成する。
C.
不正なネットワークからのCloud StorageとBigQueryへのAPIアクセスをブロックするファイアウォールルールを作成する。
D.
自社のパブリックネットワークのIP範囲を許可するアクセスコンテキストポリシーを使用して、各VPCにVPC Service Controlsの境界を作成する。
Question 33

あなたの会社は、us-east1 リージョンの Virtual Private Cloud (VPC) のプライベートサブネットに 2000 台の仮想マシン (VM) をプロビジョニングしました。ユーザーがインターネット経由でソフトウェアアップデートやパッケージをダウンロードできるように、各 VM が公開リポジトリに対して最低 128 個の TCP 接続を確立できるように設定する必要があります。VM がインターネットへのアウトバウンド NAT を実行できるように、Cloud NAT ゲートウェイを実装する必要があります。すべての VM が同時に公開リポジトリに接続し、ソフトウェアアップデートやパッケージをダウンロードできることを保証しなければなりません。これを達成するために使用できる 2 つの方法はどれですか? (2 つ選択)

A.
NAT ゲートウェイを手動割り当てモードで構成し、2 つの NAT IP アドレスを割り当て、VM あたりの最小ポート数を 256 に更新する。
B.
VM あたりの最小ポート数がデフォルトの 64 に設定された 2 つ目の Cloud NAT ゲートウェイを作成する。
C.
デフォルトの Cloud NAT ゲートウェイの NAT プロキシを使用して、単一の NAT IP アドレスで動的にスケールする。
D.
デフォルトの Cloud NAT ゲートウェイを使用して、必要な数の NAT IP アドレスに自動的にスケールし、VM あたりの最小ポート数を 128 に更新する。
E.
NAT ゲートウェイを手動割り当てモードで構成し、4 つの NAT IP アドレスを割り当て、VM あたりの最小ポート数を 128 に更新する。
Question 34

以下のルーティング設計があります。asia-southeast1 リージョンの Subnet-2 内の Compute Engine インスタンスが、オンプレミスのコンピューティングリソースと通信できないことがわかりました。どうすればよいですか?

Question
A.
Cloud Router でカスタムルートアドバタイズメントを設定する。
B.
asia-southeast1 リージョンで IP 転送を有効にする。
C.
VPC の動的ルーティングモードをグローバルに変更する。
D.
Cloud Router に 2 つ目の Border Gateway Protocol (BGP) セッションを追加する。
Question 35

オンプレミスネットワークをGCPに接続するためにVPNゲートウェイをデプロイしたいと考えています。BGP非対応のオンプレミスVPNデバイスを使用しています。ネットワークが成長した際に、ダウンタイムと運用オーバーヘッドを最小限に抑えたいと考えています。デバイスはIKEv2のみをサポートしており、Googleの推奨プラクティスに従いたいと考えています。 どうすべきでしょうか?

A.
・Cloud VPNインスタンスを作成する。 ・サブネットごとにポリシーベースVPNトンネルを作成する。 ・ローカルおよびリモートネットワークに一致するように、適切なローカルおよびリモートのトラフィックセレクタを設定する。 ・適切な静的ルートを作成する。
B.
・Cloud VPNインスタンスを作成する。 ・ポリシーベースVPNトンネルを作成する。 ・ローカルおよびリモートネットワークに一致するように、適切なローカルおよびリモートのトラフィックセレクタを設定する。 ・適切な静的ルートを作成する。
C.
・Cloud VPNインスタンスを作成する。 ・ルートベースVPNトンネルを作成する。 ・ローカルおよびリモートネットワークに一致するように、適切なローカルおよびリモートのトラフィックセレクタを設定する。 ・適切な静的ルートを作成する。
D.
・Cloud VPNインスタンスを作成する。 ・ルートベースVPNトンネルを作成する。 ・適切なローカルおよびリモートのトラフィックセレクタを0.0.0.0/0に設定する。 ・適切な静的ルートを作成する。