Professional-Cloud-Network-Engineer日本語 無料問題集「Google Cloud Certified - Professional Cloud Network Engineer (Professional-Cloud-Network-Engineer日本語版)」

プロジェクト内のすべてのインスタンスは、カスタム メタデータのenable-oslogin 値が FALSE に設定され、プロジェクト全体の SSH キーをブロックするように構成されています。どのインスタンスにも SSH キーが設定されておらず、プロジェクト全体の SSH キーも構成されていません。ファイアウォール ルールは、任意の IP アドレス範囲からの SSH セッションを許可するように設定されています。1 つのインスタンスに SSH 接続したいとします。
あなたは何をするべきか?

あなたは、3 層アプリケーション アーキテクチャをオンプレミスから Google Cloud に移行しています。移行の最初のステップとして、外部 HTTP(S) ロード バランサを使用して新しい Virtual Private Cloud (VPC) を作成します。このロード バランサーは、プレゼンテーション層を実行するオンプレミスのコンピューティング リソースにトラフィックを転送します。悪意のあるトラフィックが VPC に入り、エッジでリソースを消費するのを阻止する必要があるため、IP アドレスをフィルタリングし、クロスサイト スクリプティング (XSS) 攻撃を阻止するようにこのポリシーを構成する必要があります。あなたは何をするべきか?

オンプレミス ネットワークと Google Cloud の間には、2 つの Partner Interconnect 接続が確立されています。Partner Interconnect 接続をホストする VPC の名前は「vpc-a」で、3 つのリージョンにまたがる 3 つの VPC サブネット、Compute Engine インスタンス、および GKE クラスタが含まれています。オンプレミス ユーザーは、Google が推奨するプラクティスに従って、Cloud DNS プライベート ゾーンでホストされているレコードを解決したいと考えています。オンプレミス ユーザーが Google Cloud でホストされているレコードを解決できるようにするソリューションを実装する必要があります。どうすればよいですか。

解説: (JPNTest メンバーにのみ表示されます)
フロントエンド アプリケーション VM とバックエンド データベース VM はすべて同じ VPC にデプロイされていますが、サブネットは異なります。グローバル ネットワーク ファイアウォール ポリシー ルールは、フロントエンド VM からバックエンド VM へのトラフィックを許可するように構成されています。最近のコンプライアンス要件に基づき、このトラフィックは、同じ VPC にデプロイされているネットワーク仮想アプライアンス (NVA) ファイアウォールによって検査される必要があります。NVA は完全なネットワーク プロキシとして構成されており、NAT 許可トラフィックを送信します。NVA がサブネット間のトラフィックを検査できるように、VPC ルーティングを構成する必要があります。どうすればよいでしょうか。

解説: (JPNTest メンバーにのみ表示されます)
ポート 80、8080、および 443 を使用して、IPv4 と IPv6 の両方の仮想 IP アドレスの背後で外部に公開される新しい HTTP アプリケーションを構成しています。us-west1 と us-east1 の 2 つのリージョンにバックエンドがあります。高可用性と自動スケーリングを確保しながら、可能な限り低い遅延でコンテンツを提供し、HTTP ホスト名とリクエスト パスを使用してネイティブ コンテンツ ベースのルールを作成したいと考えています。ロード バランサーに接続するクライアントの IP アドレスは、バックエンドから認識できる必要があります。どの構成を使用する必要がありますか?

質問:
外部のグローバル アプリケーション ロード バランサを使用するメイン アプリケーションのユーザー動作を確認したところ、クライアント リクエストの不規則な急増によりバックエンド サーバーが過負荷になっていることがわかりました。同時セッションを制限し、Google が推奨するプラクティスに従いながら、クライアントに HTTP 429「リクエストが多すぎます」応答を返す必要があります。どうすればよいですか。

解説: (JPNTest メンバーにのみ表示されます)
質問:
組織では、グローバル外部ウェブ アプリケーションを Compute Engine から GKE にシームレスに移行したいと考えています。両方のアプリケーションを公開し、リクエストの 10% を新しいアプリケーションに送信する、シンプルなクラウド ファースト ソリューションをデプロイする必要があります。どうすればよいでしょうか。

解説: (JPNTest メンバーにのみ表示されます)
最近、Cloud VPN をデプロイして、オンプレミスのデータ キャンターを Google Cloud に接続しました。この VPN の使用状況を監視し、トラフィックが許容最大値を超えた場合に備えてアラートを設定する必要があります。追加のリンクを追加するか、専用インターコネクトに移行するかを迅速に決定できる必要があります。あなたは何をするべきか?

質問:
クライアントが特定の Google API に接続できるように、組織のアーキテクチャを設計しています。
計画には、Cloud Storage と BigQuery に接続する方法が含まれている必要があります。また、トラフィックがインターネットを通過しないようにする必要があります。ソリューションはクラウドファーストで、構成手順は最小限に抑える必要があります。どうすればよいでしょうか?

解説: (JPNTest メンバーにのみ表示されます)
個人の SSH キーがプロジェクト内のすべてのインスタンスで機能することを確認する必要があります。これをできるだけ効率的に達成したいと考えています。
あなたは何をするべきか?

解説: (JPNTest メンバーにのみ表示されます)
デフォルトの Virtual Private Cloud (VPC) 内の仮想マシン (VM) の 1 つがサービス拒否攻撃を受けている疑いがあります。トラフィックの送信元を理解するには、VM の受信トラフィックを分析する必要があります。あなたは何をするべきか?

あなたの会社は最近、オンプレミス データセンターと Google Cloud Virtual Private Cloud (VPC) の間に Cloud VPN トンネルを設置しました。オンプレミス サーバーの Cloud Functions API へのアクセスを構成する必要があります。構成は次の要件を満たす必要があります。
特定のデータは、それが保存されているプロジェクト内に保持し、他のプロジェクトに持ち出さないようにする必要があります。
RFC 1918 アドレスを持つデータセンター内のサーバーからのトラフィックは、インターネットを使用して Google Cloud API にアクセスしません。
すべての DNS 解決はオンプレミスで実行する必要があります。
このソリューションは、VPC Service Controls と互換性のある API へのアクセスのみを提供する必要があります。
あなたは何をするべきか?

VPC ネットワーク ピアリングを使用してスポークをハブに接続するハブアンドスポーク アーキテクチャを Google Cloud 環境にデプロイしました。セキュリティ上の理由から、コントロール プレーンのプライベート エンドポイントを備えたスポーク プロジェクトの 1 つにプライベート Google Kubernetes Engine (GKE) クラスターをデプロイしました。承認済みネットワークが、GKE ノードがデプロイされるサブネット範囲になるように構成しました。別のスポーク プロジェクトから GKE コントロール プレーンにアクセスしようとしても、アクセスできません。他のスポーク プロジェクトから GKE コントロール プレーンへのアクセスを許可する必要があります。あなたは何をするべきか?

アプリケーションの HTTP(S) 負荷分散が有効になっていますが、HTTP(S) リクエストが Compute Engine 仮想マシン インスタンスに正しく分散されていないとアプリケーション開発者から報告されました。リクエストがどのように分散されているかに関するデータを見つけたいと考えています。
これを達成できる 2 つの方法はどれですか? (2つお選びください。)

正解:B、D 解答を投票する
あなたの会社では、各部門の親フォルダーとサブフォルダーを含むリソース階層を定義しています。各部門は、割り当てられたフォルダ内でそれぞれのプロジェクトと VPC を定義し、Google Cloud ファイアウォール ルールを作成するための適切な権限を持っています。VPC 間でトラフィックが流れることを許可してはなりません。他の VPC を含むあらゆる送信元からのすべてのトラフィックをブロックし、VPC 内のファイアウォール ルールのみをそれぞれの部門に委任する必要があります。あなたは何をするべきか?

質問:
組織では、Cloud Interconnect 接続を介した転送中の暗号化を確実にするために、Cloud Interconnect 経由で HA VPN をデプロイしたいと考えています。5 Gbps の容量と BGP 構成を持つ Cloud Router と 2 つの暗号化された VLAN アタッチメントを作成しました。BGP セッションは動作可能です。Cloud Interconnect 経由で HA VPN のデプロイを完了する必要があります。何をすべきでしょうか。

解説: (JPNTest メンバーにのみ表示されます)
Google Cloud の Cloud Next Generation Firewall (Cloud NGFW) 侵入防止サービスの一部としてファイアウォール エンドポイントを構成しています。脅威防止セキュリティ プロファイルを構成したので、トラフィック検査用のエンドポイントを作成する必要があります。何をすればよいでしょうか。

解説: (JPNTest メンバーにのみ表示されます)

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡