AZ-700日本語 無料問題集「Microsoft Designing and Implementing Microsoft Azure Networking Solutions (AZ-700日本語版)」
GW1 という名前の Azure VPN ゲートウェイを含む Azure サブスクリプションがあります。GW1 は、ポイントツーサイト (P2S) VPN 接続を提供します。
ユーザーは、SSTP 接続を使用して Windows 11 デバイスから GW1 に接続します。
P2S VPN 接続が Microsoft Entra 認証をサポートしていることを確認する必要があります。
どの 3 つのアクションを順番に実行する必要がありますか? 回答するには、アクション リストから適切なアクションを回答領域に移動し、正しい順序で並べます。
注意: 正解の回答選択肢の順序は複数あります。正解の回答選択肢の順序に応じて得点が与えられます。
ユーザーは、SSTP 接続を使用して Windows 11 デバイスから GW1 に接続します。
P2S VPN 接続が Microsoft Entra 認証をサポートしていることを確認する必要があります。
どの 3 つのアクションを順番に実行する必要がありますか? 回答するには、アクション リストから適切なアクションを回答領域に移動し、正しい順序で並べます。
注意: 正解の回答選択肢の順序は複数あります。正解の回答選択肢の順序に応じて得点が与えられます。
正解:
Explanation:
NSGフローログのネットワークセキュリティ要件を満たす必要があります。
どのタイプのリソースが必要で、いくつのインスタンスを作成する必要がありますか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
どのタイプのリソースが必要で、いくつのインスタンスを作成する必要がありますか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
正解:
Topic 2, Litware. Inc Case Study 1
Overview
Litware. Inc. is a financial company that has a main datacenter in Boston and 20 branch offices across the United States. Users have Android, iOS, and Windows 10 devices.
Existing Environment:
Hybrid Environment
The on-prernises network contains an Active Directory forest named litwareinc.com that syncs to an Azure Active Directory (Azure AD) tenant named litwareinc.com by usinq Azure AD Connect.
All the offices connect to a virtual network named Vnetl by using a Site-to-Site VPN connection.
Azure Environment
Litware has an Azure subscription named Sub1 that is linked to the litwareinc.com Azure AD tenant. Sub1 contains resources in the East US Azure region as shown in the following table.
There is bidirectional peering between Vnet1 and Vnet2. There is bidirectional peering between Vnet1 and Vnet3. Currently, Vnet2 and Vnet3 cannot communicate directly.
Requirements:
Business Requirements
Litware wants to minimize costs whenever possible, as long as all other requirements are met.
Virtual Networking Requirements
Litware identifies the following virtual networking requirements:
* Direct the default route of 0.0.0.0/0 on Vnet2 and Vnet3 to the Boston datacenter over an ExpressRoute circuit.
* Ensure that the records in the cloud.litwareinc.com zone can be resolved from the on-premises locations.
* Automatically register the DNS names of Azure virtual machines to the cloud.litwareinc.com zone.
* Minimize the size of the subnets allocated to platform-managed services.
* Allow traffic from VMScaleSet1 to VMScaleSet2 on the TCP port 443 only.
Hybrid Networking Requirements
Litware identifies the following hybrid networking requirements:
* Users must be able to connect to Vnet1 by using a Point-to-Site (P2S) VPN when working remotely.
Connections must be authenticated by Azure AD.
* Latency of the traffic between the Boston datacenter and all the virtual networks must be minimized.
* The Boston datacenter must connect to the Azure virtual networks by using an ExpressRoute FastPath connection.
* Traffic between Vnet2 and Vnet3 must be routed through Vnet1.
PaaS Networking Requirements
Litware identifies the following networking requirements for platform as a service (PaaS):
* The storage1 account must be accessible from all on-premises locations without exposing the public endpoint of storage1.
* The storage2 account must be accessible from Vnet2 and Vnet3 without exposing the public endpoint of storage2.
ネットワーク図の展示に示されているハイブリッドネットワークがあります。
Peering-Vnet1-Vnet2の展示に示されているように、Vnet1とVnet2の間にピアリング接続があります。
Peering -Vnet1-Vnet3の展示に示されているように、Vnet1とVnet3の間にピアリング接続があります。
次の各ステートメントについて、ステートメントがtrueの場合は、[はい]を選択します。それ以外の場合は、[いいえ]を選択します。
注:正しい選択はそれぞれ1ポイントの価値があります。
Peering-Vnet1-Vnet2の展示に示されているように、Vnet1とVnet2の間にピアリング接続があります。
Peering -Vnet1-Vnet3の展示に示されているように、Vnet1とVnet3の間にピアリング接続があります。
次の各ステートメントについて、ステートメントがtrueの場合は、[はい]を選択します。それ以外の場合は、[いいえ]を選択します。
注:正しい選択はそれぞれ1ポイントの価値があります。
正解:
Explanation:
contoso.com という名前の DNS ドメインがあり、これはサードパーティのドメイン名レジストラによってホストされています。
Azure サブスクリプションをお持ちです。
contoso.com ドメインのすべての DNS クエリが Azure DNS を使用して解決されるようにする必要があります。
レジストラーで何を作成し、Azure で何を作成する必要がありますか? 答えるには、適切なオプションを正しいターゲットにドラッグします。各オプションは、1 回、複数回、またはまったく使用されない場合があります。コンテンツを表示するには、ペイン間の分割バーをドラッグするか、スクロールする必要がある場合があります。
注意: 正しい選択ごとに 1 ポイントが付与されます。
Azure サブスクリプションをお持ちです。
contoso.com ドメインのすべての DNS クエリが Azure DNS を使用して解決されるようにする必要があります。
レジストラーで何を作成し、Azure で何を作成する必要がありますか? 答えるには、適切なオプションを正しいターゲットにドラッグします。各オプションは、1 回、複数回、またはまったく使用されない場合があります。コンテンツを表示するには、ペイン間の分割バーをドラッグするか、スクロールする必要がある場合があります。
注意: 正しい選択ごとに 1 ポイントが付与されます。
正解:
Explanation:
VNet1 と VNet2 という名前の 2 つの仮想ネットワークを含む Azure サブスクリプションがあります。
次の表に示すリソースを展開する予定です。
VMSS1、VM1、および VM2 のトラフィックを管理するには、2 つのロード バランサーを展開する必要があります。ソリューションは次の要件を満たす必要があります。
* VM1 または VM2 のいずれかが、インターネットから App1 へのすべてのトラフィックを検査する必要があります。
* インターネットから App1 へのすべてのユーザー接続は負荷分散される必要があります。
* コストを最小限に抑える必要があります。
ソリューションにはどのロード バランサー SKU を含める必要がありますか? 答えるには、適切な SKU を正しいリソースにドラッグします。各 SKU は 1 回、複数回、またはまったく使用されない場合があります。コンテンツを表示するには、ペイン間の分割バーをドラッグするか、スクロールする必要がある場合があります。
次の表に示すリソースを展開する予定です。
VMSS1、VM1、および VM2 のトラフィックを管理するには、2 つのロード バランサーを展開する必要があります。ソリューションは次の要件を満たす必要があります。
* VM1 または VM2 のいずれかが、インターネットから App1 へのすべてのトラフィックを検査する必要があります。
* インターネットから App1 へのすべてのユーザー接続は負荷分散される必要があります。
* コストを最小限に抑える必要があります。
ソリューションにはどのロード バランサー SKU を含める必要がありますか? 答えるには、適切な SKU を正しいリソースにドラッグします。各 SKU は 1 回、複数回、またはまったく使用されない場合があります。コンテンツを表示するには、ペイン間の分割バーをドラッグするか、スクロールする必要がある場合があります。
正解:
Explanation:
タスク 3
米国東部 Azure リージョンに Azure アプリケーション ゲートウェイを実装する予定です。アプリケーション ゲートウェイでは、Web アプリケーション ファイアウォール (WAF) が有効になります。
計画されているアプリケーション ゲートウェイにリンクできるポリシーを作成する必要があります。ポリシーは、131.107.150.0/24 の範囲内の IP アドレスからの接続をブロックする必要があります。このタスクを完了するために、アプリケーション ゲートウェイをプロビジョニングする必要はありません。
米国東部 Azure リージョンに Azure アプリケーション ゲートウェイを実装する予定です。アプリケーション ゲートウェイでは、Web アプリケーション ファイアウォール (WAF) が有効になります。
計画されているアプリケーション ゲートウェイにリンクできるポリシーを作成する必要があります。ポリシーは、131.107.150.0/24 の範囲内の IP アドレスからの接続をブロックする必要があります。このタスクを完了するために、アプリケーション ゲートウェイをプロビジョニングする必要はありません。
正解:
See the Explanation below for step by step instructions.
Explanation:
Here are the steps and explanations for creating a policy that can be linked to the planned application gateway and block connections from IP addresses in the 131.107.150.0/24 range:
* To create a policy, you need to go to the Azure portal and select Create a resource. Search for WAF, select Web Application Firewall, then select Create1.
* On the Create a WAF policy page, Basics tab, enter or select the following information and accept the defaults for the remaining settings:
* Policy for: Regional WAF (Application Gateway)
* Subscription: Select your subscription name
* Resource group: Select your resource group
* Policy name: Type a unique name for your WAF policy
* On the Custom rules tab, select Add a rule to create a custom rule that blocks connections from IP addresses in the 131.107.150.0/24 range2. Enter or select the following information for the custom rule:
* Rule name: Type a unique name for your custom rule
* Priority: Type a number that indicates the order of evaluation for this rule
* Rule type: Select Match rule
* Match variable: Select RemoteAddr
* Operator: Select IPMatch
* Match values: Type 131.107.150.0/24
* Action: Select Block
* On the Review + create tab, review your settings and select Create to create your WAF policy1.
* To link your policy to the planned application gateway, you need to go to the Application Gateway service in the Azure portal and select your application gateway3.
* On the Web application firewall tab, select your WAF policy from the drop-down list and select Save
Explanation:
Here are the steps and explanations for creating a policy that can be linked to the planned application gateway and block connections from IP addresses in the 131.107.150.0/24 range:
* To create a policy, you need to go to the Azure portal and select Create a resource. Search for WAF, select Web Application Firewall, then select Create1.
* On the Create a WAF policy page, Basics tab, enter or select the following information and accept the defaults for the remaining settings:
* Policy for: Regional WAF (Application Gateway)
* Subscription: Select your subscription name
* Resource group: Select your resource group
* Policy name: Type a unique name for your WAF policy
* On the Custom rules tab, select Add a rule to create a custom rule that blocks connections from IP addresses in the 131.107.150.0/24 range2. Enter or select the following information for the custom rule:
* Rule name: Type a unique name for your custom rule
* Priority: Type a number that indicates the order of evaluation for this rule
* Rule type: Select Match rule
* Match variable: Select RemoteAddr
* Operator: Select IPMatch
* Match values: Type 131.107.150.0/24
* Action: Select Block
* On the Review + create tab, review your settings and select Create to create your WAF policy1.
* To link your policy to the planned application gateway, you need to go to the Application Gateway service in the Azure portal and select your application gateway3.
* On the Web application firewall tab, select your WAF policy from the drop-down list and select Save
タスク 10
すべてのイベントとメトリックをログに記録するように VNET1 を構成する必要があります。ソリューションでは、KQL を使用して Azure ポータルから直接イベントとメトリックをクエリできるようにする必要があります。
すべてのイベントとメトリックをログに記録するように VNET1 を構成する必要があります。ソリューションでは、KQL を使用して Azure ポータルから直接イベントとメトリックをクエリできるようにする必要があります。
正解:
See the Explanation below for step by step instructions.
Explanation:
Here are the steps and explanations for configuring VNET1 to log all events and metrics and query them by using KQL:
* To enable logging for VNET1, you need to create a diagnostic setting that collects the platform metrics and logs from the virtual network and routes them to one or more destinations. You can choose to send the data to a Log Analytics workspace, a storage account, an event hub, or a partner solution1.
* To create a diagnostic setting, you need to go to the Azure portal and select your virtual network. Then select Diagnostic settings under Monitoring and select + Add diagnostic setting1.
* On the Add diagnostic setting page, enter or select the following information:
* Diagnostic setting name: Type a unique name for your diagnostic setting.
* Destination details: Select the destination where you want to send the data. For example, you can select Send to Log Analytics workspace and choose your workspace from the list.
* Log: Select the categories of logs that you want to collect. For VNET1, you can select NetworkSecurityGroupEvent and NetworkSecurityGroupRuleCounter as the log categories2.
* Metric: Select AllMetrics to collect all the platform metrics for VNET12.
* Select Save to create your diagnostic setting1.
* To query the events and metrics from the Azure portal by using KQL, you need to go to the Log Analytics workspace that you selected as the destination. Then select Logs under General and enter your KQL query in the query editor3.
* For example, you can use the following KQL query to get the top 10 network security group events for VNET1 in the last 24 hours:
NetworkSecurityGroupEvent
| where TimeGenerated > ago(24h)
| where ResourceId contains "VNET1"
| summarize count() by EventID
| top 10 by count_
Copy
* Select Run to execute your query and view the results in a table or a chart3.
Explanation:
Here are the steps and explanations for configuring VNET1 to log all events and metrics and query them by using KQL:
* To enable logging for VNET1, you need to create a diagnostic setting that collects the platform metrics and logs from the virtual network and routes them to one or more destinations. You can choose to send the data to a Log Analytics workspace, a storage account, an event hub, or a partner solution1.
* To create a diagnostic setting, you need to go to the Azure portal and select your virtual network. Then select Diagnostic settings under Monitoring and select + Add diagnostic setting1.
* On the Add diagnostic setting page, enter or select the following information:
* Diagnostic setting name: Type a unique name for your diagnostic setting.
* Destination details: Select the destination where you want to send the data. For example, you can select Send to Log Analytics workspace and choose your workspace from the list.
* Log: Select the categories of logs that you want to collect. For VNET1, you can select NetworkSecurityGroupEvent and NetworkSecurityGroupRuleCounter as the log categories2.
* Metric: Select AllMetrics to collect all the platform metrics for VNET12.
* Select Save to create your diagnostic setting1.
* To query the events and metrics from the Azure portal by using KQL, you need to go to the Log Analytics workspace that you selected as the destination. Then select Logs under General and enter your KQL query in the query editor3.
* For example, you can use the following KQL query to get the top 10 network security group events for VNET1 in the last 24 hours:
NetworkSecurityGroupEvent
| where TimeGenerated > ago(24h)
| where ResourceId contains "VNET1"
| summarize count() by EventID
| top 10 by count_
Copy
* Select Run to execute your query and view the results in a table or a chart3.
VNetGwy1 という名前の仮想ネットワーク ゲートウェイを含む Azure サブスクリプションがあります。VNetGwy1 のパブリック IP アドレスは 20.25.32.214 です。
VNetGwy1 の正常性プローブを照会する必要があります。
URI をどのように完成させる必要がありますか? 回答するには、回答エリアで適切なオプションを選択します。
注: それぞれの正しい選択は 1 ポイントの価値があります。
VNetGwy1 の正常性プローブを照会する必要があります。
URI をどのように完成させる必要がありますか? 回答するには、回答エリアで適切なオプションを選択します。
注: それぞれの正しい選択は 1 ポイントの価値があります。
正解:
Explanation:
次の表に示すリソースがあります。
Microsoft Entra 管理センターから、Azure VPN アプリケーションをエンタープライズ アプリケーションとして登録します。
P2S VPN 接続には Microsoft Entra 認証を有効にする必要があります。ソリューションは次の要件を満たしている必要があります。
* Group1 のメンバーだけが VPNGW1 への VPN 接続を確立できることを確認します。
* Group2 のメンバーだけが VPNGW2 への VPN 接続を確立できることを確認します。
どの順序でアクションを実行すればよいですか? 回答するには、アクション リストからすべてのアクションを回答領域に移動し、正しい順序に並べます。
Microsoft Entra 管理センターから、Azure VPN アプリケーションをエンタープライズ アプリケーションとして登録します。
P2S VPN 接続には Microsoft Entra 認証を有効にする必要があります。ソリューションは次の要件を満たしている必要があります。
* Group1 のメンバーだけが VPNGW1 への VPN 接続を確立できることを確認します。
* Group2 のメンバーだけが VPNGW2 への VPN 接続を確立できることを確認します。
どの順序でアクションを実行すればよいですか? 回答するには、アクション リストからすべてのアクションを回答領域に移動し、正しい順序に並べます。
正解:
Explanation:
Azureサブスクリプションがあります。
次の表に示すオンプレミスサイトがあります。
Azure VirtualWANを展開する予定です。
仮想WAN基本および仮想WAN標準を評価しています。
各サイトでどのタイプの仮想WANを使用できますか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
次の表に示すオンプレミスサイトがあります。
Azure VirtualWANを展開する予定です。
仮想WAN基本および仮想WAN標準を評価しています。
各サイトでどのタイプの仮想WANを使用できますか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
正解:
Explanation:
Reference:
https://docs.microsoft.com/en-us/azure/virtual-wan/virtual-wan-about