Professional-Cloud-Network-Engineer日本語 無料問題集「Google Cloud Certified - Professional Cloud Network Engineer (Professional-Cloud-Network-Engineer日本語版)」

キャッシュ可能なコンテンツのオリジンとして HTTP(S) 負荷分散を使用して Cloud CDN を構成しました。圧縮はウェブサーバーで構成されていますが、Cloud CDN によって提供されるレスポンスは圧縮されません。
問題の最も可能性の高い原因は何ですか?

解説: (JPNTest メンバーにのみ表示されます)
質問:
外部のグローバル アプリケーション ロード バランサを使用するメイン アプリケーションのユーザー動作を確認したところ、クライアント リクエストの不規則な急増によりバックエンド サーバーが過負荷になっていることがわかりました。同時セッションを制限し、Google が推奨するプラクティスに従いながら、クライアントに HTTP 429「リクエストが多すぎます」応答を返す必要があります。どうすればよいですか。

解説: (JPNTest メンバーにのみ表示されます)
クラウド NAT を設定することにしました。構成を完了すると、インスタンスの 1 つがアウトバウンド NAT に Cloud NAT を使用していないことがわかります。
この問題の最も考えられる原因は何ですか?

(すでにセットアップされている複数のデバイスからセンサー データを取得するモノのインターネット (IoT) アプリケーションを開発しています。このデータを保存するために会社が使用するグローバル データ ストレージ製品を特定する必要があります。選択したストレージ ソリューションが、ミリ秒未満のレイテンシの要件を満たしていることを確認する必要があります。どうすればよいでしょうか。)

正解:A、B、C、D 解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
組織の Google Cloud ネットワークで、期待どおりに機能しないアプリケーションのトラブルシューティングを行っています。どこかでパケットが失われていると思われます。アプリケーションは、Cloud Interconnect VLAN アタッチメントのペアを介して、Compute Engine VM からオンプレミス ネットワーク上の宛先に少量のパケットを断続的に送信しています。Cloud Next Generation Firewall(Cloud NGFW)ルールに下りトラフィックをブロックする拒否ステートメントがないこと、および明示的な許可ルールがないことを確認しました。Google が推奨するプラクティスに従って、フローを分析し、パケットが VM から正しく送信されているかどうかを確認して、問題を切り分ける必要があります。どうすればよいですか。

解説: (JPNTest メンバーにのみ表示されます)
あなたは、組織の Google Cloud 環境で Cloud Router の新しいインスタンスを構成し、新しい Dended Interconnect を介してデータセンターに接続できるようにしています。営業、マーケティング、IT のそれぞれが、組織のホスト プロジェクトに接続されているサービス プロジェクトを持っています。
Cloud Router インスタンスはどこに作成する必要がありますか?

VPN ゲートウェイをデプロイして、オンプレミス ネットワークを GCP に接続したいと考えています。BGP 非対応のオンプレミス VPN デバイスを使用しています。ネットワークが拡大した場合、ダウンタイムと運用オーバーヘッドを最小限に抑えたいと考えています。デバイスは IKEv2 のみをサポートしているため、Google が推奨する方法に従う必要があります。
あなたは何をするべきか?

解説: (JPNTest メンバーにのみ表示されます)
開発チーム用に新しい VPC を作成しました。SSH 経由のみでこの VPC 内のリソースへのアクセスを許可したいと考えています。
ファイアウォール ルールをどのように構成すればよいでしょうか?

インスタンス グループを作成しているため、HTTP(s) ロード バランシング用の新しいヘルス チェックを作成する必要があります。
これを実現するには、どの 2 つの方法を使用できますか? (2つお選びください。)

正解:B、C 解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
既存の Virtual Private Cloud (VPC) のプライベート サブネットで複数のマイクロサービスが実行されています。Cloud Run と Cloud Functions を使用してマイクロサービスにアクセスする追加のサーバーレス サービスを作成する必要があります。サーバーレス サービスとプライベート マイクロサービス間のネットワーク トラフィック量は少ないです。ただし、各サーバーレス サービスは、任意のマイクロサービスと通信できる必要があります。コストを最小限に抑えるソリューションを実装したいと考えています。あなたは何をするべきか?

質問:
Google Cloud とパブリック SaaS プロバイダ間の接続の問題をトラブルシューティングしています。2 つの環境間の接続はパブリック インターネットを介して行われます。TCP を使用して接続すると、ユーザーから断続的な接続エラーが報告されますが、ICMP テストではエラーは表示されません。ユーザーによると、エラーは毎日ほぼ同じ時間に発生します。Google Cloud 内で何が起こっているかについての洞察が得られる可能性が最も高い Google Cloud ツールを使用して、トラブルシューティングと情報収集を行いたいと考えています。どうすればよいでしょうか。

解説: (JPNTest メンバーにのみ表示されます)
VPC ネットワーク ピアリングを使用してスポークをハブに接続するハブアンドスポーク アーキテクチャを Google Cloud 環境にデプロイしました。セキュリティ上の理由から、コントロール プレーンのプライベート エンドポイントを備えたスポーク プロジェクトの 1 つにプライベート Google Kubernetes Engine (GKE) クラスターをデプロイしました。承認済みネットワークが、GKE ノードがデプロイされるサブネット範囲になるように構成しました。別のスポーク プロジェクトから GKE コントロール プレーンにアクセスしようとしても、アクセスできません。他のスポーク プロジェクトから GKE コントロール プレーンへのアクセスを許可する必要があります。あなたは何をするべきか?

Google Cloud プロジェクト XYZ に Cloud Storage バケットがあります。バケットには機密データが含まれています。プロジェクト XYZ の VPC に属するインスタンスのみがこの Cloud Storage バケットに保存されているデータにアクセスできるようにソリューションを設計する必要があります。あなたは何をするべきか?

Virtual Private Cloud (VPC) とオンプレミス ネットワークの間に、アクティブ/パッシブ モードで実行されている 2 つのトンネルを備えた HA VPN 接続があります。最近、接続上のトラフィックが 1 ギガビット/秒 (Gbps) から 4 Gbps に増加し、パケットがドロップされていることに気づきました。4 Gbps をサポートするように Google Cloud への VPN 接続を構成する必要があります。あなたは何をするべきか?

あなたの会社は最近、EMEA ベースの事業を APAC に拡大しました。世界中に分散しているユーザーから、SMTP サービスと IMAP サービスが遅いと報告されています。あなたの会社ではエンドツーエンドの暗号化が必要ですが、SSL 証明書にアクセスできません。
どの Google Cloud ロードバランサを使用する必要がありますか?

解説: (JPNTest メンバーにのみ表示されます)
質問:
組織では、厳格なコンプライアンス要件により、さまざまなリージョンにコンポーネントを配置したミッション クリティカルなアプリケーションをデプロイしています。us-central1 と us-east4 にあるさまざまなアプリケーション間でレイテンシの問題が発生しています。アプリケーション チームは、プレミアム ネットワーク サービス ティアを使用しているにもかかわらず、Google Cloud ネットワークが過度のレイテンシの原因であると考えています。最小限の労力で Google が推奨する手法を使用し、ネットワーク パフォーマンスを調査してリージョン間のレイテンシを確認する必要があります。どうすればよいですか。

解説: (JPNTest メンバーにのみ表示されます)
D dedicated Interconnect 経由でオンプレミス サービスに接続するサービスを Google Cloud 上に構成しました。ユーザーから最近の接続の問題が報告されています。ファイアウォール ルールまたはルーティングの決定によりトラフィックがドロップされているかどうかを判断する必要があります。あなたは何をするべきか?

あなたの会社は最近、オンプレミス データセンターと Google Cloud Virtual Private Cloud (VPC) の間に Cloud VPN トンネルを設置しました。オンプレミス サーバーの Cloud Functions API へのアクセスを構成する必要があります。構成は次の要件を満たす必要があります。
特定のデータは、それが保存されているプロジェクト内に保持し、他のプロジェクトに持ち出さないようにする必要があります。
RFC 1918 アドレスを持つデータセンター内のサーバーからのトラフィックは、インターネットを使用して Google Cloud API にアクセスしません。
すべての DNS 解決はオンプレミスで実行する必要があります。
このソリューションは、VPC Service Controls と互換性のある API へのアクセスのみを提供する必要があります。
あなたは何をするべきか?

オンプレミスから Google Cloud にリソースを移行する移行作業の最終要素を構成しています。デプロイされたアーキテクチャを確認しているときに、オンプレミス環境にクエリが送信されると DNS 解決が失敗していることに気付きました。Compute Engine インスタンスにログインし、オンプレミスのホスト名を解決しようとすると、クエリが失敗します。DNS クエリはオンプレミスの DNS サーバーに到達しません。DNS エラーを解決するには、マネージド サービスを使用して Cloud DNS を再構成する必要があります。どうすればよいですか。

解説: (JPNTest メンバーにのみ表示されます)

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡