Professional-Cloud-Network-Engineer日本語 無料問題集「Google Cloud Certified - Professional Cloud Network Engineer (Professional-Cloud-Network-Engineer日本語版)」
組織の Google Cloud ネットワークで、期待どおりに機能しないアプリケーションのトラブルシューティングを行っています。どこかでパケットが失われていると思われます。アプリケーションは、Cloud Interconnect VLAN アタッチメントのペアを介して、Compute Engine VM からオンプレミス ネットワーク上の宛先に少量のパケットを断続的に送信しています。Cloud Next Generation Firewall(Cloud NGFW)ルールに下りトラフィックをブロックする拒否ステートメントがないこと、および明示的な許可ルールがないことを確認しました。Google が推奨するプラクティスに従って、フローを分析し、パケットが VM から正しく送信されているかどうかを確認して、問題を切り分ける必要があります。どうすればよいですか。
正解:D
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
質問:
Google Cloud とパブリック SaaS プロバイダ間の接続の問題をトラブルシューティングしています。2 つの環境間の接続はパブリック インターネットを介して行われます。TCP を使用して接続すると、ユーザーから断続的な接続エラーが報告されますが、ICMP テストではエラーは表示されません。ユーザーによると、エラーは毎日ほぼ同じ時間に発生します。Google Cloud 内で何が起こっているかについての洞察が得られる可能性が最も高い Google Cloud ツールを使用して、トラブルシューティングと情報収集を行いたいと考えています。どうすればよいでしょうか。
Google Cloud とパブリック SaaS プロバイダ間の接続の問題をトラブルシューティングしています。2 つの環境間の接続はパブリック インターネットを介して行われます。TCP を使用して接続すると、ユーザーから断続的な接続エラーが報告されますが、ICMP テストではエラーは表示されません。ユーザーによると、エラーは毎日ほぼ同じ時間に発生します。Google Cloud 内で何が起こっているかについての洞察が得られる可能性が最も高い Google Cloud ツールを使用して、トラブルシューティングと情報収集を行いたいと考えています。どうすればよいでしょうか。
正解:B
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
VPC ネットワーク ピアリングを使用してスポークをハブに接続するハブアンドスポーク アーキテクチャを Google Cloud 環境にデプロイしました。セキュリティ上の理由から、コントロール プレーンのプライベート エンドポイントを備えたスポーク プロジェクトの 1 つにプライベート Google Kubernetes Engine (GKE) クラスターをデプロイしました。承認済みネットワークが、GKE ノードがデプロイされるサブネット範囲になるように構成しました。別のスポーク プロジェクトから GKE コントロール プレーンにアクセスしようとしても、アクセスできません。他のスポーク プロジェクトから GKE コントロール プレーンへのアクセスを許可する必要があります。あなたは何をするべきか?
正解:D
解答を投票する
質問:
組織では、厳格なコンプライアンス要件により、さまざまなリージョンにコンポーネントを配置したミッション クリティカルなアプリケーションをデプロイしています。us-central1 と us-east4 にあるさまざまなアプリケーション間でレイテンシの問題が発生しています。アプリケーション チームは、プレミアム ネットワーク サービス ティアを使用しているにもかかわらず、Google Cloud ネットワークが過度のレイテンシの原因であると考えています。最小限の労力で Google が推奨する手法を使用し、ネットワーク パフォーマンスを調査してリージョン間のレイテンシを確認する必要があります。どうすればよいですか。
組織では、厳格なコンプライアンス要件により、さまざまなリージョンにコンポーネントを配置したミッション クリティカルなアプリケーションをデプロイしています。us-central1 と us-east4 にあるさまざまなアプリケーション間でレイテンシの問題が発生しています。アプリケーション チームは、プレミアム ネットワーク サービス ティアを使用しているにもかかわらず、Google Cloud ネットワークが過度のレイテンシの原因であると考えています。最小限の労力で Google が推奨する手法を使用し、ネットワーク パフォーマンスを調査してリージョン間のレイテンシを確認する必要があります。どうすればよいですか。
正解:A
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
あなたの会社は最近、オンプレミス データセンターと Google Cloud Virtual Private Cloud (VPC) の間に Cloud VPN トンネルを設置しました。オンプレミス サーバーの Cloud Functions API へのアクセスを構成する必要があります。構成は次の要件を満たす必要があります。
特定のデータは、それが保存されているプロジェクト内に保持し、他のプロジェクトに持ち出さないようにする必要があります。
RFC 1918 アドレスを持つデータセンター内のサーバーからのトラフィックは、インターネットを使用して Google Cloud API にアクセスしません。
すべての DNS 解決はオンプレミスで実行する必要があります。
このソリューションは、VPC Service Controls と互換性のある API へのアクセスのみを提供する必要があります。
あなたは何をするべきか?
特定のデータは、それが保存されているプロジェクト内に保持し、他のプロジェクトに持ち出さないようにする必要があります。
RFC 1918 アドレスを持つデータセンター内のサーバーからのトラフィックは、インターネットを使用して Google Cloud API にアクセスしません。
すべての DNS 解決はオンプレミスで実行する必要があります。
このソリューションは、VPC Service Controls と互換性のある API へのアクセスのみを提供する必要があります。
あなたは何をするべきか?
正解:B
解答を投票する
オンプレミスから Google Cloud にリソースを移行する移行作業の最終要素を構成しています。デプロイされたアーキテクチャを確認しているときに、オンプレミス環境にクエリが送信されると DNS 解決が失敗していることに気付きました。Compute Engine インスタンスにログインし、オンプレミスのホスト名を解決しようとすると、クエリが失敗します。DNS クエリはオンプレミスの DNS サーバーに到達しません。DNS エラーを解決するには、マネージド サービスを使用して Cloud DNS を再構成する必要があります。どうすればよいですか。
正解:D
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)