Professional-Cloud-Network-Engineer日本語 無料問題集「Google Cloud Certified - Professional Cloud Network Engineer (Professional-Cloud-Network-Engineer日本語版)」

あなたの会社では、同じ組織内で別々の GCP プロジェクトを担当する 2 つの部門 (コード開発とデータ開発) が、GCP 内のすべての仮想マシン間で完全な相互通信を許可する必要があります。各部門はプロジェクト内に 1 つの VPC を持ち、ネットワークを完全に制御したいと考えています。どちらの部門も、既存のコンピューティング リソースを再構築するつもりはありません。コストを最小限に抑えるソリューションを実装したいと考えています。
どの 2 つのステップを実行する必要がありますか? (2つお選びください。)

正解:B、E 解答を投票する
ホスト プロジェクトで共有 VPC を管理しています。社内のいくつかの部門では、共有 VPC に接続されたさまざまなサービス プロジェクトのインフラストラクチャがあり、Identity and Access Management (IAM) 権限を使用してそれらのプロジェクトのクラウド リソースを管理しています。VPC ネットワーク ピアリングは、共有 VPC とサービス プロジェクトにない共通サービス VPC の間にも設定されます。複数のユーザーが、異なる共有 VPC サービス プロジェクト内の特定のインスタンス間、および特定のインスタンスとインターネット間の接続に失敗しています。ネットワーク構成を検証して、構成ミスが問題の根本原因であるかどうかを特定する必要があります。あなたは何をするべきか?

オンプレミス ネットワークに接続するように Google Cloud 環境を構成しています。構成では、プライベート Cloud Interconnect ネットワークを介して Cloud Storage API と Google Kubernetes Engine ノードにアクセスできる必要があります。相互接続 VLAN アタッチメントを使用して Cloud Router をすでに構成しています。次に、Cloud Router 上で適切なルーター アドバタイズメント構成を設定する必要があります。あなたは何をするべきか?

Google Cloud とパブリック SaaS プロバイダ間の接続の問題をトラブルシューティングしています。2 つの環境間の接続はパブリック インターネットを介して行われます。TCP を使用して接続すると、ユーザーから断続的な接続エラーが報告されますが、ICMP テストではエラーは表示されません。ユーザーによると、エラーは毎日ほぼ同じ時間に発生します。Google Cloud 内で何が起こっているかについての洞察が得られる可能性が最も高い Google Cloud ツールを使用して、トラブルシューティングと情報収集を行いたいと考えています。どうすればよいでしょうか。

解説: (JPNTest メンバーにのみ表示されます)
あなたの組織は、3 つの異なる部門に 1 つのプロジェクトを展開しています。これらの部門のうち 2 つは相互にネットワーク接続を必要としますが、3 番目の部門は分離したままにする必要があります。設計では、これらの部門間に個別のネットワーク管理ドメインを作成する必要があります。運用上のオーバーヘッドを最小限に抑えたい。
トポロジーはどのように設計すればよいでしょうか?

解説: (JPNTest メンバーにのみ表示されます)
会社のオンプレミス ネットワークは、Cloud VPN トンネルを使用して VPC に接続されています。VPC で定義されたネクストホップとして VPN トンネルを持つ 0.0.0.0/0 の静的ルートがあります。現在、インターネットに向かうすべてのトラフィックはオンプレミス ネットワークを通過します。1 つのリージョン内の Compute Engine インスタンスのプライマリ IP アドレスを変換するように Cloud NAT を構成しました。これらのインスタンスからのトラフィックは、オンプレミス ネットワークからではなく、VPC から直接インターネットに到達するようになります。仮想マシン (VM) からのトラフィックが予想どおりにアドレスを変換しません。あなたは何をするべきか?

あなたの会社では、営業部門と財務部門の 2 つの部門が単一リージョンに個別の Virtual Private Cloud (VPC) ネットワークを持っています。営業部門の VPC ネットワークはすでに HA VPN を使用してオンプレミスの場所に接続されており、サブネット範囲が重複していないことを確認しました。Cloud NAT を介して Google Cloud ワークロードにインターネット接続を提供しながら、両方の VPC ネットワークをピアリングしてオンプレミス接続に同じ HA トンネルを使用することを計画しています。オンプレミスの場所からのインターネット アクセスは、Google Cloud を経由しないでください。財務部門とオンプレミスの場所の間のすべてのルートを伝播する必要があります。あなたは何をするべきか?

Cloud DNS が管理するゾーンの 1 つで DNSSEC を無効にしています。ゾーン ファイルから DS レコードを削除し、キャッシュから期限切れになるのを待って、ゾーンの DNSSEC を無効にしました。DNSSEC 検証解決がゾーン内の名前を解決できないというレポートを受け取ります。
あなたは何をするべきか?

解説: (JPNTest メンバーにのみ表示されます)
あなたには、組織のエンタープライズ ネットワークが Google Workspace にアクセスして使用するための新しい接続ソリューションを設計する責任があります。us-west1 に Compute Engine インスタンスを含む既存の共有 VPC があります。現在、サービス プロバイダのインターネット アクセスを介して Google Workspace にアクセスします。ネットワークと Google の間に直接接続を設定したいと考えています。あなたは何をするべきか?

あなたの会社のウェブサーバー管理者は、アプリケーションのオンプレミスのバックエンド サーバーを GCP に移行しています。ライブラリと構成は、これらのバックエンド サーバー間で大きく異なります。GCP への移行はリフトアンドシフトで行われ、サーバーへのすべてのリクエストは単一のネットワーク ロード バランサー フロントエンドによって処理されます。可能であれば、GCP ネイティブ ソリューションを使用したいと考えています。
このサービスを GCP にどのようにデプロイする必要がありますか?

あなたは、3 層アプリケーション アーキテクチャをオンプレミスから Google Cloud に移行しています。移行の最初のステップとして、外部 HTTP(S) ロード バランサを使用して新しい Virtual Private Cloud (VPC) を作成します。このロード バランサーは、プレゼンテーション層を実行するオンプレミスのコンピューティング リソースにトラフィックを転送します。悪意のあるトラフィックが VPC に入り、エッジでリソースを消費するのを阻止する必要があるため、IP アドレスをフィルタリングし、クロスサイト スクリプティング (XSS) 攻撃を阻止するようにこのポリシーを構成する必要があります。あなたは何をするべきか?

ユーザーが 3 つの VPC すべてのリソースにアクセスできるように、Sales、Marketing、Finance の 3 つの Virtual Private Cloud ネットワーク間のネットワーク接続を確立する必要があります。Sales VPC と Finance VPC の間に VPC ピアリングを構成します。また、Marketing VPC と Finance VPC 間の VPC ピアリングも構成します。構成を完了すると、一部のユーザーは Sales VPC および Marketing VPC のリソースに接続できなくなります。あなたは問題を解決したいと考えています。
あなたは何をするべきか?

解説: (JPNTest メンバーにのみ表示されます)

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡