オンプレミス ホストに HTTP サービスと TFTP サービスを提供する新しい内部アプリケーションをデプロイしました。トラフィックを複数の Compute Engine インスタンスに分散できるようにしたいと考えていますが、クライアントが両方のサービスにわたって特定のインスタンスに固定されるようにする必要があります。
どのセッション アフィニティを選択する必要がありますか?
A. クライアントIP
B. クライアント IP とプロトコル
C. なし
D. クライアント IP、ポート、プロトコル
正解:A
質問 2:
単一の Compute Engine ゾーンにインスタンスを手動で配置して、概念実証アプリケーションをデプロイしました。これからアプリケーションを実稼働環境に移行するため、アプリケーションの可用性を高め、自動スケーリングできるようにする必要があります。
インスタンスをどのようにプロビジョニングする必要がありますか?
A. 単一のマネージド インスタンス グループを作成し、目的のリージョンを指定して、その場所として [複数のゾーン] を選択します。
B. ゾーンごとに非マネージド インスタンス グループを作成し、目的のゾーン全体にインスタンスを手動で分散します。
C. 単一ゾーンにアンマネージド インスタンス グループを作成し、そのインスタンス グループの HTTP ロード バランサを作成します。
D. リージョンごとにマネージド インスタンス グループを作成し、その場所で [単一ゾーン] を選択し、そのリージョン内のゾーン全体にインスタンスを手動で分散します。
正解:A
解説: (Pass4Test メンバーにのみ表示されます)
質問 3:
組織では最近、Network Connectivity Center を使用するためにクラウド環境を再設計しました。しかし、vpc-dev という新しい VPC をスポークとして追加しようとしたときにエラーが発生しました。エラーは、既存のスポークと vpc-pre-prod という VPC の IP 空間に問題があることを示しています。移行を迅速かつ効率的に完了する必要があります。どうすればよいでしょうか。
A. Network Connectivity Center の VPC スポークのセットから、競合している vpc-pre-prod の VPC スポークを削除します。vpc-dev の VPC スポークを追加します。以前削除した vpc-pre-prod を VPC スポークとして追加します。
B. 競合するサブネットに関連付けられている VM を削除し、vpc-dev 内の競合するサブネットを削除します。新しい IP 範囲でサブネットを再作成し、以前に削除した VM を新しいサブネットに再デプロイします。vpc-dev の VPC スポークを追加します。
C. vpc-dev の VPC スポークを作成するときに、--exclude-export-ranges フラグを使用して競合する IP 範囲を除外します。
D. vpc-dev の VPC スポークを接続するときに、ハブで --exclude-export-ranges フラグを使用して競合する IP 範囲を除外します。
正解:A
解説: (Pass4Test メンバーにのみ表示されます)
質問 4:
オンプレミス ネットワークと Google Cloud の間には、2 つの Partner Interconnect 接続が確立されています。Partner Interconnect 接続をホストする VPC の名前は「vpc-a」で、3 つのリージョンにまたがる 3 つの VPC サブネット、Compute Engine インスタンス、および GKE クラスタが含まれています。オンプレミス ユーザーは、Google が推奨するプラクティスに従って、Cloud DNS プライベート ゾーンでホストされているレコードを解決したいと考えています。オンプレミス ユーザーが Google Cloud でホストされているレコードを解決できるようにするソリューションを実装する必要があります。どうすればよいですか。
A. プライベート ゾーンを「vpc-a」に関連付けます。受信転送ポリシーを作成し、そのポリシーを「vpc-a」に関連付けます。オンプレミスの DNS サーバーを構成して、ポリシーが「vpc-a」にアタッチされたときに作成されたエントリ ポイント アドレスにプライベート ゾーンのクエリを転送します。
B. プライベート ゾーンを「vpc-a」に関連付けます。送信転送ポリシーを作成し、そのポリシーを「vpc-a」に関連付けます。オンプレミスの DNS サーバーを構成して、ポリシーが「vpc-a」にアタッチされたときに作成されたエントリ ポイント アドレスにプライベート ゾーンのクエリを転送します。
C. カスタム ルート アドバタイズメントを使用して、BGP 経由で 169.254.169.254 をオンプレミス環境に通知します。オンプレミス DNS サーバーを構成して、DNS 要求を 169.254.169.254 に転送します。
D. GKE クラスタの 1 つ内に DNS プロキシ サービスを設定します。GKE 内の DNS プロキシ サービスを内部ロードバランサとして公開します。オンプレミスの DNS サーバーを設定して、プライベート ゾーンのクエリを内部ロードバランサの IP アドレスに転送します。
正解:B
解説: (Pass4Test メンバーにのみ表示されます)
質問 5:
Virtual Private Cloud (VPC) とオンプレミス ネットワークの間に HA VPN 接続を構成しています。VPN ゲートウェイの名前は VPN_GATEWAY_1 です。プロジェクトで作成された VPN トンネルがオンプレミス VPN パブリック IP アドレス 203.0.113.1/32 にのみ接続するように制限する必要があります。あなたは何をするべきか?
A. 203.0.113.1/32 を受け入れるファイアウォール ルールを設定し、ターゲット タグを VPN_GATEWAY_1 に設定します。
B. 203.0.113.1/32 を除くすべてのトラフィックを拒否するようにピア VPN ゲートウェイでアクセス コントロール リストを構成し、それをプライマリ外部インターフェイスに接続します。
C. 203.0.113.1/32 アドレスのみで構成されるallowList を使用するように、リソース マネージャーの制約constraints/compute.restrictVpnPeerIPsを構成します。
D. Google Cloud Armor セキュリティ ポリシーを構成し、203.0.113.1/32 を許可するポリシー ルールを作成します。
正解:C
質問 6:
あなたの会社には 10 の個別の Virtual Private Cloud (VPC) ネットワークがあり、Google Cloud の単一リージョン内のプロジェクトごとに 1 つの VPC があります。セキュリティ チームは、各 VPC ネットワークが同じリージョン内の Partner Interconnect 接続を介してオンプレミスのメインの場所にプライベート接続できるようにすることを要求しています。コストと運用を最適化するには、同じ接続をすべてのプロジェクトで共有する必要があります。異なるプロジェクト、オンプレミスの場所、インターネットの間のすべてのトラフィックが、同じサードパーティ製アプライアンスを使用して検査できることを確認する必要があります。あなたは何をするべきか?
A. すべての既存プロジェクトのサブネットワークを単一の VPC に統合します。オンプレミスとインターネット接続用に別個の VPC ネットワークを作成します。サードパーティ アプライアンスを複数のインターフェイスで構成し、各インターフェイスが別個の VPC ネットワークに接続されます。サードパーティのアプライアンスと VPC ネットワーク上に関連するルートを作成します。
B. プロジェクトごとに複数のインターフェイスと特定の Partner Interconnect VLAN アタッチメントを使用してサードパーティ製アプライアンスを構成します。サードパーティのアプライアンスと VPC ネットワーク上に関連するルートを作成します。
C. サードパーティ アプライアンスを複数のインターフェイスで構成し、各インターフェイスが個別の VPC ネットワークに接続されます。オンプレミス接続とインターネット接続用に別個の VPC ネットワークを作成します。サードパーティのアプライアンスと VPC ネットワーク上に関連するルートを作成します。
D. サードパーティ製アプライアンスを複数のインターフェイスで構成します。すべてのプロジェクト用にハブ VPC ネットワークを作成し、オンプレミスとインターネット接続用に個別の VPC ネットワークを作成します。サードパーティのアプライアンスと VPC ネットワーク上に関連するルートを作成します。VPC ネットワーク ピアリングを使用して、すべてのプロジェクトの VPC ネットワークをハブ VPC に接続します。ハブ VPC からカスタム ルートをエクスポートし、すべてのプロジェクトの VPC ネットワークにインポートします。
正解:D
外山** -
全ての問題を暗記して、早速受験してみて、二つも無事に合格したよ。使いやすかった。