質問:
組織には、大量のデータを扱う地理的に分散したアプリケーションがあります。HTTPS ワークロードをグローバルに公開し、トラフィック コストを最小限に抑える設計を作成する必要があります。どうすればよいでしょうか。
A. 標準ネットワーク サービス ティアを使用して、リージョン外部アプリケーション ロード バランサーをデプロイします。
B. プレミアム ネットワーク サービス ティアを使用して、リージョン外部アプリケーション ロード バランサーをデプロイします。
C. プレミアム ネットワーク サービス ティアを使用してグローバル外部アプリケーション ロード バランサーをデプロイします。
D. 標準ネットワーク サービス ティアでグローバル外部プロキシ ネットワーク ロード バランサーをデプロイします。
正解:C
解説: (Pass4Test メンバーにのみ表示されます)
質問 2:
あなたの組織には、デフォルトの VPC 構成を使用する us-east1、us-west4、europe-west4 のサブネットを持つ Google Cloud Virtual Private Cloud (VPC) があります。ヨーロッパの支社の従業員は、HA VPN を使用して VPC 内のリソースにアクセスする必要があります。europe-west4 にデプロイされた Cloud Router を使用して、組織の Google Cloud VPC に関連付けられた HA VPN を構成しました。ブランチ オフィスのユーザーが VPC 内のすべてのリソースに迅速かつ簡単にアクセスできるようにする必要があります。あなたは何をするべきか?
A. Cloud VPN を使用してブランチ オフィスに接続するように各サブネットの VPN 接続を構成します。
B. サブネットごとにカスタムのアドバタイズされたルートを作成します。
C. Cloud Router のアドバタイズされたルートをグローバルに設定します。
D. VPC 動的ルーティング モードをグローバルに設定します。
正解:D
質問 3:
あなたは、Google Cloud で会社のファイアウォール ポリシーを構成する責任があります。セキュリティ チームには、ファイアウォール ルールを構成するために満たさなければならない一連の厳格な要件があります。
企業 IP アドレスからの Secure Shell (SSH) を常に許可します。
他のすべての IP アドレスからの SSH アクセスを制限します。
Google Cloud 組織には複数のプロジェクトと VPC があります。他の VPC ファイアウォール ルールがセキュリティ チームの要件をバイパスできないことを確認する必要があります。あなたは何をするべきか?
A. 優先度 1 の企業 IP アドレスの TCP ポート 22 を許可するように組織ノードに階層型ファイアウォール ポリシーを構成します。優先度 0 のすべての IP アドレスに対して TCP ポート 22 を拒否するように組織ノードに階層型ファイアウォール ポリシーを構成します。
B. 優先度 1 の企業 IP アドレスの TCP ポート 22 を許可するように VPC ファイアウォール ルールを構成します。
優先度 0 のすべての IP アドレスに対して TCP ポート 22 を拒否するように VPC ファイアウォール ルールを構成します。
C. 組織ノードに対して階層型ファイアウォール ポリシーを構成し、優先度 0 の企業 IP アドレスの TCP ポート 22 を許可します。
優先順位 1 のすべての IP アドレスに対して TCP ポート 22 を拒否するように、組織ノードに対して階層型ファイアウォール ポリシーを構成します。
D. 優先度 0 の企業 IP アドレスの TCP ポート 22 を許可するように VPC ファイアウォール ルールを構成します。
優先度 1 のすべての IP アドレスに対して TCP ポート 22 を拒否するように VPC ファイアウォール ルールを構成します。
正解:C
質問 4:
Partner Interconnect を使用してオンプレミス ネットワークを VPC に接続したいと考えています。すでに相互接続パートナーがいます。
まず何をすべきでしょうか?
A. Interconnect パートナーに、Google への物理接続をプロビジョニングするよう依頼します。
B. gcloud compute interconnectattachments Partner update <attachment> / --region <region> --admin-enabled を実行します。
C. GCP Console で Partner Interconnect タイプの VLAN アタッチメントを作成し、ペアリング キーを取得します。
D. パートナーのポータルにログインし、そこで VLAN アタッチメントを要求します。
正解:A
解説: (Pass4Test メンバーにのみ表示されます)
質問 5:
最近、組織の Google Cloud ネットワーク セキュリティ構成の責任を引き継ぎました。Cloud Next Generation Firewall(Cloud NGFW)構成を確認して、インターネットから VM やサービスへの上りトラフィックを許可するルールがないことを確認したいと考えています。手作業は避けたいと考えています。どうすればよいでしょうか。
A. 複数の外部ソースから接続テストを実行し、Google Cloud 内の最も重要なサービスへのトラフィックの進入が許可されていないことを確認します。
B. すべての Cloud NGFW ルールを CSV ファイルにエクスポートし、0.0.0.0/0 を検索します。
C. VPC ネットワーク カテゴリに関するネットワーク アナライザーの分析情報を確認します。
D. ファイアウォール インサイトを使用し、過度に許可されたルールのインサイトを有効にします。
正解:D
解説: (Pass4Test メンバーにのみ表示されます)
質問 6:
トラフィックを検査するためにサードパーティの次世代ファイアウォールを使用しています。送信トラフィックをファイアウォールにルーティングするカスタム ルート 0.0.0.0/0 を作成しました。パブリック IP アドレスを持たない VPC インスタンスが、ファイアウォールを介してトラフィックを送信せずに BigQuery および Cloud Pub/Sub API にアクセスできるようにしたいと考えています。
どの 2 つのアクションを取る必要がありますか? (2つお選びください。)
A. VPC レベルでプライベート サービス アクセスをオンにします。
B. デフォルトのインターネット ゲートウェイ経由で Google API およびサービスの外部 IP アドレスにトラフィックを送信するためのカスタム静的ルートのセットを作成します。
C. デフォルトのインターネット ゲートウェイ経由で Google API およびサービスの内部 IP アドレスにトラフィックを送信するためのカスタム静的ルートのセットを作成します。
D. サブネット レベルで限定公開の Google アクセスをオンにします。
E. VPC レベルで限定公開の Google アクセスを有効にします。
正解:B,D
解説: (Pass4Test メンバーにのみ表示されます)
佐伯** -
本当に素晴らしい問題集です。満点を取りました。
当日の問題とうり二つの問題がでた時には感謝感謝でした。
ありがとうございました。