Professional-Cloud-Network-Engineer日本語試験無料問題集「Google Cloud Certified - Professional Cloud Network Engineer (Professional-Cloud-Network-Engineer日本語版) 認定」

Google Cloud の Cloud Next Generation Firewall (Cloud NGFW) 侵入防止サービスの一部としてファイアウォール エンドポイントを構成しています。脅威防止セキュリティ プロファイルを構成したので、トラフィック検査用のエンドポイントを作成する必要があります。何をすればよいでしょうか。

解説: (GoShiken メンバーにのみ表示されます)
2 つの Google Cloud VPC 10.1.0.0/16 と 172.16.0.0/16 の間に作成した VPN トンネルのボーダー ゲートウェイ プロトコル (BGP) セッションを構成する必要があります。10.1.0.0/16 ネットワークに Cloud Router (router-1) があり、172.16.0.0/16 ネットワークに 2 番目の Cloud Router (router-2) があります。BGP セッションにはどの構成を使用する必要がありますか?

Compute Engine 仮想マシン インスタンスを NAT ゲートウェイとして構成しました。次のコマンドを実行します。
gcloud compute ルートは no-ip-internet-route を作成します \
--network カスタムネットワーク1 \
--宛先範囲 0.0.0.0/0 \
--next-hop インスタンス nat-gateway \
--next-hop インスタンスゾーン us-central1-a \
--タグなしIP --優先度800
既存のインスタンスで新しい NAT ゲートウェイを使用するには、どのコマンドを実行する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
あなたの会社は最近、EMEA ベースの事業を APAC に拡大しました。世界中に分散しているユーザーから、SMTP サービスと IMAP サービスが遅いと報告されています。あなたの会社ではエンドツーエンドの暗号化が必要ですが、SSL 証明書にアクセスできません。
どの Google Cloud ロードバランサを使用する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
あなたの会社は、Altostrat (現在の GCP 顧客) の買収を完了したところです。各企業は GCP 内に個別の組織を持ち、カスタム DNS ソリューションを実装しています。各組織は、1 年以内に完全な移行とアーキテクチャのレビューが完了するまで、現在のドメイン名とホスト名を保持します。これらは両方の GCP 環境の前提条件です。
* 各組織は、共有 VPC を使用して、すべてのプロジェクト間の完全な接続を有効にしています。
* どちらの組織も、(インスタンスにアクセスするための) 踏み台ホストと Web トラフィックを処理するためのロード バランサーを除き、インスタンスに 10.0.0.0/8 アドレス スペースを厳密に使用します。
※両組織間でプレフィックスの重複はありません。
* 両方の組織には、10.0.0.0/8 アドレス スペースからのすべての受信トラフィックと送信トラフィックを許可するファイアウォール ルールがすでにあります。
* どちらの組織もオンプレミス環境への相互接続を持っていません。
両方の組織のネットワークと DNS インフラストラクチャをできるだけ早く、ダウンタイムを最小限に抑えて統合したいと考えています。
どの 2 つのステップを実行する必要がありますか? (2つお選びください。)

解説: (GoShiken メンバーにのみ表示されます)
あなたは、会社のクラウドベース環境用のハブアンドスポーク ネットワーク アーキテクチャを設計しています。すべてのスポークがハブとピアリングされていることを確認する必要があります。スポークは、インターネット アクセスにハブの仮想アプライアンスを使用する必要があります。
仮想アプライアンスは、IP アドレス 10.0.0.5 の内部ロード バランサを使用する 2 つのインスタンスで高可用性モードで構成されています。あなたは何をするべきか?

VPC ネットワーク ピアリングを使用してスポークをハブに接続するハブアンドスポーク アーキテクチャを Google Cloud 環境にデプロイしました。セキュリティ上の理由から、コントロール プレーンのプライベート エンドポイントを備えたスポーク プロジェクトの 1 つにプライベート Google Kubernetes Engine (GKE) クラスターをデプロイしました。承認済みネットワークが、GKE ノードがデプロイされるサブネット範囲になるように構成しました。別のスポーク プロジェクトから GKE コントロール プレーンにアクセスしようとしても、アクセスできません。他のスポーク プロジェクトから GKE コントロール プレーンへのアクセスを許可する必要があります。あなたは何をするべきか?

あなたは、3 層アプリケーション アーキテクチャをオンプレミスから Google Cloud に移行しています。移行の最初のステップとして、外部 HTTP(S) ロード バランサを使用して新しい Virtual Private Cloud (VPC) を作成します。このロード バランサーは、プレゼンテーション層を実行するオンプレミスのコンピューティング リソースにトラフィックを転送します。悪意のあるトラフィックが VPC に入り、エッジでリソースを消費するのを阻止する必要があるため、IP アドレスをフィルタリングし、クロスサイト スクリプティング (XSS) 攻撃を阻止するようにこのポリシーを構成する必要があります。あなたは何をするべきか?

質問:
組織のセキュリティ チームは最近、インターネットに接続された一部の VM から悪意のあるアクティビティが発生するリスクが高いことを発見しました。これらの悪意のあるアクティビティは、TLS 通信の使用時には現在検出されません。インターネットへの暗号化されたトラフィックが検査されるようにする必要があります。どうすればよいでしょうか。

解説: (GoShiken メンバーにのみ表示されます)
組織には約 100 のチームがあり、各チームが独自の環境を管理する必要があります。中央チームがネットワークを管理する必要があります。各チームに個別のプロジェクトを提供するランディング ゾーンを設計する必要があります。また、ソリューションが拡張可能であることを確認する必要があります。どうすればよいでしょうか。

解説: (GoShiken メンバーにのみ表示されます)
質問:
Google Cloud の Cloud Next Generation Firewall (Cloud NGFW) 侵入防止サービスの一部としてファイアウォール エンドポイントを構成しています。脅威防止セキュリティ プロファイルを構成したので、トラフィック検査用のエンドポイントを作成する必要があります。何をすればよいでしょうか。

解説: (GoShiken メンバーにのみ表示されます)
あなたは、グローバル HTTP(S) ロードバランサによって公開される Compute Engine インスタンスを使用して、新しいグローバル アプリケーションを設計しています。分散型サービス拒否攻撃やアプリケーション層 (レイヤー 7) 攻撃からアプリケーションを保護する必要があります。あなたは何をするべきか?

組織には、それぞれ異なる Google Cloud プロジェクトにある 2 つの異なる VPC にリソースがあり、2 つの VPC のリソース間の接続が必要です。IP アドレスの重複はないことはすでに確認していますが、1 つの VPC ではプライベートに使用されるパブリック IP(PUPI)範囲が使用されています。低コストでパフォーマンスの高い方法を使用して、これらのリソース間の接続を有効にしたいと考えています。どうすればよいでしょうか。

解説: (GoShiken メンバーにのみ表示されます)
組織には、複数の Virtual Private Cloud (VPC) を含む 1 つのプロジェクトがあります。企業のパブリック ネットワーク内のリソースからのみ API アクセスを許可することで、Cloud Storage バケットと BigQuery データセットへの API アクセスを保護する必要があります。あなたは何をするべきか?

最近、Cloud VPN をデプロイして、オンプレミスのデータ キャンターを Google Cloud に接続しました。この VPN の使用状況を監視し、トラフィックが許容最大値を超えた場合に備えてアラートを設定する必要があります。追加のリンクを追加するか、専用インターコネクトに移行するかを迅速に決定できる必要があります。あなたは何をするべきか?