すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

模擬試験で Google プロフェッショナルクラウドネットワークエンジニア試験の実力を高める

SPOTOの試験問題集を使って Google Professional Cloud Network Engineer 認定試験の準備をすることで、 合格する可能性を大幅に高めることができます。これらの包括的な試験リソースは、ネットワーク アーキテクチャ、Google Cloud Console、コマンドライン インターフェイス、ネットワーク サービス、アプリケーションおよびコンテナ ネットワーキング、ハイブリッドおよびマルチクラウド接続、VPC の実装、ネットワーク セキュリティなど、関連するすべてのトピックをカバーしています。SPOTOの模擬試験は実際の試験環境をシミュレートしており、さらなる学習が必要な分野を特定することができます。これらの試験対策ツールを活用することで、Google Cloud におけるネットワーク アーキテクチャの実装と管理に関する専門知識を自信を持って証明し、プロフェッショナル クラウド ネットワーク エンジニアとしてクラウドの実装を成功に導くことができます。
他のオンライン試験を受ける

質問 #1
サードパーティの次世代ファイアウォールを使用してトラフィックを検査しています。0.0.0.0/0というカスタムルートを作成して、イグレストラフィックをファイアウォールにルーティングしています。パブリックIPアドレスを持たないVPCインスタンスが、ファイアウォールを経由せずにBigQueryとCloud Pub/Sub APIにアクセスできるようにしたいとします。(2つ選んでください)
A. gcloud compute sshを使用してインスタンスにSSH接続します。
B. カスタムメタデータのenable-osloginをTRUEに設定し、puttyやsshなどのサードパーティツールを使用してインスタンスにSSH接続する。
C. 新しいSSHキー・ペアを生成する。秘密鍵の形式を確認し、インスタンスに追加します。puttyやsshのようなサードパーティツールを使用してインスタンスにSSH接続する。
D. 新しいSSHキー・ペアを生成する。公開鍵の形式を確認し、プロジェクトに追加する。putty や ssh などのサードパーティ製ツールを使用して、インスタンスに SSH 接続します。
回答を見る
正解: CE
質問 #2
エンドユーザーは、us-east1とeurope-west1に近接しています。これらのワークロードは相互に通信する必要があります。このトポロジーをどのように設計しますか?
A. 2つのVPCを作成し、それぞれにリージョンとサブネットを設定します。これらのリージョン間の接続を確立するために、2つのVPNゲートウェイを作成する。
B. 2つのVPCを作成し、それぞれに独自のリージョンと個別のサブネットを設定します。インスタンスの外部IPアドレスを使用して、これらのリージョン間の接続を確立する。
C. 2つの地域サブネットで1つのVPCを作成します。地域間の接続を確立するためにグローバルロードバランサーを作成します。
D. 2つの地域サブネットで1つのVPCを作成します。これらのサブネットにワークロードを配置し、プライベートRFC1918 IPアドレスを使用して通信させます。
回答を見る
正解: D
質問 #3
あなたはクラウドDNSに移行しており、BINDゾーンファイルをインポートしたいと考えています。
A. gcloud dns record-sets import ZONE_FILE --zone MANAGED_ZONE
B. gcloud dns record-sets import ZONE_FILE --replace-origin-ns --zone MANAGED_ZONE
C. gcloud dns record-sets import ZONE_FILE --zone-file-format --zone MANAGED_ZONE
D. gcloud dns record-sets import ZONE_FILE --delete-all-existing --zone MANAGED ZONE
回答を見る
正解: C
質問 #4
あなたは組織のためにGoogle Kubernetes Engine(GKE)クラスタを設計しています。現在のクラスタサイズは10ノード、ノードあたり20Pod、150サービスをホストする予定です。今後2年間で新しいサービスを移行するため、100ノード、ノードあたり200Pod、1500サービスの増加が計画されています。アドレスの消費を最小限に抑えながら、エイリアスIP範囲を持つVPCネイティブクラスタを使用したいと考えています。
A. 2つのセカンダリレンジを持つsize/25のサブネットを作成する:ポッド用に/17、サービス用に/21を指定します。VPCネイティブクラスタを作成し、これらの範囲を指定します。
B. 2つのセカンダリレンジを持つsize/28のサブネットを作成します:Pod用の/24とサービス用の/24です。VPCネイティブクラスタを作成し、これらの範囲を指定します。サービスをデプロイする準備ができたら、サブネットのサイズを変更します。
C. gcloud container clusters create [CLUSTER NAME]--enable-ip-aliasを使用して、VPCネイティブクラスタを作成します。
D. gcloud container clusters create [CLUSTER NAME]を使用して、VPCネイティブクラスタを作成します。
回答を見る
正解: B
質問 #5
Google Kubernetes Engine (GKE)にデプロイされたアプリケーションに新しいCloud Armorポリシーを適用したい。Cloud Armorポリシーに使用するターゲットを調べたい。どのGKEリソースを使用するべきか?
A. フルメッシュでVPCピアリングを構成する。
B. 非対称ルートを解決するためにルーティングテーブルを変更する。
C. 3つのVPC間の接続を許可するネットワークタグを作成します。
D. レガシーネットワークを削除し、それを再作成して、推移的ピアリングを許可する。
回答を見る
正解: B
質問 #6
あなたの会社では、同じ組織で別々のGCPプロジェクト(code-devとdata-dev)を持つ2つの部門が、GCP内のすべての仮想マシン間で完全な相互通信を可能にする必要があります。各部署はプロジェクトに1つのVPCを持ち、ネットワークを完全に制御したいと考えています。どちらの部門も、既存のコンピューティングリソースを再利用するつもりはありません。あなたは、コストを最小限に抑えるソリューションを導入したいと考えています。(2つ選んでください)
A. クラウドVPNを使って両方のプロジェクトを接続する。
B. VPCネットワークピアリングを使用して、プロジェクトのcode-devとdata-devのVPCを接続します。
C. C
D. プロジェクトcode-devのすべてのサブネットからプロジェクトdata-devのすべてのインスタンスへのすべてのイングレストラフィックを許可するファイアウォールルールを有効にします。
E. code-devプロジェクトにdata-devプロジェクトの宛先プレフィックスへのルートを作成し、nexthopをデフォルトゲートウェイとして使用する。
回答を見る
正解: CE
質問 #7
Compute Engine上で実行されているアプリケーションで、BigQueryを使用してクラウド・ストレージに保存される結果を生成しています。アプリケーションインスタンスのどれにも外部IPアドレスがないようにしたい。これを達成するために使用できる2つの方法はどれですか?(2つ選んでください)。
A. 共有VPCホストプロジェクト内に2つの共有VPCを作成し、それらの間でVPCピアリングを有効にします。ファイアウォールルールを使用して、特定のネットワーク間のアクセスをフィルタリングします。
B. 共有VPCホスト・プロジェクト内に2つの共有VPCを作成し、その間にクラウドVPN/クラウド・ルーターを作成します。フレキシブル・ルート広告(FRA)を使用して、特定のネットワーク間のアクセスをフィルタリングする。
C. 共有VPCサービスプロジェクト内に2つの共有VPCを作成し、その間にクラウドVPN/クラウドルーターを作成します。フレキシブル・ルート広告(FRA)を使用して、特定のネットワーク間のアクセスをフィルタリングする。
D. 共有VPCホストプロジェクト内に1つのVPCを作成し、サービスプロジェクトで個々のサブネットを共有して、特定のネットワーク間のアクセスをフィルタリングします。
回答を見る
正解: BE
質問 #8
オンプレミスネットワークをGCPに接続するためにVPNゲートウェイを導入したい。BGP非対応のオンプレミスVPNデバイスを使用している。ネットワーク拡大時のダウンタイムと運用オーバーヘッドを最小限に抑えたい。デバイスはIKEv2のみをサポートしており、Googleが推奨するプラクティスに従いたいと考えています。
A. - クラウドVPNインスタンスを作成する。 - サブネットごとにポリシーベースのVPNトンネルを作成する。 - ローカルとリモートのネットワークに合わせて、適切なローカルとリモートのトラフィックセレクタを設定する。 - 適切なスタティックルートを作成する。
B. - クラウドVPNインスタンスを作成する - ポリシーベースのVPNトンネルを作成する - ローカルおよびリモートのネットワークに合わせて、適切なローカルおよびリモートのトラフィックセレクタを設定する - 適切なスタティックルートを設定する。
C. - クラウドVPNインスタンスを作成する。 - ルートベースのVPNトンネルを作成する。 - ローカルおよびリモートのネットワークに合わせて、適切なローカルおよびリモートのトラフィックセレクタを構成する。 - 適切なスタティックルートを構成する。
D. - クラウドVPNインスタンスを作成する - ルートベースVPNトンネルを作成する - 適切なローカルおよびリモートのトラフィックセレクタを0
回答を見る
正解: D
質問 #9
あなたの会社は、パートナーと協力して顧客にソリューションを提供しています。貴社とパートナー組織の両方がGCPを使用しています。パートナーのネットワークには、あなたの会社のVPC内のいくつかのリソースにアクセスする必要があるアプリケーションがあります。VPC間にCIDRの重複はありません。セキュリティを損なうことなく望ましい結果を達成するために、どの2つのソリューションを実装できますか。(2つ選んでください)
A. ストレージバケットに適切なライフサイクルルールを追加する。
B. パターン/folder-a/*でキャッシュ無効化コマンドを発行する。
C. 接頭辞folder-aを持つすべてのオブジェクトが公開共有されていないことを確認してください。
D. ストレージバケットのCloud CDNを無効にします。90秒待つ。ストレージバケットでCloud CDNを再度有効にします。
回答を見る
正解: CD
質問 #10
1つのサブネットでDevという新しいVPCネットワークを作成しました。ネットワークDevにHTTPトラフィックのみを許可するファイアウォールルールを追加し、ロギングを有効にしました。リモート・デスクトップ・プロトコル経由でサブネット内のインスタンスにログインしようとすると、ログインに失敗します。Stackdriver Loggingでファイアウォールルールのログを探しますが、ブロックされたトラフィックのエントリがありません。ブロックされたトラフィックのログを見たいと思います。どうすればよいでしょうか。
A. インスタンスのVPCフローログを確認してください。
B. SSHでインスタンスに接続し、ログを確認してください。
C. ポート22からのトラフィックを許可する新しいファイアウォールルールを作成し、ログを有効にします。
D. すべてのトラフィックを拒否する優先度65500の新しいファイアウォールルールを作成し、ログを有効にします。
回答を見る
正解: A
質問 #11
あなたの組織では、3つの別々の部署に対して1つのプロジェクトを展開しています。このうち2つの部門は相互にネットワーク接続が必要ですが、3つ目の部門は分離されたままであるべきです。設計では、これらの部門間に個別のネットワーク管理ドメインを作成する必要があります。運用上のオーバーヘッドを最小限に抑えたい。どのようにトポロジーを設計すべきでしょうか?
A. 共有VPCホストプロジェクトと、3つの部門ごとにそれぞれのサービスプロジェクトを作成します。
B. 3つの独立したVPCを作成し、クラウドVPNを使用して適切な2つのVPC間の接続を確立します。
C. 3つの独立したVPCを作成し、VPCピアリングを使用して適切な2つのVPC間の接続を確立します。
D. 単一のプロジェクトを作成し、特定のファイアウォールルールを導入する。ネットワークタグを使用して、部門間のアクセスを分離する。
回答を見る
正解: A
質問 #12
エンドユーザーは、us-east1とeurope-west1に近接しています。これらのワークロードは相互に通信する必要があります。このトポロジーをどのように設計しますか?
A. 2つのVPCを作成し、それぞれにリージョンとサブネットを設定します。これらのリージョン間の接続を確立するために、2つのVPNゲートウェイを作成します。
B. それぞれ独自のリージョンと個別のサブネットを持つ2つのVPCを作成します。インスタンスの外部IPアドレスを使用して、これらのリージョン間の接続を確立する。
C. 2つのリージョンのサブネットで1つのVPCを作成します。リージョン間の接続を確立するためにグローバルロードバランサーを作成します。
D. 2つの地域サブネットで1つのVPCを作成します。これらのサブネットにワークロードを配置し、プライベートRFC1918 IPアドレスを使用して通信させます。
回答を見る
正解: D
質問 #13
2台のクラウドルーターをセットアップして、1台はアクティブなBGP(Border Gateway Protocol)セッションを持ち、もう1台はスタンバイとして動作するようにします。オンプレミスのルーターでどのBGP属性を使用しますか。
A. ASパス
B. コミュニティ
C. 地元優先
D. 多出口識別器
回答を見る
正解: D
質問 #14
御社は人気のゲームサービスを提供しています。インスタンスはプライベートIPアドレスで配置され、外部からのアクセスはグローバルなロードバランサーを介して許可されています。あなたは潜在的な悪意ある行為者を特定したと考えていますが、正しいクライアントIPアドレスを持っているかどうかは定かではありません。あなたは、正当なユーザーへの混乱を最小限に抑えながら、この行為者を特定したいと考えています。
A. トラフィックを拒否するCloud Armor Policyルールを作成し、必要なログを確認します。
B. トラフィックを拒否するCloud Armor Policyルールを作成し、プレビューモードを有効にし、必要なログを確認します。
C. トラフィックを拒否するVPCファイアウォールルールを作成し、ログを有効にして強制力を無効に設定し、必要なログを確認します。
D. トラフィックを拒否するVPCファイアウォールルールを作成し、ログを有効にして強制力を有効に設定し、必要なログを確認します。
回答を見る
正解: D
質問 #15
組織のGoogle Cloud環境でCloud Routerの新しいインスタンスを構成し、データセンターへの新しい専用インターコネクトを介した接続を許可しています。 営業、マーケティング、およびITはそれぞれ、組織のホストプロジェクトに接続されたサービスプロジェクトを持っています。
A. 全プロジェクトのVPCネットワーク
B. ITプロジェクトにおけるVPCネットワーク
C. ホストプロジェクトのVPCネットワーク
D. 営業、マーケティング、IT プロジェクトにおける VPC ネットワーク
回答を見る
正解: C
質問 #16
パブリックIPアドレス経由でCloud SQLにアクセスでき、サードパーティのサービス・プロバイダーを必要としないGoogleへの専用接続を確立したい。
A. キャリア・ピアリング
B. ダイレクト・ピアリング
C. 専用相互接続
D. パートナー相互接続
回答を見る
正解: B
質問 #17
Google Kubernetes Engine (GKE)にデプロイされたアプリケーションに新しいCloud Armorポリシーを適用したい。Cloud Armorポリシーに使用するターゲットを調べたい。どのGKEリソースを使用するべきか?
A. フルメッシュでVPCピアリングを構成する。
B. 非対称ルートを解決するためにルーティングテーブルを変更する。
C. 3つのVPC間の接続を許可するネットワークタグを作成します。
D. レガシーネットワークを削除し、それを再作成して、推移的ピアリングを許可する。
回答を見る
正解: B
質問 #18
貴社のWebサーバ管理者は、アプリケーション用のオンプレミスのバックエンドサーバをGCPに移行しています。これらのバックエンドサーバでは、ライブラリと構成が大きく異なります。GCPへの移行はリフト・アンド・シフト方式で行われ、サーバへのすべてのリクエストは単一のネットワーク・ロードバランサ・フロントエンドによって処理されます。可能な限りGCPネイティブのソリューションを使用したいと考えています。このサービスをGCPにどのようにデプロイすべきでしょうか。
A. オンプレミスサーバーのイメージの1つから管理インスタンスグループを作成し、このインスタンスグループをロードバランサーの背後にあるターゲットプールにリンクする。
B. ターゲットプールを作成し、すべてのバックエンドインスタンスをこのターゲットプールに追加し、ターゲットプールをロードバランサーの後ろにデプロイします。
C. C
D. GCPのECMP機能を使用して、バックエンドサーバへの複数の等優先度スタティックルートをインストールすることで、バックエンドサーバへのトラフィックを負荷分散します。
回答を見る
正解: B
質問 #19
パートナーインターコネクトを使用して、オンプレミスネットワークとVPCを接続したいと考えています。すでにインターコネクトのパートナーがいます。
A. パートナーのポータルにログインし、VLANアタッチメントをリクエストします。
B. インターコネクトパートナーに、Googleへの物理的な接続をプロビジョニングしてもらう。
C. GCP ConsoleでPartner InterconnectタイプのVLANアタッチメントを作成し、ペアリング・キーを取得します。
D. gcloud compute interconnect attachments partner updateを実行します。/ 地域--admin-enabled。
回答を見る
正解: B
質問 #20
サードパーティの次世代ファイアウォールを使用してトラフィックを検査しています。0.0.0.0/0というカスタムルートを作成して、イグレストラフィックをファイアウォールにルーティングしています。パブリックIPアドレスを持たないVPCインスタンスが、ファイアウォールを経由せずにBigQueryとCloud Pub/Sub APIにアクセスできるようにしたいとします。(2つ選んでください)
A. gcloud compute sshを使用してインスタンスにSSH接続します。
B. カスタムメタデータのenable-osloginをTRUEに設定し、puttyやsshなどのサードパーティツールを使用してインスタンスにSSH接続する。
C. 新しいSSHキー・ペアを生成する。秘密鍵の形式を確認し、インスタンスに追加します。puttyやsshのようなサードパーティツールを使用してインスタンスにSSH接続する。
D. 新しいSSHキー・ペアを生成する。公開鍵の形式を確認し、プロジェクトに追加する。putty や ssh などのサードパーティ製ツールを使用して、インスタンスに SSH 接続します。
回答を見る
正解: CE
質問 #21
オンプレミスのサーバーからCloud Storageバケットにファイルをアップロードするために、gsutilツールとともにGoogleへの10Gbpsダイレクトピアリング接続を使用しています。オンプレミスのサーバーはGoogleピアリングポイントから100ミリ秒離れています。あなたは、アップロードが利用可能な10Gbpsの帯域幅をフルに使用していないことに気づきました。接続の帯域幅利用を最適化したい。オンプレミスのサーバーで何をすべきか?
A. - ホストプロジェクトのVPC #1 us-west1サブネットにNIC0をアタッチします。ホストプロジェクトのVPC #2 us-west1サブネットにNIC1をアタッチします。
B. - ホストプロジェクトのVPC#1 us-west1サブネットにNIC0をアタッチします。ホストプロジェクトのVPC#2 us-west1サブネットにNIC1をアタッチします。
C. - ホストプロジェクトのus-west1-aゾーンに2-NICインスタンスを構成する。 - ホストプロジェクトのus-west1サブネットにNIC0をアタッチする。
D. - サービスプロジェクトのus-west1-aゾーンに2-NICインスタンスを構成します。 - サービスプロジェクトのus-west1サブネットにNIC0をアタッチします。
回答を見る
正解: A
質問 #22
プロジェクト内のすべてのインスタンスが、カスタムメタデータのenable-oslogin値をFALSEに設定し、プロジェクト全体のSSH鍵をブロックするように構成されています。どのインスタンスにもSSHキーは設定されておらず、プロジェクト全体のSSHキーも設定されていません。ファイアウォールルールは任意のIPアドレス範囲からのSSHセッションを許可するように設定されています。あなたは1つのインスタンスにSSH接続したい。
A. 共有VPCを使用し、ホストプロジェクトにVLANアタッチメントとインターコネクトを配置します。
B. 共有VPCを使用し、サービスプロジェクトにVLANアタッチメントをデプロイします。VLANアタッチメントをShared VPCのホストプロジェクトに接続します。
C. スタンドアロンプロジェクトを使用し、個々のプロジェクトにVLANアタッチメントをデプロイします。VLANアタッチメントをスタンドアロンプロジェクトのインターコネクトに接続します。
D. スタンドアロンプロジェクトを使用し、個々のプロジェクトにVLANアタッチメントとインターコネクトを配置します。
回答を見る
正解: B
質問 #23
貴社は最近、EMEAベースの業務をAPACに拡大した。世界中に分散しているユーザーから、SMTPとIMAPサービスが遅いと報告されています。エンドツーエンドの暗号化が必要ですが、SSL証明書にアクセスできません。
A. SSLプロキシロードバランサー
B. ネットワークロードバランサー
C. HTTPSロードバランサー
D. TCPプロキシロードバランサー
回答を見る
正解: A
質問 #24
あなたはGCPへの移行を計画している初期段階です。本番環境での実装を開始する前に、ハイブリッド・クラウド設計の機能をテストしたいと考えています。この設計には、プライベートIPアドレスを使用してオンプレミスのサーバーと通信する必要がある、Compute Engine仮想マシンインスタンス上で実行されるサービスが含まれています。オンプレミスのサーバーはインターネットに接続できますが、クラウド相互接続はまだ確立されていません。クラウドインターコネクト接続はまだ確立されていません。
A. クラウドVPN
B. 50MbpsパートナーVLANアタッチメント
C. シングルVLANアタッチメントの専用インターコネクト
D. 専用インターコネクト、ただしVLANアタッチメントは用意しない
回答を見る
正解: A
質問 #25
あなたは現在us-central1リージョンでホストされているウェブアプリケーションを持っています。アジアを旅行しているとき、ユーザーは高い待ち時間を経験します。あなたはネットワークのロードバランサーを設定しましたが、ユーザーはパフォーマンスの改善を経験していません。待ち時間を短縮したいのですが、どうすればよいでしょうか?
A. トラフィックを優先するためにポリシーベースのルートルールを設定します。
B. HTTPロードバランサーを設定し、トラフィックをそこに誘導する。
C. アプリケーションをホストするサブネットにダイナミックルーティングを設定する。
D. DNSゾーンのTTLを設定して、更新間隔を短くする。
回答を見る
正解: B
質問 #26
Google Cloud負荷分散アプリケーションへのアクセスを制限して、特定のIPアドレスだけが接続できるようにする必要があります。
A. VPCサービスコントロールのアクセスコンテキストマネージャー機能を使用して安全な境界を作成し、許可されたクライアントの送信元IP範囲とGoogleヘルスチェックのIP範囲にアクセスを制限します。
B. VPCサービスコントロールを使って安全な境界を作成し、ロードバランサーを許可されたクライアントの送信元IP範囲とGoogleヘルスチェックのIP範囲に制限されたサービスとしてマークします。
C. バックエンドインスタンスに「アプリケーション」というタグを付け、ターゲットタグが「アプリケーション」で、許可されたクライアントとGoogleヘルスチェックのIP範囲のソースIP範囲を持つファイアウォールルールを作成します。
D. バックエンドインスタンスに「アプリケーション」というラベルを付け、ターゲットラベルを「アプリケーション」、許可されたクライアントとGoogleヘルスチェックのIP範囲のソースIP範囲を持つファイアウォールルールを作成します。
回答を見る
正解: C
質問 #27
オンプレミスネットワークをGCPに接続するためにVPNゲートウェイを導入したい。BGP非対応のオンプレミスVPNデバイスを使用している。ネットワーク拡大時のダウンタイムと運用オーバーヘッドを最小限に抑えたい。デバイスはIKEv2のみをサポートしており、Googleが推奨するプラクティスに従いたいと考えています。
A. - クラウドVPNインスタンスを作成する。 - サブネットごとにポリシーベースのVPNトンネルを作成する。 - ローカルとリモートのネットワークに合わせて、適切なローカルとリモートのトラフィックセレクタを設定する。 - 適切なスタティックルートを作成する。
B. - クラウドVPNインスタンスを作成する - ポリシーベースのVPNトンネルを作成する - ローカルおよびリモートのネットワークに合わせて、適切なローカルおよびリモートのトラフィックセレクタを設定する - 適切なスタティックルートを設定する。
C. - クラウドVPNインスタンスを作成する。 - ルートベースのVPNトンネルを作成する。 - ローカルおよびリモートのネットワークに合わせて、適切なローカルおよびリモートのトラフィックセレクタを構成する。 - 適切なスタティックルートを構成する。
D. - クラウドVPNインスタンスを作成する - ルートベースVPNトンネルを作成する - 適切なローカルおよびリモートのトラフィックセレクタを0
回答を見る
正解: D
質問 #28
オンプレミスからアクセス可能な既存のVPCにGKEクラスタを作成する必要があります。以下の要件を満たす必要があります。ポッドとサービスのIP範囲はできるだけ小さくする。ノードとマスターはインターネットからアクセスできないこと。オンプレミスのサブネットからkubectlコマンドを使用してクラスタを管理できる必要があります。
A. 「VPC アドバンストルートを使用するプライベートクラスタを作成します。"¢ポッドとサービスの範囲を/24に設定します。「マスタにアクセスするためにネットワークプロキシを設定します。
B. "¢ GKE管理IP範囲を使用して、VPCネイティブGKEクラスタを作成します。「ポッド IP 範囲を /21 に、サービス IP 範囲を /24 に設定します。「マスタにアクセスするためのネットワーク・プロキシを設定します。
C. 「ユーザー管理IP範囲を使用して、VPCネイティブGKEクラスタを作成します。「GKE クラスター ネットワーク ポリシーを有効にし、ポッドとサービスの範囲を /24 に設定します。「マスターにアクセスするためのネットワークプロキシを設定します。「マスターの認証済みネットワークを有効にします。
D. "¢ ユーザー管理IPレンジを使用してVPCネイティブGKEクラスタを作成します。"¢ クラスタ・マスターで privateEndpoint を有効にします。"¢ ポッドとサービスの範囲を /24 に設定します。"¢ マスターにアクセスするためのネットワークプロキシを設定します。"¢ マスターの認証済みネットワークを有効にします。
回答を見る
正解: C
質問 #29
クラウドDNSに移行し、BINDゾーンファイルをインポートしたいと考えています。どのコマンドを使用すべきですか?
A. gcloud dns record-sets import ZONE_FILE --zone MANAGED_ZONE
B. gcloud dns record-sets import ZONE_FILE --replace-origin-ns --zone MANAGED_ZONE
C. gcloud dns record-sets import ZONE_FILE --zone-file-format --zone MANAGED_ZONE
D. gcloud dns record-sets import ZONE_FILE --delete-all-existing --zone MANAGED ZONE
回答を見る
正解: C
質問 #30
クラウドDNSで管理されているゾーンの1つでDNSSECを無効にしています。ゾーンファイルからDSレコードを削除し、キャッシュから失効するのを待って、ゾーンのDNSSECを無効にしました。DNSSEC検証リゾルブがゾーン内の名前を解決できないというレポートを受け取ります。
A. ゾーンのTTLを更新する。
B. ゾーンをTRANSFER状態にする。
C. ドメインレジストラでDNSSECを無効にする。
D. ドメインの所有権を新しいレジストラに移管する。
回答を見る
正解: C
質問 #31
営業、マーケティング、財務の3つの仮想プライベートクラウドネットワーク間のネットワーク接続を確立し、ユーザーが3つのVPCすべてのリソースにアクセスできるようにする必要があります。Sales VPC と Finance VPC の間に VPC ピアリングを構成します。また、マーケティング VPC と財務 VPC 間でも VPC ピアリングを構成します。設定を完了した後、一部のユーザーは Sales VPC と Marketing VPC のリソースに接続できません。あなたはこの問題を解決したいと思います。
A. HTTP(S)ロードバランサー
B. SSLプロキシロードバランサー
C. TCPプロキシロードバランサー
D. ネットワークロードバランサー
回答を見る
正解: A
質問 #32
あなたはインスタンスグループを作成しており、HTTP(s)ロードバランシングのための新しいヘルスチェックを作成する必要があります。これを達成するために使用できる2つの方法はどれですか?(2つ選んでください)
A. gcloudコマンドラインツールを使用して新しいヘルスチェックを作成します。
B. GCPコンソールのVPCネットワークセクションを使用して、新しいヘルスチェックを作成します。
C. GCPコンソールでロードバランサーのバックエンド設定を完了したら、新しいヘルスチェックを作成するか、既存のヘルスチェックを選択します。
D. gcloudコマンドラインツールを使用して新しいレガシーヘルスチェックを作成します。
E. GCP ConsoleのHealth checksセクションを使用して、新しいレガシーヘルスチェックを作成します。
回答を見る
正解: AE
質問 #33
ネットワーク管理者権限のみが割り当てられている共有VPCのファイアウォールルールを更新しようとしています。あなたはファイアウォールルールを変更することはできません。あなたの組織は、必要最小限の権限を使用することを要求します。どのレベルの権限を要求すべきですか。
A. 共有VPC管理者のセキュリティ管理者権限。
B. 共有VPC管理者からサービスプロジェクト管理者権限を取得する。
C. 組織管理者から VPC 管理者権限を共有する。
D. 組織管理者から組織管理者権限を取得する。
回答を見る
正解: A
質問 #34
あなたは Retail という名前の VPC ネットワークを自動モードで作成しました。あなたはDistributionという名前のVPCネットワークを作成し、Retail VPCとピアにしたいです。Distribution VPCはどのように構成すればよいですか。
A. オートモードでディストリビューションVPCを作成します。ネットワークピアリングで両方のVPCをピアリングします。
B. カスタムモードでディストリビューションVPCを作成します。CIDR範囲10
C. カスタムモードでディストリビューションVPCを作成します。CIDR範囲10
D. デフォルトVPCの名前を「Distribution」に変更し、ネットワークピアリングでピアリングします。
回答を見る
正解: B
質問 #35
オンプレミスのネットワークとクラウドVPN経由のVPCの間にIPSecトンネルを実装したいと考えています。トンネル経由の到達可能性を特定のローカルサブネットに制限する必要があり、ボーダーゲートウェイプロトコル(BGP)を話すことができるデバイスを持っていません。
A. クラウド・ルーターを使ったダイナミック・ルーティング
B. デフォルトのトラフィックセレクタを使ったルートベースルーティング
C. カスタム・ローカル・トラフィック・セレクターを使用したポリシー・ベースのルーティング
D. デフォルトのローカルトラフィックセレクタを使用したポリシーベースルーティング
回答を見る
正解: A
質問 #36
あなたは共有VPCアーキテクチャを設計しています。ネットワークとセキュリティチームは、部門間で公開されるルートを厳しく管理しています。プロダクション部門とステージング部門は互いに通信できますが、特定のネットワーク経由でしか通信できません。Googleが推奨するプラクティスに従いたいと考えています。このトポロジーをどのように設計すべきでしょうか。
A. ユーザアカウントにcompute
B. ユーザーアカウントにiam
C. クラウドストレージバケットのサービスアカウントに読み取り専用権限を付与する。
D. クラウドストレージバケットのサービスアカウントにクラウドプラットフォーム権限を付与します。
回答を見る
正解: D
質問 #37
1つのサブネットでDevという新しいVPCネットワークを作成しました。ネットワークDevにHTTPトラフィックのみを許可するファイアウォールルールを追加し、ロギングを有効にしました。リモート・デスクトップ・プロトコル経由でサブネット内のインスタンスにログインしようとすると、ログインに失敗します。Stackdriver Loggingでファイアウォールルールのログを探しますが、ブロックされたトラフィックのエントリがありません。ブロックされたトラフィックのログを見たいと思います。どうすればよいでしょうか。
A. インスタンスのVPCフローログを確認してください。
B. SSHでインスタンスに接続し、ログを確認してください。
C. ポート22からのトラフィックを許可する新しいファイアウォールルールを作成し、ログを有効にします。
D. すべてのトラフィックを拒否する優先度65500の新しいファイアウォールルールを作成し、ログを有効にします。
回答を見る
正解: A
質問 #38
クラウドDNSで管理されているゾーンの1つでDNSSECを無効にしています。ゾーンファイルからDSレコードを削除し、キャッシュから失効するのを待って、ゾーンのDNSSECを無効にしました。DNSSEC検証リゾルブがゾーン内の名前を解決できないというレポートを受け取ります。
A. ゾーンのTTLを更新する。
B. ゾーンをTRANSFER状態にする。
C. ドメインレジストラでDNSSECを無効にする。
D. ドメインの所有権を新しいレジストラに移管する。
回答を見る
正解: C
質問 #39
オンプレミスとGCPの間でクラウドVPNの利用を増やしており、1つのトンネルで処理できる以上のトラフィックをサポートしたいと考えています。クラウドVPNを使用して利用可能な帯域幅を増やしたいと考えています。
A. オンプレミスのVPNゲートウェイのMTUを1460バイトから2920バイトに倍増する。
B. 同じクラウドVPNゲートウェイ上に、同じ宛先VPNゲートウェイIPアドレスを指す2つのVPNトンネルを作成する。
C. 異なるパブリックIPアドレスを持つ2つ目のオンプレミスVPNゲートウェイを追加する。既存のクラウド VPN ゲートウェイ上に、同じ IP 範囲を転送する 2 つ目のトンネルを作成するが、新しいオンプレミスゲートウェイの IP を指すようにする。
D. 既存のVPNゲートウェイとは異なる地域に、2つ目のクラウドVPNゲートウェイを追加する。2つ目のクラウドVPNゲートウェイで、同じIPレンジを転送する新しいトンネルを作成するが、既存のオンプレミスVPNゲートウェイのIPアドレスを指すようにする。
回答を見る
正解: C
質問 #40
Compute Engineの仮想マシンインスタンスでホストされているアプリケーションが、サブネット外のリソースと通信できません。フローとファイアウォールのログを確認すると、拒否されたトラフィックは表示されません。トラブルシューティング中に、次のことがわかります。
A. トラフィックは期待されるイングレスルールにマッチしている。
B. トラフィックは期待される退出ルールにマッチしている。
C. トラフィックが期待されるイングレスルールにマッチしていない。
D. トラフィックが期待されるイグレスルールにマッチしていない。
回答を見る
正解: C
質問 #41
オンプレミスのデータセンターで重要なアプリケーションを実行するためのネットワーク容量が不足している。このアプリケーションをGCPに移行したいと考えています。また、セキュリティチームがCompute Engineインスタンスとの間のトラフィックを監視する能力を失わないようにしたい。(2つ選んでください)。
A. GKEノード
B. GKEポッド
C. GKEクラスタ
D. GKE イングレス
回答を見る
正解: CD

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: