質問 1:VPC ネットワーク ピアリングを使用してスポークをハブに接続するハブアンドスポーク アーキテクチャを Google Cloud 環境にデプロイしました。セキュリティ上の理由から、コントロール プレーンのプライベート エンドポイントを備えたスポーク プロジェクトの 1 つにプライベート Google Kubernetes Engine (GKE) クラスターをデプロイしました。承認済みネットワークが、GKE ノードがデプロイされるサブネット範囲になるように構成しました。別のスポーク プロジェクトから GKE コントロール プレーンにアクセスしようとしても、アクセスできません。他のスポーク プロジェクトから GKE コントロール プレーンへのアクセスを許可する必要があります。あなたは何をするべきか?
A. GKE ノードがデプロイされているスポーク プロジェクトにプロキシをデプロイし、プロキシを通じてコントロール プレーンに接続します。
B. 承認されたネットワークが他のスポーク プロジェクトのサブネット範囲になるように構成します。
C. 他のスポーク プロジェクトからのポート 443 を許可するファイアウォール ルールを追加します。
D. GKE ノードがデプロイされているサブネットで限定公開の Google アクセスを有効にします。
正解:B
質問 2:最近、アプリケーションへのトラフィックを管理するために Google Cloud Armor セキュリティ ポリシーを構成しました。Google Cloud Armor がアプリケーションへの一部のトラフィックを誤ってブロックしていることに気づきました。トラフィックを誤ってブロックしている Web アプリケーション ファイアウォール (WAF) ルールを特定する必要があります。あなたは何をするべきか?
A. サンプリング レートを 1 に設定して HTTP(S) ロード バランシングのログを有効にし、Cloud Logging でログを表示します。
B. Google Cloud Armor 監査ログを有効にし、Google Cloud Console の [アクティビティ] ページでログを表示します。
C. ファイアウォール ログを有効にし、ファイアウォール インサイトでログを表示します。
D. VPC フロー ログを有効にし、Cloud Logging でログを表示します。
正解:C
質問 3:単一のサブネットを持つ Dev という名前の新しい VPC ネットワークを作成しました。ネットワーク開発者に HTTP トラフィックのみを許可するファイアウォール ルールを追加し、ログ記録を有効にしました。リモート デスクトップ プロトコルを介してサブネット内のインスタンスにログインしようとすると、ログインは失敗します。Stackdriver Logging でファイアウォール ルールのログを探しますが、ブロックされたトラフィックのエントリが表示されません。ブロックされたトラフィックのログを確認したいとします。
あなたは何をするべきか?
A. SSH 経由でインスタンスに接続し、ログを確認します。
B. 優先度 65500 の新しいファイアウォール ルールを作成して、すべてのトラフィックを拒否し、ログを有効にします。
C. インスタンスの VPC フロー ログを確認します。
D. ポート 22 からのトラフィックを許可する新しいファイアウォール ルールを作成し、ログを有効にします。
正解:B
解説: (Topexam メンバーにのみ表示されます)
質問 4:次のオブジェクトを含むストレージ バケットがあります。
- フォルダー-a/画像-a-1.jpg
- フォルダーa/画像a-2.jpg
- フォルダ-b/画像-b-1.jpg
- フォルダー-b/画像-b-2.jpg
Cloud CDN はストレージ バケットで有効になっており、4 つのオブジェクトはすべて正常にキャッシュされています。最小限のコマンドを使用して、接頭辞がfolder-aであるすべてのオブジェクトのキャッシュされたコピーを削除したいと考えています。
あなたは何をするべきか?
A. パターン /folder-a/* でキャッシュ無効化コマンドを発行します。
B. ストレージ バケットで Cloud CDN を無効にします。90秒待ちます。ストレージ バケットで Cloud CDN を再度有効にします。
C. ストレージ バケットに適切なライフサイクル ルールを追加します。
D. プレフィックスフォルダー a を持つすべてのオブジェクトがパブリックに共有されていないことを確認します。
正解:A
解説: (Topexam メンバーにのみ表示されます)
質問 5:ボーダー ゲートウェイ プロトコル (BGP) を介した動的ルーティングを使用して Cloud VPN を構成しました。VPN トンネル経由で到達可能なネットワークをアドバタイズするためのカスタム ルートを追加しました。ただし、オンプレミス クライアントは依然として VPN トンネル経由でネットワークに到達できません。Cloud Logging のログを調べて、適切なルーターが VPN トンネル経由でアドバタイズされていることを確認する必要があります。ログを調べるには Cloud Logging でどのフィルタを使用する必要がありますか?
A. resource.type= "gce_router"
B. resource.type= "vpn_tunnel"
C. resource.type= "gce_network_region"
D. resource.type= "vpn_gateway"
正解:B
質問 6:次の共有 VPC 設計があり、ホスト VPC の Subnet-1 に対して VPC フロー ログが設定されています。また、Subnet-2 のフロー ログも監視したいと考えています。どうすればよいでしょうか。
A. ホスト プロジェクト VPC とサービス プロジェクト VPC の両方でパケット ミラーリングを構成します。
B. ホスト保護 VPC でサブネット 2 IP アドレスの送信を許可するファイアウォール ルールを設定します。
C. ホスト プロジェクト VPC の Subnet-2 に対して VPC フローログ フィルターを設定します。
D. Subnet-2 のサービス プロジェクト VPC で VPC フロー ログを構成します。
正解:D
解説: (Topexam メンバーにのみ表示されます)
質問 7:2 つのオブジェクトを含むストレージ バケットがあります。バケットでは Cloud CDN が有効になっており、両方のオブジェクトが正常にキャッシュされました。ここで、2 つのオブジェクトのうち 1 つがもうキャッシュされず、常にオリジンから直接インターネットに提供されるようにする必要があります。
あなたは何をするべきか?
A. 2 つのオブジェクトを含むストレージ バケットに適切なライフサイクル ルールを追加します。
B. キャッシュしたくないオブジェクトがパブリックに共有されていないことを確認してください。
C. 新しいストレージ バケットを作成し、チェックしたくないオブジェクトをその中に移動します。次に、バケット設定を編集し、プライベート属性を有効にします。
D. キャッシュしたくないオブジェクトのメタデータに値がプライベートの Cache-Control エントリを追加します。以前にキャッシュされたすべてのコピーを無効にします。
正解:D
解説: (Topexam メンバーにのみ表示されます)
質問 8:gsutil ツールと Google への 10 Gbps ダイレクト ピアリング接続を使用して、オンプレミス サーバーから Cloud Storage バケットにファイルをアップロードしています。オンプレミス サーバーは、Google ピアリング ポイントから 100 ミリ秒離れています。アップロードでは、利用可能な 10 Gbps 帯域幅をすべて使用していないことがわかります。接続の帯域幅使用率を最適化したいと考えています。
オンプレミスのサーバーでは何をすべきでしょうか?
A. gsutil コマンドで perfdiag パラメータを使用して、パフォーマンスを高速化します: gsutil perfdiag gs://[バケット名]。
B. オンプレミス サーバーの TCP パラメーターを調整します。
C. gsutil コマンドから -m フラグを削除して、シングルスレッド転送を有効にします。
D. tar などのユーティリティを使用してファイルを圧縮し、送信されるデータのサイズを削減します。
正解:B
解説: (Topexam メンバーにのみ表示されます)
Google Professional-Cloud-Network-Engineer日本語 認定試験の出題範囲:
トピック | 出題範囲 |
---|
トピック 1 | - Differences between Google Cloud Networking and other cloud platforms
- Designing, planning, and prototyping a GCP network
|
トピック 2 | - Implementing a GCP Virtual Private Cloud (VPC)
- Creating a shared VPC and explaining how to share subnets with other projects
|
トピック 3 | - Managing and monitoring network operations
- Designing a container IP addressing plan for Google Kubernetes Engine
|
参照:https://cloud.google.com/certification/cloud-network-engineer
弊社は無料Google Professional-Cloud-Network-Engineer日本語サンプルを提供します
お客様は問題集を購入する時、問題集の質量を心配するかもしれませんが、我々はこのことを解決するために、お客様に無料Professional-Cloud-Network-Engineer日本語サンプルを提供いたします。そうすると、お客様は購入する前にサンプルをダウンロードしてやってみることができます。君はこのProfessional-Cloud-Network-Engineer日本語問題集は自分に適するかどうか判断して購入を決めることができます。
Professional-Cloud-Network-Engineer日本語試験ツール:あなたの訓練に便利をもたらすために、あなたは自分のペースによって複数のパソコンで設置できます。
一年間の無料更新サービスを提供します
君が弊社のGoogle Professional-Cloud-Network-Engineer日本語をご購入になってから、我々の承諾する一年間の更新サービスが無料で得られています。弊社の専門家たちは毎日更新状態を検査していますから、この一年間、更新されたら、弊社は更新されたGoogle Professional-Cloud-Network-Engineer日本語をお客様のメールアドレスにお送りいたします。だから、お客様はいつもタイムリーに更新の通知を受けることができます。我々は購入した一年間でお客様がずっと最新版のGoogle Professional-Cloud-Network-Engineer日本語を持っていることを保証します。
TopExamは君にProfessional-Cloud-Network-Engineer日本語の問題集を提供して、あなたの試験への復習にヘルプを提供して、君に難しい専門知識を楽に勉強させます。TopExamは君の試験への合格を期待しています。
弊社のGoogle Professional-Cloud-Network-Engineer日本語を利用すれば試験に合格できます
弊社のGoogle Professional-Cloud-Network-Engineer日本語は専門家たちが長年の経験を通して最新のシラバスに従って研究し出した勉強資料です。弊社はProfessional-Cloud-Network-Engineer日本語問題集の質問と答えが間違いないのを保証いたします。

この問題集は過去のデータから分析して作成されて、カバー率が高くて、受験者としてのあなたを助けて時間とお金を節約して試験に合格する通過率を高めます。我々の問題集は的中率が高くて、100%の合格率を保証します。我々の高質量のGoogle Professional-Cloud-Network-Engineer日本語を利用すれば、君は一回で試験に合格できます。
安全的な支払方式を利用しています
Credit Cardは今まで全世界の一番安全の支払方式です。少数の手続きの費用かかる必要がありますとはいえ、保障があります。お客様の利益を保障するために、弊社のProfessional-Cloud-Network-Engineer日本語問題集は全部Credit Cardで支払われることができます。
領収書について:社名入りの領収書が必要な場合、メールで社名に記入していただき送信してください。弊社はPDF版の領収書を提供いたします。
弊社は失敗したら全額で返金することを承諾します
我々は弊社のProfessional-Cloud-Network-Engineer日本語問題集に自信を持っていますから、試験に失敗したら返金する承諾をします。我々のGoogle Professional-Cloud-Network-Engineer日本語を利用して君は試験に合格できると信じています。もし試験に失敗したら、我々は君の支払ったお金を君に全額で返して、君の試験の失敗する経済損失を減少します。