原本(英語)の「Professional Cloud Network Engineer Practice Exam (v20200227)」もご覧ください。
Google Cloud 認定資格 – Professional Cloud Network Engineer(全25問)
(v2020-02-27)
QUESTION 1
組織では、3つの別々の部門に1つのプロジェクトを展開しています。
これらの部門のうち2つの部門は互いにネットワーク接続を必要としますが、3つ目の部門は孤立したままにしておく必要があります。
設計では、これらの部門間に別々のネットワーク管理ドメインを作成する必要があります。
運用上のオーバーヘッドを最小限に抑えたいと考えています。
トポロジはどのように設計すべきですか?
- A. 共有 VPC ホストプロジェクトと、3つの別々の部門のそれぞれのサービス プロジェクトを作成します。
- B. 3つの別々のVPCを作成し、Google Cloud VPNを使用して、2つの適切なVPC 間の接続を確立します。
- C. 3つの別々のVPCを作成し、VPC ピアリングを使用して2つの適切なVPC間の接続を確立します。
- D. 単一のプロジェクトを作成し、特定のファイアウォール ルールを展開します。ネットワーク タグを使用して、部門間のアクセスを分離します。
Correct Answer: A
Explanation:
Shared VPC を使用して、共通の VPC ネットワークに接続します。これらのプロジェクトのリソースは、プロジェクト間で安全かつ効率的に通信することができます。の境界線を管理することができます。サブネット、ルート、ファイアウォールなどの共有ネットワーク リソースを中央のホストプロジェクトから管理できるため、プロジェクト間で一貫したネットワーク ポリシーを適用して強制することができます。
共有 VPC とIAM コントロールを使用すると、ネットワーク管理をプロジェクト管理から切り離すことができます。このように分離することで、最小特権の原則を実装することができます。たとえば、集中管理されたネットワーク チームは、 参加するプロジェクトに対して一切の権限を持たなくてもネットワークを管理できます。同様に、プロジェクト管理者は、共有ネットワークを操作する権限を持たずにプロジェクト リソースを管理できます。
Reference:
– エンタープライズ企業のベスト プラクティス
QUESTION 2
サードパーティ製の次世代ファイアウォールを使用してトラフィックを検査しています。
0.0.0.0.0/0 のカスタム ルートを作成して、イグレス トラフィックをファイアウォールにルーティングしています。パブリック IP アドレスを持たないVPC インスタンスに、ファイアウォールを経由してトラフィックを送信せずに、Google BigQuery および Google Cloud Pub/Sub API へのアクセスを許可したいとします。
どの2つのアクションを実行しますか?(回答は2つ)
- A. サブネット レベルでGoogle プライベート アクセスをオンにします。
- B. VPC レベルでGoogleプライベート アクセスをオンにします。
- C. VPC レベルでプライベート サービスアクセスをオンにします。
- D. デフォルトのインターネット ゲートウェイを介して Google API やサービスの外部 IP アドレスにトラフィックを送信するためのカスタム 静的ルートのセットを作成します。
- E. カスタム 静的ルートを作成して、既定のインターネット ゲートウェイを介して Google API およびサービスの内部 IP アドレスにトラフィックを送信します。
Correct Answer: C、E
Reference:
– サービスのプライベート アクセス オプション
QUESTION 3
プロジェクト内のすべてのインスタンスは、カスタム メタデータの enable-oslogin 値が FALSE に設定され、プロジェクト全体の SSH 鍵をブロックするように設定されています。
どのインスタンスにもSSH 鍵が設定されておらず、プロジェクト全体のSSH 鍵も設定されていません。
ファイアウォール ルールは、任意のIP アドレス範囲からのSSH セッションを許可するように設定され、1つのインスタンスにSSHしたいとします。
どうすればよいでしょうか?
- A. gcloud compute sshを使用してインスタンスにGoogle Cloud Shell SSHを開きます。
- B. カスタム メタデータの enable-oslogin を TRUE に設定し、putty や ssh などのサードパーティツールを使ってインスタンスに SSH 接続します。
- C. 新しいSSH鍵ペアを生成します。秘密鍵の形式を確認し、インスタンスに追加します。putty や ssh のようなサードパーティのツールを使ってインスタンスに SSH します。
- D. 新しい SSH 鍵ペアを生成します。公開鍵の形式を検証し、プロジェクトに追加します。putty や ssh のようなサードパーティのツールを使ってインスタンスに SSH 接続します。
Correct Answer: B
Reference:
– インスタンス メタデータの格納と取得
QUESTION 4
Google Cloud Platform に移行する大学でのお仕事です。
以上がクラウドの要件です。
- 10 Gbpsのオンプレミス接続。
- クラウドへの低遅延アクセス。
- 集中型ネットワーク管理チーム。
新しい部署がプロジェクトにオンプレミスへの接続を求めています。
大学とGoogle Cloud を接続するために、最もコスト効率の高い相互接続ソリューションを導入したいと考えています。
何をすべきでしょうか?
- A. Shared VPC を使用し、ホストプロジェクトにVLAN アタッチメントとInterconnect を展開します。
- B. Shared VPC を使用し、サービス プロジェクトにVLAN アタッチメントを配置します。Shared VPC のホスト プロジェクトにVLAN アタッチメントを接続します。
- C. スタンドアロン プロジェクトを使用し、各プロジェクトにVLAN アタッチメントを配置します。スタンドアロン プロジェクトのInterconnect に VLAN アタッチメントを接続します。
- D. スタンドアロン プロジェクトを使用し、個々のプロジェクトに VLAN アタッチメントとInterconnect を展開します。
Correct Answer: A
QUESTION 5
オンプレミスのホストにHTTPとTFTP サービスを提供する新しい内部アプリケーションをデプロイしました。
複数のGoogle Compute Engine インスタンスにトラフィックを分散させることができますが、両方のサービスでクライアントが特定のインスタンスにスティッキーであることを保証する必要があります。
どのセッション アフィニティを選択しますか?
- A. None
- B. Client IP
- C. Client IP とプロトコル
- D. Client IP とポートとプロトコル
Correct Answer: B
QUESTION 6
VPN ゲートウェイを導入して、オンプレミス ネットワークを Google Cloud Platform に接続したいと望んでいます。
BGP に対応していないオンプレミスの VPN デバイスを使用しています。
ネットワークが拡大した場合のダウンタイムと運用上のオーバーヘッドを最小限に抑えます。
デバイスが IKEv2 のみをサポートしており、Google のベストプラクティスに従います。
どうすればよいでしょうか?
- A.
- Google Cloud VPN インスタンスを作成します。
- サブネットごとにポリシーベースのVPN トンネルを作成します。
- 適切なローカルとリモート トラフィック セレクタを設定して、ローカルおよびリモート ネットワークに合わせます。
- 適切な静的ルートを作成します。
- B.
- Google Cloud VPN インスタンスを作成します。
- ポリシーベースのVPN トンネルを作成します。
- 適切なローカルとリモート トラフィック セレクタを設定して、ローカルおよびリモート ネットワークに一致させます。
- 適切な静的ルートを構成します。
- C.
- Google Cloud VPN インスタンスを作成します。
- ルートベースのVPNトンネルを作成します。
- 適切なローカルとリモート トラフィック セレクタを設定して、ローカルおよびリモート ネットワークに合わせます。
- 適切な静的ルートを構成します。
- D.
- Google Cloud VPN インスタンスを作成します。
- ルートベースのVPNトンネルを作成します。
- 適切なローカルとリモート トラフィック セレクタを 0.0.0.0.0/0 に設定します。
- 適切な静的ルートを設定します。
Correct Answer: D
Reference:
– ネットワークとトンネル ルーティング
QUESTION 7
会社は先日、Altostrat(Google Cloud Platform(GCP)の顧客)の買収を完了しました。
各社はGCP 内に別組織を持ち、カスタム DNS ソリューションを導入しています。
各組織は、1年後に完全移行とアーキテクチャの見直しが行われるまで、現在のドメイン名とホスト名を保持します。
以上が、両GCP 環境の前提です。
- 各組織は、共有 VPC を使用して、すべてのプロジェクト間の完全な接続を可能にしました。
- 両組織とも、インスタンスには 10.0.0.0.0/8 のアドレス空間を厳密に使用しており、バスティオンホスト(インスタンスにアクセスするため)とウェブトラフィックを提供するためのロードバランサーを除いています。
- 2つの組織間では、プレフィックスの重複はありません。
- 両組織とも、10.0.0.0.0/8 アドレス空間からのすべてのインバウンドとアウトバウンドのトラフィックを許可するファイアウォールルールをすでに持っている。
- どちらの組織も、オンプレミス環境にインターコネクトを導入していない。
両組織のネットワークとDNS インフラを可能な限り迅速に、かつダウンタイムを最小限に抑えて統合したいと考えています。
どの2つのステップを取るべきですか?(回答は2つ)
- A. Cloud Interconnect をプロビジョニングして、両組織を接続します。
- B. 各組織でDNS 転送とゾーン転送の何らかの種類を設定します。
- C. Google Cloud VPNを使用して、両組織のVPCをCloud Router と一緒に接続します。
- D. Google Cloud DNS を使用して、両組織のすべてのプロジェクトにまたがるすべての VM とリソースの A レコードを作成します。
- E. 新しいホスト プロジェクトで第三の組織を作成し、共有 VPC を使用して、自社とAltostrat のすべてのプロジェクトをその組織にアタッチします。
Correct Answer: C、D
QUESTION 8
オンプレミスのデータセンターでは、2 つのルーターがそれぞれのルーターに VPN を介して Google Cloud 環境に接続されています。
すべてのアプリケーションは正常に動作していますが、必要に応じて 2 つの接続で負荷分散されているのではなく、すべてのトラフィックが 1 つの VPN を経由しています。
トラブルシューティングの際に、以下のことがわかりました。
- 各オンプレミスルータは、固有のASNで構成されています。
- 各オンプレミス ルーターは、同じルートと優先順位で構成されています。
- 両方のオンプレミス ルーターは、単一の Google Cloud ルーターに接続された VPN で構成されています。
- 両方のオンプレミス ルーターと Google Cloud ルーターの間で BGP セッションが確立されます。
- オンプレミスルータのルートのうち、1つだけがルーティングテーブルに追加されている。
この問題の最も可能性の高い原因は何ですか?
- A. オンプレミスのルータは同じ経路で構成されています。
- B. ファイアウォールが 2番目のVPN 接続を経由するトラフィックをブロックしています。
- C. ネットワーク トラフィックを負荷分散するためのロードバランサーがありません。
- D. オンプレミスのルーターで使用されているASNが異なります。
Correct Answer: D
QUESTION 9
Google Cloud Platform(GCP)コンソールでDedicated Interconnect を注文し、物理的な接続を完了するためにクロス コネクト プロバイダにLetter of Authorization/Connecting Facility Assignment(LOA-CFA)を渡す必要があります。
これを達成するためのアクションはどれですか?(回答は2つ)
- A. Cloud Interconnect のカテゴリで Google Cloud サポート チケットを開きます。
- B. GCP Console の [Hybrid Connectivity] セクションから LOA-CFA をダウンロードします。
- C. gcloud compute interconnects describe を実行します。
- D. 注文プロセスで指定したNOCコンタクトのアカウントの電子メールを確認します。
- E. クロス コネクト プロバイダに連絡し、Google からLOA/CFAが自動的にメールで送られてきたことを伝え、接続を完了させます。
Correct Answer: D、E
QUESTION 10
会社の Web サーバ管理者は、アプリケーションのオンプレミスのバックエンドサーバを Google Cloud Platform(GCP)に移行しています。
これらのバックエンドサーバーでは、ライブラリや構成が大きく異なります。GCP への移行はリフト アンド シフト(lift-and-shift)で、サーバへのすべてのリクエストは単一のネットワーク ロードバランサ フロントエンドで処理されます。
可能な限りGCP ネイティブのソリューションを使用したいと考えています。
このサービスをGCP でどのように展開すればよいのでしょうか?
- A. オンプレミスサーバのイメージの1つから管理されたインスタンスグループを作成し、このインスタンスグループをロードバランサの後ろのターゲットプールにリンクします。
- B. ターゲット プールを作成し、すべてのバックエンド インスタンスをこのターゲット プールに追加し、ロードバランサーの後ろにターゲットプールをデプロイします。
- C. これらのサーバのフロントエンドとしてサードパーティの仮想アプライアンスを配置し、これらのバックエンドサーバ間の大きな違いに対応します。
- D. GCPのECMP 機能を使用して、バックエンドサーバに複数の同等の優先度の静的ルートをインストールして、バックエンドサーバへのトラフィックを負荷分散します。
Correct Answer: B
Reference:
– インスタンス グループをロードバランサに追加する
QUESTION 11
2台の Google Cloud ルーターを設定して、1台がアクティブな Border Gateway Protocol(BGP)セッションを持ち、もう 1台がスタンバイとして動作するようにしたいとします。
オンプレミスのルーターで使用するBGP属性はどれですか?
A. AS-Path
B. Community
C. Local Preference
D. Multi-exit Discriminator
Correct Answer: D
Reference:
– Cloud Router の概要
QUESTION 12
オンプレミスと Google Cloud Platform 間で Google Cloud VPN の使用量を増やしており、1 つのトンネルで処理できる以上のトラフィックをサポートしたいと考えています。
Google Cloud VPN を使用して利用可能な帯域幅を増やしたい場合、どうすればよいでしょうか?
- A. オンプレミス VPN ゲートウェイのMTU を1,460 バイトから2,920 バイトに倍増します。
- B. 同じ Google Cloud VPN ゲートウェイ上に、同じ宛先 VPN ゲートウェイ IP アドレスを指す 2 つの VPN トンネルを作成します。
- C. 別のパブリック IP アドレスを持つ 2 つ目のオンプレミス VPN ゲートウェイを追加します。既存のGoogle Cloud VPN ゲートウェイ上に 2 つ目のトンネルを作成し、同じ IP 範囲を転送しますが、新しいオンプレミス ゲートウェイの IP を指すようにします。
- D. 既存のVPN ゲートウェイとは異なる地域に2つ目の Google Cloud VPN ゲートウェイを追加します。同じ IP 範囲を転送しますが、既存のオンプレミス VPN ゲートウェイの IP アドレスを指す2つ目の Google Cloud VPN ゲートウェイに新しいトンネルを作成します。
Correct Answer: C
QUESTION 13
自動モード VPC ネットワークをカスタム モードに変換しました。
変換後、Google Cloud Deployment Manager テンプレートの一部が動作しなくなりました。
この問題を解決したいと思います。
どうすればよいですか?
- A. Google API のサービス アカウントに追加のIAM ロールを適用して、カスタム モード ネットワークを許可します。
- B. Google Cloud Deployment Manager がカスタム モード ネットワークにアクセスできるように VPC ファイアウォールを更新します。
- C. Google Cloud Armor のホワイトリストでカスタム モード ネットワークを明示的に参照します。
- D. Google Cloud Deployment Manager テンプレートでカスタム モード ネットワークを明示的に参照します。
Correct Answer: D
QUESTION 14
オンプレミスサーバからGoogle Cloud Storage バケットにファイルをアップロードするために、gsutil ツールと一緒にGoogle への10 Gbpsのダイレクト ピアリング接続を使用しています。
オンプレミスのサーバは、Google のピアリングポイントから 100 ミリ秒離れています。
アップロードの際に、利用可能な10 Gbpsの帯域幅をフルに使用していないことに気がつきます。接続の帯域幅利用率を最適化したいと考えています。
オンプレミスのサーバではどうすればよいのでしょうか?
- A. オンプレミスサーバのTCP パラメータを調整します。
- B. tar などのユーティリティを使用してファイルを圧縮し、送信されるデータのサイズを小さくします。
- C. シングルスレッド転送を有効にするために、gsutilコマンドから-mフラグを削除します。
- D. gsutil コマンドでperfdiag パラメータを使用して、より高速なパフォーマンスを可能にします。
gsutil perfdiag gs://[BUCKET NAME]
Correct Answer: A
QUESTION 15
あGoogle Cloud Platform に移行する多国籍企業で働いています。
これらがクラウドの要件です。
- 米国のオレゴン州とニューヨーク州にあるオンプレミス型データセンターで、Google Cloud のリージョンである us-west1(プライマリ本部)と us-east4(バックアップ)に接続された専用のインターコネクトを備えています。
- ヨーロッパとアジア太平洋地域に複数の地域オフィスがあります。
- europe-west1 とaustralia-southeast1 では地域データの処理が必要です。
- ネットワーク集中管理チーム。
セキュリティおよびコンプライアンスチームは、仮想インライン セキュリティ アプライアンスでURL フィルタリングのL7 検査を実行する必要があります。このアプライアンスを uswest1 にデプロイしたいと考えています。
どうすればよいでしょうか?
- A.
- 共有 VPC ホスト プロジェクトで2つのVPCを作成します。
- ホスト プロジェクトのゾーン us-west1-a に2-NIC インスタンスを設定します。
- ホスト プロジェクトのVPC #1 us-west1 サブネットにNIC0 をアタッチします。
- ホスト プロジェクトの VPC #2 us-west1 サブネットに NIC1 をアタッチします。
- インスタンスをデプロイします。
- インスタンスにトラフィックを通すために必要なルートとファイアウォール ルールを設定します。
- B.
- 共有 VPC ホスト プロジェクトで2つのVPCを作成します。
- サービス プロジェクトのゾーンus-west1-a に2-NIC インスタンスを設定します。
- ホスト プロジェクトのVPC #1 us-west1 サブネットにNIC0 をアタッチします。
- ホスト プロジェクトの VPC #2 us-west1 サブネットに NIC1 をアタッチします。
- インスタンスをデプロイします。
- インスタンスにトラフィックを通すために必要なルートとファイアウォール ルールを設定します。
- C.
- 共有 VPC ホスト プロジェクトで1つのVPCを作成します。
- ホストプロジェクトのゾーンus-west1-aに2-NICインスタンスを設定します。
- ホストプロジェクトの us-west1 サブネットに NIC0 をアタッチします。
- ホストプロジェクトの us-west1 サブネットに NIC1 をアタッチします。
- インスタンスをデプロイします。
- インスタンスにトラフィックを通すために必要なルートとファイアウォール ルールを設定します。
- D.
- 共有 VPC サービス プロジェクトで1つのVPCを作成します。
- サービスプロジェクトのゾーンus-west1-a に2-NIC インスタンスを設定します。
- サービスプロジェクトの us-west1 サブネットに NIC0 をアタッチします。
- サービスプロジェクトの us-west1 サブネットに NIC1 をアタッチします。
- インスタンスをデプロイします。
- インスタンスにトラフィックを通すために必要なルートとファイアウォール ルールを設定します。
QUESTION 16
組織のために、Google Kubernetes Engine (GKE) クラスタを設計しています。
現在のクラスタサイズは10 ノード、1 ノードあたり20 Pods、150 サービスをホストする予定です。今後2年間で新しいサービスの移行を行うため、100 ノード、1 ノードあたり200 Pods、1,500 サービスの成長が計画されています。
アドレスの消費を最小限に抑えつつ、エイリアスIP範囲を持つVPC ネイティブクラスタを使用したいと考えています。
このトポロジはどのように設計すべきでしょうか?
- A. サイズ/25のサブネットを作成し、2つのセカンダリ範囲を持つ。ポッド用に/17、サービス用に/21の2つのセカンダリ範囲を持つサブネットを作成します。VPCネイティブクラスタを作成し、これらの範囲を指定します。
- B. サイズ/28のサブネットを作成し、2つのセカンダリ範囲を指定します。ポッド用に/24、サービス用に/24の2つのセカンダリ範囲を持つsize/28のサブネットを作成します。VPCネイティブクラスタを作成し、これらの範囲を指定します。サービスをデプロイする準備ができたら、サブネットのサイズを変更します。
- C. gcloud container clusters create [CLUSTER NAME]–enable-ip-aliasを使用してVPCネイティブクラスタを作成します。
- D. gcloud container clusters create [CLUSTER NAME]を使用してVPCネイティブクラスタを作成します。
Correct Answer: B
Reference:
– 限定公開クラスタの作成
QUESTION 17
会社では、オンプレミスのデータセンターで重要なアプリケーションを実行するためのネットワーク容量が不足しています。
アプリケーションを Google Cloud Platform に移行したいと考えています。また、セキュリティチームがGoogle Compute Engine インスタンスとの間のトラフィックを監視する能力を失わないようにしたいと考えています。
ソリューションに組み込むべき2つの製品はどれですか?(回答は2つ)
- A. VPC flow logs
- B. Firewall logs
- C. Google Cloud Audit logs
- D. Stackdriver Trace
- E. Google Compute Engine instance system logs
Correct Answer: C、D
Reference:
– エンタープライズ企業のベスト プラクティス
QUESTION 18
Google Kubernetes Engine(GKE)にデプロイされたアプリケーションに新しい Google Cloud Armor ポリシーを適用したいとします。
Google Cloud Armor ポリシーに使用するターゲットを確認したい場合、どのGKE リソースを使用しますか?
- A. GKE Node
- B. GKE Pod
- C. GKE Cluster
- D. GKE Ingress
Correct Answer: B
Reference:
– Google Cloud Armor の構成
QUESTION 19
ユーザーが 3 つの VPC すべてのリソースにアクセスできるように、セールス、マーケティング、ファイナンスの 3 つの仮想プライベート Google クラウド ネットワーク間のネットワーク接続を確立する必要があります。
Sales VPC と Finance VPC の間で VPC ピアリングを構成します。また、マーケティング VPC とファイナンス VPC の間で VPC ピアリングを構成します。
設定を完了すると、一部のユーザーが Sales VPC と Marketing VPC のリソースに接続できなくなります。この問題を解決したいと思います。
どうすればよいでしょうか?
- A. フルメッシュでVPC ピアリングを設定します。
- B. ルーティングテーブルを変更して非対称ルートを解決します。
- C. 3つのVPC間の接続を可能にするネットワーク タグを作成します。
- D. レガシーネットワークを削除し、トランジティブ ピアリングを可能にするために再作成します。
Correct Answer: A
QUESTION 20
TFTP サーバで使用するために、複数のGoogle Compute Engine 仮想マシンインスタンスを作成しています。
どのタイプのロードバランサを使用しますか?
- A. HTTP(S) 負荷分散
- B. SSL プロキシ負荷分散
- C. TCP プロキシ負荷分散
- D. ネットワーク負荷分散
Correct Answer: D
QUESTION 21
オンプレミスのネットワークブロックとGoogle Cloud Platform との間でアドレス変換を行うためにNAT を設定したいとします。
どの NAT ソリューションを使用しますか?
- A. Google Cloud NAT。
- B. IP 転送が有効になっているインスタンス。
- C. iptables DNAT ルールで構成されたインスタンス。
- D. iptables SNAT ルールで構成されたインスタンス。
Correct Answer: A
Reference:
– Cloud NAT の概要
QUESTION 22
サブネットレベルの分離を提供するために、あるサブネットのインスタンスAを別のサブネットのインスタンスBというセキュリティアプライアンスを経由してルーティングするように強制したいとします。
どうすればよいでしょうか?
- A. システムで生成されたサブネット ルートよりもさらに特定のルートを作成し、次のホップをタグなしでインスタンスBを指すようにします。
- B. システム生成 サブネット ルートよりもさらに特定のルートを作成し、インスタンス-A にタグを適用した状態で次のホップをインスタンス-B にポイントします。
- C. システム生成 サブネット ルートを削除し、インスタンス-Aに適用されたタグでインスタンス-Bへの特定のルートを作成します。
- D. インスタンス-B を別の VPC に移動し、マルチニックを使用して、インスタンス-B のインターフェイスをインスタンス-A のネットワークに接続します。インスタンス-A にトラフィックを強制的に通過させるために適切なルートを設定します。
Correct Answer: B
QUESTION 23
あなたの会社には、ファイアウォールやSSL証明書を管理するセキュリティ チームがあります。また、ネットワーク リソースを管理するネットワーク チームがあります。
ネットワークチームは、ファイアウォール ルールを読み取ることができる必要がありますが、ファイアウォールの作成、変更、削除はできません。
ネットワーク チームのパーミッションはどのように設定すればよいのでしょうか?
- A. ネットワーク チームのメンバーにcompute.networkUser 役割を割り当てます。
- B. ネットワーク チームのメンバーに、compute.networkAdmin 役割を割り当ててください。
- C. ネットワーク チームのメンバーに、compute.network.*とcompute.firewalls.list 権限のみを持つカスタム ロールを割り当てます。
- D. ネットワーク チームのメンバーにcompute.networkViewer 役割を割り当て、compute.network.use パーミッションを追加します。
Correct Answer: B
Reference:
– Compute Engine IAM の役割
QUESTION 24
HTTP(S) の負荷分散サービスを作成しました。
バックエンド インスタンスが適切に応答していることを確認する必要があります。
ヘルスチェックはどのように設定すべきでしょうか?
- A. ヘルスチェックに使用する特定のURLにrequest-pathを設定し、proxy-headerをproxy_v1に設定する。
- B. ヘルスチェックに使用される特定の URL に request-path を設定し、ヘルスチェックを識別するカスタムホストヘッダーを含むように host を設定します。
- C. リクエストパスをヘルスチェックに使用される特定の URL に設定し、レスポンスをバックエンド サービスが常にレスポンスボディで返す文字列に設定します。
- D. proxy-header をデフォルト値に設定し、ヘルスチェックを識別するカスタムホストヘッダを含むように host を設定します。
Correct Answer: B
Reference:
– ヘルスチェックの作成
QUESTION 25
ネットワーク運用チームの各メンバーに、Cloud Interconnect VLAN アタッチメントの作成、変更、および削除を行うための最低権限のアクセス権を与える必要があります。
どうすればよいのでしょうか?
- A. 各ユーザーにeditor 役割を割り当てます。
- B. 各ユーザにcompute.networkAdmin 役割を割り当てます。
- C. 各ユーザには、以下の権限のみを与えてください。compute.interconnectAttachments.create, compute.interconnectAttachments.get.
- D. 各ユーザには、以下の権限のみを与えてください。compute.interconnectAttachments.create, compute.interconnectAttachments.get, compute.routers.create, compute.routers.get, compute.routers.update.
Correct Answer: C
Comments are closed