최신 AZ-700 Deutsch 무료덤프 - Microsoft Designing and Implementing Microsoft Azure Networking Solutions (AZ-700 Deutsch Version)

Aufgabe 11
Sie bereiten die Verbindung Ihres lokalen Netzwerks mit VNET4 mithilfe eines Site-to-Site-VPN vor. Der lokale Endpunkt des VPN wird auf einer Firewall mit dem Namen „Firewall 1“ erstellt.
Das lokale Netzwerk verfügt über die folgenden Konfigurationen:
* Interner Adressbereich: 10.10.0.0/16.
* Interne IP-Adresse der Firewall 1: 10.10.1.1.
* Öffentliche IP-Adresse von Firewall1: 131.107.50.60.
BGP wird NICHT verwendet.
Sie müssen das Objekt erstellen, das die IP-Adresskonfiguration des lokalen Netzwerks für das Site-to-Site-VPN bereitstellt. Sie müssen KEIN virtuelles Netzwerkgateway erstellen, um diese Aufgabe abzuschließen.
정답:
See the Explanation below for step by step instructions.
Explanation:
Here are the steps and explanations for creating the object that will provide the IP addressing configuration of the on-premises network to the Site-to-Site VPN:
* The object that you need to create is called a local network gateway. A local network gateway represents your on-premises network and VPN device in Azure. It contains the public IP address of your VPN device and the address prefixes of your on-premises network that you want to connect to the Azure virtual network1.
* To create a local network gateway, you need to go to the Azure portal and select Create a resource. Search for local network gateway, select Local network gateway, then select Create2.
* On the Create local network gateway page, enter or select the following information and accept the defaults for the remaining settings:
* Name: Type a unique name for your local network gateway.
* IP address: Type the public IP address of your VPN device, which is 131.107.50.60 in this case.
* Address space: Type the internal address range of your on-premises network, which is 10.10.0.0
/16 in this case.
* Subscription: Select your subscription name.
* Resource group: Select your resource group name.
* Location: Select the same region as your virtual network.
* Select Review + create and then select Create to create your local network gateway2.
Sie haben ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten Ressourcen enthält.

Die IP-Adresseneinstellungen für Vnet1 werden wie in der Abbildung gezeigt konfiguriert.

Sie müssen sicherstellen, dass Sie WebApp1 und Vnet1 integrieren können.
Welche drei Aktionen sollten Sie nacheinander ausführen, bevor Sie WebApp1 und Vnet1 integrieren können? Um zu antworten, verschieben Sie die entsprechenden Aktionen aus der Liste der Aktionen in den Antwortbereich und ordnen Sie sie in der richtigen Reihenfolge an.
정답:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/app-service/web-sites-integrate-with-vnet#gateway-required-vnet- integration
Sie verfügen über ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten Ressourcengruppen enthält.

Sie verfügen über die in der folgenden Tabelle aufgeführten virtuellen Netzwerke.
Vne1l enthält zwei virtuelle Maschinen mit den Namen VM1 und VM2. Vnet2 enthält zwei virtuelle Maschinen mit den Namen VM3 und VM4. Sie verfügen über die in der folgenden Tabelle aufgeführten Netzwerksicherheitsgruppen (NSGs), die nur Standardregeln enthalten.

Sie verfügen über die in der folgenden Tabelle aufgeführten Azure-Lastenausgleichsfunktionen.

정답:

Explanation:
Sie verfügen über ein lokales Netzwerk.
Sie verfügen über ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten Ressourcen enthält.

Sie müssen eine ExpressRoute-Verbindung implementieren, um auf die Ressourcen im Abonnement zuzugreifen. Die Lösung muss sicherstellen, dass das lokale Netzwerk über die ExpressRoute-Verbindung eine Verbindung zu den Azure-Ressourcen herstellt.
Welche Art von Peering sollten Sie für jede Verbindung verwenden? Um zu antworten, wählen Sie die entsprechenden Optionen in der Antwort aus: a.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
정답:

Explanation:
Sie haben zwei virtuelle Azure-Netzwerke mit den Namen VNet1 und VNet2, die miteinander verbunden sind. VNet1 hostet 10 virtuelle Computer, die Webserver enthalten. VNet2 hostet fünf virtuelle Computer, die Datenbankserver enthalten.
Sie müssen eine Sicherheitslösung konfigurieren, die die folgenden Anforderungen erfüllt:
* Stellt sicher, dass die Datenbankserver nur Verbindungen von den Webservern akzeptieren können
* Stellt sicher, dass die Webserver nur Verbindungen zu den Datenbankservern herstellen können
* Stellt sicher, dass alle Netzwerksicherheitsgruppen (NSGs) nur mit Subnetzen verknüpft sind
* Verwenden Sie Anwendungssicherheitsgruppen, um die Lösung zu implementieren
Wie viele Anwendungssicherheitsgruppen sind mindestens erforderlich?

정답: D
Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
정답:

Explanation:

Box 1: No
Zone2.contoso.com is not linked to any virtual networks. Therefore, no VMs are able to resolve names in the zone.
Box 2: Yes
VM4 is in VNet3. Zone1.contoso.com has a link to VNet3 and auto-registration is enabled on the link.
Box3: No
VNet3 is linked to zone1.contoso.com and auto-registration is enabled on the link. A virtual network can only have one registration zone. You can link zone2.contoso.com to VNet3 but you won't be able to enable auto- registration on the link.
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario darstellen. Jede Frage in der Reihe enthält eine einzigartige Lösung, die die angegebenen Ziele erfüllen könnte. Einige Fragensätze haben möglicherweise mehr als eine richtige Lösung, während andere möglicherweise keine richtige Lösung haben.
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr dorthin zurückkehren. Daher erscheinen diese Fragen nicht auf dem Überprüfungsbildschirm.
Sie haben zwei virtuelle Azure-Netzwerke namens Vnet1 und Vnet2.
Sie haben ein Windows 10-Gerät mit dem Namen Client1, das über ein Point-to-Site (P2S)-IKEv2-VPN eine Verbindung mit Vnet1 herstellt.
Sie implementieren das Peering virtueller Netzwerke zwischen Vnet1 und Vnet2. Vnet1 ermöglicht Gateway-Transit. Vnet2 kann das Remote-Gateway verwenden.
Sie stellen fest, dass Client1 nicht mit Vnet2 kommunizieren kann.
Sie müssen sicherstellen, dass Client1 mit Vnet2 kommunizieren kann.
Lösung: Sie setzen das Gateway von Vnet1 zurück.
Erreicht dies das Ziel?

정답: B
설명: (DumpTOP 회원만 볼 수 있음)
Sie verfügen über einen internen Basic Azure Load Balancer mit dem Namen LB1, der über zwei Front-End-IP-Adressen verfügt. Der Back-End-Pool von LB1 enthält zwei virtuelle Azure-Maschinen mit den Namen VM1 und VM2.
Sie müssen die Regeln auf LB1 konfigurieren, wie in der folgenden Tabelle gezeigt.

Was sollten Sie für jede Regel tun?

정답: A
Welche virtuellen Maschinen können VM1 und VM4 erfolgreich pingen? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
정답:

Explanation:

Box 1: VM2, VM3 and VM4.
VM1 is in VNet1/Subnet1. VNet1 is peered with VNet2 and VNet3.
There are no NSGs blocking outbound ICMP from VNet1. There are no NSGs blocking inbound ICMP to VNet1/Subnet2, VNet2 or VNet3. Therefore, VM1 can ping VM2 in VNet1/Subnet2, VM3 in VNet2 and VM4 in VNet3.
Box 2:
VM4 is in VNet3. VNet3 is peered with VNet1 and VNet2. There are no NSGs blocking outbound ICMP from VNet3. There are no NSGs blocking inbound ICMP to VNet1/Subnet1, VNet1/Subnet2 or VNet2 from VNet3 (NSG10 blocks inbound ICMP from VNet4 but not from VNet3). Therefore, VM4 can ping VM1 in VNet1/Subnet1, VM2 in VNet1/Subnet2 and VM3 in VNet2.
Sie haben ein Azure-Abonnement, das eine Azure App Service-App enthält. Die App verwendet eine URL von https://www.contoso.com.
Sie müssen eine benutzerdefinierte Domäne in Azure Front Door für „www.contoso.com“ verwenden. Die benutzerdefinierte Domäne muss ein Zertifikat einer zugelassenen Zertifizierungsstelle (CA) verwenden.
Was sollten Sie in die Lösung aufnehmen?

정답: C
설명: (DumpTOP 회원만 볼 수 있음)
Sie haben ein virtuelles Azure-Netzwerk namens Vnet1, das eine Verbindung mit einem lokalen Netzwerk herstellt.
Sie haben ein Azure Storage-Konto mit dem Namen „storageaccount1“, das Blobspeicher enthält.
Sie müssen einen privaten Endpunkt für den Blobspeicher konfigurieren. Die Lösung muss folgende Anforderungen erfüllen:
Stellen Sie sicher, dass alle lokalen Benutzer über den privaten Endpunkt auf Speicherkonto1 zugreifen können.
Verhindern Sie, dass der Zugriff auf Speicherkonto1 unterbrochen wird.
Welche vier Aktionen sollten Sie nacheinander ausführen? Um zu antworten, verschieben Sie die entsprechenden Aktionen aus der Liste der Aktionen in den Antwortbereich und ordnen Sie sie in der richtigen Reihenfolge an.
정답:

Explanation:

168.63.129.16 is the IP address of Azure DNS which hosts Azure Private DNS zones. It is only accessible from within a VNet which is why we need to forward on-prem DNS requests to the VM running DNS in the VNet. The VM will then forward the request to Azure DNS for the IP of the storage account private endpoint.
Reference:
https://docs.microsoft.com/en-us/azure/storage/common/storage-private-endpoints
Sie verfügen über ein Azure-Abonnement, das eine App namens Appl enthält. App1 wird für die in der folgenden Tabelle gezeigten Azure App Service-Apps bereitgestellt.

Sie müssen App1 mithilfe von Azure Front Door veröffentlichen. Die Lösung muss sicherstellen, dass bei allen Anfragen an App1 ein Lastausgleich zwischen allen verfügbaren Worker-Instanzen erfolgt.
Wie viele Ursprungsgruppen und Ursprünge sollten Sie mindestens konfigurieren? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
정답:

Explanation:
Aufgabe 10
Sie planen, mehrere virtuelle Maschinen im Subnetz 1-2 bereitzustellen.
Sie müssen verhindern, dass alle Azure-Hosts außerhalb von Subnetl-2 eine Verbindung zum TCP-Port 5585 auf Hosts in Subnet1-2 herstellen. Die Lösung muss den Verwaltungsaufwand minimieren.
정답:
See the Explanation below for step by step instructions.
Explanation:
To prevent all Azure hosts outside of subnet1-2 from connecting to TCP port 5585 on hosts within subnet1-2, you can use a Network Security Group (NSG). This solution is straightforward and minimizes administrative effort.
Step-by-Step Solution
Step 1: Create a Network Security Group (NSG)
* Navigate to the Azure Portal.
* Search for "Network security groups" and select it.
* Click on "Create".
* Enter the following details:
* Subscription: Select your subscription.
* Resource Group: Select an existing resource group or create a new one.
* Name: Enter a name for the NSG (e.g., NSG-Subnet1-2).
* Region: Select the region where your virtual network is located.
* Click on "Review + create" and then "Create".
Step 2: Create an Inbound Security Rule
* Navigate to the newly created NSG.
* Select "Inbound security rules" from the left-hand menu.
* Click on "Add" to create a new rule.
* Enter the following details:
* Source: Select Service Tag.
* Source Service Tag: Select VirtualNetwork.
* Source port ranges: Leave as *.
* Destination: Select IP Addresses.
* Destination IP addresses/CIDR ranges: Enter the IP range of subnet1-2 (e.g., 10.1.2.0/24).
* Destination port ranges: Enter 5585.
* Protocol: Select TCP.
* Action: Select Deny.
* Priority: Enter a priority value (e.g., 100).
* Name: Enter a name for the rule (e.g., Deny-TCP-5585).
* Click on "Add" to create the rule.
Step 3: Associate the NSG with Subnet1-2
* Navigate to the virtual network that contains subnet1-2.
* Select "Subnets" from the left-hand menu.
* Select subnet1-2 from the list of subnets.
* Click on "Network security group".
* Select the NSG you created (NSG-Subnet1-2).
* Click on "Save".
Explanation:
* Network Security Group (NSG): NSGs are used to filter network traffic to and from Azure resources in an Azure virtual network. They contain security rules that allow or deny inbound and outbound traffic based on source and destination IP addresses, port, and protocol1.
* Inbound Security Rule: By creating a rule that denies traffic on TCP port 5585 from any source outside of subnet1-2, you ensure that only hosts within subnet1-2 can connect to this port.
* Association with Subnet: Associating the NSG with subnet1-2 ensures that the security rules are applied to all resources within this subnet.
By following these steps, you can effectively prevent all Azure hosts outside of subnet1-2 from connecting to TCP port 5585 on hosts within subnet1-2, while minimizing administrative effort.
Sie erstellen NSG10 und NSG11, um die Netzwerksicherheitsanforderungen zu erfüllen.
Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
정답:

Explanation:
No
subnet1(WM1->NSG1 outbound->NSG10 outbound)->subnet2(NSG1 inbound->NSG11 inbound->VM2) Yes NSG10 blocks ICMP from VNet4 (source 10.10.0.0/16) but it is not blocked from VM2# is subnet (VNet1
/Subnet2).
No
NSG11 blocks RDP (port TCP 3389) destined for "VirtualNetwork#". VirtualNetwork is a service tag and means the address space of the virtual network (VNet1) which in this case is 10.1.0.0/16. Therefore, RDP traffic from subnet2 to anywhere else in VNet1 is blocked.
Sie haben ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten virtuellen Computer enthält.

VNet1 und VNet2 sind NICHT miteinander verbunden.
Sie müssen Datenverkehr von SQL Server 2019 zu IIS blockieren, indem Sie Anwendungssicherheitsgruppen verwenden. Die Lösung muss den administrativen Aufwand minimieren.
Wie sollten Sie die Anwendungssicherheitsgruppen konfigurieren? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
정답:

Explanation:
2 ASGs e 3 assignments,
"All network interfaces assigned to an application security group have to exist in the same virtual network that the first network interface assigned to the application security group is in."
https://learn.microsoft.com/en-us/azure/virtual-network/application-security-groups
Sie verfügen über ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten Ressourcen enthält.

Sie müssen den Zugriff auf storage1 und sqI1 mithilfe von Serviceendpunkten einschränken. Die Lösung muss die folgenden Anforderungen erfüllen:
* Erlaube den Zugriff von Subnet1 auf SQIDB1
* Implementieren Sie Service-Endpunktrichtlinien, um den Zugriff auf unterstützte Ressourcen einzuschränken.
* Erlauben Sie den Zugriff von Subnetz1 auf Speicher1 und die schreibgeschützte Replik von Speicher1 in der gekoppelten Azure-Region.
Wie viele Serviceendpunkte und Serviceendpunktrichtlinien sollten Sie mindestens erstellen? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
정답:

Explanation:

우리와 연락하기

문의할 점이 있으시면 메일을 보내오세요. 12시간이내에 답장드리도록 하고 있습니다.

근무시간: ( UTC+9 ) 9:00-24:00
월요일~토요일

서포트: 바로 연락하기