최신 AZ-700日本語 무료덤프 - Microsoft Designing and Implementing Microsoft Azure Networking Solutions (AZ-700日本語版)

fabrikam.com という名前のプライマリ DNS ゾーンをホストする Server1 という名前のオンプレミス DNS サーバーがあります。
次の表に示すリソースを含む Azure サブスクリプションがあります。

オンプレミス ネットワーク上のユーザーは、サイト間 (S2S) VPN を使用して、すべての仮想ネットワーク上のリソースにアクセスします。次の要件を満たす Azure DNS プライベート リゾルバー ソリューションをデプロイする必要があります。
* 仮想ネットワークに接続されたリソースは、fabrikam.com の DNS 名を解決できる必要があります。
* Server1 は contoso.com 内のリソースの DNS 名を解決できる必要があります。
* ソリューションはコストと管理の労力を最小限に抑える必要があります。
展開する必要があるリゾルバの最小数はいくつですか?

정답: D
Subnet1とSubnet2という名前の2つのサブネットを含むAzure仮想ネットワークがあります。 Subnet1には、VM1という名前の仮想マシンが含まれています。 Subnet2には、VM2という名前の仮想マシンが含まれています。
NSG1とNSG2という名前の2つのネットワークセキュリティグループ(NSG)があります。 NSG1には100個のインバウンドセキュリティルールがあり、VM1に関連付けられています。 NSG2には200のインバウンドセキュリティルールがあり、Subnet1に関連付けられています。
VM2はVM1に接続できません。
NSGルールが接続をブロックしていると思われます。
接続をブロックするルールを特定する必要があります。この問題はできるだけ早く解決する必要があります。
どのAzureNetwork Watcher機能を使用する必要がありますか?

정답: D
https://www.contoso.com で利用できる単一の Web サイト用に Azure アプリケーション ゲートウェイが構成されています。
アプリケーション ゲートウェイには、1 つのバックエンド プールと 1 つのルールが含まれています。バックエンド プールには 2 つのバックエンド サーバーが含まれています。各バックエンド サーバーには、ポート 8080 で使用できる追加の Web サイトがあります。
バックエンド サーバーでポート 8080 が使用できない場合、https://www.contoso.com へのすべてのトラフィックが他のバックエンド サーバーにリダイレクトされるようにする必要があります。
あなたは何をするべきか?

정답: A
Azure サブスクリプションをお持ちです。サブスクリプションには、次の表に示すように、Web サイトをホストする仮想マシンが含まれています。

次の表に示す Azure Traffic Manager プロファイルがあります。

次の表に示すエンドポイントがあります。

次の各ステートメントについて、そのステートメントが true の場合は [はい] を選択します。それ以外の場合は、「いいえ」を選択します。
注: 各接続の選択には 1 ポイントの価値があります。
정답:

Explanation:
Rule1という名前のルーティングルールを持つAGW1という名前のAzureアプリケーションゲートウェイがあります。ルール1は、http://www.contoso.comのトラフィックをPool1という名前のバックエンドプールに転送します。 Pool1は、VMSS1という名前のAzure仮想マシンスケールセットを対象としています。
VMSS2という名前の別の仮想マシンスケールセットを展開します。
http://www.adatum.comのすべてのトラフィックをVMSS2に転送するようにAGW1を設定する必要があります。
このソリューションでは、http://www.contoso.comへのリクエストが引き続きPool1に送信されるようにする必要があります。
実行する必要がある3つのアクションはどれですか?それぞれの正解は、解決策の一部を示しています。
注:正しい選択はそれぞれ1ポイントの価値があります。

정답: B,C,D
설명: (DumpTOP 회원만 볼 수 있음)
会社の本社とAzure仮想ネットワークの間にサイト間VPN接続を確立できません。
IPsecトンネルを確立できない原因をトラブルシューティングする必要があります。
どの診断ログを確認する必要がありますか?

정답: D
설명: (DumpTOP 회원만 볼 수 있음)
Windows 11 を実行し、Azure VPN クライアントがインストールされている CLIENT! という名前のコンピューターがあります。
VPNGW1 という名前の Azure 仮想ネットワーク ゲートウェイがあります。
CLIENT1 を VPNGW1 に接続できることを確認する必要があります。ソリューションは Microsoft Entra 認証をサポートしている必要があります。
どの 4 つのアクションを順番に実行する必要がありますか? 回答するには、アクション リストから適切なアクションを回答領域に移動し、正しい順序で並べます。
정답:

Explanation:
次のリソースを含む Azure サブスクリプションがあります。
Vnet1 という名前の仮想ネットワーク
subnet1 と AzureFirewallSubnet という名前の 2 つのサブネット
FW1 という名前のパブリック Azure ファイアウォール
Subnet1 に関連付けられた RT1 という名前のルート テーブル
RT1 の FW1 への 0.0.0.0/0 のルール ルーティング
Windows Server を実行する 10 台のサーバーを Subnet1 に展開した後、どの仮想マシンもアクティブ化されていないことがわかりました。
仮想マシンをアクティブ化できることを確認する必要があります。
あなたは何をするべきか?

정답: D
설명: (DumpTOP 회원만 볼 수 있음)
オンプレミス ネットワークには、Server 1 という名前の DNS サーバーが含まれています。
次の表に示すリソースを含む Azure サブスクリプションがあります。

オンプレミス ネットワークは、サイト間 (S2S) VPN を使用して VNet1 に接続されます。
Server1 が storage1 の DNS 名を解決できることを確認する必要があります。ソリューションでは、コストと管理の労力を最小限に抑える必要があります。
何を使うべきでしょうか?

정답: D
タスク 1
VNET1 および VNET2 上の仮想マシンが contoso.azure という名前の DNS ゾーンに自動的に含まれるようにする必要があります。ソリューションでは、VNET1 および VNET2 上の仮想マシンがどちらの仮想ネットワーク上の仮想マシンの名前も解決できるようにする必要があります。
정답:
See the Explanation below for step by step instructions.
Explanation:
To achieve the task of ensuring that virtual machines on VNET1 and VNET2 are included automatically in a DNS zone named contoso.azure, and that they can resolve the names of the virtual machines on either virtual network, you can follow these steps:
Step-by-Step Solution
Step 1: Create a Private DNS Zone
* Navigate to the Azure Portal.
* Search for "Private DNS zones" in the search bar and select it.
* Click on "Create".
* Enter the DNS zone name as contoso.azure.
* Select the appropriate subscription and resource group.
* Click on "Review + create" and then "Create".
Step 2: Link VNET1 and VNET2 to the DNS Zone
* Go to the newly created DNS zone (contoso.azure).
* Select "Virtual network links" from the left-hand menu.
* Click on "Add".
* Enter a name for the link (e.g., VNET1-link).
* Select the subscription and virtual network (VNET1).
* Enable auto-registration to ensure that VMs are automatically registered in the DNS zone.
* Click on "OK".
* Repeat the process for VNET2.
Step 3: Configure DNS Settings for VNET1 and VNET2
* Navigate to VNET1 in the Azure Portal.
* Select "DNS servers" under the "Settings" section.
* Ensure that the DNS server is set to "Default (Azure-provided)".
* Repeat the process for VNET2.
Step 4: Verify Name Resolution
* Deploy a virtual machine in VNET1 and another in VNET2.
* Connect to the virtual machines using Remote Desktop Protocol (RDP) or Secure Shell (SSH).
* Test name resolution by pinging the VM in VNET2 from the VM in VNET1 using its hostname (e.
g., ping <VM-name>.contoso.azure).
Explanation:
* Private DNS Zone: This allows you to manage and resolve domain names in a private network without exposing them to the public internet.
* Virtual Network Links: Linking VNET1 and VNET2 to the DNS zone ensures that VMs in these networks can register their DNS records automatically.
* Auto-registration: This feature automatically registers the DNS records of VMs in the linked virtual networks, simplifying management.
* DNS Settings: Using Azure-provided DNS ensures that the VMs can resolve each other's names without additional configuration.
By following these steps, you ensure that virtual machines on VNET1 and VNET2 are included automatically in the DNS zone contoso.azure and can resolve each other's names seamlessly.
Site1 という名前のオンプレミス ネットワークがあります。
storage1 という名前のストレージ アカウントと VNet1 という名前の仮想ネットワークを含む Azure サブスクリプションがあります。VNet1 には Subnet1 という名前のサブネットが含まれています。storage1 のプライベート エンドポイントは Subnet1 に接続されており、Site1 はサイト間 (S2S) VPN を使用して VNet1 に接続されています。
ネットワーク セキュリティ グループ (NSG) を使用して、Site1 から storage1 へのアクセスを制御する必要があります。
まず何をすべきでしょうか?

정답: B
TM1という名前のAzureTrafficManagerの親プロファイルがあります。 TM1には、TM2とTM3という名前の2つの子プロファイルがあります。
TM1は、パフォーマンストラフィックルーティング方式を使用し、次の表に示すエンドポイントを備えています。

TM2は、MinChildEndpoint = 2の加重トラフィックルーティング方式を使用し、次の表にエンドポイントを示します。

TM3は優先トラフィックルーティング方式を使用し、次の表に示すエンドポイントを備えています。

App2、App4、およびApp6エンドポイントの監視ステータスは低下しています。
トラフィックはどのエンドポイントに向けられますか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります
정답:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/traffic-manager/traffic-manager-nested-profiles Traffic from West Europe:
Basedd on TM1 table, West Europe will trigger TM2. However, as the MinChildEndpoint is set to 2, and App4 is degraded (down), the entire TM2 will not be considered available.
This goes back to the origin TM1 that uses performance traffic-routing method, which means the closest location is App1 and naturally be the next best performance instance.
Hence, Answer = App1
Traffic from West US:
Based on TM1 table, West US will trigger TM3. However, both App2 and App6 were degraded (down), so none of them can be considered.
This goes back to the original TM1 that uses performance traffic-routing method, from TM1, the other 2 US locations would be App2 and App3. But App2 we know it's already degraded (unavailable), hence the only option would be App3.
Answer = App3
タスク 1
サブネット 1-2 にファイアウォールを展開する予定です。ファイアウォールの IP アドレスは 10.1.2.4 になります。
サブネット l-1 から IP アドレス範囲 192.168.10.0/24 へのトラフィックが、サブネット l-2 に展開されるファイアウォールを介してルーティングされるようにする必要があります。このソリューションは、動的ルーティング プロトコルを使用せずに実現する必要があります。
정답:
See the Explanation below for step by step instructions.
* To deploy a firewall to subnetl-2, you need to create a network virtual appliance (NVA) in the same virtual network as subnetl-2. An NVA is a virtual machine that performs network functions, such as firewall, routing, or load balancing1.
* To create an NVA, you need to create a virtual machine in the Azure portal and select an image that has the firewall software installed. You can choose from the Azure Marketplace or upload your own image2.
* To assign the IP address of 10.1.2.4 to the NVA, you need to create a static private IP address for the network interface of the virtual machine. You can do this in the IP configurations settings of the network interface3.
* To ensure that traffic from subnetl-1 to the IP address range of 192.168.10.0/24 is routed through the NVA, you need to create a user-defined route (UDR) table and associate it with subnetl-1. A UDR table allows you to override the default routing behavior of Azure and specify custom routes for your subnets4.
* To create a UDR table, you need to go to the Route tables service in the Azure portal and select + Create. You can give a name and a resource group for the route table5.
* To create a custom route, you need to select Routes in the route table and select + Add. You can enter the following information for the route5:
* Destination: 192.168.10.0/24
* Next hop type: Virtual appliance
* Next hop address: 10.1.2.4
* To associate the route table with subnetl-1, you need to select Subnets in the route table and select + Associate. You can select the virtual network and subnet that you want to associate with the route table5.
GW1 という名前の Azure VPN ゲートウェイを含む Azure サブスクリプションがあります。GW1 は、ポイントツーサイト (P2S) VPN 接続を提供します。
ユーザーは、SSTP 接続を使用して Windows 11 デバイスから GW1 に接続します。
P2S VPN 接続が Microsoft Entra 認証をサポートしていることを確認する必要があります。
どの 3 つのアクションを順番に実行する必要がありますか? 回答するには、アクション リストから適切なアクションを回答領域に移動し、正しい順序で並べます。
注意: 正解の回答選択肢の順序は複数あります。正解の回答選択肢の順序に応じて得点が与えられます。
정답:

Explanation:
オンプレミス ネットワークが 3 つあります。
基本的な Azure 仮想 WAN を含む Azure サブスクリプションを持っています。仮想 WAN には、単一の仮想ハブと、スループットが 1 Gbps に制限されている仮想ネットワーク ゲートウェイが含まれています。
オンプレミス ネットワークは、サイト間 (S2S) VPN 接続を使用して仮想 WAN に接続します。
仮想 WAN のスループットを 3 Gbps に増やす必要があります。ソリューションでは、管理労力を最小限に抑える必要があります。
あなたは何をするべきか?

정답: D
3つのアベイラビリティーゾーンがあるAzureリージョンにVnet1とVnet2という名前の2つのAzure仮想ネットワークがあります。
各仮想ネットワークに12台の仮想マシンをデプロイし、ゾーンごとに4台の仮想マシンをデプロイします。 Vnet1の仮想マシンは、App1という名前のアプリをホストします。 Vnet2の仮想マシンは、App2という名前のアプリをホストします。
Azure Virtual Network NATを使用して、App1とApp2のアウトバウンド接続を実装することを計画しています。
次の要件を満たすために必要なサブネットと仮想ネットワークNATインスタンスの最小数を特定する必要があります。
* 2つのゾーンに障害が発生しても、App1またはApp2の可用性に影響を与えてはなりません。
* 2つのゾーンに障害が発生しても、App1またはApp2のアウトバウンド接続に影響を与えてはなりません。
何を特定する必要がありますか?答えるには、答えの中から適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
정답:

Explanation:

e:
https://docs.microsoft.com/en-us/azure/virtual-network/nat-gateway/nat-overview

우리와 연락하기

문의할 점이 있으시면 메일을 보내오세요. 12시간이내에 답장드리도록 하고 있습니다.

근무시간: ( UTC+9 ) 9:00-24:00
월요일~토요일

서포트: 바로 연락하기