AZ-102 Deutsch試験無料問題集「Microsoft Azure Administrator Certification Transition (AZ-102 Deutsch Version) 認定」

Überblick
Der folgende Teil der Prüfung ist ein Labor. In diesem Abschnitt führen Sie eine Reihe von Aufgaben in einer Live-Umgebung aus. Während Ihnen die meisten Funktionen wie in einer Live-Umgebung zur Verfügung stehen, sind einige Funktionen (z. B. Kopieren und Einfügen, Navigieren zu externen Websites) konstruktionsbedingt nicht möglich.
Die Bewertung basiert auf dem Ergebnis der Ausführung der im Labor angegebenen Aufgaben. Mit anderen Worten, es spielt keine Rolle, wie Sie die Aufgabe ausführen. Wenn Sie sie erfolgreich ausführen, erhalten Sie für diese Aufgabe eine Gutschrift.
Die Laborzeiten sind nicht separat festgelegt. In dieser Prüfung müssen Sie möglicherweise mehr als ein Labor absolvieren. Sie können so viel Zeit verwenden, wie Sie für jedes Labor benötigen. Sie sollten Ihre Zeit jedoch angemessen verwalten, um sicherzustellen, dass Sie die Labors und alle anderen Abschnitte der Prüfung in der angegebenen Zeit absolvieren können.
Bitte beachten Sie, dass Sie nach dem Absenden Ihrer Arbeit durch Klicken auf die Schaltfläche Weiter innerhalb eines Labors NICHT mehr in das Labor zurückkehren können.
Um das Labor zu starten
Sie können das Labor starten, indem Sie auf die Schaltfläche Weiter klicken.
Sie planen, mehrere gesicherte Websites auf Web01 zu hosten.
Sie müssen HTTPS über TCP-Port 443 für Web01 zulassen und HTTP über TCP-Port 80 für Web01 verhindern.
Was sollten Sie über das Azure-Portal tun?
正解:
Siehe nachstehende Erklärung.
Erläuterung
Sie können den Netzwerkverkehr zu und von Azure-Ressourcen in einem virtuellen Azure-Netzwerk mit einer Netzwerksicherheitsgruppe filtern. Eine Netzwerksicherheitsgruppe enthält Sicherheitsregeln, die eingehenden oder ausgehenden Netzwerkverkehr für verschiedene Arten von Azure-Ressourcen zulassen oder ablehnen.
Eine Netzwerksicherheitsgruppe enthält Sicherheitsregeln, die eingehenden oder ausgehenden Netzwerkverkehr für verschiedene Arten von Azure-Ressourcen zulassen oder ablehnen.
Schritt A: Erstellen Sie eine Netzwerksicherheitsgruppe
A1. Suchen Sie nach der Ressourcengruppe für die VM und wählen Sie sie aus. Wählen Sie Hinzufügen und anschließend Netzwerksicherheitsgruppe.
A2. Wählen Sie Erstellen.

Das Fenster Netzwerksicherheitsgruppe erstellen wird geöffnet.
A3. Erstellen Sie eine Netzwerksicherheitsgruppe
Geben Sie einen Namen für Ihre Netzwerksicherheitsgruppe ein.
Wählen Sie eine Ressourcengruppe aus oder erstellen Sie eine, und wählen Sie dann einen Speicherort aus.
A4. Wählen Sie Erstellen, um die Netzwerksicherheitsgruppe zu erstellen.
Schritt B: Erstellen Sie eine eingehende Sicherheitsregel, um HTTPS über TCP-Port 443 B1 zuzulassen. Wählen Sie Ihre neue Netzwerksicherheitsgruppe aus.
B2. Wählen Sie Eingehende Sicherheitsregeln und dann Hinzufügen.
B3. Eingehende Regel hinzufügen
B4. Wählen Sie Erweitert.
Wählen Sie im Dropdown-Menü die Option HTTPS.
Sie können dies auch überprüfen, indem Sie auf Benutzerdefiniert klicken und TCP-Port und 443 auswählen.
B5. Wählen Sie Hinzufügen, um die Regel zu erstellen.
Wiederholen Sie die Schritte B2 bis B5, um den TCP-Port 80 zu verweigern
B6. Wählen Sie Eingehende Sicherheitsregeln und dann Hinzufügen.
B7. Eingehende Regel hinzufügen
B8. Wählen Sie Erweitert.
Klicken Sie auf Benutzerdefiniert und wählen Sie den TCP-Port aus.
B9. Wählen Sie Verweigern.
Schritt C: Verknüpfen Sie Ihre Netzwerksicherheitsgruppe mit einem Subnetz
Der letzte Schritt besteht darin, Ihre Netzwerksicherheitsgruppe einem Subnetz oder einer bestimmten Netzwerkschnittstelle zuzuordnen.
C1. Beginnen Sie im Feld Ressourcen, Dienste und Dokumente durchsuchen oben im Portal mit der Eingabe von Web01. Wenn die Web01-VM in den Suchergebnissen angezeigt wird, wählen Sie sie aus.
C2. Wählen Sie unter EINSTELLUNGEN die Option Netzwerk. Wählen Sie Anwendungssicherheitsgruppen konfigurieren aus, wählen Sie die in Schritt A erstellte Sicherheitsgruppe aus und wählen Sie dann Speichern aus, wie in der folgenden Abbildung dargestellt:

Verweise:
https://docs.microsoft.com/en-us/azure/virtual-network/tutorial-filter-network-traffic
In der folgenden Tabelle sind die virtuellen Azure-Netzwerke aufgeführt.

Zu welchen virtuellen Netzwerken können Sie eine Peering-Verbindung von VNet1 aus herstellen?

解説: (GoShiken メンバーにのみ表示されます)
Klicken Sie, um jedes Ziel zu erweitern. Geben Sie https://portal.azure.com in die Adressleiste des Browsers ein, um eine Verbindung zum Azure-Portal herzustellen.



Wenn Sie alle Aufgaben ausgeführt haben, klicken Sie auf die Schaltfläche "Weiter".
Beachten Sie, dass Sie nicht zum Labor zurückkehren können, sobald Sie auf die Schaltfläche "Weiter" klicken. Die Bewertung erfolgt im Hintergrund, während Sie den Rest der Prüfung abschließen.
Überblick
Der folgende Teil der Prüfung ist ein Labor. In diesem Abschnitt führen Sie eine Reihe von Aufgaben in einer Live-Umgebung aus. Während Ihnen die meisten Funktionen wie in einer Live-Umgebung zur Verfügung stehen, sind einige Funktionen (z. B. Kopieren und Einfügen, Navigieren zu externen Websites) konstruktionsbedingt nicht möglich.
Die Bewertung basiert auf dem Ergebnis der Ausführung der im Labor angegebenen Aufgaben. Mit anderen Worten, es spielt keine Rolle, wie Sie die Aufgabe ausführen. Wenn Sie sie erfolgreich ausführen, erhalten Sie für diese Aufgabe eine Gutschrift.
Die Laborzeiten sind nicht separat festgelegt. In dieser Prüfung müssen Sie möglicherweise mehr als ein Labor absolvieren. Sie können so viel Zeit verwenden, wie Sie für jedes Labor benötigen. Sie sollten Ihre Zeit jedoch angemessen verwalten, um sicherzustellen, dass Sie die Labors und alle anderen Abschnitte der Prüfung in der angegebenen Zeit absolvieren können.
Bitte beachten Sie, dass Sie nach dem Absenden Ihrer Arbeit durch Klicken auf die Schaltfläche Weiter innerhalb eines Labors NICHT mehr in das Labor zurückkehren können.
Um das Labor zu starten
Sie können das Labor starten, indem Sie auf die Schaltfläche Weiter klicken.
Ein anderer Administrator versucht, eine Verbindung zwischen zwei virtuellen Netzwerken namens VNET1 und VNET2 herzustellen.
Der Administrator meldet, dass Verbindungen über die virtuellen Netzwerke fehlschlagen.
Sie müssen sicherstellen, dass Netzwerkverbindungen zwischen VNET1 und VNET2 so schnell wie möglich erfolgreich hergestellt werden können.
Was sollten Sie über das Azure-Portal tun?
正解:
Siehe Lösung unten.
Erläuterung
Sie können ein VNet mit einem anderen VNet verbinden, indem Sie entweder ein Peering für ein virtuelles Netzwerk oder ein Azure VPN-Gateway verwenden.
So erstellen Sie ein virtuelles Netzwerkgateway
Schritt 1: Klicken Sie im Portal auf der linken Seite auf + Ressource erstellen und geben Sie bei der Suche "Virtuelles Netzwerk-Gateway" ein.
Suchen Sie das virtuelle Netzwerk-Gateway in der Suchretoure und klicken Sie auf den Eintrag. Klicken Sie auf der Seite Virtuelles Netzwerk-Gateway unten auf der Seite auf Erstellen, um die Seite Virtuelles Netzwerk-Gateway erstellen zu öffnen.
Schritt 2: Geben Sie auf der Seite Virtuelles Netzwerk-Gateway erstellen die Werte für Ihr virtuelles Netzwerk-Gateway ein.


Name: Benennen Sie Ihr Gateway. Dies ist nicht dasselbe wie die Benennung eines Gateway-Subnetzes. Dies ist der Name des Gateway-Objekts, das Sie erstellen.
Gateway-Typ: Wählen Sie VPN. VPN-Gateways verwenden den VPN-Gateway-Typ des virtuellen Netzwerks.
Virtuelles Netzwerk: Wählen Sie das virtuelle Netzwerk aus, zu dem Sie dieses Gateway hinzufügen möchten. Klicken Sie auf Virtuelles Netzwerk, um die Seite "Virtuelles Netzwerk auswählen" zu öffnen. Wählen Sie das VNet. Wenn Ihr VNet nicht angezeigt wird, vergewissern Sie sich, dass das Feld Standort auf die Region verweist, in der sich Ihr virtuelles Netzwerk befindet.
Adressbereich des Gateway-Subnetzes: Diese Einstellung wird nur angezeigt, wenn Sie zuvor kein Gateway-Subnetz für Ihr virtuelles Netzwerk erstellt haben. Wenn Sie zuvor ein gültiges Gateway-Subnetz erstellt haben, wird diese Einstellung nicht angezeigt.
Schritt 4: Wählen Sie Neu erstellen, um ein Gateway-Subnetz zu erstellen.

Schritt 5: Klicken Sie auf Erstellen, um das VPN-Gateway zu erstellen. Die Einstellungen werden überprüft und Sie sehen die
Kachel "Bereitstellen des virtuellen Netzwerkgateways" im Dashboard. Das Erstellen eines Gateways kann bis zu 45 Minuten dauern.
Möglicherweise müssen Sie Ihre Portalseite aktualisieren, um den abgeschlossenen Status anzuzeigen.
Verweise:
https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-vnet-vnet-resource-manager-portal?
Sie haben eine Azure Active Directory-Domäne (Azure AD), die 5.000 Benutzerkonten enthält. Sie erstellen ein neues Benutzerkonto mit dem Namen AdminUser1.
Sie müssen AdminUser1 die Administratorrolle Benutzeradministrator zuweisen.
Was müssen Sie in den Benutzerkonto-Eigenschaften tun?

解説: (GoShiken メンバーにのみ表示されます)
Klicken Sie, um jedes Ziel zu erweitern. Geben Sie https://portal.azure.com in die Adressleiste des Browsers ein, um eine Verbindung zum Azure-Portal herzustellen.



Wenn Sie alle Aufgaben ausgeführt haben, klicken Sie auf die Schaltfläche "Weiter".
Beachten Sie, dass Sie nicht zum Labor zurückkehren können, sobald Sie auf die Schaltfläche "Weiter" klicken. Die Bewertung erfolgt im Hintergrund, während Sie den Rest der Prüfung abschließen.
Überblick
Der folgende Teil der Prüfung ist ein Labor. In diesem Abschnitt führen Sie eine Reihe von Aufgaben in einer Live-Umgebung aus. Während Ihnen die meisten Funktionen wie in einer Live-Umgebung zur Verfügung stehen, sind einige Funktionen (z. B. Kopieren und Einfügen, Navigieren zu externen Websites) konstruktionsbedingt nicht möglich.
Die Bewertung basiert auf dem Ergebnis der Ausführung der im Labor angegebenen Aufgaben. Mit anderen Worten, es spielt keine Rolle, wie Sie die Aufgabe ausführen. Wenn Sie sie erfolgreich ausführen, erhalten Sie für diese Aufgabe eine Gutschrift.
Die Laborzeiten sind nicht separat festgelegt. In dieser Prüfung müssen Sie möglicherweise mehr als ein Labor absolvieren. Sie können so viel Zeit verwenden, wie Sie für jedes Labor benötigen. Sie sollten Ihre Zeit jedoch angemessen verwalten, um sicherzustellen, dass Sie die Labors und alle anderen Abschnitte der Prüfung in der angegebenen Zeit absolvieren können.
Bitte beachten Sie, dass Sie nach dem Absenden Ihrer Arbeit durch Klicken auf die Schaltfläche Weiter innerhalb eines Labors NICHT mehr in das Labor zurückkehren können.
Um das Labor zu starten
Sie können das Labor starten, indem Sie auf die Schaltfläche Weiter klicken.
Ihr lokales Netzwerk verwendet einen IP-Adressbereich von 131.107.2.0 bis 131.107.2.255.
Sie müssen sicherstellen, dass nur Geräte aus dem lokalen Netzwerk eine Verbindung zum Speicherkonto rg1lod7523691n1 herstellen können.
Was sollten Sie über das Azure-Portal tun?
正解:
Siehe Lösung unten.
Erläuterung
Schritt 1: Navigieren Sie zum Speicherkonto rg1lod7523691n1.
Schritt 2: Klicken Sie im Einstellungsmenü auf Firewalls und virtuelle Netzwerke.
Schritt 3: Stellen Sie sicher, dass Sie ausgewählt haben, dass der Zugriff über "Ausgewählte Netzwerke" zugelassen wird.
Schritt 4: Um Zugriff auf einen Internet-IP-Bereich zu gewähren, geben Sie den Adressbereich 131.107.2.0 bis 131.107.2.255 (im CIDR-Format) unter Firewall, Adressbereiche ein.
Referenzen: https://docs.microsoft.com/en-us/azure/storage/common/storage-network-security
Sie haben ein Azure-Abonnement mit dem Namen Abonnement1.
In Subscription1 erstellen Sie eine Azure-Webanwendung mit dem Namen WebApp1. WebApp1 greift auf einen externen Dienst zu, für den eine Zertifikatauthentifizierung erforderlich ist.
Sie möchten die Verwendung von HTTPS für den Zugriff auf WebApp1 benötigen.
Sie müssen Zertifikate auf WebApp1 hochladen.
In welchen Formaten soll das Zertifikat hochgeladen werden? Wählen Sie zum Beantworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
正解:

Erläuterung

Eine PFX-Datei enthält die öffentliche Schlüsseldatei (SSL-Zertifikat) und ihre eindeutige private Schlüsseldatei. Dies ist für den HTTPS-Zugriff erforderlich. Die Web-App verteilt den öffentlichen Schlüssel (in einer CER-Datei) an Clients, die eine Verbindung zur Web-App herstellen.
Die CER-Datei ist ein SSL-Zertifikat, das den öffentlichen Schlüssel des externen Dienstes enthält. Der externe Dienst verfügt über den privaten Schlüssel, der dem in der CER-Datei enthaltenen öffentlichen Schlüssel zugeordnet ist.
Sie haben eine Active Directory-Gesamtstruktur mit dem Namen contoso.com.
Sie installieren und konfigurieren Azure AD Connect so, dass die Kennwort-Hash-Synchronisierung als SSO-Methode (Single Sign-On) verwendet wird. Der Staging-Modus ist aktiviert.
Sie überprüfen die Synchronisierungsergebnisse und stellen fest, dass der Synchronisierungsdienst-Manager keine Synchronisierungsaufträge anzeigt.
Sie müssen sicherstellen, dass die Synchronisierung erfolgreich abgeschlossen wird.
Was tun?

解説: (GoShiken メンバーにのみ表示されます)
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario darstellen. Jede Frage in der Reihe enthält eine eindeutige Lösung, mit der die angegebenen Ziele erreicht werden können. Einige Fragensätze haben möglicherweise mehr als eine richtige Lösung, während andere möglicherweise keine richtige Lösung haben.
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückkommen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Ihr Unternehmen registriert einen Domainnamen von contoso.com.
Sie erstellen eine Azure-DNS-Zone mit dem Namen contoso.com und fügen dann der Zone einen A-Eintrag für einen Host mit dem Namen www mit der IP-Adresse 131.107.1.10 hinzu.
Sie stellen fest, dass Internet-Hosts www.contoso.com nicht in die IP-Adresse 131.107.1.10 auflösen können.
Sie müssen das Problem mit der Namensauflösung beheben.
Lösung: Sie erstellen einen PTR-Datensatz für www in der Zone contoso.com.
Erfüllt dies das Ziel?

解説: (GoShiken メンバーにのみ表示されます)
Sie haben einen Azure App Service-Plan, der einen Azure App Service mit dem Namen App1 hostet.
Sie konfigurieren einen Produktionssteckplatz und vier Staging-Steckplätze für App1.
Sie müssen 10 Prozent des Datenverkehrs jedem Staging-Slot und 60 Prozent des Datenverkehrs dem Produktionsslot zuordnen.
Was sollten Sie zu Appl1 hinzufügen?

解説: (GoShiken メンバーにのみ表示されます)
Ihr Marketing-Team erstellt eine neue Website, die Sie für eine 99,99-prozentige Verfügbarkeit ausgleichen müssen.
Sie müssen eine Lösung für beide Computer im Web-AS-Verfügbarkeitssatz bereitstellen und konfigurieren, um den Lastenausgleich für die Website über HTTP durchzuführen. Die Lösung muss den Load Balancer Ihrer Ressourcengruppe verwenden.
Was sollten Sie über das Azure-Portal tun?
正解:
Siehe nachstehende Erklärung.
Erläuterung
Um den Datenverkehr auf die VMs in der Verfügbarkeitsgruppe zu verteilen, enthält ein Back-End-Adresspool die IP-Adressen der virtuellen NICs, die mit dem Load Balancer verbunden sind. Erstellen Sie den Back-End-Adresspool, um die VMs in den Verfügbarkeitssatz aufzunehmen.
Schritt 1:
Wählen Sie im linken Menü Alle Ressourcen aus, und wählen Sie dann LoadBalancer aus der Ressourcenliste aus.
Schritt 2:
Wählen Sie unter Einstellungen die Option Back-End-Pools und anschließend Hinzufügen aus.
Schritt 3:
Wählen Sie auf der Seite Back-End-Pool hinzufügen den Web-AS-Verfügbarkeitssatz aus und klicken Sie dann auf OK:

Verweise:
https://docs.microsoft.com/de-de/azure/load-balancer/quickstart-create-basic-load-balancer-portal
================================================ =
Thema 4, Contoso-Fallstudienübersicht
Contoso, Ltd. ist ein Beratungsunternehmen mit Hauptsitz in Montreal und zwei Niederlassungen in Seattle und New York.
Das Büro in Montreal beschäftigt 2.000 Mitarbeiter. Das Büro in Seattle beschäftigt 1.000 Mitarbeiter. Das New Yorker Büro hat
200 Mitarbeiter.
Alle von Contoso verwendeten Ressourcen werden lokal gehostet.
Contoso erstellt ein neues Azure-Abonnement. Der Azure Active Directory-Mandant verwendet eine Domäne mit dem Namen contoso.onmicrosoft.com. Der Mieter verwendet die Preisstufe P1.
Bestehende Umgebung
Das Netzwerk enthält eine Active Directory-Gesamtstruktur mit dem Namen contoso.com. Alle Domänencontroller sind als DNS-Server konfiguriert und hosten die DNS-Zone contoso.com.
Contoso verfügt über Abteilungen für Finanzen, Personal, Vertrieb, Forschung und Informationstechnologie. Jede Abteilung hat eine Organisationseinheit (OU), die alle Konten der jeweiligen Abteilung enthält. Für alle Benutzerkonten ist das Abteilungsattribut auf die jeweilige Abteilung festgelegt. Neue Benutzer werden häufig hinzugefügt.
Contoso.com enthält einen Benutzer mit dem Namen User1.
Alle Büros sind über private Links miteinander verbunden.
Contoso verfügt über Rechenzentren in den Niederlassungen in Montreal und Seattle. Jedes Rechenzentrum verfügt über eine Firewall, die als VPN-Gerät konfiguriert werden kann.
Alle Infrastrukturserver sind virtualisiert. Die Virtualisierungsumgebung enthält die Server in der folgenden Tabelle.

Contoso verwendet zwei Webanwendungen mit den Namen App1 und App2. Jede Instanz in jeder Webanwendung erfordert
1 GB Speicher.
Das Azure-Abonnement enthält die Ressourcen in der folgenden Tabelle.

Das Netzwerksicherheitsteam implementiert mehrere Netzwerksicherheitsgruppen (Network Security Groups, NSGs).
Geplante Änderungen
Contoso plant, die folgenden Änderungen durchzuführen:
* Stellen Sie Azure ExpressRoute im Büro in Montreal bereit.
* Migrieren Sie die auf Server1 und Server2 gehosteten virtuellen Maschinen zu Azure.
* Synchronisieren Sie lokales Active Directory mit Azure Active Directory (Azure AD).
* Migrieren Sie App1 und App2 auf zwei Azure-Webanwendungen mit den Namen webApp1 und WebApp2.
Technische Anforderungen
Contoso muss die folgenden technischen Anforderungen erfüllen:
* Stellen Sie sicher, dass WebApp1 die Anzahl der Instanzen automatisch an die Auslastung anpassen und auf bis zu fünf Instanzen skalieren kann*.
* Stellen Sie sicher, dass VM3 ausgehende Verbindungen über den TCP-Port 8080 zu den Anwendungsservern im Büro in Montreal herstellen kann.
* Stellen Sie sicher, dass Routing-Informationen automatisch zwischen Azure und den Routern in der Niederlassung in Montreal ausgetauscht werden.
* Aktivieren Sie die Azure Multi-Factor-Authentifizierung (MFA) nur für die Benutzer in der Finanzabteilung.
* Stellen Sie sicher, dass auf webapp2.azurewebsites.net unter dem Namen app2.contoso.com zugegriffen werden kann.
* Verbinden Sie Ihr Büro über das Internet mit VNet1, indem Sie eine verschlüsselte Verbindung verwenden.
* Erstellen Sie einen Workflow zum Senden einer E-Mail-Nachricht, wenn die Einstellungen von VM4 geändert werden.
* Erstellen Sie eine benutzerdefinierte Azure-Rolle mit dem Namen Role1, die auf der Reader-Rolle basiert.
* Minimieren Sie die Kosten, wann immer dies möglich ist.
Sie planen, Azure Network Watcher zum Ausführen der folgenden Aufgaben zu verwenden:
* Aufgabe 1: Identifizieren Sie eine Sicherheitsregel, die verhindert, dass ein Netzwerkpaket eine virtuelle Azure-Maschine erreicht.
* Aufgabe 2: Überprüfen der ausgehenden Konnektivität von einer virtuellen Azure-Maschine zu einem externen Host.
Welche Funktion sollten Sie für jede Aufgabe verwenden? Wählen Sie zum Beantworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
正解:

Erläuterung

Schritt 1: Überprüfen des IP-Flusses
Die IP-Flussüberprüfung prüft, ob ein Paket von oder zu einer virtuellen Maschine zugelassen oder verweigert wird. Die Informationen bestehen aus Richtung, Protokoll, lokaler IP, Remote-IP, lokalem Port und Remote-Port. Wenn das Paket von einer Sicherheitsgruppe abgelehnt wird, wird der Name der Regel zurückgegeben, die das Paket abgelehnt hat. Während eine beliebige Quell- oder Ziel-IP ausgewählt werden kann, hilft die IP-Flussüberprüfung Administratoren dabei, Verbindungsprobleme vom oder zum Internet und von oder zur lokalen Umgebung schnell zu diagnostizieren.
Schritt 2:
Durch die Hinzufügung von Connection Troubleshoot werden die Funktionen und Möglichkeiten von Network Watcher für die tägliche Verwendung in zunehmendem Maße erweitert. Sie können jetzt beispielsweise die Konnektivität zwischen Quelle (VM) und Ziel (VM, URI, FQDN, IP-Adresse) überprüfen.
Verweise:
https://docs.microsoft.com/de-de/azure/network-watcher/network-watcher-ip-flow-verify-overview
https://azure.microsoft.com/de-de/blog/network-watcher-connection-troubleshoot-now-generally-available/
Sie müssen eine Web-App mit dem Namen corp7509086n2 erstellen, die horizontal skaliert werden kann. Die Lösung muss die niedrigstmögliche Preisstufe für den App Service-Plan verwenden.
Was sollten Sie über das Azure-Portal tun?
正解:
Siehe nachstehende Erklärung.
Erläuterung
Schritt 1:
Klicken Sie im Azure-Portal auf Ressource erstellen> Web + Mobile> Webanwendung.
Schritt 2:
Verwenden Sie die Webb-App-Einstellungen wie unten aufgeführt.
Name der Webanwendung: corp7509086n2
Hosting-Plan: Azure App Service-Plan
Preisstufe der Preisstufe: Standard
Ändern Sie Ihren Hosting-Plan in Standard. Sie können keine automatische Skalierung unterhalb der Standardstufe einrichten.
Schritt 3:
Wählen Sie Erstellen aus, um die Webanwendung bereitzustellen und bereitzustellen.
Verweise:
https://docs.microsoft.com/de-de/azure/app-service/environment/app-service-web-how-create-a-web-app-in-an
https://azure.microsoft.com/en-us/pricing/details/app-service/plans/
Sie haben ein Azure-Abonnement, das zwei Ressourcengruppen mit den Namen RG1 und RG2 enthält. RG2 enthält keine Ressourcen. RG1 enthält die Ressourcen in der folgenden Tabelle.

Welche Ressource können Sie zu RG2 verschieben?

解説: (GoShiken メンバーにのみ表示されます)