AZ-700 Deutsch試験無料問題集「Microsoft Designing and Implementing Microsoft Azure Networking Solutions (AZ-700 Deutsch Version) 認定」

Sie haben ein virtuelles Azure-Netzwerk, das ein Subnetz mit dem Namen „Subnet1“ enthält. Subnet1 ist einer Netzwerksicherheitsgruppe (NSG) namens NSG1 zugeordnet. NSG1 blockiert den gesamten ausgehenden Datenverkehr, der nicht ausdrücklich zugelassen ist.
Subnet1 enthält virtuelle Computer, die mit dem Azure Cosmos DB-Dienst kommunizieren müssen.
Sie müssen eine ausgehende Sicherheitsregel in NSG1 erstellen, damit die virtuellen Computer eine Verbindung mit Azure Cosmos DB herstellen können.
Was sollten Sie in die Lösung aufnehmen?

解説: (GoShiken メンバーにのみ表示されます)
Sie verfügen über ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten Ressourcen enthält.

Sie müssen Gateway 1 mit Subnetz1 verknüpfen. Die Lösung muss die Ausfallzeit auf VM1 minimieren.
Welche drei Aktionen sollten Sie nacheinander ausführen? Um zu antworten, verschieben Sie die entsprechenden Aktionen aus der Aktionsliste in den Antwortbereich und ordnen Sie sie in der richtigen Reihenfolge an.
正解:

Explanation:
Sie verfügen über ein Azure-Abonnement, das einen Azure Key Vault namens Vaultl und eine App-Registrierung für eine Azure AD-App namens App1 enthält.
Sie verfügen über eine DNS-Domäne mit dem Namen contoso.com, die von einem DNS-Drittanbieter gehostet wird.
Sie planen, App1 mithilfe von Azure App Service bereitzustellen. App1 wird die folgenden Konfigurationen haben:
* App1 wird über fünf App Service-Apps gehostet.
* Benutzer greifen über die URL https://app1.contoso.com auf App1 zu.
* Der Benutzerverkehr von App1 wird mithilfe von Azure Front Door verwaltet.
* Der Datenverkehr zwischen Front Door und den App Service-Apps wird über HTTP gesendet.
* App1 wird durch die Verwendung eines SSL-Zertifikats einer Zertifizierungsstelle (CA) eines Drittanbieters gesichert.
Sie müssen die Front Door-Bereitstellung unterstützen.
Welche beiden DNS-Einträge sollten Sie erstellen und wohin sollten Sie das SSL-Zertifikat für App1 importieren? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
正解:

Explanation:
Sie haben ein Azure-Abonnement, das ein virtuelles Netzwerk mit dem Namen VNet1 enthält. VNet1 verwendet den IP-Adressraum 192.168.0.0/24. Sie planen, virtuelle Azure-Computer und Azure Bastion in VNet1 bereitzustellen.
Sie müssen eine IP-Subnetzkonfiguration für VNet1 empfehlen. Die Lösung muss die Anzahl der IP-Adressen maximieren, die den virtuellen Maschinen zugewiesen werden können. Was sollten Sie empfehlen? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
正解:

Explanation:
Sie haben einen lokalen Webserver, der eine Web-App mit dem Namen App1 hostet und über die folgenden Konfigurationen verfügt:
* IP-Adresse 131.107.50.60
* FQDN server1.contoso.com
Sie haben ein Azure-Abonnement.
Sie müssen App1 mithilfe von Azure Front Door veröffentlichen. Die Lösung muss die folgenden Anforderungen erfüllen:
* Stellen Sie sicher, dass Internetbenutzer mithilfe des FQDN appl.contoso.com eine Verbindung zu App1 herstellen können.
* Minimieren Sie die erforderlichen Änderungen an der Konfiguration von Front Door, wenn Server 1 zu Azure migriert wird.
Was soll die Lösung beinhalten? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
正解:

Explanation:
Sie verfügen über ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten Ressourcen enthält.

Sie müssen eine Lösung konfigurieren, die die folgenden Anforderungen erfüllt:
* App1 muss ein privater Endpunkt zugewiesen werden
* Der Zugriff auf App1 aus dem Internet muss über FD1 erfolgen.
Was sollten Sie auf FD1 konfigurieren?

Sie planen eine Azure-Lösung, die die folgenden Arten von Ressourcen in einer einzigen Azure-Region enthält:
Virtuelle Maschine
Azure-App-Service
Gateway für virtuelle Netzwerke
Verwaltete Azure SQL-Instanz
App Service und SQL Managed Instance werden delegiert, um Ressourcen in virtuellen Netzwerken zu erstellen.
Sie müssen ermitteln, wie viele virtuelle Netzwerke und Subnetze für die Lösung erforderlich sind. Die Lösung muss die Kosten für die Datenübertragung zwischen virtuellen Netzwerken minimieren.
Was sollten Sie identifizieren? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/virtual-network/virtual-network-for-azure-services#services-that-can- be-deployed-into-a-virtual-network
Sie haben ein Azure-Abonnement, das mehrere virtuelle Computer in der Azure-Region „USA, Westen“ enthält.
Sie müssen Traffic Analytics verwenden.
Welche zwei Ressourcen sollten Sie erstellen? Jede richtige Antwort stellt einen Teil der Lösung dar. (Wählen Sie zwei aus.) HINWEIS: Jede richtige Antwortauswahl ist einen Punkt wert.

解説: (GoShiken メンバーにのみ表示されます)
Sie verfügen über einen Azure Load Balancer mit den folgenden Konfigurationen:
* Name:LB1
* Standort: Ost-USA 2
* Artikelnummer: Standard
* Private IP-Adresse: 10.3.0.7
* Lastausgleichsregel: Regel! (Tcp/80)
* Gesundheitssonde: probe1 (Http:80)
* NAT-Regeln; 0 eingehend
Der Backend-Pool von LB1 hat die folgenden Konfigurationen:
* Name: Backend I
* Virtuelles Netzwerk: Vnet1
* Backend-Pool-Konfiguration: NIC
* IP-Version: IPv4
* Virtuelle Maschinen: VM1.VM2. VM3:
Sie verfügen über eine virtuelle Azure-Maschine mit dem Namen VM4, die über die folgenden Netzwerkkonfigurationen verfügt:
* Netzwerkschnittstelle: vm49Sl
* Virtuelles Netzwerk/Subnetz: Vnet3/Subnetz3
* Private IP-Adresse der Netzwerkkarte: 10.4.0.4
* Beschleunigtes Netzwerk: Aktiviert
Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
正解:

Explanation:
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario darstellen. Jede Frage in der Reihe enthält eine einzigartige Lösung, die die angegebenen Ziele erreichen könnte. Für einige Fragensätze gibt es möglicherweise mehr als eine richtige Lösung, während für andere möglicherweise keine richtige Lösung vorhanden ist.
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückgreifen. Daher werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Sie verfügen über ein Azure-Abonnement, das ein Azure Front Door Premium-Profil namens AFD1 und eine Azure Web Application Firewall (WAF)-Richtlinie namens WAF1 enthält. AFD1 ist mit WAF1 verbunden.
Sie müssen eine Ratenbegrenzung für eingehende Anfragen an AFD1 konfigurieren.
Lösung: Sie ändern die Richtlinieneinstellungen von WAF1.
Erfüllt dies das Ziel?

Sie müssen ein lokales Netzwerk und eine Azure-Umgebung verbinden. Die Lösung muss ExpressRoute verwenden und das Failover auf eine Site-to-Site-VPN-Verbindung unterstützen, wenn ein ExpressRoute-Fehler auftritt.
Was sollten Sie konfigurieren? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/expressroute/expressroute-howto-coexist-resource-manager
Aufgabe 7
Sie müssen sicherstellen, dass Hosts auf VNET2 auf Hosts auf VNET1 und VNET3 zugreifen können. Die Lösung muss verhindern, dass Hosts auf VNET1 und VNET3 über VNET2 kommunizieren.
正解:
See the Explanation below for step by step instructions.
Explanation:
Here are the steps and explanations for ensuring that hosts on VNET2 can access hosts on both VNET1 and VNET3, but hosts on VNET1 and VNET3 cannot communicate through VNET2:
* To connect different virtual networks in Azure, you need to use virtual network peering. Virtual network peering allows you to create low-latency, high-bandwidth connections between virtual networks without using gateways or the internet1.
* To create a virtual network peering, you need to go to the Azure portal and select your virtual network. Then select Peerings under Settings and select + Add2.
* On the Add peering page, enter or select the following information:
* Name: Type a unique name for the peering from the source virtual network to the destination virtual network.
* Virtual network deployment model: Select Resource manager.
* Subscription: Select the subscription that contains the destination virtual network.
* Virtual network: Select the destination virtual network from the list or enter its resource ID.
* Name of the peering from [destination virtual network] to [source virtual network]: Type a unique name for the peering from the destination virtual network to the source virtual network.
* Configure virtual network access settings: Select Enabled to allow resources in both virtual networks to communicate with each other.
* Allow forwarded traffic: Select Disabled to prevent traffic that originates from outside either of the peered virtual networks from being forwarded through either of them.
* Allow gateway transit: Select Disabled to prevent either of the peered virtual networks from using a gateway in the other virtual network.
* Use remote gateways: Select Disabled to prevent either of the peered virtual networks from using a gateway in the other virtual network as a transit point to another network.
* Select Add to create the peering2.
* Repeat the previous steps to create peerings between VNET2 and VNET1, and between VNET2 and VNET3. This will allow hosts on VNET2 to access hosts on both VNET1 and VNET3.
* To prevent hosts on VNET1 and VNET3 from communicating through VNET2, you need to use network security groups (NSGs) to filter traffic between subnets. NSGs are rules that allow or deny inbound or outbound traffic based on source or destination IP address, port, or protocol3.
* To create an NSG, you need to go to the Azure portal and select Create a resource. Search for network security group and select Network security group. Then select Create4.
* On the Create a network security group page, enter or select the following information:
* Subscription: Select your subscription name.
* Resource group: Select your resource group name.
* Name: Type a unique name for your NSG.
* Region: Select the same region as your virtual networks.
* Select Review + create and then select Create to create your NSG4.
* To add rules to your NSG, you need to go to the Network security groups service in the Azure portal and select your NSG. Then select Inbound security rules or Outbound security rules under Settings and select + Add4.
* On the Add inbound security rule page or Add outbound security rule page, enter or select the following information:
* Source or Destination: Select CIDR block.
* Source CIDR blocks or Destination CIDR blocks: Enter the IP address range of the source or destination subnet that you want to filter. For example, 10.0.1.0/24 for VNET1 subnet 1, 10.0.2.0
/24 for VNET2 subnet 1, and 10.0.3.0/24 for VNET3 subnet 1.
* Protocol: Select Any to apply the rule to any protocol.
* Action: Select Deny to block traffic from or to the source or destination subnet.
* Priority: Enter a number between 100 and 4096 that indicates the order of evaluation for this rule.
Lower numbers have higher priority than higher numbers.
* Name: Type a unique name for your rule.
* Select Add to create your rule4.
* Repeat the previous steps to create inbound and outbound rules for your NSG that deny traffic between VNET1 and VNET3 subnets. For example, you can create an inbound rule that denies traffic from
10.0.1.0/24 (VNET1 subnet 1) to 10.0.3.0/24 (VNET3 subnet 1), and an outbound rule that denies traffic from 10.0.3.0/24 (VNET3 subnet 1) to 10.0.1.0/24 (VNET1 subnet 1).
* To associate your NSG with a subnet, you need to go to the Virtual networks service in the Azure portal and select your virtual network. Then select Subnets under Settings and select the subnet that you want to associate with your NSG5.
* On the Edit subnet page, under Network security group, select your NSG from the drop-down list. Then select Save5.
* Repeat the previous steps to associate your NSG with the subnets in VNET1 and VNET3 that you want to isolate from each other.