AZ-700 Deutsch試験無料問題集「Microsoft Designing and Implementing Microsoft Azure Networking Solutions (AZ-700 Deutsch Version) 認定」
Sie haben ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten öffentlichen IPv4-Adressen enthält.

Sie planen, einen Load Balancer namens LB1 mit den folgenden Einstellungen zu erstellen:
* Name: LB1
* Standort: Westen der USA
* Typ: Öffentlich
* Artikelnummer: Standard
Welche öffentlichen IPv4-Adressen können von LB1 verwendet werden?

Sie planen, einen Load Balancer namens LB1 mit den folgenden Einstellungen zu erstellen:
* Name: LB1
* Standort: Westen der USA
* Typ: Öffentlich
* Artikelnummer: Standard
Welche öffentlichen IPv4-Adressen können von LB1 verwendet werden?
正解:A
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Ihr lokales Netzwerk enthält ein VPN-Gerät.
Sie verfügen über ein Azure-Abonnement, das ein virtuelles Netzwerk und ein virtuelles Netzwerk-Gateway enthält.
Sie müssen eine Site-to-Site-VPN-Verbindung erstellen, die über eine benutzerdefinierte kryptografische Richtlinie verfügt.
Wie sollten Sie das PowerShell-Skript vervollständigen? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie verfügen über ein Azure-Abonnement, das ein virtuelles Netzwerk und ein virtuelles Netzwerk-Gateway enthält.
Sie müssen eine Site-to-Site-VPN-Verbindung erstellen, die über eine benutzerdefinierte kryptografische Richtlinie verfügt.
Wie sollten Sie das PowerShell-Skript vervollständigen? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Explanation:

Sie verfügen über ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten Ressourcen enthält.

Sie richten BGP-Peering zwischen NVA1 und Hub1 ein.
Sie müssen die Transitkonnektivität zwischen VNet1 und VNet3 über Hub1 mithilfe von BGP-Peering implementieren. Die Lösung muss die Kosten minimieren.
Was sollte man tun? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.


Sie richten BGP-Peering zwischen NVA1 und Hub1 ein.
Sie müssen die Transitkonnektivität zwischen VNet1 und VNet3 über Hub1 mithilfe von BGP-Peering implementieren. Die Lösung muss die Kosten minimieren.
Was sollte man tun? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Explanation:

Sie erstellen NSG10 und NSG11, um die Netzwerksicherheitsanforderungen zu erfüllen.
Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Explanation:
No
subnet1(WM1->NSG1 outbound->NSG10 outbound)->subnet2(NSG1 inbound->NSG11 inbound->VM2) Yes NSG10 blocks ICMP from VNet4 (source 10.10.0.0/16) but it is not blocked from VM2#€™s subnet (VNet1
/Subnet2).
No
NSG11 blocks RDP (port TCP 3389) destined for #€"VirtualNetwork#€™. VirtualNetwork is a service tag and means the address space of the virtual network (VNet1) which in this case is 10.1.0.0/16. Therefore, RDP traffic from subnet2 to anywhere else in VNet1 is blocked.
Sie haben ein Azure-Abonnement. Das Abonnement enthält mehrere Azure SQL-Datenbankressourcen und ein virtuelles Netzwerk namens VNet1 mit fünf Subnetzen. Alle Subnetze sind einer Netzwerksicherheitsgruppe (NSG) namens NSG1 zugeordnet. NSG1 blockiert den gesamten ausgehenden Datenverkehr, sofern dies nicht ausdrücklich durch eine Regel zugelassen wird.
Jedes Subnetz enthält 50 virtuelle Maschinen. Mehrere virtuelle Maschinen hosten Instanzen von SQL Server auf virtuellen Maschinen und werden für die Replikation mit den Azure SQL-Datenbankressourcen konfiguriert.
Sie müssen eine neue Ausgangsregel in NSG1 konfigurieren, um den SQL Server auf virtuellen Computerinstanzen die Verbindung mit den Azure SQL-Datenbankressourcen zu ermöglichen. Die Lösung muss die folgenden Anforderungen erfüllen:
* Minimieren Sie Änderungen an NSG1, wenn zusätzliche Instanzen von SQL Server auf virtuellen Maschinen bereitgestellt werden.
* Stellen Sie sicher, dass nur SQL Server auf virtuellen Maschineninstanzen eine Verbindung mit den Azure SQL-Datenbankressourcen herstellen können.
Wie sollten Sie die einzelnen Einstellungen für die neue Ausgangsregel konfigurieren? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Jedes Subnetz enthält 50 virtuelle Maschinen. Mehrere virtuelle Maschinen hosten Instanzen von SQL Server auf virtuellen Maschinen und werden für die Replikation mit den Azure SQL-Datenbankressourcen konfiguriert.
Sie müssen eine neue Ausgangsregel in NSG1 konfigurieren, um den SQL Server auf virtuellen Computerinstanzen die Verbindung mit den Azure SQL-Datenbankressourcen zu ermöglichen. Die Lösung muss die folgenden Anforderungen erfüllen:
* Minimieren Sie Änderungen an NSG1, wenn zusätzliche Instanzen von SQL Server auf virtuellen Maschinen bereitgestellt werden.
* Stellen Sie sicher, dass nur SQL Server auf virtuellen Maschineninstanzen eine Verbindung mit den Azure SQL-Datenbankressourcen herstellen können.
Wie sollten Sie die einzelnen Einstellungen für die neue Ausgangsregel konfigurieren? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Explanation:

Ihr Unternehmen verfügt über ein lokales Netzwerk und drei Azure-Abonnements namens Subscription1, Subscription2 und Subscription3.
Die Abteilungen im Unternehmen verwenden die Azure-Abonnements wie in der folgenden Tabelle dargestellt.

Alle Ressourcen in den Abonnements befinden sich entweder in der Azure-Region „USA, Westen“ oder in der Azure-Region „USA, Westen 2“.
Sie planen, alle Abonnements mithilfe von ExpressRoute mit dem lokalen Netzwerk zu verbinden.
Was ist die erforderliche Mindestanzahl von ExpressRoute-Verbindungen?
Die Abteilungen im Unternehmen verwenden die Azure-Abonnements wie in der folgenden Tabelle dargestellt.

Alle Ressourcen in den Abonnements befinden sich entweder in der Azure-Region „USA, Westen“ oder in der Azure-Region „USA, Westen 2“.
Sie planen, alle Abonnements mithilfe von ExpressRoute mit dem lokalen Netzwerk zu verbinden.
Was ist die erforderliche Mindestanzahl von ExpressRoute-Verbindungen?
正解:B
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Aufgabe 7
Sie müssen sicherstellen, dass Hosts auf VNET2 auf Hosts auf VNET1 und VNET3 zugreifen können. Die Lösung muss verhindern, dass Hosts auf VNET1 und VNET3 über VNET2 kommunizieren.
Sie müssen sicherstellen, dass Hosts auf VNET2 auf Hosts auf VNET1 und VNET3 zugreifen können. Die Lösung muss verhindern, dass Hosts auf VNET1 und VNET3 über VNET2 kommunizieren.
正解:
See the Explanation below for step by step instructions.
Explanation:
Here are the steps and explanations for ensuring that hosts on VNET2 can access hosts on both VNET1 and VNET3, but hosts on VNET1 and VNET3 cannot communicate through VNET2:
* To connect different virtual networks in Azure, you need to use virtual network peering. Virtual network peering allows you to create low-latency, high-bandwidth connections between virtual networks without using gateways or the internet1.
* To create a virtual network peering, you need to go to the Azure portal and select your virtual network. Then select Peerings under Settings and select + Add2.
* On the Add peering page, enter or select the following information:
* Name: Type a unique name for the peering from the source virtual network to the destination virtual network.
* Virtual network deployment model: Select Resource manager.
* Subscription: Select the subscription that contains the destination virtual network.
* Virtual network: Select the destination virtual network from the list or enter its resource ID.
* Name of the peering from [destination virtual network] to [source virtual network]: Type a unique name for the peering from the destination virtual network to the source virtual network.
* Configure virtual network access settings: Select Enabled to allow resources in both virtual networks to communicate with each other.
* Allow forwarded traffic: Select Disabled to prevent traffic that originates from outside either of the peered virtual networks from being forwarded through either of them.
* Allow gateway transit: Select Disabled to prevent either of the peered virtual networks from using a gateway in the other virtual network.
* Use remote gateways: Select Disabled to prevent either of the peered virtual networks from using a gateway in the other virtual network as a transit point to another network.
* Select Add to create the peering2.
* Repeat the previous steps to create peerings between VNET2 and VNET1, and between VNET2 and VNET3. This will allow hosts on VNET2 to access hosts on both VNET1 and VNET3.
* To prevent hosts on VNET1 and VNET3 from communicating through VNET2, you need to use network security groups (NSGs) to filter traffic between subnets. NSGs are rules that allow or deny inbound or outbound traffic based on source or destination IP address, port, or protocol3.
* To create an NSG, you need to go to the Azure portal and select Create a resource. Search for network security group and select Network security group. Then select Create4.
* On the Create a network security group page, enter or select the following information:
* Subscription: Select your subscription name.
* Resource group: Select your resource group name.
* Name: Type a unique name for your NSG.
* Region: Select the same region as your virtual networks.
* Select Review + create and then select Create to create your NSG4.
* To add rules to your NSG, you need to go to the Network security groups service in the Azure portal and select your NSG. Then select Inbound security rules or Outbound security rules under Settings and select + Add4.
* On the Add inbound security rule page or Add outbound security rule page, enter or select the following information:
* Source or Destination: Select CIDR block.
* Source CIDR blocks or Destination CIDR blocks: Enter the IP address range of the source or destination subnet that you want to filter. For example, 10.0.1.0/24 for VNET1 subnet 1, 10.0.2.0
/24 for VNET2 subnet 1, and 10.0.3.0/24 for VNET3 subnet 1.
* Protocol: Select Any to apply the rule to any protocol.
* Action: Select Deny to block traffic from or to the source or destination subnet.
* Priority: Enter a number between 100 and 4096 that indicates the order of evaluation for this rule.
Lower numbers have higher priority than higher numbers.
* Name: Type a unique name for your rule.
* Select Add to create your rule4.
* Repeat the previous steps to create inbound and outbound rules for your NSG that deny traffic between VNET1 and VNET3 subnets. For example, you can create an inbound rule that denies traffic from
10.0.1.0/24 (VNET1 subnet 1) to 10.0.3.0/24 (VNET3 subnet 1), and an outbound rule that denies traffic from 10.0.3.0/24 (VNET3 subnet 1) to 10.0.1.0/24 (VNET1 subnet 1).
* To associate your NSG with a subnet, you need to go to the Virtual networks service in the Azure portal and select your virtual network. Then select Subnets under Settings and select the subnet that you want to associate with your NSG5.
* On the Edit subnet page, under Network security group, select your NSG from the drop-down list. Then select Save5.
* Repeat the previous steps to associate your NSG with the subnets in VNET1 and VNET3 that you want to isolate from each other.
Explanation:
Here are the steps and explanations for ensuring that hosts on VNET2 can access hosts on both VNET1 and VNET3, but hosts on VNET1 and VNET3 cannot communicate through VNET2:
* To connect different virtual networks in Azure, you need to use virtual network peering. Virtual network peering allows you to create low-latency, high-bandwidth connections between virtual networks without using gateways or the internet1.
* To create a virtual network peering, you need to go to the Azure portal and select your virtual network. Then select Peerings under Settings and select + Add2.
* On the Add peering page, enter or select the following information:
* Name: Type a unique name for the peering from the source virtual network to the destination virtual network.
* Virtual network deployment model: Select Resource manager.
* Subscription: Select the subscription that contains the destination virtual network.
* Virtual network: Select the destination virtual network from the list or enter its resource ID.
* Name of the peering from [destination virtual network] to [source virtual network]: Type a unique name for the peering from the destination virtual network to the source virtual network.
* Configure virtual network access settings: Select Enabled to allow resources in both virtual networks to communicate with each other.
* Allow forwarded traffic: Select Disabled to prevent traffic that originates from outside either of the peered virtual networks from being forwarded through either of them.
* Allow gateway transit: Select Disabled to prevent either of the peered virtual networks from using a gateway in the other virtual network.
* Use remote gateways: Select Disabled to prevent either of the peered virtual networks from using a gateway in the other virtual network as a transit point to another network.
* Select Add to create the peering2.
* Repeat the previous steps to create peerings between VNET2 and VNET1, and between VNET2 and VNET3. This will allow hosts on VNET2 to access hosts on both VNET1 and VNET3.
* To prevent hosts on VNET1 and VNET3 from communicating through VNET2, you need to use network security groups (NSGs) to filter traffic between subnets. NSGs are rules that allow or deny inbound or outbound traffic based on source or destination IP address, port, or protocol3.
* To create an NSG, you need to go to the Azure portal and select Create a resource. Search for network security group and select Network security group. Then select Create4.
* On the Create a network security group page, enter or select the following information:
* Subscription: Select your subscription name.
* Resource group: Select your resource group name.
* Name: Type a unique name for your NSG.
* Region: Select the same region as your virtual networks.
* Select Review + create and then select Create to create your NSG4.
* To add rules to your NSG, you need to go to the Network security groups service in the Azure portal and select your NSG. Then select Inbound security rules or Outbound security rules under Settings and select + Add4.
* On the Add inbound security rule page or Add outbound security rule page, enter or select the following information:
* Source or Destination: Select CIDR block.
* Source CIDR blocks or Destination CIDR blocks: Enter the IP address range of the source or destination subnet that you want to filter. For example, 10.0.1.0/24 for VNET1 subnet 1, 10.0.2.0
/24 for VNET2 subnet 1, and 10.0.3.0/24 for VNET3 subnet 1.
* Protocol: Select Any to apply the rule to any protocol.
* Action: Select Deny to block traffic from or to the source or destination subnet.
* Priority: Enter a number between 100 and 4096 that indicates the order of evaluation for this rule.
Lower numbers have higher priority than higher numbers.
* Name: Type a unique name for your rule.
* Select Add to create your rule4.
* Repeat the previous steps to create inbound and outbound rules for your NSG that deny traffic between VNET1 and VNET3 subnets. For example, you can create an inbound rule that denies traffic from
10.0.1.0/24 (VNET1 subnet 1) to 10.0.3.0/24 (VNET3 subnet 1), and an outbound rule that denies traffic from 10.0.3.0/24 (VNET3 subnet 1) to 10.0.1.0/24 (VNET1 subnet 1).
* To associate your NSG with a subnet, you need to go to the Virtual networks service in the Azure portal and select your virtual network. Then select Subnets under Settings and select the subnet that you want to associate with your NSG5.
* On the Edit subnet page, under Network security group, select your NSG from the drop-down list. Then select Save5.
* Repeat the previous steps to associate your NSG with the subnets in VNET1 and VNET3 that you want to isolate from each other.
Sie haben ein Azure-Abonnement, das eine Azure App Service-Web-App namens „WebApp1“ und ein Azure Front Door-Profil namens „FDProfile1“ enthält. „FDProfile1“ leitet an https://www.contoso.com adressierte Anforderungen an „WebApp1“ weiter.
Sie müssen sicherstellen, dass nur an https://www.contoso.com/users/ gerichtete Anfragen an WebApp1 weitergeleitet werden.
Was sollten Sie in FDProfile1 ändern?
Sie müssen sicherstellen, dass nur an https://www.contoso.com/users/ gerichtete Anfragen an WebApp1 weitergeleitet werden.
Was sollten Sie in FDProfile1 ändern?
正解:A
解答を投票する
Sie haben ein virtuelles Azure-Netzwerk namens Vnet1 mit einem Subnetz. Vnet1 befindet sich in der Azure-Region Westeuropa.
Sie stellen eine Azure App Service-App mit dem Namen „App1“ in der Region „Europa, Westen“ bereit.
Sie müssen App1 Zugriff auf die Ressourcen in Vnet1 gewähren. Die Lösung muss die Kosten minimieren.
Was sollten Sie zuerst tun?
Sie stellen eine Azure App Service-App mit dem Namen „App1“ in der Region „Europa, Westen“ bereit.
Sie müssen App1 Zugriff auf die Ressourcen in Vnet1 gewähren. Die Lösung muss die Kosten minimieren.
Was sollten Sie zuerst tun?
正解:B
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Sie implementieren die Anforderungen an virtuelle Netzwerke für VM Analyze.
Was sollten Sie in eine benutzerdefinierte Route aufnehmen, die mit Subnet2 verknüpft ist? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Was sollten Sie in eine benutzerdefinierte Route aufnehmen, die mit Subnet2 verknüpft ist? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-udr-overview
Sie haben einen lokalen Webserver, der eine Web-App mit dem Namen App1 hostet und über die folgenden Konfigurationen verfügt:
* IP-Adresse 131.107.50.60
* FQDN server1.contoso.com
Sie haben ein Azure-Abonnement.
Sie müssen App1 mithilfe von Azure Front Door veröffentlichen. Die Lösung muss die folgenden Anforderungen erfüllen:
* Stellen Sie sicher, dass Internetbenutzer mithilfe des FQDN appl.contoso.com eine Verbindung zu App1 herstellen können.
* Minimieren Sie die erforderlichen Änderungen an der Konfiguration von Front Door, wenn Server 1 zu Azure migriert wird.
Was soll die Lösung beinhalten? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

* IP-Adresse 131.107.50.60
* FQDN server1.contoso.com
Sie haben ein Azure-Abonnement.
Sie müssen App1 mithilfe von Azure Front Door veröffentlichen. Die Lösung muss die folgenden Anforderungen erfüllen:
* Stellen Sie sicher, dass Internetbenutzer mithilfe des FQDN appl.contoso.com eine Verbindung zu App1 herstellen können.
* Minimieren Sie die erforderlichen Änderungen an der Konfiguration von Front Door, wenn Server 1 zu Azure migriert wird.
Was soll die Lösung beinhalten? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Explanation:

Sie verfügen über drei lokale Netzwerke.
Sie verfügen über ein Azure-Abonnement, das ein Basic Azure Virtual WAN enthält. Das virtuelle WAN enthält einen einzelnen virtuellen Hub und ein virtuelles Netzwerk-Gateway, das auf einen Durchsatz von 1 Gbit/s begrenzt ist.
Die lokalen Netzwerke stellen über Site-to-Site-VPN-Verbindungen (S2S) eine Verbindung zum virtuellen WAN her.
Sie müssen den Durchsatz des virtuellen WAN auf 3 Gbit/s erhöhen. Die Lösung muss den Verwaltungsaufwand minimieren.
Was sollte man tun?
Sie verfügen über ein Azure-Abonnement, das ein Basic Azure Virtual WAN enthält. Das virtuelle WAN enthält einen einzelnen virtuellen Hub und ein virtuelles Netzwerk-Gateway, das auf einen Durchsatz von 1 Gbit/s begrenzt ist.
Die lokalen Netzwerke stellen über Site-to-Site-VPN-Verbindungen (S2S) eine Verbindung zum virtuellen WAN her.
Sie müssen den Durchsatz des virtuellen WAN auf 3 Gbit/s erhöhen. Die Lösung muss den Verwaltungsaufwand minimieren.
Was sollte man tun?
正解:D
解答を投票する
Sie verfügen über ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten virtuellen Netzwerke enthält.

Das Abonnement enthält die in der folgenden Tabelle aufgeführten virtuellen Maschinen.

Sie erstellen einen Load Balancer mit dem Namen LB1, der die folgenden Konfigurationen aufweist:
* Artikelnummer: Basic
* Typ: Intern
* Subnetz: Subnetl2
* Virtuelles Netzwerk VNet1
Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein. HINWEIS: Jede richtige Auswahl ist einen Punkt wert.


Das Abonnement enthält die in der folgenden Tabelle aufgeführten virtuellen Maschinen.

Sie erstellen einen Load Balancer mit dem Namen LB1, der die folgenden Konfigurationen aufweist:
* Artikelnummer: Basic
* Typ: Intern
* Subnetz: Subnetl2
* Virtuelles Netzwerk VNet1
Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein. HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Explanation:

Sie haben zwei virtuelle Azure-Netzwerke namens Vnet1 und Vnet2.
Sie haben ein Windows 10-Gerät mit dem Namen Client1, das über ein Point-to-Site (P2S)-IKEv2-VPN eine Verbindung mit Vnet1 herstellt. Sie implementieren das Peering virtueller Netzwerke zwischen Vnet1 und Vnet2. Vnet1 ermöglicht Gateway-Transit Vnet2 kann das verwenden. Sie stellen fest, dass Client1 nicht mit Vnet2 kommunizieren kann.
Sie müssen sicherstellen, dass Client1 mit Vnet2 kommunizieren kann.
Lösung: Sie ändern die Größe des Gateways von Vnet1 auf eine größere SKU.
Erreicht dies das Ziel?
Sie haben ein Windows 10-Gerät mit dem Namen Client1, das über ein Point-to-Site (P2S)-IKEv2-VPN eine Verbindung mit Vnet1 herstellt. Sie implementieren das Peering virtueller Netzwerke zwischen Vnet1 und Vnet2. Vnet1 ermöglicht Gateway-Transit Vnet2 kann das verwenden. Sie stellen fest, dass Client1 nicht mit Vnet2 kommunizieren kann.
Sie müssen sicherstellen, dass Client1 mit Vnet2 kommunizieren kann.
Lösung: Sie ändern die Größe des Gateways von Vnet1 auf eine größere SKU.
Erreicht dies das Ziel?
正解:B
解答を投票する
Sie haben ein Azure-Abonnement, das ein virtuelles Netzwerk mit dem Namen VNet1 enthält. VNet1 verwendet den IP-Adressraum 192.168.0.0/24. Sie planen, virtuelle Azure-Computer und Azure Bastion in VNet1 bereitzustellen.
Sie müssen eine IP-Subnetzkonfiguration für VNet1 empfehlen. Die Lösung muss die Anzahl der IP-Adressen maximieren, die den virtuellen Maschinen zugewiesen werden können. Was sollten Sie empfehlen? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie müssen eine IP-Subnetzkonfiguration für VNet1 empfehlen. Die Lösung muss die Anzahl der IP-Adressen maximieren, die den virtuellen Maschinen zugewiesen werden können. Was sollten Sie empfehlen? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Explanation:

Sie haben ein Azure-Abonnement. Das Abonnement enthält virtuelle Maschinen, die Websites hosten, wie in der folgenden Tabelle gezeigt.

Sie verfügen über die in der folgenden Tabelle aufgeführten Azure Traffic Manager-Profile.

Sie verfügen über die in der folgenden Tabelle aufgeführten Endpunkte.

Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede Verbindungsauswahl ist einen Punkt wert.


Sie verfügen über die in der folgenden Tabelle aufgeführten Azure Traffic Manager-Profile.

Sie verfügen über die in der folgenden Tabelle aufgeführten Endpunkte.

Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede Verbindungsauswahl ist einen Punkt wert.

正解:

Explanation:
