【PCSE】WEB問題集:ネットワークセキュリティ編

WEB問題集

PCSE#1(network-security)

本社とGCPをDedicated Interconnectで接続し、複数のVPCから単一のオンプレ接続を共有したいです。最も推奨される設計はどれですか。

ディスカッション 0

正解:B

正解の根拠

Shared VPCはホストプロジェクトのVPCを複数サービスプロジェクトで共有でき、Interconnect契約や終端を一元化できます。

方式共有性運用
Shared VPC高い一元管理
VPC Peering非推移的個別管理

不正解の理由

  • A: コスト過大で重複となります。
  • C: VPC Peeringは推移的ルーティング不可です。
  • D: VPNは帯域や管理面で劣ります。

参考:Shared VPC概要

PCSE#2(network-security)

2つのVPC間でPeeringを設定しました。片方のVPCの先にあるオンプレ ネットワークへ、もう一方のVPCから通信させたいです。最適な対処はどれですか。

ディスカッション 0

正解:C

正解の根拠

VPC Peeringは推移的ルーティングをサポートしないため、Peering先のオンプレへは到達できません。直接接続を確立する必要があります。

項目VPC Peering
推移性なし
解決策個別接続

不正解の理由

  • A: カスタムルート交換でも推移性は得られません。
  • B: CIDR重複は不可です。
  • D: ファイアウォールはルーティング問題を解決しません。

参考:VPC Peering制限

PCSE#3(network-security)

BigQueryやCloud Storageへのデータ持ち出しを境界で制御したいです。どのサービスが最適ですか。

ディスカッション 0

正解:A

正解の根拠

VPC Service Controls (VPC SC) はマネージド サービスへのアクセスを境界で制御し、データ持ち出しを防ぎます。

用途サービス
データ持ち出し抑止VPC SC
WAF/DDoSCloud Armor

不正解の理由

  • B: HTTP(S) LBの保護が目的です。
  • C: アプリへのID認可が目的です。
  • D: 機密検出が目的です。

参考:VPC SC概要

PCSE#4(network-security)

VPC Service Controlsの境界Aから境界Bへ、特定サービスのみアクセスを許可したいです。どの機能を使いますか。

ディスカッション 0

正解:B

正解の根拠

Perimeter Bridgeは境界をまたいだプロジェクト間アクセスを許可する機能で、特定の境界間連携を実現します。

用途機能
境界間連携Perimeter Bridge
外部ID許可Access Level

不正解の理由

  • A: アイデンティティ条件のみで境界結合はできません。
  • C: VPC PeeringはL3ピアリングです。
  • D: VPCの共有目的で境界制御ではありません。

参考:境界間共有

PCSE#5(network-security)

外部IPを持たないGCE VMからCloud StorageへPrivateにアクセスさせたいです。設定すべき項目を2つ選んでください。

(2つ選択)

ディスカッション 0

正解:A, C

正解の根拠

外部IPなしでGoogle APIへ到達するにはサブネットのPrivate Google Accessを有効化し、private.googleapis.com (199.36.153.8/30) などへ名前解決します。

要素役割
PGAサブネット単位許可
DNSprivateエンドポイント解決

不正解の理由

  • B: Cloud NATは外部宛のNAPTで本要件と異なります。
  • D: 外部IP付与は要件に反します。

参考:Private Google Access