Professional Security Operations Engineer
Question 141
あなたの YARA-L ルールが、既知の正当な内部ツールに対して多くの誤検知を発生させています。推奨される対策は何ですか?
A.
正当なホスト/ユーザー/ツールの Reference List を用意し、events セクションでそのリストを参照する `not` フィルタを追加する。B.
ルールを恒久的に無効化する。C.
日次で誤検知アラートを削除する。D.
マッチウィンドウを 7 日間に増やす。Question 142
YARA-L ルールの outcome セクションで、マッチしたイベントから重複除外された IP を集約し検知メタデータに含めたいと考えています。どの関数を使うべきですか?
A.
array_distinct($event.principal.ip)B.
concat($event.principal.ip)C.
sum($event.principal.ip)D.
regex_replace($event.principal.ip)Question 143
YARA-L のどのオプションを指定すると、outcome 集約がゼロ値を返す場合でも結果が生成されますか?
A.
options: allow_zero_values = trueB.
condition: always_triggerC.
meta: severity = ZeroD.
match: unlimitedQuestion 144
YARA-L ルール作成を加速するために AI を活用したいと考えています。Google SecOps が提供する機能はどれですか?
A.
ルールエディタに統合された Gemini による、自然言語指示からの YARA-L ルール生成・修正。B.
YARA-L 用にファインチューニングされたオープンソース GPT。C.
Mandiant コンサルタントがオンデマンド無料でルールを書いてくれる。D.
パーサー拡張がルールを自動生成する。Question 145
全 SecOps エディションで無料参照可能な、Google メンテナンスの YARA-L ルールサンプルはどこにありますか?
A.
公開されている chronicle/detection-rules GitHub リポジトリ。B.
有償の Mandiant エンゲージメント内のみ。C.
顧客と共有された Google Workspace Drive。D.
Enterprise Plus 必須の Cloud Storage バケット。