Professional Security Operations Engineer

Question 141

あなたの YARA-L ルールが、既知の正当な内部ツールに対して多くの誤検知を発生させています。推奨される対策は何ですか?

A.
正当なホスト/ユーザー/ツールの Reference List を用意し、events セクションでそのリストを参照する `not` フィルタを追加する。
B.
ルールを恒久的に無効化する。
C.
日次で誤検知アラートを削除する。
D.
マッチウィンドウを 7 日間に増やす。
Question 142

YARA-L ルールの outcome セクションで、マッチしたイベントから重複除外された IP を集約し検知メタデータに含めたいと考えています。どの関数を使うべきですか?

A.
array_distinct($event.principal.ip)
B.
concat($event.principal.ip)
C.
sum($event.principal.ip)
D.
regex_replace($event.principal.ip)
Question 143

YARA-L のどのオプションを指定すると、outcome 集約がゼロ値を返す場合でも結果が生成されますか?

A.
options: allow_zero_values = true
B.
condition: always_trigger
C.
meta: severity = Zero
D.
match: unlimited
Question 144

YARA-L ルール作成を加速するために AI を活用したいと考えています。Google SecOps が提供する機能はどれですか?

A.
ルールエディタに統合された Gemini による、自然言語指示からの YARA-L ルール生成・修正。
B.
YARA-L 用にファインチューニングされたオープンソース GPT。
C.
Mandiant コンサルタントがオンデマンド無料でルールを書いてくれる。
D.
パーサー拡張がルールを自動生成する。
Question 145

全 SecOps エディションで無料参照可能な、Google メンテナンスの YARA-L ルールサンプルはどこにありますか?

A.
公開されている chronicle/detection-rules GitHub リポジトリ。
B.
有償の Mandiant エンゲージメント内のみ。
C.
顧客と共有された Google Workspace Drive。
D.
Enterprise Plus 必須の Cloud Storage バケット。