Professional Security Operations Engineer
Question 146
検知エンジニアリングチームが最も頻繁に発火するルールを確認し、チューニング作業の優先度を付けたいと考えています。どの機能が役立ちますか?
A.
検知件数・アラート数・ルール健全性をルール別に表示し、チューニング優先度付けに使う SecOps UI のルールダッシュボード。B.
BigQuery の請求レポート。C.
Cloud Load Balancing メトリクス。D.
Mandiant の四半期レビューのみ。Question 147
新しい検知ルールを作成しました。ライブ投入前に、過去 30 日間でどれだけのアラートを生成したかを確認したいと考えています。推奨アプローチは何ですか?
A.
過去 30 日の UDM データに対して retrohunt を実行し、ライブアラートを発生させずにマッチを確認する。B.
ルールをライブでデプロイし、30 日間のアラートを数える。C.
Mandiant に見積もりを依頼する。D.
SCC の検出結果から外挿する。Question 148
ユーザー/エンティティ行動のベースラインに基づき、Enterprise Plus が必要な Curated Detections のカテゴリはどれですか?
A.
Risk Analytics for UEBA(認証、ネットワークトラフィック、ピアグループ、不審アクティビティ、データ損失)。B.
Windows Threats。C.
Linux Threats。D.
Chrome Enterprise Threats。Question 149
Google SecOps の Composite Detection における有効な「Input Rule」はどれですか?
A.
既存の単一イベントまたはマルチイベントの YARA-L ルール。その Detection または Detection Alert を入力として利用できる。B.
Curated Detections のみが入力ルールになれる。C.
パーサー拡張。D.
IoC Match のみ(YARA-L ではない)。Question 150
検知ルールの MITRE ATT&CK カバレッジを追跡したいと考えています。推奨プラクティスは何ですか?
A.
各 YARA-L ルールの meta セクションに `mitre_attack_technique` と `mitre_attack_technique_id` フィールドを追加し、そのメタデータからカバレッジレポートを構築する。B.
Mandiant にカバレッジ追跡を任せる。C.
MITRE ATT&CK は SecOps とは無関係。D.
カバレッジは手動のスプレッドシートのみでマッピングする。