Professional Security Operations Engineer

Question 26

あなたは、Google Security Operations (SecOps) を使用している大企業の SOC マネージャーです。先月における Google SecOps SOAR でのアナリストの活動に起因する投資収益率 (ROI) を示すレポートを作成する必要があります。レポートには、SOAR の機能を使用することで節約された時間と効率の向上が含まれている必要があります。必要なレベルの詳細を提供しつつ、最も効率的で正確なアプローチを使用してこのレポートを生成する必要があります。どうすべきですか?

A.
先月に特定のアナリストが処理したすべてのケースをフィルタリングするカスタムの Google SecOps SOAR 検索クエリを作成します。結果をスプレッドシートにエクスポートして、分析と ROI 計算を行います。
B.
SOAR レポートの「ROI - アナリストベンチマーク」レポートを使用します。目的の期間のデータを表示するようにレポートを設定し、個々のアナリストでフィルタリングします。
C.
SOAR レポートの「管理 - SOC ステータス」レポートのフィルターと可視化を使用して、ケース固有のパフォーマンスデータを抽出します。
D.
アナリストのパフォーマンスメトリクスを自動的に集計し、さまざまなケースタイプにカスタムの重み付け係数を組み込み、事前定義された式に基づいて ROI を計算し、月次スケジュールで PDF レポートを生成する Google SecOps SOAR プレイブックを開発します。
Question 27

あなたは、Event Threat Detection (ETD) が有効化された Security Command Center (SCC) を利用している組織に所属しています。指定された機密性の高い Cloud Storage バケットおよび BigQuery データセットからのデータ引き出しの試みを ETD で検出できるようにする必要があります。その際、Cloud Logging のコストは最小限に抑えたいと考えています。どうすべきでしょうか?

A.
指定された機密性の高い Cloud Storage バケットと BigQuery データセットに対してのみ、「データ読み取り」監査ログを有効にする。
B.
指定された機行性の高い Cloud Storage バケットと BigQuery データセットに対してのみ、「データ読み取り」と「データ書き込み」監査ログを有効にする。
C.
組織全体のすべての Cloud Storage バケットと BigQuery データセットに対して、「データ読み取り」と「データ書き込み」監査ログを有効にする。
D.
機密性の高い Cloud Storage バケットと BigQuery データセットにアクセスするリソースを含む VPC ネットワークに対して、VPC フローログを有効にする。
Question 28

あなたの会社では、マルチクラウド環境の導入を進めています。Google Security Operations (SecOps) を使用して、脅威を包括的に監視する設定を行う必要があります。できるだけ早く脅威の特定を開始したい場合、どうすべきですか?

A.
Gemini を使用して、マルチクラウドのユースケース向けの YARA-L ルールを生成する。
B.
Cloud Threats カテゴリのキュレーションされた検出機能を使用して、クラウド環境を監視する。
C.
Applied Threat Intelligence のキュレーションされた検出機能を使用して、会社のクラウド環境を監視する。
D.
Cloud カスタマーケアに依頼して、会社のクラウド環境を監視するために Google が推奨する一連のルールを提供してもらう。
Question 29

Google Cloudで確認されたセキュリティインシデントを解決した後、長期的に見て最大のセキュリティ改善をもたらすアクションはどれですか?

A.
関連するすべてのアラートを閉じる
B.
ログの保持期間を延長する
C.
教訓に基づき、検知ルール、プレイブック、IAM制御を更新する
D.
アナリストを増員する
Question 30

あなたは、特定のユーザーに関連する不審なアクティビティを調査するために Google Security Operations (SecOps) を使用しています。潜在的な影響を評価するため、過去7日間にそのユーザーが操作したすべてのアセットを特定する必要があります。ユーザーと、エンドポイント、サービスアカウント、クラウリソースとの関係を理解する必要があります。Google SecOps でユーザーとアセットの関係を特定するには、どうすればよいですか?

A.
Raw Log Scan ビューを使用して、イベントをアセットIDでグループ化する。
B.
UDM Search でホスト名をクエリし、結果をユーザーでフィルタリングする。
C.
取り込みレポートを生成して、過去7日間にユーザーが出現したソースを特定する。
D.
レトロハントを実行して、ユーザーによってトリガーされたルールの一致を見つける。