Professional Security Operations Engineer

Question 31

あなたは、複数のログソースを持つ Google Security Operations (SecOps) を実装しています。取り込みパイプラインのフォワーダーと収集エージェントの健全性を綿密に監視し、ログを送信しなくなったソース(サイレントソース)を5分以内に検出したいと考えています。どうすべきですか?

A.
各 collector_id について、サンプルポリシーに基づいたメトリクスの欠落条件を使用して、Cloud Monitoring で通知を作成する。
B.
各 log_type と collector_id の取り込みメトリクスを表示するために、Google SecOps SIEM ダッシュボードを作成する。
C.
各 collector_id の取り込みログ総数に基づいて、Cloud Monitoring で健全性メトリクスに関する通知を作成する。
D.
各 log_type と collector_id の BigQuery 取り込みメトリクススキーマをクエリする Looker ダッシュボードを作成する。
Question 32

あなたの組織は Google Security Operations (SecOps) を利用しています。組織の脅威プロファイルを基にサイバー脅威を特定するため、Google Threat Intelligence を使用しています。あなたの組織がサイバー犯罪グループの標的になった可能性があると考えており、実際に攻撃の被害に遭ったかどうかを特定する必要があります。何をすべきでしょうか?

A.
Digital Threat Monitoring 機能でモニターを実装し、新たな侵害された認証情報、ダークウェブでの言及、またはデータ漏洩を特定する。
B.
Reports & Analysis 機能で、最近のレポートから IOC (侵害の痕跡) を抽出し、Google SecOps で検出ルールとリストを実装して、それらが組織の環境に存在するかどうかを特定する。
C.
Threat Landscape 機能をレビューして、あなたの業界で活動している脅威グループを特定し、既知の MITRE ATT&CK の戦術、技術、手順 (TTP) を調査し、Google SecOps で検出ルールを実装する。
D.
Vulnerability Intelligence 機能で、組織が使用している製品やテクノロジーの新たな高および重大な脆弱性を特定し、パッチを適用できるようにする。
Question 33

あなたは、あるベンダーと密接な関係にあり、そのベンダーから、彼らのウェブアプリケーションにXSS攻撃で悪用される可能性のある脆弱性を発見したと内密に知らされました。このアプリケーションは、クラウドとオンプレミスのサーバーで実行されています。CVEが公開される前に、あなたの環境でこの脆弱性が悪用されている兆候を探したいと考えています。あなたは何をすべきですか?

A.
サーバーへの外部からのインバウンド接続の後に、そのサーバー上のプロセスが環境内でこれまで見られなかったサブプロセスを生成するという、時系列に並んだ一連のイベントを検出するためのYARA-L 2.0ルールを作成する。
B.
ウェブサーバーアーキテクチャ上で広く存在するバイナリが、既知のコマンド&コントロール(C2)ノードと通信していることを検出するためのYARA-L 2.0ルールを作成する。最近出現し始めたC2ドメインからのインバウンドトラフィックを確認する。
C.
Google Security Operations (SecOps) の Gemini Agent に、環境内の最新の脆弱性を検索するように依頼する。
D.
Security Command Center (SCC) で新しい Web Security Scanner スキャンを有効にし、XSSに関連する検出結果を探す。
Question 34

あなたは、自組織への攻撃のために特別に開発されたと考えられる、高度な脅威グループによってインストールされた新しいマルウェアサンプルを特定し、隔離しました。このマルウェアを迅速かつ効率的に分析してIOC(侵害の痕跡)を取得したいと考えていますが、脅威グループに気づかれないようにする必要があります。どうすべきですか?

A.
Google Threat Intelligenceで脅威グループを検索する。
B.
VirusTotalを使用して、マルウェアをGoogle Threat Intelligenceにアップロードする。
C.
プライベートスキャンを使用して、マルウェアをGoogle Threat Intelligenceにアップロードする。
D.
マルウェアのファイルチェックサムを計算し、VirusTotalを使用してGoogle Threat Intelligenceでそのチェックサムを検索する。
Question 35

Google Cloud のセキュリティ機能のうち、最小権限の原則を大規模に適用するのに最も役立つものはどれですか?

A.
VPC ファイアウォール ルール
B.
Binary Authorization
C.
IAM の事前定義ロールと条件付き IAM ポリシー
D.
Cloud NAT