Professional Security Operations Engineer

Question 36

あなたは最近、Applied Threat Intelligenceが有効化されたGoogle Security Operations (SecOps) を使用している会社に入社しました。最近行われたレッドチーム演習によりアラート疲れを感じており、ノイズの選別に費やす時間を削減したいと考えています。この演習によって生成されたと疑われる侵害の痕跡(IOC)を除外する必要があります。どうすればよいですか?

A.
Geminiに、レッドチーム演習からのIOCのリストを提供するよう依頼する。
B.
レッドチーム演習の期間と一致する取り込み時間を持つIOCをフィルタリングする。
C.
IOC Matchesページに移動する。レッドチーム演習からのIOCを特定し、ミュートする。
D.
IOC Matchesページに移動する。Indicator Confidence Score (IC-Score) ラベルが80%以上のIOCを確認する。
Question 37

あなたの組織では、さまざまな状況のアラートに適用される、標準的な Google Security Operations (SecOps) プレイブックのセットを運用しています。その中の一つに、他のより具体的なプレイブックがトリガーされなかった場合に常に適用されるべき「すべて」のトリガーを使用するプレイブックがあります。複数のトリガーが一致した場合、汎用的な「すべて」のプレイブックではなく、より具体的なプレイブックがアタッチされるようにする必要があります。どうすればよいですか?

A.
「すべて」のプレイブックの優先度を、特定のプレイブックの優先度よりも高い値に設定し、「すべて」のトリガーが他の優先度の後に評価されるようにします。
B.
「すべて」のトリガーをより正確に変更し、他のプレイブックが必要なときにはトリガーされないようにします。
C.
アラートを発生させている検出ルールの Outcomes セクションで、トリガーの基盤となる特定のプレイブックを検索するための特定のフィールドを追加します。
D.
Google SecOps SOAR の設定でタギングルールを作成し、タグトリガーを使用して特定のプレイブックをトリガーします。
Question 38

あなたは、Google Security Operations (SecOps) で2つのユーザーグループに対して、ロールベースのデータアクセス制御を設定しています。グループAはすべてのデータへのアクセスを必要とし、グループBは「restricted」ネームスペースのデータを除くすべてのデータへのアクセスを必要とします。これら2つのグループのアクセスを設定する必要があります。どうすればよいですか?(2つ選択)

A.
グループAのすべてのラベルを含めるように、UDMクエリを使用してカスタムラベルを作成します。このデータラベルをIAMでグループAに割り当てます。
B.
グループBの「restricted」ネームスペースのデータを除くすべてのデータを含めるように、UDMクエリを使用してカスタムラベルを作成します。このデータラベルをIAMでグループBに割り当てます。
C.
グループAの「restricted」ネームスペースのデータへのアクセスを許可するために、新しいデータアクセススコープを作成します。このデータスコープをIAMでグループAに割り当てます。
D.
グループAのすべてのデータへのアクセスを許可するために、Google SecOps SIEMの設定で新しいデータアクセススコープを作成します。このデータアクセススコープをIAMでグループAに割り当てます。
E.
グループBのすべてのデータへのアクセスを許可し、「restricted」ネームスペースのデータを除外するために、Google SecOps SIEMの設定で新しいデータアクセススコープを作成します。このデータアクセススコープをIAMでグループBに割り当てます。
Question 39

あなたは金融テクノロジー企業のセキュリティエンジニアです。経営陣にセキュリティ体制の可視性を提供するため、一元化されたダッシュボードを作成する必要があります。ダッシュボードは以下の要件を満たさなければなりません。 - Security Command Center (SCC) の検出結果と、Cloud Logging にキャプチャされたセキュリティ関連イベントから得られるインサイトを提供する。 - 大量の履歴データをサポートする。 - SCC の検出結果と監査ログを結合できる。 あなたは、Google Cloud のマネージドサービスを利用した最も効果的な可視化ソリューションを使用したいと考えています。どうすべきでしょうか?

A.
SCC の検出結果と Cloud Audit Logs を Cloud Storage バケットに取り込みます。データを読み取り、Matplotlib を使用して可視化を作成する Python スクリプトを作成します。
B.
SCC の検出結果に基づいて Cloud Monitoring でカスタム指標を作成し、セキュリティ関連イベントに対してログベースの指標を設定します。これらのカスタム指標とログベースの指標を可視化するために Cloud Monitoring ダッシュボードを構築します。
C.
SCC の検出結果と Cloud Audit Logs を BigQuery にエクスポートします。Looker Studio を BigQuery データセットに接続し、可視化とフィルタを作成します。
D.
組み込みの SCC ダッシュボードを使用して SCC の検出結果を可視化し、Cloud Audit Logs から特定のログイベントのログ数を抽出します。
Question 40

あなたは、組織の環境における不審なアクティビティやセキュリティイベントを特定する責任を負っています。一部の検出ルールが、192.0.2.0/8 サブネット内の内部IPアドレスに対してトリガーされ、誤検知アラートが発生していることを発見しました。これらの検出ルールを改善したいと考えています。YARA-L検出ルールに何を追加すべきですか?

A.
net.ip_in_range_cidr(all Se.principal.ip, "192.0.2.0/8")
B.
net.ip_in_range_cidr(any Se.principal.ip, "192.0.2.0/8")
C.
not net.ip_in_range_cidr(all Se.principal.ip, "192.0.2.0/8")
D.
not net.ip_in_range_cidr(any Se.principal.ip, "192.0.2.0/8")