Professional Cloud Security Engineer

Question 56

既存のVPCサービスコントロール境界を新しいアクセスレベルで更新したいと考えています。この変更によって既存の境界に不具合が生じるのを避け、ユーザーへの影響を最小限に抑え、かつオーバーヘッドも最小化する必要があります。どうすればよいですか?

A.
既存の境界の完全なレプリカを作成します。新しいアクセスレベルをレプリカに追加します。アクセスレベルが検証された後、元の境界を更新します。
B.
決して一致しない新しいアクセスレベルで境界を更新します。過度に寛容になるのを避けるために、新しいアクセスレベルを一度に1つの条件ずつ目的の状態に一致するように更新します。
C.
境界でドライランモードを有効にします。新しいアクセスレベルを境界設定に追加します。アクセスレベルが検証された後、境界設定を更新します。
D.
境界でドライランモードを有効にします。新しいアクセスレベルを境界のドライラン設定に追加します。アクセスレベルが検証された後、境界設定を更新します。
Question 57

Compute Engine インスタンスで実行されているアプリケーションが、Cloud Storage バケットからデータを読み取る必要があります。あなたのチームは、Cloud Storage バケットがグローバルに読み取り可能になることを許可しておらず、最小権限の原則を確実に遵守したいと考えています。 どの選択肢がチームの要件を満たしますか?

A.
Compute Engine インスタンスの IP アドレスからの読み取り専用アクセスを許可する Cloud Storage ACL を作成し、アプリケーションが認証情報なしでバケットから読み取れるようにする。
B.
Cloud Storage バケットへの読み取り専用アクセス権を持つサービスアカウントを使用し、そのサービスアカウントの認証情報を Compute Engine インスタンス上のアプリケーションの設定に保存する。
C.
Cloud Storage バケットへの読み取り専用アクセス権を持つサービスアカウントを使用し、インスタンスメタデータから認証情報を取得する。
D.
Cloud KMS を使用して Cloud Storage バケット内のデータを暗号化し、アプリケーションが KMS キーでデータを復号できるようにする。
Question 58

あなたの組織のGoogle Cloud VMは、外部ユーザー向けのウェブサービスをホストするためにパブリックIPアドレスを設定するインスタンステンプレートを介してデプロイされています。VMは、VM用のカスタム共有VPCを1つ含むホスト(VPC)プロジェクトに接続されたサービスプロジェクト内に存在します。VMのインターネットへの露出を減らしつつ、外部ユーザーへのサービス提供を継続するよう依頼されました。あなたは既に、マネージドインスタンスグループ(MIG)を起動するために、パブリックIPアドレス設定なしでインスタンステンプレートを再作成しました。次に何をすべきですか?

A.
MIGのために、サービスプロジェクトにCloud NAT Gatewayをデプロイする。
B.
MIGのために、ホスト(VPC)プロジェクトにCloud NAT Gatewayをデプロイする。
C.
MIGをバックエンドとして、サービスプロジェクトに外部HTTP(S)ロードバランサーをデプロイする。
D.
MIGをバックエンドとして、ホスト(VPC)プロジェクトに外部HTTP(S)ロードバランサーをデプロイする。
Question 59

あなたの会社のプライバシーチームは、個人識別情報(PII)を削除する戦略として、クリプトシュレッディング(暗号化キーの削除)を使用しています。あなたはこの手法をGoogle Cloud上で実装し、プラットフォームのサービスの大部分を引き続き利用しつつ、運用オーバーヘッドを最小限に抑える必要があります。どうすべきですか?

A.
Google Cloudにデータを送信する前にクライアントサイド暗号化を使用し、オンプレミスで暗号化キーを削除する。
B.
Cloud External Key Managerを使用して特定の暗号化キーを削除する。
C.
顧客管理の暗号化キー(CMEK)を使用して特定の暗号化キーを削除する。
D.
Googleのデフォルト暗号化を使用して特定の暗号化キーを削除する。
Question 60

本番プロジェクトに関するチームのログを一元管理する必要があります。チームがログエクスプローラーを使用してログを検索および分析できるようにしたいと考えています。どうすればよいですか?

A.
Cloud Monitoring ワークスペースを有効にし、監視対象の本番プロジェクトを追加する。
B.
組織レベルでログエクスプローラーを使用し、本番プロジェクトのログをフィルタリングする。
C.
本番プロジェクトの親フォルダに組織レベルの集約シンクを作成し、宛先をCloud Storage バケットに設定する。
D.
本番プロジェクトの親フォルダに組織レベルの集約シンクを作成し、宛先をログバケットに設定する。