Professional Cloud Security Engineer
Question 61
Cloud External Key Manager を使用して、Google Cloud 内の特定の BigQuery 保存データを暗号化するための暗号鍵を作成する必要があります。最初に行うべき手順はどれですか?
A.
1. Google Cloud プロジェクト内で、一意の Uniform Resource Identifier (URI) を持つ既存の鍵を作成または使用します。 2. サポートされている外部鍵管理パートナーシステムへのアクセス権を Google Cloud プロジェクトに付与します。B.
1. Cloud Key Management Service (Cloud KMS) 内で、一意の Uniform Resource Identifier (URI) を持つ既存の鍵を作成または使用します。 2. Cloud KMS で、その鍵を使用するためのアクセス権を Google Cloud プロジェクトに付与します。C.
1. サポートされている外部鍵管理パートナーシステム内で、一意の Uniform Resource Identifier (URI) を持つ既存の鍵を作成または使用します。 2. 外部鍵管理パートナーシステムで、この鍵へのアクセス権をあなたの Google Cloud プロジェクトに付与します。D.
1. Cloud Key Management Service (Cloud KMS) 内で、一意の Uniform Resource Identifier (URI) を持つ外部鍵を作成します。 2. Cloud KMS で、その鍵を使用するためのアクセス権を Google Cloud プロジェクトに付与します。Question 62
あなたの会社のクラウドセキュリティポリシーでは、VMインスタンスは外部IPアドレスを持つべきではないと規定されています。外部IPアドレスを持たないVMインスタンスがVMを更新するためにインターネットに接続できるようにするGoogle Cloudサービスを特定する必要があります。どのサービスを使用すべきですか?
A.
Identity-Aware Proxy (IAP)B.
Cloud NATC.
TCP/UDPロードバランシングD.
Cloud DNSQuestion 63
組織のCloud Storageバケットのデータがインターネットに公開されないようにしたいと考えています。これをすべてのCloud Storageバケットに強制したい場合、どうすればよいですか?
A.
エンドユーザーからオーナーロールを削除し、Cloud Data Loss Preventionを設定する。B.
エンドユーザーからオーナーロールを削除し、組織ポリシーでドメイン制限共有を強制する。C.
均一なバケットレベルのアクセスを設定し、組織ポリシーでドメイン制限共有を強制する。D.
すべてのロールから *.setIamPolicy 権限を削除し、組織ポリシーでドメイン制限共有を強制する。Question 64
あなたの会社は、ITインフラストラクチャの大部分をGoogle Cloudに移行することを計画しています。既存のオンプレミスActive DirectoryをGoogle CloudのIDプロバイダーとして活用したいと考えています。会社のオンプレミスActive DirectoryをGoogle Cloudと統合し、アクセス管理を設定するために、どの2つのステップを実行する必要がありますか?(2つ選択)
A.
Identity Platformを使用して、ユーザーとグループをGoogle Cloudにプロビジョニングします。B.
Cloud Identity SAML統合を使用して、ユーザーとグループをGoogle Cloudにプロビジョニングします。C.
Google Cloud Directory Syncをインストールし、Active DirectoryとCloud Identityに接続します。D.
各Active Directoryグループに対応する権限を持つIdentity and Access Management(IAM)ロールを作成します。E.
各Active Directoryグループに対応する権限を持つIdentity and Access Management(IAM)グループを作成します。Question 65
あなたは、会社のために新しいGoogle Cloud組織を作成する責任者です。特権管理者アカウントを作成する際に取るべき2つのアクションはどれですか?(2つ選択)
A.
Google管理コンソールでアクセスレベルを作成し、特権管理者がGoogle Cloudにログインできないようにする。B.
Google Cloudコンソールで、組織レベルの特権管理者に対してIAM (Identity and Access Management) ロールを無効にする。C.
物理トークンを使用して、多要素認証(MFA)で特権管理者の認証情報を保護する。D.
インターネット経由で認証情報を送信することを避けるため、プライベート接続を使用して特権管理者アカウントを作成する。E.
特権管理者ユーザーに、日常業務のための非特権IDを提供する。