Professional Cloud Security Engineer

Question 76

以下のリソース階層があります。図に示すように、階層内の各ノードには組織ポリシーが設定されています。VPC Aでは、どのロードバランサータイプが拒否されますか?

Question
A.
組織ノードのポリシーに従い、すべてのロードバランサータイプが拒否されます。
B.
フォルダのポリシーに従い、内部TCP/UDPロードバランサー、内部HTTP(S)ロードバランサーが拒否されます。
C.
プロジェクトのポリシーに従い、外部TCPプロキシロードバランサー、外部SSLプロキシロードバランサーが拒否されます。
D.
フォルダとプロジェクトのポリシーに従い、外部TCPプロキシロードバランサー、外部SSLプロキシロードバランサー、内部TCP/UDPロードバランサー、および内部HTTP(S)ロードバランサーが拒否されます。
Question 77

あなたのセキュリティチームは、Cloud Storageバケットに保存されている機密データを保護するために、多層防御アプローチを実装したいと考えています。チームには以下の要件があります。 ✑ プロジェクトAのCloud Storageバケットは、プロジェクトBからのみ読み取り可能であること。 ✑ プロジェクトAのCloud Storageバケットは、ネットワーク外部からアクセスできないこと。 ✑ Cloud Storageバケット内のデータは、外部のCloud Storageバケットにコピーできないこと。 セキュリティチームは何をすべきでしょうか?

A.
組織のポリシーでドメイン制限共有を有効にし、Cloud Storageバケットで均一なバケットレベルのアクセスを有効にする。
B.
VPC Service Controlsを有効にし、プロジェクトAとプロジェクトBの周囲にペリメターを作成し、サービスペリメター構成にCloud Storage APIを含める。
C.
プロジェクトAとプロジェクトBの両方のネットワークでプライベートアクセスを有効にし、ネットワーク間の通信を許可する厳格なファイアウォールルールを設定する。
D.
プロジェクトAとプロジェクトBのネットワーク間でVPCピアリングを有効にし、ネットワーク間の通信を許可する厳格なファイアウォールルールを設定する。
Question 78

セキュリティチームがファイアウォールルールなどのネットワークリソースを管理できるVPCを作成する必要があります。ネットワークリソースに関する職務の分離を可能にするには、どのようにネットワークを構成すべきですか?

A.
複数のVPCネットワークを設定し、マルチNIC仮想アプライアンスを設定してネットワーク間を接続する。
B.
VPCネットワークピアリングを設定し、開発者が自身のネットワークを共有VPCとピアリングできるようにする。
C.
1つのプロジェクトにVPCを設定する。セキュリティチームにComputeネットワーク管理者ロールを割り当て、開発者にCompute管理者ロールを割り当てる。
D.
共有VPCを設定し、セキュリティチームがファイアウォールルールを管理し、サービスプロジェクト経由で開発者とネットワークを共有する。
Question 79

ある雇用主が、従業員の異常値を特定し、賃金格差を是正するために、ボーナス報酬が時間とともにどのように変化したかを追跡したいと考えています。このタスクは、個人の機密性の高い報酬データを公開することなく実行する必要があり、かつ異常値を特定するために可逆的でなければなりません。 この目的を達成するために、どのCloud Data Loss Prevention APIの手法を使用すべきですか?

A.
一般化
B.
墨消し
C.
暗号学的ハッシュ化 (CryptoHashConfig)
D.
フォーマット保持暗号化 (CryptoReplaceFfxFpeConfig)
Question 80

あなたはCloud Identityに新しいユーザーをオンボーディングしており、一部のユーザーが会社のドメイン名を使用してコンシューマーユーザーアカウントを作成していることを発見しました。これらのコンシューマーユーザーアカウントをCloud Identityでどのように管理すべきですか?

A.
Google Cloud Directory Syncを使用して、管理されていないユーザーアカウントを変換する。
B.
各コンシューマーユーザーアカウントに対して、新しい管理対象ユーザーアカウントを作成する。
C.
管理されていないユーザーアカウントの移行ツールを使用する。
D.
顧客のサードパーティプロバイダーを使用してシングルサインオンを設定する。