Professional Cloud Security Engineer

Question 116

あなたのGoogle Cloud組織では、各チームにオーナーロール (roles/owner) を持つGoogle Cloudプロジェクトをプロビジョニングすることで、管理権限を分散できるようにしています。組織には数千のGoogle Cloudプロジェクトが含まれています。Security Command Center Premiumが複数のOPEN_MYSQL_PORT(MySQLポートが開いている)の検出結果を報告しました。あなたはガードレールを強制し、これらのタイプの一般的な設定ミスを防ぐ必要があります。 どうすべきですか?

A.
組織レベルで設定された階層型ファイアウォールポリシーを作成し、0.0.0.0/0 からのすべての接続を拒否する。
B.
組織レベルで設定された階層型ファイアウォールポリシーを作成し、内部IPレンジからの接続のみを許可する。
C.
Google Cloud Armor セキュリティポリシーを作成し、0.0.0.0/0 からのトラフィックを拒否する。
D.
各Virtual Private Cloud (VPC) にファイアウォールルールを作成し、優先度0で 0.0.0.0/0 からのトラフィックを拒否する。
Question 117

あなたの組織は、インスタンスのログデータをヨーロッパ内に保持するという規制を遵守する必要があります。ワークロードは、新しいプロジェクトのオランダ(リージョン europe-west4)でホストされます。データを国内(オランダ)に保持するようにCloud Loggingを設定する必要があります。 どうすればよいですか?

A.
組織ポリシーの制約 `gcp.resourceLocations` を `europe-west4` に設定します。
B.
ログシンクを設定して、すべてのログを `europe-west4` のCloud Storageバケットにエクスポートします。
C.
`europe-west4` に新しいログバケットを作成し、`_Default` バケットを新しいバケットにリダイレクトします。
D.
`gcloud CLI logging settings update` を使用して、ロギングストレージリージョンを `europe-west4` に設定します。
Question 118

あなたは、会社のワークロードを保護し、疑わしいセキュリティ侵害に関するアラートを受け取るために、Security Command Center (SCC) を使用しています。暗号通貨マイニングソフトウェアを検出する必要があります。 どのSCCサービスを使用すべきですか?

A.
VM脅威検出
B.
コンテナ脅威検出
C.
迅速な脆弱性スキャン
D.
Web Security Scanner
Question 119

あなたはGoogle Cloudの外部でアプリケーションを実行しており、それらのアプリケーションはGoogle Cloudリソースへのアクセスが必要です。あなたは、サービスアカウントキーに関連するメンテナンスとセキュリティの負担を排除するために、ワークロードアイデンティティ連携を使用して外部アイデンティティにIdentity and Access Management (IAM) ロールを付与しています。あなたは、他のユーザーのアイデンティティを偽装し、Google Cloudリソースへの不正アクセスを試みる行為から保護する必要があります。 何をすべきですか?(2つ選択してください)

A.
IAM APIのデータアクセスログを有効にする。
B.
サービスアカウントを借用できる外部アイデンティティの数を制限する。
C.
ワークロードアイデンティティプールとプロバイダを管理するために専用のプロジェクトを使用する。
D.
属性マッピングで不変の属性を使用する。
E.
サービスアカウントがアクセスできるリソースを制限する。
Question 120

あなたは組織内でBigQuery分析データウェアハウスを管理しています。すべての顧客のデータを共通テーブルに保持しつつ、行および列の権限に基づいてクエリのアクセスを制限したいと考えています。クエリ以外の操作はサポートされるべきではありません。 何をすべきですか? (2つ選択)

A.
行レベルのアクセス ポリシーを作成し、フィルタ式をTRUEに設定してクエリを実行する際に結果データを制限する。
B.
Cloud Key Management Service (KMS) を使用した認証付き暗号化 (AEAD) 関数を使用して列レベルの暗号化を構成し、クエリ実行時に列へのアクセスを制御する。
C.
行レベルのアクセス ポリシーを作成し、フィルタ式をFALSEに設定してクエリを実行する際に結果データを制限する。
D.
動的データマスキング ルールを構成して、クエリ実行時に列へのアクセスを制御する。
E.
列レベルのポリシー タグを作成して、クエリ実行時に列へのアクセスを制御する。