Professional Cloud Security Engineer

Question 126

あなたの組織は、Google Cloud上で一般データ保護規則 (GDPR) に準拠したいと考えています。EU域内でのデータレジデンシーと運用上の主権を実装する必要があります。 何をすべきですか? (2つ選択してください。)

A.
組織のポリシーサービスの「リソースロケーションの制約」を使用して、新しいリソースの物理的な場所を制限する。
B.
Cloud IDSを使用してEU域内の東西および南北トラフィックの可視性を取得し、VPC内およびVPC間の通信を監視する。
C.
Key Access Justificationsを使用して、Google担当者のアクセスを、市民権や地理的な場所などの事前定義された属性に基づいて制限する。
D.
IDフェデレーションを使用して、EU域外のエンティティからのGoogle Cloudリソースへのアクセスを制限する。
E.
VPCフローログを使用して、EU域内のVPC内およびVPC間のトラフィックを監視する。
Question 127

あなたの会社はGoogle Cloudへの移行を進めています。まずGoogle Cloud Directory Sync (GCDS) を使用してユーザーを同期する計画です。一部の従業員は、GCDSの管理外で作成された会社のメールアドレスを使用して、既にGoogle Cloudアカウントを作成しています。これらのユーザーをCloud Identity上に作成する必要があります。 どうすべきでしょうか?

A.
GCDSを設定し、GCDS検索ルールを使用してこれらのユーザーを同期する。
B.
移行ツールを使用して未管理ユーザーを移行する。
C.
既存のGoogle Cloudユーザーを特定し、Admin SDK: Directory APIを呼び出してアカウントを移行するカスタムスクリプトを作成する。
D.
GCDSを設定し、GCDS除外ルールを使用してユーザーが停止されないようにする。
Question 128

あなたの組織では、継続的インテグレーションおよび継続的デリバリー(CI/CD)プラットフォームとしてGitHub Actionsを使用しています。CI/CDパイプラインからGoogle Cloudリソースへのアクセスを、最も安全な方法で有効にする必要があります。 どうすればよいですか?

A.
サービスアカウントキーを作成し、GitHubパイプラインの設定ファイルに追加する。
B.
サービスアカウントキーを作成し、GitHubリポジトリのコンテンツに追加する。
C.
Workload Identityを使用してGitHubに認証情報を提供するGoogle Kubernetes Engineクラスタを設定する。
D.
GitHubをIDプールプロバイダとして使用するように、Workload Identity連携を設定する。
Question 129

あなたの組織では、機密性の高い医療情報を処理しています。仮想マシン(VM)によって使用中のデータが暗号化されるようにしたいと考えています。組織全体で強制されるポリシーを作成する必要があります。 何をすべきでしょうか?

A.
組織全体で作成されるすべてのVMリソースが、顧客管理の暗号鍵(CMEK)による保護を使用することを保証する組織ポリシーを実装します。
B.
組織全体で作成されるすべてのVMリソースが、Confidential VMインスタンスであることを保証する組織ポリシーを実装します。
C.
組織全体で作成されるすべてのVMリソースが、Cloud External Key Manager(EKM)による保護を使用することを保証する組織ポリシーを実装します。
D.
Googleはデフォルトで使用中のデータを暗号化するため、何も対応する必要はありません。
Question 130

あなたは組織の Cloud Identity 管理者です。あなたの Google Cloud 環境では、グループを使用してユーザー権限を管理しています。各アプリケーションチームには専用のグループがあります。あなたのチームはこれらのグループの作成を担当し、アプリケーションチームは Google Cloud コンソールを通じて自分たちでチームメンバーを管理できます。あなたは、アプリケーションチームが組織内のユーザーのみをグループに追加できるようにする必要があります。 何をすべきですか?

A.
Google Workspace 管理コンソールで関連グループの設定を変更し、外部ユーザーがグループに追加されるのを防ぎます。
B.
組織に属するユーザープリンシパルにグループメンバーシップを制限する条件を含む Identity and Access Management (IAM) ポリシーを設定します。
C.
組織外のプリンシパルを対象範囲のグループに割り当てることを拒否する Identity and Access Management (IAM) 拒否ポリシーを定義します。
D.
Cloud Identity ログを BigQuery にエクスポートします。グループに追加された外部メンバーに対するアラートを設定します。アラートが Cloud Functions インスタンスをトリガーして、外部メンバーをグループから削除するようにします。