Professional Cloud Security Engineer

Question 146

あなたの組織の顧客は、サポートセンターのエージェントとオンラインチャットでやり取りする際、個人識別情報(PII)を含む文書の画像を頻繁に共有します。経営陣は、このPIIが通常のチャットログの一部として保存され、顧客サービスの傾向を把握するために社内外のアナリストによってレビューされることを懸念しています。 データの有用性を維持しつつ、この懸念を解決したいと考えています。どうすべきでしょうか?

A.
Cloud Key Management Serviceを使用して、顧客が共有したPIIを分析用に保存する前に暗号化する。
B.
オブジェクトのライフサイクル管理を使用して、PIIを含むすべてのチャット記録が破棄され、分析用に保存されないようにする。
C.
DLP APIの画像検査および墨消しアクションを使用して、画像を分析用に保存する前に画像からPIIを墨消しする。
D.
DLP APIソリューションの一般化およびバケット化アクションを使用して、テキストを分析用に保存する前にテキストからPIIを墨消しする。
Question 147

データ所在地要件のため、Google Cloud Secret Manager のシークレットのペイロードを europe-west1 と europe-west4 のみに配置したいと考えています。シークレットは両方のリージョンで高可用性である必要があります。 どうすればよいですか?

A.
ユーザー管理のレプリケーションポリシーを使用してシークレットを作成し、準拠したロケーションのみを選択する。
B.
自動レプリケーションポリシーを使用してシークレットを作成し、準拠したロケーションのみを選択する。
C.
Terraform を使用して2つのシークレットを作成し、1つを europe-west1 に、もう1つを europe-west4 に作成する。
D.
自動レプリケーションポリシーを使用してシークレットを作成し、準拠していないロケーションでのシークレット作成を拒否する組織ポリシーを作成する。
Question 148

あなたはアプリケーションをクラウドに移行しています。このアプリケーションはCloud Storageバケットからデータを読み取る必要があります。現地の規制要件により、暗号化に使用される鍵素材を完全にあなたの管理下に置く必要があり、また、鍵素材へのアクセスには正当な理由が求められます。 あなたは何をすべきですか?

A.
顧客管理の暗号鍵(CMEK)を使用してCloud Storageバケット内のデータを暗号化します。未承認のグループに対してIAM拒否ポリシーを設定します。
B.
オンプレミス環境で鍵を生成し、データをCloud Storageバケットにアップロードする前に暗号化します。その鍵をCloud Key Management Service (KMS) にアップロードします。Key Access Justifications (KAJ) を有効にし、外部鍵システムに不正アクセスを拒否させます。
C.
Cloud Hardware Security Module (HSM) で保護された顧客管理の暗号鍵(CMEK)を使用してCloud Storageバケット内のデータを暗号化します。データアクセスログを有効にします。
D.
オンプレミス環境で鍵を生成し、オンプレミスで管理されるHardware Security Module (HSM) に保存します。この鍵をCloud Key Management Service (KMS) の外部キーとして使用します。Key Access Justifications (KAJ) を有効にし、外部鍵システムに不正アクセスを拒否させます。
Question 149

あなたの組織では、最上位フォルダを使用してアプリケーション環境(本番環境と開発環境)を分離しています。開発者は全てのアプリケーション開発監査ログを閲覧する必要がありますが、本番環境のログをレビューすることは許可されていません。セキュリティチームは、本番環境と開発環境の全てのログをレビューできます。あなたは、最小権限の原則を確保しつつ、開発者チームとセキュリティチームに対して適切なリソースレベルでIdentity and Access Management (IAM) ロールを付与しなければなりません。 何をすべきですか?

A.
1. セキュリティチームに組織リソースレベルで `logging.viewer` ロールを付与します。 2. 全ての開発プロジェクトを含むフォルダリソースレベルで、開発者チームに `logging.viewer` ロールを付与します。
B.
1. セキュリティチームに組織リソースレベルで `logging.viewer` ロールを付与します。 2. 開発者チームに組織リソースレベルで `logging.admin` ロールを付与します。
C.
1. セキュリティチームに組織リソースレベルで `logging.admin` ロールを付与します。 2. 全ての開発プロジェクトを含むフォルダリソースレベルで、開発者チームに `logging.viewer` ロールを付与します。
D.
1. セキュリティチームに組織リソースレベルで `logging.admin` ロールを付与します。 2. 開発者チームに組織リソースレベルで `logging.admin` ロールを付与します。
Question 150

あなたは組織内の仮想マシン(VM)フリートを管理しています。多くのVMでパッチ適用が不足しているという問題に直面しています。VMの定期的なパッチ適用を自動化し、複数のプロジェクトにまたがるパッチ管理データを表示する必要があります。 どうすればよいですか?(2つ選択)

A.
VM マネージャーで OS パッチ管理を使用してパッチ管理データを表示する。
B.
Artifact Registry でパッチ管理データを表示する。
C.
Security Command Center ダッシュボードでパッチ管理データを表示する。
D.
Security Command Center の迅速な脆弱性検出を使用してパッチを展開する。
E.
VM マネージャーで OS パッチ管理を使用してパッチを展開する。