Professional Cloud Security Engineer

Question 151

あなたの組織では、機密性の高い構造化データセットを処理するためにBigQueryを使用しています。「知る必要性」の原則に従い、以下のユーザーのニーズを満たすために、Identity and Access Management (IAM) の設計を作成する必要があります。 • ビジネスユーザー: キュレーションされたレポートにアクセスする必要があります。 • データエンジニア: プラットフォーム内のデータライフサイクルを管理する必要があります。 • セキュリティオペレーター: データプラットフォーム上のユーザーアクティビティを確認する必要があります。 あなたは何をすべきですか?

A.
BigQueryサービスのデータアクセスログを設定し、セキュリティオペレーターにプロジェクト閲覧者ロールを付与します。
B.
「region」列に基づいて行レベルのアクセス制御を設定し、データエンジニアに対して米国のレコードをフィルタリングします。
C.
キュレーションされたテーブルを別のデータセットに作成し、`roles/bigquery.dataViewer` ロールを割り当てます。
D.
ビジネスユーザーのニーズに基づいてCSVデータファイルを生成し、そのデータを彼らのメールアドレスに送信します。
Question 152

あなたは、顧客管理の暗号鍵(CMEK)で暗号化された新しいCloud Storageバケットを環境に設定しています。CMEKはプロジェクト「prj-a」のCloud Key Management Service(KMS)に保存されており、Cloud Storageバケットはプロジェクト「prj-b」を使用します。この鍵はCloud Hardware Security Module(HSM)によって保護されており、リージョンeurope-west3に存在します。あなたのストレージバケットはリージョンeurope-west1に配置されます。バケットを作成する際に鍵にアクセスできず、その理由をトラブルシューティングする必要があります。 何がアクセス問題の原因でしょうか?

A.
ファイアウォール ルールによって鍵へのアクセスが妨げられている。
B.
Cloud HSMはCloud Storageをサポートしていない。
C.
CMEKがCloud Storageバケットとは異なるプロジェクトにある。
D.
CMEKがCloud Storageバケットとは異なるリージョンにある。
Question 153

あなたはGoogle Cloudに規制対象のワークロードをデプロイしています。その規制には、データ所在地とデータアクセスの要件があります。また、データが存在するのと同じ地理的場所からサポートが提供されることも要求されています。 どうすべきでしょうか?

A.
アクセストランスペアレンシーログを有効にする。
B.
Assured Workloadsをデプロイする。
C.
データ所在地の要件で許可されているリージョンにのみリソースをデプロイする。
D.
データアクセスログとアクセストランスペアレンシーログを使用して、他のリージョンからデータにアクセスしているユーザーがいないことを確認する。
Question 154

あなたの組織は、Google Cloud環境で保存データを暗号化するために使用するキーを完全に制御したいと考えています。キーはGoogleの外部で生成および保存され、BigQueryを含む多くのGoogleサービスと統合する必要があります。 どうすべきですか?

A.
信頼できる外部システムで生成されたキーを使用して、顧客指定の暗号鍵(CSEK)を利用します。API呼び出しの一部として生のCSEKを提供します。
B.
Googleが管理するFIPS 140-2レベル3のハードウェアセキュリティモジュール(HSM)に保存されるKMSキーを作成します。Identity and Access Management(IAM)の権限設定を管理し、キーのローテーション期間を設定します。
C.
サポートされているベンダーの外部ハードウェアセキュリティモジュール(HSM)システムと統合するCloud External Key Management(EKM)を使用します。
D.
インポートされたキーマテリアルを使用してCloud Key Management Service(KMS)キーを作成します。インポート中の保護のためにキーをラップします。信頼できるシステムで生成されたキーをCloud KMSにインポートします。
Question 155

あなたの会社では、不正な第三者が偽のログインページを使用してGoogle Cloud環境にアクセスすることを懸念しています。中間者攻撃から保護するための解決策を実装する必要があります。 どのセキュリティ対策を使用すべきですか?

A.
セキュリティキー
B.
Googleからのメッセージ
C.
SMSまたは音声通話によるコード
D.
Google認証システムアプリ