Professional Cloud Security Engineer

Question 196

あなたの組織は、ビジネスクリティカルなアプリケーションを複数のプロジェクトにわたってGoogle Cloudに移行しています。あなたは、Google Cloud組織レベルで必要なIAM権限のみを持っています。あなたは、2つのパートナー組織のサポートエンジニアに対し、彼らが既存で利用しているIDプロバイダ(IdP)の認証情報を使用して、プロジェクトへのアクセス権を付与したいと考えています。どうすればよいでしょうか?

A.
Cloud IdentityのSSOを使用して、内部およびパートナーのIdP用に2つのシングルサインオン(SSO)プロファイルを作成する。
B.
Google Cloudコンソールを使用して手動でユーザーを作成し、それらのユーザーをグループに割り当てる。
C.
パートナーのIdP用に2つのワークフォースIDプールを作成する。
D.
Google Cloud Directory Sync(GCDS)を使用して、既存のIdPからCloud IdentityにユーザーIDを同期する。
Question 197

あなたはセキュアなネットワークアーキテクチャを構築しています。開発環境と本番環境を完全に分離し、2つの環境間のネットワークトラフィックを一切遮断する必要があります。ネットワークチームは、オンプレミス環境からクラウドネットワークへのエントリーポイントを1つの中央エントリーポイントのみとすることを要求しています。どうすべきですか?

A.
環境ごとに1つのVirtual Private Cloud (VPC) ネットワークを作成します。オンプレミスのエントリーポイントを本番VPCに追加します。VPC同士をピアリングし、ファイアウォールルールを作成してトラフィックを遮断します。
B.
1つの共有Virtual Private Cloud (VPC) ネットワークを作成し、それをクラウドネットワークへのエントリーポイントとして使用します。環境ごとに個別のサブネットを作成します。ファイアウォールルールを作成してトラフィックを遮断します。
C.
環境ごとに1つのVirtual Private Cloud (VPC) ネットワークを作成します。環境ごとにVPC Service Controlsペリメータを作成し、各環境VPCをそれぞれに追加します。
D.
環境ごとに1つのVirtual Private Cloud (VPC) ネットワークを作成します。クラウドネットワークへのエントリーポイント用に、追加のVPCを1つ作成します。エントリーポイントVPCと各環境VPCをピアリングします。
Question 198

あなたは、Google CloudでCloud IdentityをIDプロバイダー(IdP)として使用している大規模な組織に勤務しています。あなたの情報セキュリティチームは、すべてのユーザーに対して12文字から16文字の長さの強力なパスワードを強制することを義務付けました。この要件を設定した後も、ユーザーは12文字未満のパスワードでGoogle Cloudコンソールにアクセスできています。あなたはこの問題を管理コンソール内で修正する必要があります。何をすべきですか?

A.
各ユーザーのパスワード設定を確認し、既存のパスワードをリセットする。
B.
組織のパスワード管理設定を確認し、「次回サインイン時にパスワードポリシーを強制する」を選択する。
C.
各ユーザーのパスワード設定を確認し、「強力なパスワードを強制する」を選択する。
D.
組織のパスワード管理設定を確認し、「強力なパスワードを強制する」を選択する。
Question 199

あなたの組織は、初めてGoogle Cloudでビジネスサービスを構築する準備をしています。適切な統制やポリシーをどこに適用すべきかを決定する必要があります。また、クラウド展開のどの側面がGoogleによって管理されるのかを特定する必要もあります。何をすべきでしょうか?

A.
Googleエンタープライズ基盤ブループリントに基づいて展開をモデル化します。ブループリントに厳密に従い、ビジネスに必要な体制を維持するためにブループリントに依存します。
B.
リスク保護プログラムのリスクマネージャーツールを使用して、クラウドセキュリティ体制に関するレポートを生成します。サイバー保険に加入します。
C.
Google Cloudのリリースノートを購読して、製品の更新や新しいサービスが利用可能になった時期を把握します。APIを有効にする前に、新しいサービスの適切な使用法を評価します。
D.
責任共有モデルを学習します。ビジネスシナリオによっては、事業所の場所、顧客、データに基づいて自社の責任を考慮する必要があるかもしれません。
Question 200

あなたの組織はハイブリッドクラウド環境を運用しており、最近 Google Cloud にプライベート Artifact Registry リポジトリをデプロイしました。オンプレミスの開発者は Artifact Registry のホスト名を解決できないため、アーティファクトのプッシュやプルができません。以下の状況を確認済みです: • Google Cloud への接続は Cloud VPN または Cloud Interconnect によって確立されています。 • オンプレミスにはカスタム DNS 設定が存在しません。 • オンプレミスネットワークからインターネットへのルートはありません。 原因を特定し、開発者がアーティファクトをプッシュおよびプルできるようにする必要があります。問題の原因として考えられるものと、問題を修正するために何をすべきでしょうか?

A.
オンプレミスの DNS サーバーに、プライベート Google API ドメインを解決するために必要なレコードがありません。restricted.googleapis.com または private.googleapis.com の DNS レコードを作成し、Google が公開している IP 範囲を指すようにします。
B.
開発者には artifactregistry.writer IAM ロールが付与されている必要があります。関連する開発者グループにこのロールを付与します。
C.
Artifact Registry をホストしているサブネットでプライベート Google アクセスが有効になっていません。適切なサブネットでプライベート Google アクセスを有効にします。
D.
Artifact Registry には外部 HTTP/HTTPS アクセスが必要です。開発者の IP 範囲からポート 80 および 443 への入力トラフィックを許可する新しいファイアウォールルールを作成します。