Professional Cloud Security Engineer

Question 201

ある企業は、異なるGoogle Cloud Platformリージョンに冗長なメールサーバーを保有しており、顧客を場所に基づいて最寄りのメールサーバーにルーティングしたいと考えています。 企業はこれをどのように達成すべきでしょうか?

A.
ポート995でリッスンするグローバル負荷分散サービスとして、TCPプロキシ負荷分散を構成する。
B.
TCPポート995でリッスンするネットワークロードバランサーを作成し、場所に基づいてトラフィックを転送する転送ルールを設定する。
C.
HTTP(S)ロードバランサーを使用したクロスリージョン負荷分散を使用して、トラフィックを最寄りのリージョンにルーティングする。
D.
Cloud CDNを使用して、クライアントIPアドレスに基づいてメールトラフィックを最も近いオリジンメールサーバーにルーティングする。
Question 202

あなたの組織はCloud Runでホストされているアプリケーションを持っています。Cloud Identity-Aware Proxy (IAP) を使用して、以下の要件でアプリケーションへのアクセスを制御する必要があります。 • AppDevグループのユーザーのみがアクセスできること。 • アクセスは内部ネットワークのIPアドレスに制限されること。 どうすればよいですか?

A.
VPNゲートウェイをデプロイし、AppDevグループにアプリケーションにアクセスする前に会社のネットワークに接続するように指示する。
B.
内部IPアドレス範囲とAppDevグループの条件を含むアクセスレベルを作成する。このアクセスレベルをアプリケーションのIAPポリシーに適用する。
C.
AppDevグループと送信元IPアドレスに基づいてIAPへのアクセスを制限するようにファイアウォールルールを設定する。
D.
すべてのユーザーに多要素認証(MFA)を強制するようにIAPを設定し、ネットワーク侵入検知システム(NIDS)を使用して不正なアクセス試行をブロックする。
Question 203

あなたは組織のためにGoogle Cloud上にSecure Web Proxyインスタンスを実装しました。テストインスタンスでこの設定をテストしたところ、インターネットにアクセスできました。しかし、開発者はGoogle Cloud上の自身のLinuxインスタンスからSecure Web Proxyインスタンス経由で許可されたURLにアクセスできません。開発者と共にこの問題を解決したいと考えています。どうすべきでしょうか?

A.
開発者インスタンスのサブネットからのインターネットアクセスを有効にするために、Cloud NATゲートウェイを設定する。
B.
開発者がインスタンスを再起動し、HTTPサービスが有効になっていることを確認する。
C.
開発者がインスタンスにプロキシアドレスを明示的に設定したことを確認する。
D.
開発者インスタンスからのHTTP/HTTPSを許可するファイアウォールルールを設定する。
Question 204

あなたは、_Defaultログバケットを置き換えるために、新しいログバケットをちょうど作成しました。現在_Defaultログバケットにルーティングされているすべてのログエントリを、この新しいログバケットに最も効率的な方法でルーティングしたいと考えています。何をすべきですか?

A.
_Defaultシンクに除外フィルタを作成して、新しいログを受信しないようにします。ユーザー定義シンクを作成し、新しいログバケットをシンクの宛先として選択します。
B.
_Defaultシンクを無効にします。ユーザー定義シンクを作成し、新しいログバケットをシンクの宛先として選択します。
C.
_Defaultシンクからコピーした包含フィルタを使用してユーザー定義シンクを作成します。新しいログバケットをシンクの宛先として選択します。
D.
_Defaultシンクを編集し、新しいログバケットをシンクの宛先として選択します。
Question 205

あなたの組織ではGoogle Cloudの利用が大幅に拡大し、多くの異なるグループが独立して様々なクラウドリソースを使用しています。組織全体で共通の設定ミスやコンプライアンス違反を特定し、その結果をダッシュボードで追跡して修正措置を講じる必要があります。何をすべきですか?

A.
Cloud Asset Inventoryでフィルターセットを作成し、高い権限を持つサービスアカウントとGmailドメインを持つIAMプリンシパルを特定する。
B.
Security Command Center PremiumのSecure Health Analytics検出器を使用して、脆弱性と設定ミスをスキャンし、アラートを出す。
C.
Cloud Audit Logsにフィルターを設定して、特定のリスクの高いAPI呼び出しのログエントリにフラグを立て、その呼び出しをCloud Log Analyticsダッシュボードに表示する。
D.
Event Threat Detection検出器を使用して、環境内で検出された新たな攻撃を警告し、追跡する。