Professional Cloud Security Engineer

Question 291

プロジェクト内のCompute Engineインスタンスを一覧表示できる新しいサービスアカウントを作成します。Google推奨のプラクティスに従いたいと考えています。 どうすればよいですか?

A.
インスタンステンプレートを作成し、サービスアカウントにCompute Engineアクセススコープの読み取り専用アクセスを許可する。
B.
compute.instances.list権限を持つカスタムロールを作成し、サービスアカウントにこのロールを付与する。
C.
サービスアカウントにCompute閲覧者ロールを付与し、すべてのインスタンスに新しいサービスアカウントを使用する。
D.
サービスアカウントにプロジェクト閲覧者ロールを付与し、すべてのインスタンスに新しいサービスアカウントを使用する。
Question 292

IaaSのセキュリティ責任共有モデルにおいて、顧客が責任を共有するスタックのレイヤーはどれですか?(2つ選択してください。)

A.
ハードウェア
B.
ネットワークセキュリティ
C.
ストレージ暗号化
D.
アクセスポリシー
E.
ブート
Question 293

ある組織が、オンプレミス環境から Google Cloud Platform (GCP) へのインフラストラクチャ移行を開始しようとしています。組織が最初に着手したいのは、進行中のデータバックアップおよび障害復旧ソリューションをGCPに移行することです。組織のオンプレミス本番環境は、GCPへの移行の次のフェーズとなる予定です。オンプレミス環境とGCP間の安定したネットワーク接続も実装中です。 組織はどのGCPソリューションを使用すべきでしょうか?

A.
Cloud VPN経由で継続的に更新されるデータパイプラインジョブを使用したBigQuery
B.
Cloud Interconnect経由でスケジュールされたタスクとgsutilを使用したCloud Storage
C.
Cloud Interconnect経由でPersistent Diskを使用したCompute Engine仮想マシン
D.
Cloud VPN経由で定期的にスケジュールされたバッチアップロードジョブを使用したCloud Datastore
Question 294

エンベロープ暗号化を使用してデータを暗号化する手順は何ですか?

Question
A.
✑ データ暗号化キー (DEK) をローカルで生成する。 ✑ キー暗号化キー (KEK) を使用して DEK をラップする。 ✑ KEK を使用してデータを暗号化する。 ✑ 暗号化されたデータとラップされた KEK を保存する。
B.
✑ キー暗号化キー (KEK) をローカルで生成する。 ✑ KEK を使用してデータ暗号化キー (DEK) を生成する。 ✑ DEK を使用してデータを暗号化する。 ✑ 暗号化されたデータとラップされた DEK を保存する。
C.
✑ データ暗号化キー (DEK) をローカルで生成する。 ✑ DEK を使用してデータを暗号化する。 ✑ キー暗号化キー (KEK) を使用して DEK をラップする。 ✑ 暗号化されたデータとラップされた DEK を保存する。
D.
✑ キー暗号化キー (KEK) をローカルで生成する。 ✑ データ暗号化キー (DEK) をローカルで生成する。 ✑ KEK を使用してデータを暗号化する。 ✑ 暗号化されたデータとラップされた DEK を保存する。
Question 295

ある顧客が、自社のモバイルワーカーがGoogle Cloud Platform (GCP) でホストされているCRMウェブインターフェースに簡単にアクセスできるようにしたいと考えています。現在、このCRMは社内ネットワーク上のユーザーしかアクセスできません。顧客はこれをインターネット経由で利用可能にしたいと考えており、あなたのチームはアプリケーションの前に2要素認証をサポートする認証レイヤーを必要としています。 これらの要件を満たすために、顧客はどのGCPプロダクトを導入すべきですか?

A.
Cloud Identity-Aware Proxy
B.
Cloud Armor
C.
Cloud Endpoints
D.
Cloud VPN