Professional Cloud Security Engineer
Question 291
プロジェクト内のCompute Engineインスタンスを一覧表示できる新しいサービスアカウントを作成します。Google推奨のプラクティスに従いたいと考えています。 どうすればよいですか?
A.
インスタンステンプレートを作成し、サービスアカウントにCompute Engineアクセススコープの読み取り専用アクセスを許可する。B.
compute.instances.list権限を持つカスタムロールを作成し、サービスアカウントにこのロールを付与する。C.
サービスアカウントにCompute閲覧者ロールを付与し、すべてのインスタンスに新しいサービスアカウントを使用する。D.
サービスアカウントにプロジェクト閲覧者ロールを付与し、すべてのインスタンスに新しいサービスアカウントを使用する。Question 292
IaaSのセキュリティ責任共有モデルにおいて、顧客が責任を共有するスタックのレイヤーはどれですか?(2つ選択してください。)
A.
ハードウェアB.
ネットワークセキュリティC.
ストレージ暗号化D.
アクセスポリシーE.
ブートQuestion 293
ある組織が、オンプレミス環境から Google Cloud Platform (GCP) へのインフラストラクチャ移行を開始しようとしています。組織が最初に着手したいのは、進行中のデータバックアップおよび障害復旧ソリューションをGCPに移行することです。組織のオンプレミス本番環境は、GCPへの移行の次のフェーズとなる予定です。オンプレミス環境とGCP間の安定したネットワーク接続も実装中です。 組織はどのGCPソリューションを使用すべきでしょうか?
A.
Cloud VPN経由で継続的に更新されるデータパイプラインジョブを使用したBigQueryB.
Cloud Interconnect経由でスケジュールされたタスクとgsutilを使用したCloud StorageC.
Cloud Interconnect経由でPersistent Diskを使用したCompute Engine仮想マシンD.
Cloud VPN経由で定期的にスケジュールされたバッチアップロードジョブを使用したCloud DatastoreQuestion 294
エンベロープ暗号化を使用してデータを暗号化する手順は何ですか?

A.
✑ データ暗号化キー (DEK) をローカルで生成する。
✑ キー暗号化キー (KEK) を使用して DEK をラップする。
✑ KEK を使用してデータを暗号化する。
✑ 暗号化されたデータとラップされた KEK を保存する。B.
✑ キー暗号化キー (KEK) をローカルで生成する。
✑ KEK を使用してデータ暗号化キー (DEK) を生成する。
✑ DEK を使用してデータを暗号化する。
✑ 暗号化されたデータとラップされた DEK を保存する。C.
✑ データ暗号化キー (DEK) をローカルで生成する。
✑ DEK を使用してデータを暗号化する。
✑ キー暗号化キー (KEK) を使用して DEK をラップする。
✑ 暗号化されたデータとラップされた DEK を保存する。D.
✑ キー暗号化キー (KEK) をローカルで生成する。
✑ データ暗号化キー (DEK) をローカルで生成する。
✑ KEK を使用してデータを暗号化する。
✑ 暗号化されたデータとラップされた DEK を保存する。Question 295
ある顧客が、自社のモバイルワーカーがGoogle Cloud Platform (GCP) でホストされているCRMウェブインターフェースに簡単にアクセスできるようにしたいと考えています。現在、このCRMは社内ネットワーク上のユーザーしかアクセスできません。顧客はこれをインターネット経由で利用可能にしたいと考えており、あなたのチームはアプリケーションの前に2要素認証をサポートする認証レイヤーを必要としています。 これらの要件を満たすために、顧客はどのGCPプロダクトを導入すべきですか?
A.
Cloud Identity-Aware ProxyB.
Cloud ArmorC.
Cloud EndpointsD.
Cloud VPN