Professional Cloud Security Engineer
問題一覧
1
A. パブリックIP, C. グーグルのプライベートアクセス
2
A . すべてのアウトバウンド接続を許可するルール, B. すべてのインバウンド接続を拒否するルール
3
B. CMEK(Customer-Managed Encryption Key)で秘密を暗号化し、クラウド・ストレージに保管する。
4
A. Cloud Directory Syncを設定してグループを同期し、グループにIAM権限を設定する。
5
B. 1つのアプリをコンテナとしてパッケージ化する。, C. アプリに必要のない不要なツールを削除する。
6
A. クラウドアーマー
7
A. クラウドVPNでプロジェクトを構成する。, C. クラウドインターコネクトでプロジェクトを構成する。
8
A . ERP システムが HTTP 要求内の JWT アサーションを検証できることを確認します。
9
A . プロセスの正常性条件を使用してStackdriverでアラートポリシーを作成し、スクリプト の実行回数が目的のしきい値未満であることを確認します。通知を有効に。
10
C. 1.各開発プロジェクトのログを専用のSIEMプロジェクトのCloud Pub/Subトピックにエクスポートする。2.SIEM をトピックにサブスクライブする。
11
C. DNSセキュリティ拡張機能
12
C. ウェブ・セキュリティ・スキャナ
13
D. 顧客企業の経営陣に、Googleマネージドサービスの他の用途を発見するよう依頼し、既存のスーパー管理者と協力する。
14
C. 組織の役割 管理者
15
C. クラウドストレージバケットへの読み取り専用アクセス権を持つサービスアカウントを使用して、インスタンスメタデータから認証情報を取得します。
16
B. インフラストラクチャ・アズ・コードの使用を義務付け、CI/CDパイプラインで静的解析を行い、ポリシーを実施する。
17
D. CryptoReplaceFfxFpeConfig
18
A . パスワードの最小文字数を8文字に設定する。
19
A . データ暗号化キー(DEK)をローカルで生成してデータを暗号化し、クラウドKMSで新しいキー暗号化キー(KEK)を生成してDEKを暗号化する。暗号化されたデータと暗号化されたDEKの両方を保存する。
20
C . 組織ログシンクを構成して、ログをクラウドPub/Subトピックにエクスポートし、Dataflow経由でSIEMに送信する。
21
C. コンピュート・エンジン, D. Google Kubernetes Engineエンジン
22
C. クラウドIAP(Identity-Aware Proxy)を有効にし、顧客と従業員のユーザーアカウントを含むGoogleグループへのアクセスを許可する。
23
C. DLP APIの画像検査と再編集アクションを使用して、分析用に保存する前に画像からPIIを再編集する。
24
C. 新しいキーを作成し、アプリケーションで新しいキーを使用します。サービス・アカウントから古いキーを削除する。
25
A. ホスト・プロジェクトとサービス・プロジェクトを持つ共有VPCネットワーク
26
C. ネットワーク・セキュリティは組み込みのソリューションであり、 Google Workspace のようなSaaS製品に対するグーグルのクラウド責任である。
27
A. 組織ノードを作成し、各ビジネスユニットのフォルダを割り当てます。
28
A. TCPプロキシ負荷分散を、ポート995をリッスンするグローバル負荷分散サービスとして構成する。
29
B. サブネットレベルでのCompute Network User Role
30
B. Forseti Security を使用して、インベントリのスナップショットを自動化します。
31
B. スケジュールタスクとgsutilを使用したクラウドストレージ
32
D. 新しいサービスアカウントを作成し、Google Workspace ドメイン全体に委任します。アプリケーションにこのアカウントを使用させ、ユーザーになりすます。
33
B. クラウド鍵管理サービス(KMS)を利用した顧客管理暗号鍵(CMEK)
34
B. クラウド鍵管理サービス(KMS)を使用して、鍵暗号化キー(KEK)を管理する。
35
C. カード会員データ環境を別の GCP プロジェクトに移動する。
36
B. クラウドデータ損失防止API
37
A . 組織の下に部署ごとにフォルダを作成します。各部門のフォルダに対して、その部門に関連するGoogleグループにプロジェクトビューアーロールを割り当てます。
38
B. gsutilコマンドラインツールを使ってオブジェクトをクラウドストレージにアップロードし、暗号化キーの場所を指定する。
39
B. 開発環境と本番環境ごとにフォルダを作成する。, C. エンジニアリングチーム用のGoogleグループを作成し、フォルダレベルで権限を割り当てる。
40
A. Google Cloud Platform:顧客責任マトリックス
41
C. データを1つのCloud Storageバケットに保存し、バケットのTime to Liveを設定します。
42
B. 小さなベースイメージを使って小さなコンテナを作る
43
B. Google Cloud Directory Syncを使用して、Googleドメインのデータを既存のActive DirectoryまたはLDAPサーバーと同期させます。
44
B . App EngineアプリケーションのCloud Identity-Aware Proxyを構成する。
45
C. 顧客管理暗号鍵(CMEK)
46
A. クラウド・ビッグテーブル
47
A. L7 ロードバランサーに SSL 証明書を設定し、暗号化を要求する。
48
A. 管理者のアクティビティログ, C. データアクセスログ
49
A . Lift & Shift アプローチを使用して、アプリケーションを分離されたプロジェクトに移行する。VPCファイアウォールルールを使用して、すべての内部TCPトラフィックを有効にする。VPC フローのログを使用して、アプリケーションが適切に動作するために許可されるべきトラフィックを特定する。
50
D. SSLプロキシのロードバランシング
51
A . 組織ポリシーサービスを使用して、組織レベルでcompute.trustedimageProjects制約を作成します。許可操作のホワイトリストとして、信頼されたプロジェクトをリストする。
52
A. 組織レベルで、すべてのユーザーをProject Creatorロールから削除する。, D. 組織レベルで、指定されたユーザーグループをProject Creatorロールに追加する。
53
A . パッチが利用可能になったら新しいベースイメージをビルドし、CI/CDパイプラインを使用してVMを再構築し、インクリメンタルにデプロイする。
54
A . ファイアウォールタグを使用して、アプリケーションからデータベースへのアクセスのみを許可するイングレスファイアウォールルールを作成します。
55
A. 多要素認証
56
A. VPCピアリング
57
C . フロントエンドのCompute EngineインスタンスのパブリックIPのみを許可する組織ポリシーを設定します。
58
B. 非遷移的ピアリングネットワーク:直接ピアリングされたネットワークだけが通信できる, C. Google Cloudの異なる組織に属するネットワークのピア機能
59
C. アプリケーションコードを更新するかパッチを適用して、新しいイメージを構築し、再デプロイする。
60
B. クラウドデータ損失防止APIを使用して、データがBigQueryに取り込まれる前に関連するinfoTypeを再編集する。
61
B. 各階層を異なるサービスアカウント(SA)で実行し、SAベースのファイアウォールルールを使用する。
62
B. クラウド・ストレージ・バケット
63
C. ポッド構成で、ラベルinscope: true、エフェクトNoSchedule、トレランスを一致させたテイントをノードに配置する。
64
A. BoringCryptoモジュールを使用して、すべてのキャッシュ・ストレージとVM間通信を暗号化する。
65
B. リポジトリのCIDR範囲へのトラフィックを優先度1000未満で許可するイグレスファイアウォールルールを作成
66
B . すべての永続ディスクとこのKeyRing内のすべてのKeyについて、単一のKeyRingを作成する。KeyRingレベルでIAMパーミッションを管理する。
67
A . Cloud Pub/SubとCloud Functionsを使用して、共有バケットにファイルがアップロードされるたびにData Loss Preventionスキャンをトリガーする。スキャンでPIIが検出された場合、管理者のみがアクセス可能なクラウドストレージバケットに移動させる。
68
C . Cloud Identity からユーザをプロビジョニングおよびデプロビジョニングするために、ディレク トリサービスと Cloud Directory Sync を構成する。
69
A. Google Cloud Directory Sync (GCDS)
70
C. ISO 27017
71
B. 権限compute.instances.listを持つカスタムロールを作成し、サービスアカウントにこのロールを付与する。
72
B. ネットワーク・セキュリティ, D. アクセス・ポリシー
73
B. スケジュールタスクとgsutilを使用したクラウドストレージ(クラウドインターコネクト経由)
74
A. ✑ ローカルでデータ暗号化キー(DEK)を生成する。 ✑ キー暗号化キー(KEK)を使用してDEKをラップする。 ✑ KEKでデータを暗号化する。 ✑ 暗号化されたデータとラップされたKEKを保存する。
75
A. クラウド・アイデンティティ・アウェア・プロキシ
76
C. データ暗号化キー(DEK)を管理するために、顧客が提供する暗号化キーを使用する。
77
A. 1.クラウドロギングを使用し、BigQueryの挿入ジョブをフィルタリングする。 2.認証フィールドのApp Engine Default Service Accountに沿ったメールアドレスをクリックします。 3.Hide Matching Entries]をクリックします。4.表示されるリストが空であることを確認します。
78
A. 組織管理者, B. スーパー・アドミン
79
B. XSSおよびSQLi攻撃に対する防御質問
80
A. クラウド・アーマー
81
A . コンピュートエンジンのサブネットにプライベートGoogleアクセスを設定する, B. Compute EngineクラスタにパブリックIPアドレスを割り当てない。
82
C. Googleのプライベートアクセスを有効にする
83
C. Googleのプライベートアクセスを有効にする
84
C. rowsLimitとbytesLimitPerFileを使用してデータをサンプリングし、CloudStorageRegexFileSetを使用してスキャンを制限します。
85
B. 削除されたサービスアカウントを復元するには、undeleteコマンドを使用します。
86
A . Google Cloud Directory Syncを設定し、一方向同期を促進するために、「ユーザーメールアドレス」を属性として持つLDAP検索ルールを使用してセキュリティグループを同期する。
87
B. 管理者の活動ログを照会するもの
88
B . ポート3306で、フロントエンドの固有のサービスアカウントからmysql Compute Engine VMの固有のサービスアカウントへの通信を許可するイングレスファイアウォールルールを構成する。
89
B. ロードバランサーのフロントエンドの設定をプレミアム層のネットワークを使うように変更し、新しいインスタンスグループを追加する。
90
D . クラウドストレージバケットにバケットレベルの統一アクセスを設定し、IAMを使用してユーザーのアクセスを管理します。
91
C. infrastructure-as-codeソフトウェアツールを使って、単一のサービス境界をセットアップし、StackdriverとCloud Pub/Sub経由で「implementation」フォルダを監視するCloud Functionをデプロイする。 このファンクションは、新しいプロジェクトがフォルダに追加されたことに気づくと、Terraformを実行して新しいプロジェクトを関連する境界に追加する。
92
A . Google Cloud Directory Sync を使用して、ローカルの ID 管理システムを Cloud Identity に同期する。, D . TTUU(Transfer Tool for Unmanaged Users)を使用して、競合するアカウントを持つユーザーを見つけ、個人のGoogleアカウントを移行するよう依頼します。
93
D. Web Security Scannerをステージングで使用し、XSSインジェクション攻撃をシミュレートする。
94
A. VPCサービスコントロールを有効にし、プロジェクトAとBで境界を作成し、クラウドストレージサービスを含める。
95
D. Cloud Data Loss Prevention APIを使用して仮名化のためのトークン化を実行し、そのデータを後で使用するためにBigQueryに保存する。
96
D. 組織ポリシー制約/iam.disableServiceAccountCreationブール値を使用して、新しいサービスアカウントの作成を無効にする。
97
B. ポリシー・アナライザー
98
C. 強力なパスワード設定でActive Directoryドメインのパスワードポリシーを作成し、Google管理コンソールでセキュリティキーを使用してSSO(シングルサインオン)後の2段階認証を設定する。
99
A. プレビューモードでのGoogle Cloud Armorの設定済みルール
100
D. シークレット・マネージャー
問題一覧
1
A. パブリックIP, C. グーグルのプライベートアクセス
2
A . すべてのアウトバウンド接続を許可するルール, B. すべてのインバウンド接続を拒否するルール
3
B. CMEK(Customer-Managed Encryption Key)で秘密を暗号化し、クラウド・ストレージに保管する。
4
A. Cloud Directory Syncを設定してグループを同期し、グループにIAM権限を設定する。
5
B. 1つのアプリをコンテナとしてパッケージ化する。, C. アプリに必要のない不要なツールを削除する。
6
A. クラウドアーマー
7
A. クラウドVPNでプロジェクトを構成する。, C. クラウドインターコネクトでプロジェクトを構成する。
8
A . ERP システムが HTTP 要求内の JWT アサーションを検証できることを確認します。
9
A . プロセスの正常性条件を使用してStackdriverでアラートポリシーを作成し、スクリプト の実行回数が目的のしきい値未満であることを確認します。通知を有効に。
10
C. 1.各開発プロジェクトのログを専用のSIEMプロジェクトのCloud Pub/Subトピックにエクスポートする。2.SIEM をトピックにサブスクライブする。
11
C. DNSセキュリティ拡張機能
12
C. ウェブ・セキュリティ・スキャナ
13
D. 顧客企業の経営陣に、Googleマネージドサービスの他の用途を発見するよう依頼し、既存のスーパー管理者と協力する。
14
C. 組織の役割 管理者
15
C. クラウドストレージバケットへの読み取り専用アクセス権を持つサービスアカウントを使用して、インスタンスメタデータから認証情報を取得します。
16
B. インフラストラクチャ・アズ・コードの使用を義務付け、CI/CDパイプラインで静的解析を行い、ポリシーを実施する。
17
D. CryptoReplaceFfxFpeConfig
18
A . パスワードの最小文字数を8文字に設定する。
19
A . データ暗号化キー(DEK)をローカルで生成してデータを暗号化し、クラウドKMSで新しいキー暗号化キー(KEK)を生成してDEKを暗号化する。暗号化されたデータと暗号化されたDEKの両方を保存する。
20
C . 組織ログシンクを構成して、ログをクラウドPub/Subトピックにエクスポートし、Dataflow経由でSIEMに送信する。
21
C. コンピュート・エンジン, D. Google Kubernetes Engineエンジン
22
C. クラウドIAP(Identity-Aware Proxy)を有効にし、顧客と従業員のユーザーアカウントを含むGoogleグループへのアクセスを許可する。
23
C. DLP APIの画像検査と再編集アクションを使用して、分析用に保存する前に画像からPIIを再編集する。
24
C. 新しいキーを作成し、アプリケーションで新しいキーを使用します。サービス・アカウントから古いキーを削除する。
25
A. ホスト・プロジェクトとサービス・プロジェクトを持つ共有VPCネットワーク
26
C. ネットワーク・セキュリティは組み込みのソリューションであり、 Google Workspace のようなSaaS製品に対するグーグルのクラウド責任である。
27
A. 組織ノードを作成し、各ビジネスユニットのフォルダを割り当てます。
28
A. TCPプロキシ負荷分散を、ポート995をリッスンするグローバル負荷分散サービスとして構成する。
29
B. サブネットレベルでのCompute Network User Role
30
B. Forseti Security を使用して、インベントリのスナップショットを自動化します。
31
B. スケジュールタスクとgsutilを使用したクラウドストレージ
32
D. 新しいサービスアカウントを作成し、Google Workspace ドメイン全体に委任します。アプリケーションにこのアカウントを使用させ、ユーザーになりすます。
33
B. クラウド鍵管理サービス(KMS)を利用した顧客管理暗号鍵(CMEK)
34
B. クラウド鍵管理サービス(KMS)を使用して、鍵暗号化キー(KEK)を管理する。
35
C. カード会員データ環境を別の GCP プロジェクトに移動する。
36
B. クラウドデータ損失防止API
37
A . 組織の下に部署ごとにフォルダを作成します。各部門のフォルダに対して、その部門に関連するGoogleグループにプロジェクトビューアーロールを割り当てます。
38
B. gsutilコマンドラインツールを使ってオブジェクトをクラウドストレージにアップロードし、暗号化キーの場所を指定する。
39
B. 開発環境と本番環境ごとにフォルダを作成する。, C. エンジニアリングチーム用のGoogleグループを作成し、フォルダレベルで権限を割り当てる。
40
A. Google Cloud Platform:顧客責任マトリックス
41
C. データを1つのCloud Storageバケットに保存し、バケットのTime to Liveを設定します。
42
B. 小さなベースイメージを使って小さなコンテナを作る
43
B. Google Cloud Directory Syncを使用して、Googleドメインのデータを既存のActive DirectoryまたはLDAPサーバーと同期させます。
44
B . App EngineアプリケーションのCloud Identity-Aware Proxyを構成する。
45
C. 顧客管理暗号鍵(CMEK)
46
A. クラウド・ビッグテーブル
47
A. L7 ロードバランサーに SSL 証明書を設定し、暗号化を要求する。
48
A. 管理者のアクティビティログ, C. データアクセスログ
49
A . Lift & Shift アプローチを使用して、アプリケーションを分離されたプロジェクトに移行する。VPCファイアウォールルールを使用して、すべての内部TCPトラフィックを有効にする。VPC フローのログを使用して、アプリケーションが適切に動作するために許可されるべきトラフィックを特定する。
50
D. SSLプロキシのロードバランシング
51
A . 組織ポリシーサービスを使用して、組織レベルでcompute.trustedimageProjects制約を作成します。許可操作のホワイトリストとして、信頼されたプロジェクトをリストする。
52
A. 組織レベルで、すべてのユーザーをProject Creatorロールから削除する。, D. 組織レベルで、指定されたユーザーグループをProject Creatorロールに追加する。
53
A . パッチが利用可能になったら新しいベースイメージをビルドし、CI/CDパイプラインを使用してVMを再構築し、インクリメンタルにデプロイする。
54
A . ファイアウォールタグを使用して、アプリケーションからデータベースへのアクセスのみを許可するイングレスファイアウォールルールを作成します。
55
A. 多要素認証
56
A. VPCピアリング
57
C . フロントエンドのCompute EngineインスタンスのパブリックIPのみを許可する組織ポリシーを設定します。
58
B. 非遷移的ピアリングネットワーク:直接ピアリングされたネットワークだけが通信できる, C. Google Cloudの異なる組織に属するネットワークのピア機能
59
C. アプリケーションコードを更新するかパッチを適用して、新しいイメージを構築し、再デプロイする。
60
B. クラウドデータ損失防止APIを使用して、データがBigQueryに取り込まれる前に関連するinfoTypeを再編集する。
61
B. 各階層を異なるサービスアカウント(SA)で実行し、SAベースのファイアウォールルールを使用する。
62
B. クラウド・ストレージ・バケット
63
C. ポッド構成で、ラベルinscope: true、エフェクトNoSchedule、トレランスを一致させたテイントをノードに配置する。
64
A. BoringCryptoモジュールを使用して、すべてのキャッシュ・ストレージとVM間通信を暗号化する。
65
B. リポジトリのCIDR範囲へのトラフィックを優先度1000未満で許可するイグレスファイアウォールルールを作成
66
B . すべての永続ディスクとこのKeyRing内のすべてのKeyについて、単一のKeyRingを作成する。KeyRingレベルでIAMパーミッションを管理する。
67
A . Cloud Pub/SubとCloud Functionsを使用して、共有バケットにファイルがアップロードされるたびにData Loss Preventionスキャンをトリガーする。スキャンでPIIが検出された場合、管理者のみがアクセス可能なクラウドストレージバケットに移動させる。
68
C . Cloud Identity からユーザをプロビジョニングおよびデプロビジョニングするために、ディレク トリサービスと Cloud Directory Sync を構成する。
69
A. Google Cloud Directory Sync (GCDS)
70
C. ISO 27017
71
B. 権限compute.instances.listを持つカスタムロールを作成し、サービスアカウントにこのロールを付与する。
72
B. ネットワーク・セキュリティ, D. アクセス・ポリシー
73
B. スケジュールタスクとgsutilを使用したクラウドストレージ(クラウドインターコネクト経由)
74
A. ✑ ローカルでデータ暗号化キー(DEK)を生成する。 ✑ キー暗号化キー(KEK)を使用してDEKをラップする。 ✑ KEKでデータを暗号化する。 ✑ 暗号化されたデータとラップされたKEKを保存する。
75
A. クラウド・アイデンティティ・アウェア・プロキシ
76
C. データ暗号化キー(DEK)を管理するために、顧客が提供する暗号化キーを使用する。
77
A. 1.クラウドロギングを使用し、BigQueryの挿入ジョブをフィルタリングする。 2.認証フィールドのApp Engine Default Service Accountに沿ったメールアドレスをクリックします。 3.Hide Matching Entries]をクリックします。4.表示されるリストが空であることを確認します。
78
A. 組織管理者, B. スーパー・アドミン
79
B. XSSおよびSQLi攻撃に対する防御質問
80
A. クラウド・アーマー
81
A . コンピュートエンジンのサブネットにプライベートGoogleアクセスを設定する, B. Compute EngineクラスタにパブリックIPアドレスを割り当てない。
82
C. Googleのプライベートアクセスを有効にする
83
C. Googleのプライベートアクセスを有効にする
84
C. rowsLimitとbytesLimitPerFileを使用してデータをサンプリングし、CloudStorageRegexFileSetを使用してスキャンを制限します。
85
B. 削除されたサービスアカウントを復元するには、undeleteコマンドを使用します。
86
A . Google Cloud Directory Syncを設定し、一方向同期を促進するために、「ユーザーメールアドレス」を属性として持つLDAP検索ルールを使用してセキュリティグループを同期する。
87
B. 管理者の活動ログを照会するもの
88
B . ポート3306で、フロントエンドの固有のサービスアカウントからmysql Compute Engine VMの固有のサービスアカウントへの通信を許可するイングレスファイアウォールルールを構成する。
89
B. ロードバランサーのフロントエンドの設定をプレミアム層のネットワークを使うように変更し、新しいインスタンスグループを追加する。
90
D . クラウドストレージバケットにバケットレベルの統一アクセスを設定し、IAMを使用してユーザーのアクセスを管理します。
91
C. infrastructure-as-codeソフトウェアツールを使って、単一のサービス境界をセットアップし、StackdriverとCloud Pub/Sub経由で「implementation」フォルダを監視するCloud Functionをデプロイする。 このファンクションは、新しいプロジェクトがフォルダに追加されたことに気づくと、Terraformを実行して新しいプロジェクトを関連する境界に追加する。
92
A . Google Cloud Directory Sync を使用して、ローカルの ID 管理システムを Cloud Identity に同期する。, D . TTUU(Transfer Tool for Unmanaged Users)を使用して、競合するアカウントを持つユーザーを見つけ、個人のGoogleアカウントを移行するよう依頼します。
93
D. Web Security Scannerをステージングで使用し、XSSインジェクション攻撃をシミュレートする。
94
A. VPCサービスコントロールを有効にし、プロジェクトAとBで境界を作成し、クラウドストレージサービスを含める。
95
D. Cloud Data Loss Prevention APIを使用して仮名化のためのトークン化を実行し、そのデータを後で使用するためにBigQueryに保存する。
96
D. 組織ポリシー制約/iam.disableServiceAccountCreationブール値を使用して、新しいサービスアカウントの作成を無効にする。
97
B. ポリシー・アナライザー
98
C. 強力なパスワード設定でActive Directoryドメインのパスワードポリシーを作成し、Google管理コンソールでセキュリティキーを使用してSSO(シングルサインオン)後の2段階認証を設定する。
99
A. プレビューモードでのGoogle Cloud Armorの設定済みルール
100
D. シークレット・マネージャー