すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

Googleプロフェッショナルクラウドセキュリティエンジニア模擬試験&学習教材|SPOTO

包括的な模擬試験と学習教材で、プロフェッショナルクラウドセキュリティエンジニアの試験を制覇する準備をしましょう。クラウドセキュリティエンジニアとして、Google Cloud 上で安全なワークロードとインフラストラクチャを設計、実装することは極めて重要です。Google の模擬試験では、セキュリティのベストプラクティスや業界の要件など、重要なトピックを取り上げており、万全の準備をすることができます。詳細な解説と解答により、Google セキュリティ テクノロジーを使用したセキュアなソリューションの設計、開発、管理に必要な知識を効果的に身につけることができます。試験シミュレータを利用して、実際の試験状況をシミュレートし、あなたの準備態勢を評価します。プロフェッショナル クラウド セキュリティ エンジニア認定資格取得を目指すなら、高品質の模擬試験と上級認定講師による指導で定評のある SPOTO にぜひお任せください。
他のオンライン試験を受ける

質問 #1
オンプレミスのActive DirectoryサービスからGCPのIAM権限を一元管理したい。ADのグループメンバーシップで権限を管理したい。これらの要件を満たすために、チームは何をすべきでしょうか。
A. Cloud Directory Syncを設定してグループを同期し、グループにIAMパーミッションを設定する。
B. SAML 2
C. Cloud Identity and Access Management API を使用して、Active Directory からグループと IAM アクセス許可を作成する。
D. Admin SDK を使用して、Active Directory からグループを作成し、IAM アクセス許可を割り当てる。
回答を見る
正解: AB
質問 #2
ある雇用主は、従業員の異常値を特定し、収入格差を是正するために、ボーナス報酬の経年変化を追跡したいと考えています。このタスクは、個人の機密性の高い報酬データを公開することなく実行する必要があり、異常値を特定するために可逆的でなければなりません。これを達成するために、どのクラウドデータ損失防止APIテクニックを使用すべきでしょうか?
A. 一般化
B. 再編集
C. CryptoHashConfig
D. CryptoReplaceFfxFpeConfig
回答を見る
正解: C
質問 #3
ある組織の典型的なネットワークとセキュリティのレビューは、アプリケーションのトランジット・ルート、リクエスト処理、ファイアウォール・ルールの分析で構成されている。開発チームは、このような完全なレビューのオーバーヘッドなしに新しいアプリケーションをデプロイできるようにしたいと考えています。あなたはこの組織にどのように助言すべきでしょうか?
A. Forsetiとファイアウォール・フィルターを使用し、本番環境での不要な設定を検出します。
B. インフラストラクチャ・アズ・コードの使用を義務付け、CI/CDパイプラインで静的解析を行い、ポリシーを実施する。
C. すべてのVPCトラフィックを顧客が管理するルーター経由でルーティングし、本番環境での悪意のあるパターンを検出します。
D. すべての本番アプリケーションはオンプレミスで実行する。開発者がGCPを開発およびQAプラットフォームとして自由に使えるようにする。
回答を見る
正解: C
質問 #4
エンベロープ暗号化を活用し、アプリケーション層でデータを暗号化するには、Googleが推奨するプラクティスに従う必要がある。どうすればいいのでしょうか?
A. ローカルでデータ暗号化キー(DEK)を生成してデータを暗号化し、クラウドKMSで新しいキー暗号化キー(KEK)を生成してDEKを暗号化する。暗号化されたデータと暗号化されたDEKの両方を保存する。
B. ローカルでデータ暗号化キー(DEK)を生成してデータを暗号化し、クラウドKMSで新しいキー暗号化キー(KEK)を生成してDEKを暗号化する。暗号化されたデータとKEKの両方を保存する。
C. データを暗号化するためにクラウドKMSで新しいデータ暗号化キー(DEK)を生成し、キーを暗号化するためにローカルでキー暗号化キー(KEK)を生成する。暗号化されたデータと暗号化されたDEKの両方を保存する。
D. データを暗号化するためにクラウドKMSで新しいデータ暗号化キー(DEK)を生成し、キーを暗号化するためにローカルでキー暗号化キー(KEK)を生成する。暗号化されたデータとKEKの両方を保存する。
回答を見る
正解: C
質問 #5
ある顧客が、Google Cloud Platform (GCP)上で3層の社内Webアプリケーションを立ち上げる必要があります。この顧客の社内コンプライアンス要件では、エンドユーザーのアクセスは、トラフィックが特定の既知のCIDRから発信されていると思われる場合にのみ許可されることになっています。顧客は、アプリケーションがSYNフラッドDDoS防御しかできないリスクを受け入れています。GCPのネイティブSYNフラッド防御を使用したい。これらの要件を満たすには、どの製品を使用すべきでしょうか。
A. クラウド・アーマー
B. VPCファイアウォールルール
C. クラウド ID とアクセス管理
D. クラウドCDN
回答を見る
正解: B
質問 #6
ある組織がアプリケーションホスティングサービスに Google Cloud Platform(GCP)を採用し、Cloud Identity アカウントのパスワード要件を設定するためのガイダンスが必要である。この組織には、企業の従業員のパスワードは最小文字数でなければならないというパスワードポリシーの要件がある。この組織は、新しい要件にどの Cloud Identity パスワードガイドラインを使用できますか。
A. パスワードの最小文字数を8文字に設定する。
B. パスワードの最小文字数を10文字に設定する。
C. パスワードの最小文字数を12文字に設定する。
D. パスワードの最小文字数を6文字に設定する。
回答を見る
正解: C
質問 #7
PCI コンプライアンスのために GCP を評価したい。Google 固有のコントロールを特定する必要があります。その情報を見つけるには、どの文書を確認すればよいですか。
A. Google Cloud Platform:顧客責任マトリックス
B. PCI DSS 要件およびセキュリティ評価手順
C. PCI SSC クラウド・コンピューティング・ガイドライン
D. コンピュートエンジンの製品ドキュメント
回答を見る
正解: B
質問 #8
PCI DSS 要件を満たすために、顧客はすべての送信トラフィックが許可されていることを確認したいと考えています。追加的な代償コントロールなしでこの要件を満たすクラウドオファリングはどれですか。(2つ選んでください。)
A. アプリエンジン
B. クラウド機能
C. コンピュート・エンジン
D. Google Kubernetesエンジン
E. クラウドストレージ
回答を見る
正解: B
質問 #9
あなたのチームは、Compute EngineインスタンスがインターネットやGoogle APIやサービスにアクセスできないようにする必要があります。これらの要件を満たすために、どの2つの設定を無効にする必要がありますか?(2つ選んでください)
A. パブリックIP
B. IP転送
C. グーグルのプライベートアクセス
D. 静的ルート
E. IAM ネットワークユーザーの役割
回答を見る
正解: CD
質問 #10
ある顧客のデータサイエンスグループは、分析ワークロードにGoogle Cloud Platform(GCP)を使用したいと考えています。会社のポリシーでは、すべてのデータは会社が所有し、すべてのユーザ認証は独自の SAML(Security Assertion Markup Language)2.0アイデンティティプロバイダ(IdP)を経由する必要があります。インフラストラクチャオペレーション担当のシステムエンジニアが、顧客のクラウド ID をセットアップしようとして、顧客のドメインがすでに G Suite で使用されていることに気づきました。このシステムエンジニアに、どのように処理するのが最善かアドバイスしてください。
A. Google サポートに連絡してドメイン争奪プロセスを開始し、新しい Cloud Identity ドメインでドメイン名を使用する。
B. 新しいドメイン名を登録し、新しい Cloud Identity ドメインに使用する。
C. データサイエンス・マネージャーのアカウントを既存のドメインのスーパー管理者としてプロビジョニングするよう Google に依頼する。
D. 顧客の管理者に、Google マネージドサービスの他の利用方法を確認し、既存のスーパー管理者と連携するよう依頼する。
回答を見る
正解: B
質問 #11
多国籍企業の事業部門が GCP にサインアップし、ワークロードを GCP に移行し始めました。この事業部門は、数百のプロジェクトを持つ組織リソースでCloud Identityドメインを作成します。あなたのチームはこのことに気付き、ドメインリソースの権限管理と監査を引き継ぎたいと考えています。この要件を満たすには、どのタイプのアクセスを付与すべきですか。
A. 組織管理者
B. セキュリティ評論家
C. 組織の役割 管理者
D. 組織ポリシー管理者
回答を見る
正解: C
質問 #12
セキュアなコンテナイメージを作成するとき、可能であれば、どの2つの項目をビルドに組み込むべきですか?(2つ選んでください)。
A. アプリがPID 1として実行されていないことを確認してください。
B. 単一のアプリをコンテナとしてパッケージ化する。
C. アプリに不要なツールを削除する。
D. アプリのベースイメージとして公開コンテナイメージを使用する。
E. 機密情報を隠すために、多くのコンテナ画像レイヤーを使用する。
回答を見る
正解: B
質問 #13
あなたのチームは、SIEM ですべての開発クラウドプロジェクトの統一されたログビューを取得する必要があります。開発プロジェクトは、NONPROD 組織フォルダーの下に、テストプロジェクトとプリプロダクションプロジェクトと一緒にあります。開発プロジェクトは、ABC-BILLING 請求アカウントを他の組織と共有しています。要件を満たすために、どのロギングエクスポート戦略を使用する必要がありますか?
A. 1
B. 1
C. 1
D. 1
回答を見る
正解: DE

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: