SPOTO의 시험 문제 및 답변, 시험 문제, 시험 문제 및 학습 자료로 Google Professional Cloud Security Engineer 인증 시험을 준비하면 합격 가능성을 크게 높일 수 있습니다. 이 포괄적인 시험 자료는 보안 모범 사례, 업계 요구 사항, ID 및 액세스 관리, 조직 보안 정책, Google 클라우드 기술을 사용한 데이터 보호, 네트워크 보안 방어, 위협 모니터링, 보안 자동화, AI 보안, 안전한 소프트웨어 공급망 및 규정 준수를 포함한 모든 관련 주제를 다룹니다. SPOTO의 모의고사는 실제 시험 환경을 시뮬레이션하여 추가 학습이 필요한 영역을 파악할 수 있습니다. 이러한 시험 준비 도구를 활용하여 전문 클라우드 보안 엔지니어로서 Google Cloud에서 보안 솔루션을 설계, 개발 및 관리하는 전문 지식을 자신 있게 보여줄 수 있습니다.
애플리케이션 로그를 클라우드 스토리지로 내보내는 중입니다. 로그 싱크가 균일한 버킷 수준 액세스 정책을 지원하지 않는다는 오류 메시지가 표시됩니다. 이 오류를 어떻게 해결해야 하나요?
A. 버킷의 액세스 제어 모델 변경하기
B. 싱크대를 올바른 버킷 대상으로 업데이트하세요
C. 그 싱크 ID에 대한 버킷에 roles/logging
D. 그 싱크 ID에 대한 버킷에 roles/logging
답변 보기
정답:
B
질문 #2
다음과 같은 리소스 계층 구조가 있습니다. 그림과 같이 계층 구조의 각 노드에 조직 정책이 있습니다. VPC A에서 거부되는 로드밸런서 유형은 무엇인가요?
A. 든 로드밸런서 유형은 글로벌 노드의 정책에 따라 거부됩니다
B. NTERNAL_TCP_UDP, INTERNAL_HTTP_HTTPS는 폴더의 정책에 따라 거부됩니다
C. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY는 프로젝트의 정책에 따라 거부됩니다
폴더 및 프로젝트의 정책에 따라 D. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY, INTERNAL_TCP_UDP 및 INTERNAL_HTTP_HTTPS가 거부됩니다
답변 보기
정답:
D
질문 #3
컨테이너화된 애플리케이션을 운영 클러스터에 배포하기 위해 CI/CD 파이프라인을 설정하여 Google Kubernetes Engine(GKE)의 프로덕션 클러스터에 배포하고 있습니다. 알려진 취약점이 있는 컨테이너가 배포되는 것을 방지해야 합니다. 솔루션에 대한 요구 사항은 다음과 같습니다. 클라우드 네이티브여야 함비용 효율적이어야 함운영 오버헤드 최소화이를 어떻게 달성해야 하나요? (두 가지를 선택하세요.)
A.
B.
C.
D.
답변 보기
정답:
CE
질문 #4
팀이 서비스 계정을 사용하여 지정된 Compute Engine 가상 머신 인스턴스에서 지정된 클라우드 스토리지 버킷으로의 데이터 전송을 인증합니다. 엔지니어가 실수로 서비스 계정을 삭제하여 애플리케이션 기능이 중단되었습니다. 보안을 손상시키지 않고 가능한 한 빨리 애플리케이션을 복구하고 싶은데 어떻게 해야 할까요?
A. 라우드 스토리지 버킷에서 일시적으로 인증을 비활성화합니다
B. 제 취소 명령을 사용하여 삭제된 서비스 계정을 복구합니다
C. 제한 서비스 계정과 같은 이름으로 새 서비스 계정을 만듭니다
D. 른 기존 서비스 계정의 권한을 업데이트하고 해당 자격 증명을 애플리케이션에 제공합니다
답변 보기
정답:
B
질문 #5
고객이 GCP에서 온프레미스 SIEM 시스템으로 Stackdriver 로그를 안정적으로 전송하려면 어떻게 해야 할까요?
A. 리 데이터 액세스 로그
B. 리자 활동 로그를 조회합니다
C. 리 액세스 투명성 로그
D. uery 스택드라이버 모니터링 워크스페이스
답변 보기
정답:
C
질문 #6
고객이 Compute Engine에 대량의 3계층 웹 애플리케이션을 배포하려고 하는데, 애플리케이션의 여러 계층 간에 인증된 네트워크 분리를 어떻게 보장해야 하나요?
A. 각 계층을 자체 프로젝트에서 실행하고 프로젝트 레이블을 사용하여 분리합니다
B. 각 계층을 다른 서비스 계정(SA)으로 실행하고 SA 기반 방화벽 규칙을 사용합니다
C. 각 계층을 자체 서브넷에서 실행하고 서브넷 기반 방화벽 규칙을 사용합니다
D. 각 계층을 고유한 VM 태그로 실행하고 태그 기반 방화벽 규칙을 사용합니다
답변 보기
정답:
C
질문 #7
컨테이너화된 애플리케이션을 운영 클러스터에 배포하기 위해 CI/CD 파이프라인을 설정하여 Google Kubernetes Engine(GKE)의 프로덕션 클러스터에 배포하고 있습니다. 알려진 취약점이 있는 컨테이너가 배포되는 것을 방지해야 합니다. 솔루션에 대한 요구 사항은 다음과 같습니다. 클라우드 네이티브여야 함비용 효율적이어야 함운영 오버헤드 최소화이를 어떻게 달성해야 하나요? (두 가지를 선택하세요.)
A.
B.
C.
D.
답변 보기
정답:
CE
질문 #8
프로덕션 프로젝트에 대한 팀의 로그를 중앙 집중화해야 합니다. 팀원들이 로그 탐색기를 사용하여 로그를 검색하고 분석할 수 있기를 원합니다. 어떻게 해야 하나요?
A. 클라우드 모니터링 작업 공간을 활성화하고 모니터링할 프로덕션 프로젝트를 추가합니다
B. 조직 수준에서 로그 탐색기를 사용하여 프로덕션 프로젝트 로그를 필터링합니다
C. 로덕션 프로젝트의 상위 폴더에 집계 조직 싱크를 만들고 대상을 클라우드 스토리지 버킷으로 설정합니다
D. 프로덕션 프로젝트의 상위 폴더에 집계 조직 싱크를 만들고 대상을 로그 버킷으로 설정합니다
답변 보기
정답:
D
질문 #9
Google Cloud의 공용 애플리케이션에 대해 일반적인 웹 애플리케이션 공격에 대한 외부 웹 애플리케이션 보호 기능을 구현하는 작업을 맡게 되었습니다. 이러한 정책 변경 사항을 적용하기 전에 유효성을 검사하려고 합니다. 어떤 서비스를 사용해야 하나요?
A. 미리 보기 모드에서 Google Cloud Armor의 사전 구성된 규칙
B. 니터 모드에서 미리 채워진 VPC 방화벽 규칙
C. oogle 프런트엔드(GFE)의 고유한 보호 기능
D. loud 로드 밸런싱 방화벽 규칙
드라이런 모드의 E. PC 서비스 제어
답변 보기
정답:
A
질문 #10
엄격한 데이터 보호 요구 사항이 있는 규제 산업에 속한 조직에서 근무하고 있습니다. 이 조직은 클라우드에 데이터를 백업합니다. 데이터 개인정보 보호 규정을 준수하기 위해 이 데이터는 특정 기간 동안만 저장할 수 있으며 이 특정 기간이 지나면 삭제해야 합니다.저장 비용을 최소화하면서 이 규정 준수를 자동화하고 싶습니다.어떻게 해야 할까요?
A. 영구 디스크에 데이터를 저장하고 만료 시점에 디스크를 삭제합니다
B. 클라우드 빅테이블 테이블에 데이터를 저장하고 열 패밀리에서 만료 시간을 설정합니다
C. 데이터를 BigQuery 테이블에 저장하고 테이블의 만료 시간을 설정합니다
D. 라우드 스토리지 버킷에 데이터를 저장하고, 버킷의 개체 수명 주기 관리 기능을 구성합니다
답변 보기
정답:
C
질문 #11
데이터베이스 관리자가 Cloud SQL 인스턴스 내에서 악의적인 활동을 발견합니다. 데이터베이스 관리자는 리소스의 구성 또는 메타데이터를 읽는 API 호출을 모니터링하려고 합니다. 데이터베이스 관리자는 어떤 로그를 검토해야 하나요?
A. 리자 활동
B. 스템 이벤트
C. 세스 투명성
D. 이터 액세스
답변 보기
정답:
C
질문 #12
고객이 Compute Engine에 대량의 3계층 웹 애플리케이션을 배포하려고 하는데, 애플리케이션의 여러 계층 간에 인증된 네트워크 분리를 어떻게 보장해야 하나요?
A. 각 계층을 자체 프로젝트에서 실행하고 프로젝트 레이블을 사용하여 분리합니다
B. 각 계층을 다른 서비스 계정(SA)으로 실행하고 SA 기반 방화벽 규칙을 사용합니다
C. 각 계층을 자체 서브넷에서 실행하고 서브넷 기반 방화벽 규칙을 사용합니다
D. 각 계층을 고유한 VM 태그로 실행하고 태그 기반 방화벽 규칙을 사용합니다
답변 보기
정답:
C
질문 #13
IP 패킷 데이터에 유효하지 않거나 악성 콘텐츠가 있는지 검사하는 임무를 맡았습니다. 어떻게 해야 할까요?
A. 패킷 미러링을 사용하여 특정 VM 인스턴스와의 트래픽을 미러링합니다
B. VPC의 모든 서브넷에 대해 VPC 플로우 로그를 활성화합니다
C. P 내의 각 VM 인스턴스에서 Fluentd 에이전트 구성 클라우드 로깅을 사용하여 로그 데이터에 대한 검사를 수행합니다
D. 그 데이터에 대한 검사를 수행하도록 Google Cloud Armor 액세스 로그를 구성합니다
답변 보기
정답:
B
질문 #14
클라우드 외부 키 관리자를 사용하여 Google Cloud에 저장된 특정 BigQuery 데이터를 암호화하려면 암호화 키를 만들어야 합니다. 어떤 단계를 먼저 수행해야 하나요?
A.
B.
C.
D.
답변 보기
정답:
C
질문 #15
클라우드 외부 키 관리자를 사용하여 Google Cloud에 저장된 특정 BigQuery 데이터를 암호화하려면 암호화 키를 만들어야 합니다. 어떤 단계를 먼저 수행해야 하나요?
A.
B.
C.
D.
답변 보기
정답:
C
질문 #16
조직에 새로운 워크로드가 생겼습니다. 웹 및 애플리케이션(앱) 서버는 새로 생성된 사용자 지정 VPC의 컴퓨팅 엔진에서 실행됩니다. 다음 요구 사항을 충족하는 보안 네트워크 통신 솔루션을 구성해야 합니다.웹 및 앱 티어 간의 통신만 허용.웹 및 앱 티어를 자동 확장할 때 일관된 네트워크 보안 적용.Compute Engine 인스턴스 관리자가 네트워크 트래픽을 변경하지 못하도록 방지.어떻게 해야 할까요?
A.
B.
C.
D.
답변 보기
정답:
A
질문 #17
관리자가 비용을 최소화하면서 보안 이벤트 로그를 2년 동안 보관하려고 합니다. 필터를 작성하여 적절한 로그 항목을 선택하려고 하는데 로그를 어디로 내보내야 하나요?
A. igQuery 데이터 집합
B. 라우드 스토리지 버킷
C. tackDriver 로깅
D. loud Pub/서브 주제
답변 보기
정답:
B
질문 #18
팀에서 온-프레미스 Active Directory 서비스에서 GCP IAM 권한을 중앙에서 관리하려고 합니다. 팀에서 AD 그룹 멤버십별로 권한을 관리하려고 합니다. 이러한 요구 사항을 충족하려면 어떻게 해야 하나요?
A. 그룹을 동기화하도록 클라우드 디렉터리 동기화를 설정하고 그룹에 대한 IAM 권한을 설정합니다
B. SAML 2
C. 라우드 ID 및 액세스 관리 API를 사용하여 Active Directory에서 그룹 및 IAM 권한을 만들 수 있습니다
D. 리자 SDK를 사용하여 Active Directory에서 그룹을 만들고 IAM 권한을 할당합니다
답변 보기
정답:
B
질문 #19
한 조직에서 몇 가지 미션 크리티컬 애플리케이션을 온프레미스에 유지하면서 애플리케이션을 Google Cloud로 옮기고 있습니다. 이 조직은 최소 50Gbps의 대역폭으로 데이터를 전송해야 합니다. 사이트 간의 안전한 지속적인 연결을 보장하기 위해 무엇을 사용해야 할까요?
A. 용 상호 연결
B. loud 라우터
C. loud VPN
D. 트너 상호 연결
답변 보기
정답:
A
질문 #20
조직의 일반적인 네트워크 및 보안 검토는 애플리케이션 전송 경로, 요청 처리 및 방화벽 규칙을 분석하는 것으로 구성됩니다. 이러한 전체 검토에 대한 부담 없이 개발자 팀이 새로운 애플리케이션을 배포할 수 있기를 원하는데, 이 조직에 어떻게 조언해야 할까요?
A. 프로덕션에서 원치 않는 구성을 포착하려면 방화벽 필터와 함께 Forseti를 사용하세요
B. 인프라를 코드로 사용하도록 의무화하고 CI/CD 파이프라인에서 정적 분석을 제공하여 정책을 시행합니다
C. 운영 환경에서 악성 패턴을 탐지하기 위해 고객이 관리하는 라우터를 통해 모든 VPC 트래픽을 라우팅합니다
D. 모든 프로덕션 애플리케이션은 온프레미스에서 실행됩니다
답변 보기
정답:
B
질문 #21
팀에서 컴퓨팅 엔진 인스턴스가 인터넷이나 Google API 또는 서비스에 액세스할 수 없도록 해야 합니다. 이러한 요구 사항을 충족하려면 다음 중 어떤 두 가지 설정을 비활성화 상태로 유지해야 하나요? (두 개를 선택하세요.)
A. 단방향 동기화를 용이하게 하기 위해 '사용자 이메일 주소'를 속성으로 하는 LDAP 검색 규칙을 사용하여 보안 그룹을 동기화하도록 Google 클라우드 디렉터리 동기화를 구성합니다
B. 양방향 동기화를 용이하게 하기 위해 '사용자 이메일 주소'를 속성으로 하는 LDAP 검색 규칙을 사용하여 보안 그룹을 동기화하도록 Google 클라우드 디렉터리 동기화를 구성합니다
C. 관리 도구를 사용하여 이메일 주소 속성을 기반으로 하위 집합을 동기화합니다
D. 관리 도구를 사용하여 그룹 객체 클래스 속성을 기반으로 하위 집합을 동기화합니다
답변 보기
정답:
AC
질문 #22
IP 패킷 데이터에 유효하지 않거나 악성 콘텐츠가 있는지 검사하는 임무를 맡았습니다. 어떻게 해야 할까요?
A. 패킷 미러링을 사용하여 특정 VM 인스턴스와의 트래픽을 미러링합니다
B. VPC의 모든 서브넷에 대해 VPC 플로우 로그를 활성화합니다
C. P 내의 각 VM 인스턴스에서 Fluentd 에이전트 구성 클라우드 로깅을 사용하여 로그 데이터에 대한 검사를 수행합니다
D. 그 데이터에 대한 검사를 수행하도록 Google Cloud Armor 액세스 로그를 구성합니다
답변 보기
정답:
B
질문 #23
귀하는 회사의 보안 관리자이며 Google Cloud에서 액세스 제어(식별, 인증 및 권한 부여)를 관리할 책임이 있습니다. 인증 및 권한 부여를 구성할 때 어떤 Google 권장 모범 사례를 따라야 하나요? (두 가지를 선택하세요.)
A. 클라우드 외부 키 관리자를 사용하여 민감하지 않은 데이터와 민감한 데이터를 암호화합니다
B. 라우드 키 관리 서비스로 비민감 데이터와 민감 데이터를 암호화합니다
C. 중요하지 않은 데이터는 Google 기본 암호화로 암호화하고, 중요한 데이터는 클라우드 외부 키 관리자를 사용하여 암호화합니다
D. 중요하지 않은 데이터는 Google 기본 암호화로 암호화하고, 중요한 데이터는 클라우드 키 관리 서비스로 암호화합니다
답변 보기
정답:
DE
질문 #24
조직의 Google Cloud VM은 외부 사용자를 위한 웹 서비스를 호스팅하기 위해 공용 IP 주소로 구성하는 인스턴스 템플릿을 통해 배포됩니다. VM은 VM을 위한 하나의 사용자 지정 공유 VPC를 포함하는 호스트(VPC) 프로젝트에 연결된 서비스 프로젝트에 상주합니다. 외부 사용자에게 서비스를 계속 제공하면서 VM의 인터넷 노출을 줄이라는 요청을 받았습니다. 이미 공용 IP 주소 구성 없이 인스턴스 템플릿을 다시 만들어서
A. IG를 위한 서비스 프로젝트에 Cloud NAT 게이트웨이를 배포합니다
B. IG를 위한 호스트(VPC) 프로젝트에 Cloud NAT 게이트웨이를 배포합니다
C. 비스 프로젝트에서 MIG를 백엔드로 사용하여 외부 HTTP(S) 로드밸런서를 배포합니다
D. IG를 백엔드로 사용하여 호스트(VPC) 프로젝트에 외부 HTTP(S) 로드밸런서를 배포합니다
답변 보기
정답:
C
질문 #25
공유 VPC에 연결된 Compute Engine 인스턴스와 BigQuery 데이터 집합 간의 액세스 거부 오류 문제를 해결하고 있습니다. 데이터 집합은 VPC 서비스 제어 경계로 보호되는 프로젝트에 있습니다. 어떻게 해야 하나요?
A. 공유 VPC가 포함된 호스트 프로젝트를 서비스 경계에 추가합니다
B. 퓨트 엔진 인스턴스가 상주하는 서비스 프로젝트를 서비스 경계에 추가합니다
C. 퓨트 엔진 인스턴스가 상주하는 서비스 프로젝트와 공유 VP가 포함된 호스트 프로젝트 사이에 서비스 경계를 생성합니다
D. 퓨트 엔진 인스턴스가 상주하는 서비스 프로젝트와 보호된 BigQuery 데이터 세트가 포함된 경계 사이에 경계 브리지를 만듭니다
답변 보기
정답:
C
질문 #26
IaaS에 대한 보안 책임 공유 모델에서 고객이 책임을 공유하는 스택의 두 계층은 무엇인가요? (두 가지를 선택하세요.)
A. 하드웨어
B. 네트워크 보안
C. 스토리지 암호화
D. 액세스 정책
E. Boot
답변 보기
정답:
CD
질문 #27
표준 네트워크 계층을 사용하면서 기본적으로 클라이언트 IP를 유지하려면 어떤 유형의 로드 밸런서를 사용해야 하나요?
A. SL 프록시
B. CP 프록시
C. 부 TCP/UDP
D. CP/UDP 네트워크
답변 보기
정답:
C
질문 #28
VPC 네트워크에 정의된 묵시적 방화벽 규칙 중 두 가지가 무엇인가요? (두 개를 선택하세요.)
A. 든 아웃바운드 연결을 허용하는 규칙
모든 인바운드 연결을 거부하는 B. 규칙
모든 인바운드 포트 25 연결을 차단하는 C. 규칙
모든 아웃바운드 연결을 차단하는 D. 규칙
모든 인바운드 포트 80 연결을 허용하는 E. 규칙
답변 보기
정답:
AB
질문 #29
고객의 회사에는 여러 사업부가 있습니다. 각 사업부는 독립적으로 운영되며 각 사업부에는 자체 엔지니어링 그룹이 있습니다. 팀에서는 회사 내에서 생성된 모든 프로젝트에 대한 가시성을 원하며 각 사업부에 따라 Google Cloud Platform(GCP) 프로젝트를 구성하려고 합니다. 각 사업부에는 별도의 IAM 권한 세트도 필요한데 이러한 요구 사항을 충족하려면 어떤 전략을 사용해야 하나요?
A. 직 노드를 만들고 각 사업부에 폴더를 할당합니다
B. 각 사업부별로 독립 실행형 프로젝트를 설정하여 gmail
C. 프로젝트에 GCP 리소스를 할당하고 리소스를 소유한 사업부를 식별하는 레이블을 지정합니다
D. 사업부별로 네트워크 액세스를 분리하기 위해 VPC에 GCP 리소스를 할당합니다
답변 보기
정답:
A
질문 #30
조직의 SOC(보안 운영 센터)를 관리합니다. 현재 패킷 헤더 정보를 기반으로 Google Cloud VPC에서 네트워크 트래픽 이상을 모니터링하고 탐지하고 있습니다. 하지만 조사를 지원하기 위해 네트워크 흐름과 페이로드를 탐색할 수 있는 기능이 필요합니다. 어떤 Google Cloud 제품을 사용해야 하나요?
A. 켓플레이스 IDS
B. PC 플로우 로그
C. PC 서비스 제어 로그
D. 킷 미러링
E. 글 클라우드 아머 심층 패킷 검사
답변 보기
정답:
D
질문 #31
클라우드 키 관리 서비스(KMS)로 관리되는 키를 사용하여 미사용 중인 Compute Engine 디스크의 데이터를 암호화하려고 합니다. 모든 키에 대해 권한이 동일해야 하므로 이러한 키에 대한 Cloud IAM(ID 및 액세스 관리) 권한은 그룹화된 방식으로 관리해야 합니다.어떻게 해야 하나요?
A. 모든 영구 디스크와 이 키링의 모든 키에 대해 단일 키링을 만듭니다
B. 모든 영구 디스크와 이 키링의 모든 키에 대해 단일 키링을 만듭니다
C. 영구 디스크당 KeyRing을 만들고, 각 KeyRing에 단일 키를 포함합니다
D. 영구 디스크당 KeyRing을 만들고, 각 KeyRing에 단일 키를 포함합니다
답변 보기
정답:
C
질문 #32
회사에서 GSuite를 사용 중이며 Google 앱 엔진에서 내부용 애플리케이션을 개발했습니다. 직원의 비밀번호가 유출된 경우에도 외부 사용자가 애플리케이션에 액세스할 수 없도록 해야 하는데 어떻게 해야 하나요?
A. 라우드 아머
B. 글 클라우드 감사 로그
C. loud 보안 스캐너
D. 세티 보안
답변 보기
정답:
A
질문 #33
고객이 모바일 인력이 Google Cloud Platform(GCP)에서 호스팅되는 CRM 웹 인터페이스에 편리하게 액세스할 수 있도록 하려고 합니다. CRM은 회사 네트워크에 있는 사람만 액세스할 수 있습니다. 고객은 인터넷을 통해 사용할 수 있도록 하고 싶어합니다. 2단계 인증을 지원하는 애플리케이션 앞에 인증 계층이 필요한데, 이러한 요구 사항을 충족하기 위해 고객이 구현해야 하는 GCP 제품은 무엇인가요?
A. 라우드 신원 인식 프록시
B. 라우드 아머
C. loud 엔드포인트
D. loud VPN
답변 보기
정답:
A
질문 #34
팀이 프로젝트 공동-vpc-prod가 호스트 프로젝트인 공유 VPC 네트워크를 설정하고 호스트 프로젝트에서 방화벽 규칙, 서브넷 및 VPN 게이트웨이를 구성했습니다. 엔지니어링 그룹 A가 컴퓨팅 엔진 인스턴스를 10.1.1.0/24 서브넷에만 연결할 수 있도록 설정해야 합니다. 이 요구 사항을 충족하려면 엔지니어링 그룹 A에 어떤 권한을 부여해야 하나요?
A. 호스트 프로젝트 수준에서 네트워크 사용자 역할을 계산합니다
B. 브넷 수준에서 네트워크 사용자 역할을 계산합니다
C. 스트 프로젝트 수준에서 공유 VPC 관리자 역할을 계산합니다
D. 비스 프로젝트 수준에서 공유 VPC 관리자 역할을 계산합니다
답변 보기
정답:
B
질문 #35
팀에서 컴퓨팅 엔진 인스턴스가 인터넷이나 Google API 또는 서비스에 액세스할 수 없도록 해야 합니다. 이러한 요구 사항을 충족하려면 다음 중 어떤 두 가지 설정을 비활성화 상태로 유지해야 하나요? (두 개를 선택하세요.)
A. 단방향 동기화를 용이하게 하기 위해 '사용자 이메일 주소'를 속성으로 하는 LDAP 검색 규칙을 사용하여 보안 그룹을 동기화하도록 Google 클라우드 디렉터리 동기화를 구성합니다
B. 양방향 동기화를 용이하게 하기 위해 '사용자 이메일 주소'를 속성으로 하는 LDAP 검색 규칙을 사용하여 보안 그룹을 동기화하도록 Google 클라우드 디렉터리 동기화를 구성합니다
C. 관리 도구를 사용하여 이메일 주소 속성을 기반으로 하위 집합을 동기화합니다
D. 관리 도구를 사용하여 그룹 객체 클래스 속성을 기반으로 하위 집합을 동기화합니다
답변 보기
정답:
AC
질문 #36
귀하는 조직의 보안 팀원입니다. 팀에는 웹 애플리케이션 및 데이터 처리 시스템과 함께 신용카드 결제 처리 시스템이 포함된 단일 GCP 프로젝트가 있습니다. PCI 감사 표준이 적용되는 시스템의 범위를 줄이고 싶은데 어떻게 해야 하나요?
A. 웹 애플리케이션에 대한 관리자 액세스에는 다단계 인증을 사용합니다
B. PA-DSS를 준수하는 것으로 인증된 애플리케이션만 사용하세요
C. 드 소유자 데이터 환경을 별도의 GCP 프로젝트로 이동합니다
D. 무실과 클라우드 환경 간의 모든 연결에 VPN을 사용하세요
답변 보기
정답:
C
질문 #37
백엔드 데이터베이스는 프론트엔드 애플리케이션에서만 액세스할 수 있고 네트워크의 다른 인스턴스에서는 액세스할 수 없도록 해야 하는데, 팀은 이 네트워크를 어떻게 설계해야 할까요?
A. 방화벽 태그를 사용하여 애플리케이션에서 데이터베이스에 대한 액세스만 허용하는 인그레스 방화벽 규칙을 만듭니다
B. 프론트엔드 애플리케이션과 데이터베이스에 대해 다른 서브넷을 생성하여 네트워크 격리를 보장합니다
C. 개의 VPC 네트워크를 생성하고 클라우드 VPN 게이트웨이를 사용하여 두 네트워크를 연결하여 네트워크 격리를 보장합니다
D. 개의 VPC 네트워크를 생성하고, 네트워크 격리를 위해 VPC 피어링을 사용하여 두 네트워크를 연결합니다
답변 보기
정답:
A
질문 #38
다음과 같은 리소스 계층 구조가 있습니다. 그림과 같이 계층 구조의 각 노드에 조직 정책이 있습니다. VPC A에서 거부되는 로드밸런서 유형은 무엇인가요?
A. 든 로드밸런서 유형은 글로벌 노드의 정책에 따라 거부됩니다
B. NTERNAL_TCP_UDP, INTERNAL_HTTP_HTTPS는 폴더의 정책에 따라 거부됩니다
C. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY는 프로젝트의 정책에 따라 거부됩니다
폴더 및 프로젝트의 정책에 따라 D. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY, INTERNAL_TCP_UDP 및 INTERNAL_HTTP_HTTPS가 거부됩니다
답변 보기
정답:
D
질문 #39
애플리케이션 및 리소스에 대한 액세스 제어 정책을 적용하려면 어떤 Google Cloud 서비스를 사용해야 하나요?
A. 원 인식 프록시
B. loud NAT
C. 글 클라우드 아머
D. 폐형 가상 머신
답변 보기
정답:
A
질문 #40
규정 준수를 위해, 조직은 범위 내 PCI 쿠버네티스 파드가 "범위 내" 노드에만 상주하도록 해야 한다. 이러한 노드는 "범위 내" 파드만 포함할 수 있다. 조직은 이 목표를 어떻게 달성해야 할까?
A. 포드 구성에 nodeSelector 필드를 추가하여 inscope:true 레이블이 지정된 노드만 사용하도록 합니다
B. 인스코프: true 레이블을 가진 노드 풀을 생성하고 해당 레이블이 있는 노드에서만 파드를 실행하도록 허용하는 파드 보안 정책을 생성한다
C. 노드에 인스코프: true 레이블을 사용하여 테인트를 설정하고 노드 구성에서 일치하는 NoSchedule과 허용 오차를 적용한다
D. 임스페이스 "in-scope-pci"에서 모든 범위 내 파드를 실행한다
답변 보기
정답:
C
질문 #41
신뢰할 수 없는 서브넷과 신뢰할 수 있는 서브넷으로 두 개의 네트워크 세그먼트를 설정해야 합니다. 두 네트워크 세그먼트 간의 모든 트래픽을 검사하기 위해 차세대 방화벽(NGFW)과 같은 가상 어플라이언스를 구성하려고 합니다. 트래픽을 검사하려면 네트워크를 어떻게 설계해야 하나요?
A. 모든 로그를 syslog와 같은 기존 프로토콜을 통해 SIEM 시스템으로 전송합니다
B. 모든 프로젝트가 모든 로그를 공통 BigQuery 데이터 집합으로 내보내도록 구성하여 SIEM 시스템에서 쿼리하도록 합니다
C. 그를 클라우드 퍼블릭/서브 토픽으로 내보내도록 조직 로그 싱크를 구성하여 데이터 플로를 통해 SIEM으로 전송합니다
D. IEM이 GCP RESTful JSON API에서 모든 로그를 실시간으로 쿼리할 수 있는 커넥터를 구축하세요
답변 보기
정답:
B
질문 #42
엔지니어링 팀이 인터넷에 공개될 웹 애플리케이션을 출시하려고 합니다. 웹 애플리케이션은 여러 GCP 지역에서 호스팅되며 URL 요청에 따라 각 백엔드로 연결됩니다.팀은 애플리케이션이 인터넷에 직접 노출되는 것을 피하고 특정 악성 IP 주소 목록의 트래픽을 거부하고자 합니다.이러한 요구 사항을 충족하기 위해 어떤 솔루션을 구현해야 하나요?
A. 라우드 아머
B. 트워크 부하 분산
C. SL 프록시 부하 분산
D. AT 게이트웨이
답변 보기
정답:
A
질문 #43
고객사에는 300명의 엔지니어가 있습니다. 이 회사는 개발 및 프로덕션 환경 프로젝트에서 사용자 간에 서로 다른 수준의 액세스 권한을 부여하고 IAM 권한을 효율적으로 관리하고자 합니다. 이러한 요구 사항을 충족하기 위해 회사가 취해야 할 두 가지 단계는 무엇인가요? (두 개를 선택하세요.)
A. 모든 영구 디스크와 이 키링의 모든 키에 대해 단일 키링을 만듭니다
B. 모든 영구 디스크와 이 키링의 모든 키에 대해 단일 키링을 만듭니다
C. 영구 디스크당 KeyRing을 만들고, 각 KeyRing에는 단일 Key
D. 영구 디스크당 하나의 KeyRing을 만들고, 각 KeyRing은 하나의 키를 포함합니다
답변 보기
정답:
BC
질문 #44
한 조직에서 애플리케이션 호스팅 서비스를 위해 GCP(Google Cloud Platform)를 채택하고 있으며 Cloud Identity 계정에 대한 비밀번호 요건 설정에 대한 지침이 필요합니다. 조직에는 회사 직원의 비밀번호는 최소 글자 수여야 한다는 비밀번호 정책 요구 사항이 있는데, 조직이 새 요구 사항을 알리기 위해 어떤 Cloud Identity 비밀번호 가이드라인을 사용할 수 있나요?
A. 비밀번호의 최소 길이를 8자로 설정합니다
B. 비밀번호의 최소 길이를 10자로 설정합니다
C. 밀번호의 최소 길이를 12자로 설정합니다
D. 밀번호의 최소 길이를 6자로 설정합니다
답변 보기
정답:
A
질문 #45
고객이 GCP에서 온프레미스 SIEM 시스템으로 Stackdriver 로그를 안정적으로 전송하려면 어떻게 해야 할까요?
A. 리 데이터 액세스 로그
B. 리자 활동 로그를 조회합니다
C. 리 액세스 투명성 로그
D. uery 스택드라이버 모니터링 워크스페이스
답변 보기
정답:
C
질문 #46
봉투 암호화를 활용하고 애플리케이션 계층에서 데이터를 암호화하려면 Google이 권장하는 관행을 따라야 합니다.어떻게 해야 하나요?
A. 데이터를 암호화하기 위해 로컬에서 데이터 암호화 키(DEK)를 생성하고, Cloud KMS에서 새로운 키 암호화 키(KEK)를 생성하여 DEK를 암호화합니다
B. 데이터를 암호화하기 위해 로컬에서 데이터 암호화 키(DEK)를 생성하고, Cloud KMS에서 새로운 키 암호화 키(KEK)를 생성하여 DEK를 암호화합니다
C. Cloud KMS에서 새로운 데이터 암호화 키(DEK)를 생성하여 데이터를 암호화하고, 로컬에서 키 암호화 키(KEK)를 생성하여 키를 암호화합니다
D. Cloud KMS에서 새 데이터 암호화 키(DEK)를 생성하여 데이터를 암호화하고, 로컬에서 키 암호화 키(KEK)를 생성하여 키를 암호화합니다
답변 보기
정답:
A
질문 #47
각 사업부에 수천 명의 사용자가 있는 대규모 조직에서 근무하고 있습니다. 각 사업부에 액세스 제어 권한 관리를 위임해야 합니다. 각 사업부가 자체 프로젝트에 대한 액세스 제어를 관리함.각 사업부가 액세스 제어 권한을 대규모로 관리함.사업부는 다른 사업부의 프로젝트에 액세스할 수 없음.사용자가 다른 사업부로 이동하거나 퇴사하면 액세스 권한을 잃음.사용자 및 액세스 제어 권한 허용
A. 지역 서브넷 및 글로벌 동적 라우팅 모드에서 비공개 Google 액세스를 사용하도록 설정합니다
B. 라우드 상호 연결 연결을 통해 경로로 광고되는 "all-apis"의 API 번들로 비공개 서비스 연결 엔드포인트 IP 주소를 설정합니다
C. 결 경로로 광고되는 Google 클라우드 내에서만 라우팅할 수 있는 IP 주소 집합을 사용하여 Google API에 액세스하려면 private
D. 한된 googleapis
답변 보기
정답:
DE
질문 #48
팀이 서비스 계정을 사용하여 지정된 Compute Engine 가상 머신 인스턴스에서 지정된 클라우드 스토리지 버킷으로의 데이터 전송을 인증합니다. 엔지니어가 실수로 서비스 계정을 삭제하여 애플리케이션 기능이 중단되었습니다. 보안을 손상시키지 않고 가능한 한 빨리 애플리케이션을 복구하고 싶은데 어떻게 해야 할까요?
A. 라우드 스토리지 버킷에서 일시적으로 인증을 비활성화합니다
B. 제 취소 명령을 사용하여 삭제된 서비스 계정을 복구합니다
C. 제한 서비스 계정과 같은 이름으로 새 서비스 계정을 만듭니다
D. 른 기존 서비스 계정의 권한을 업데이트하고 해당 자격 증명을 애플리케이션에 제공합니다
답변 보기
정답:
B
질문 #49
한 조직에서 애플리케이션 호스팅 서비스를 위해 GCP(Google Cloud Platform)를 채택하고 있으며 Cloud Identity 계정에 대한 비밀번호 요건 설정에 대한 지침이 필요합니다. 조직에는 회사 직원의 비밀번호는 최소 글자 수여야 한다는 비밀번호 정책 요구 사항이 있는데, 조직이 새 요구 사항을 알리기 위해 어떤 Cloud Identity 비밀번호 가이드라인을 사용할 수 있나요?
A. 비밀번호의 최소 길이를 8자로 설정합니다
B. 비밀번호의 최소 길이를 10자로 설정합니다
C. 밀번호의 최소 길이를 12자로 설정합니다
D. 밀번호의 최소 길이를 6자로 설정합니다
답변 보기
정답:
A
질문 #50
조직에서 타사를 위해 Compute Engine 인스턴스에서 실행되는 금융 서비스 애플리케이션을 호스팅하는 경우. 애플리케이션을 사용할 타사 회사의 서버도 별도의 Google Cloud 조직에 있는 Compute Engine에서 실행됩니다. 다음과 같은 요구 사항이 있습니다. 네트워크 연결이 암호화되어야 함. 서버 간의 통신이 개인 IP 주소를 통해 이루어져야 함. 어떻게 해야 하나요?
A. 디렉터리 서비스와 함께 Cloud SDK를 사용하여 Cloud Identity에서 IAM 권한을 제거합니다
B. 디렉터리 서비스와 함께 Cloud SDK를 사용하여 Cloud Identity에서 사용자를 프로비저닝 및 프로비저닝 해제합니다
C. 라우드 디렉터리 동기화를 디렉터리 서비스와 구성하여 클라우드 아이덴티티에서 사용자를 프로비저닝 및 프로비저닝 해제합니다
D. 라우드 디렉터리 동기화를 디렉터리 서비스와 구성하여 클라우드 아이덴티티에서 IAM 권한을 제거합니다
답변 보기
정답:
A
질문 #51
봉투 암호화를 활용하고 애플리케이션 계층에서 데이터를 암호화하려면 Google이 권장하는 관행을 따라야 합니다.어떻게 해야 하나요?
A. 데이터를 암호화하기 위해 로컬에서 데이터 암호화 키(DEK)를 생성하고, Cloud KMS에서 새로운 키 암호화 키(KEK)를 생성하여 DEK를 암호화합니다
B. 데이터를 암호화하기 위해 로컬에서 데이터 암호화 키(DEK)를 생성하고, Cloud KMS에서 새로운 키 암호화 키(KEK)를 생성하여 DEK를 암호화합니다
C. Cloud KMS에서 새로운 데이터 암호화 키(DEK)를 생성하여 데이터를 암호화하고, 로컬에서 키 암호화 키(KEK)를 생성하여 키를 암호화합니다
D. Cloud KMS에서 새 데이터 암호화 키(DEK)를 생성하여 데이터를 암호화하고, 로컬에서 키 암호화 키(KEK)를 생성하여 키를 암호화합니다
답변 보기
정답:
A
질문 #52
기업 사용자 계정에서 피싱 공격이 증가하고 있는 것을 발견했습니다. 암호화 서명을 사용하여 사용자를 인증하고 로그인 페이지의 URL을 확인하는 Google 2단계 인증(2SV) 옵션을 구현하려고 합니다. 어떤 Google 2SV 옵션을 사용해야 하나요?
A. 이탄 보안 키
B. oogle 프롬프트
C. oogle 인증 앱
D. loud HSM 키
답변 보기
정답:
C
질문 #53
회사에서는 현재 us-central-1의 Google Cloud 로드 밸런서 뒤에 배포되어 있으며 표준 계층 네트워크를 사용하도록 구성된 애플리케이션 인스턴스 그룹을 운영하고 있습니다. 인프라 팀에서 두 번째 Google Cloud 리전인 us- east-2로 확장하려고 합니다. 두 리전의 인스턴스 그룹에 새 요청을 배포하기 위해 단일 외부 IP 주소를 설정해야 하는데 어떻게 해야 하나요?
A. 인스턴스 그룹 대신 네트워크 엔드포인트 그룹을 사용하도록 로드 밸런서 백엔드 구성을 변경합니다
B. 프리미엄 티어 네트워크를 사용하도록 로드 밸런서 프론트엔드 구성을 변경하고 새 인스턴스 그룹을 추가합니다
C. 준 계층 네트워크를 사용하여 us-east-2에 새 로드밸런서를 생성하고 고정 외부 IP 주소를 할당합니다
D. 지역 사이에 클라우드 VPN 연결을 만들고 Google 비공개 액세스를 사용 설정합니다
답변 보기
정답:
A
질문 #54
PCI 규정 준수를 위해 GCP를 평가하려고 합니다. Google의 고유한 제어를 식별해야 하는데, 정보를 찾으려면 어떤 문서를 검토해야 하나요?
A. Google 클라우드 플랫폼: 고객 책임 매트릭스
B. CI DSS 요구 사항 및 보안 평가 절차
C. CI SSC 클라우드 컴퓨팅 가이드라인
D. 퓨트 엔진용 제품 설명서
답변 보기
정답:
A
질문 #55
관리자와 애널리스트가 모두 액세스할 수 있는 공유 클라우드 스토리지 버킷에 애플리케이션 로그를 백업하고 있습니다. 분석가는 개인 식별 정보(PII)가 포함된 로그에 액세스할 수 없어야 합니다. PII가 포함된 로그 파일은 관리자만 액세스할 수 있는 다른 버킷에 저장해야 합니다. 어떻게 해야 하나요?
A. 공유 버킷과 관리자만 액세스할 수 있는 Pll이 있는 버킷 모두에 로그를 업로드합니다
B. 공유 버킷에서 Pll이 포함된 개체를 삭제하도록 개체 수명 주기 관리를 구성합니다
C. 유 버킷에서 Pll이 업로드될 때만 트리거되는 클라우드 스토리지 트리거를 구성합니다
D. 게시/서브 및 클라우드 기능을 사용해 파일이 관리자의 버킷에 업로드될 때마다 클라우드 데이터 손실 방지 검사를 트리거합니다
답변 보기
정답:
D
질문 #56
조직에서 최근 몇 차례 DDoS 공격을 받은 적이 있습니다. 도메인 이름 조회에 대한 응답을 인증해야 합니다. 어떤 Google Cloud 서비스를 사용해야 하나요?
DNSSEC가 포함된 A. loud DNS
B. loud NAT
C. TTP(S) 부하 분산
D. oogle 클라우드 아머
답변 보기
정답:
A
질문 #57
애플리케이션 및 리소스에 대한 액세스 제어 정책을 적용하려면 어떤 Google Cloud 서비스를 사용해야 하나요?
A. 원 인식 프록시
B. loud NAT
C. 글 클라우드 아머
D. 폐형 가상 머신
답변 보기
정답:
A
질문 #58
조직의 Google Cloud VM은 외부 사용자를 위한 웹 서비스를 호스팅하기 위해 공용 IP 주소로 구성하는 인스턴스 템플릿을 통해 배포됩니다. VM은 VM을 위한 하나의 사용자 지정 공유 VPC를 포함하는 호스트(VPC) 프로젝트에 연결된 서비스 프로젝트에 상주합니다. 외부 사용자에게 서비스를 계속 제공하면서 VM의 인터넷 노출을 줄이라는 요청을 받았습니다. 이미 공용 IP 주소 구성 없이 인스턴스 템플릿을 다시 만들어서
A. IG를 위한 서비스 프로젝트에 Cloud NAT 게이트웨이를 배포합니다
B. IG를 위한 호스트(VPC) 프로젝트에 Cloud NAT 게이트웨이를 배포합니다
C. 비스 프로젝트에서 MIG를 백엔드로 사용하여 외부 HTTP(S) 로드밸런서를 배포합니다
D. IG를 백엔드로 사용하여 호스트(VPC) 프로젝트에 외부 HTTP(S) 로드밸런서를 배포합니다
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.