아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

종합적인 준비를 위한 최신 Google 전문 클라우드 보안 엔지니어 시험 문제

SPOTO의 Google 전문 클라우드 보안 엔지니어 시험 문제는 Google 클라우드의 워크로드 및 인프라 보안을 전문으로 하려는 개인에게 상당한 이점을 제공합니다. 시험 문제와 답, 시험 문제, 모의고사에 중점을 둔 SPOTO는 효과적인 시험 준비를 위한 종합적인 플랫폼을 제공합니다. 클라우드 보안 엔지니어로서 응시자는 ID 및 액세스 관리, 보안 정책, Google Cloud 기술을 사용한 데이터 보호, 네트워크 보안, 위협 모니터링, 보안 자동화, AI 보안 및 규정 준수에 대한 전문 지식을 개발합니다. SPOTO의 학습 자료는 보안 모범 사례와 업계 요구 사항을 다루고 있어 응시자가 자신 있게 보안 솔루션을 설계하고 구현할 수 있도록 지원합니다. SPOTO의 시험 리소스를 활용하여 응시자는 기술과 지식을 향상시켜 시험에 성공적으로 합격할 가능성을 높이고 클라우드 환경에서 강력한 보안을 구현하는 데 기여할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
한 회사에서 Google Kubernetes 엔진에서 웹샵을 운영하고 있으며 BigQuery에서 고객 거래를 분석하려고 합니다. BigQuery에 신용카드 번호가 저장되지 않도록 해야 하는데 어떻게 해야 하나요?
A. 신용카드 번호와 일치하는 정규식을 사용하여 영향을 받는 행을 쿼리하고 삭제할 수 있는 BigQuery 뷰를 만듭니다
B. 클라우드 데이터 손실 방지 API를 사용하여 데이터가 BigQuery로 수집되기 전에 관련 정보 유형을 수정합니다
C. 안 명령 센터를 활용하여 BigQuery에서 신용 카드 번호 유형의 자산을 검색합니다
D. 클라우드 ID 인식 프록시를 활성화하여 BigQuery에 로그를 저장하기 전에 신용 카드 번호를 필터링합니다
답변 보기
정답: D
질문 #2
팀에서 컴퓨팅 엔진 인스턴스가 인터넷이나 Google API 또는 서비스에 액세스할 수 없도록 해야 합니다. 이러한 요구 사항을 충족하려면 다음 중 어떤 두 가지 설정을 비활성화 상태로 유지해야 하나요? (두 개를 선택하세요.)
A. 용 IP
B. P 포워딩
C. 공개 Google 액세스
D. 적 경로
E. AM 네트워크 사용자 역할
답변 보기
정답: AC
질문 #3
한 회사에서 분석가와 관리자가 모두 공유하는 클라우드 스토리지 버킷에 애플리케이션 로그를 백업하고 있습니다. 분석가는 개인 식별 정보(PII)가 포함되지 않은 로그에만 액세스할 수 있어야 합니다. PII가 포함된 로그 파일은 관리자만 액세스할 수 있는 다른 버킷에 저장해야 하는데, 어떻게 해야 하나요?
A. 클라우드 게시/서브 및 클라우드 기능을 사용하여 공유 버킷에 파일이 업로드될 때마다 데이터 손실 방지 스캔을 트리거하세요
B. 공유 버킷과 관리자만 액세스할 수 있는 버킷 모두에 로그를 업로드합니다
C. 분석가와 관리자가 모두 공유하는 버킷에서 개체 수명 주기 관리를 구성하여 PII가 포함된 개체를 삭제합니다
D. 분석가 및 관리자와 공유되는 버킷에서 PII 데이터가 업로드될 때만 트리거되는 클라우드 스토리지 트리거를 구성합니다
답변 보기
정답: C
질문 #4
고객사에는 300명의 엔지니어가 있습니다. 이 회사는 개발 및 프로덕션 환경 프로젝트에서 사용자 간에 서로 다른 수준의 액세스 권한을 부여하고 IAM 권한을 효율적으로 관리하고자 합니다. 이러한 요구 사항을 충족하기 위해 회사가 취해야 할 두 가지 단계는 무엇인가요? (두 개를 선택하세요.)
A. 모든 영구 디스크와 이 키링의 모든 키에 대해 단일 키링을 만듭니다
B. 모든 영구 디스크와 이 키링의 모든 키에 대해 단일 키링을 만듭니다
C. 영구 디스크당 KeyRing을 만들고, 각 KeyRing에는 단일 Key
D. 영구 디스크당 하나의 KeyRing을 만들고, 각 KeyRing은 하나의 키를 포함합니다
답변 보기
정답: BC
질문 #5
한 고객이 컴퓨팅 엔진 인스턴스가 클라우드 스토리지에 저장된 데이터에 액세스하는 분석 워크로드를 Google Cloud Platform(GCP)에서 실행하고 있습니다. 팀은 이 워크로드가 인터넷에 액세스하거나 인터넷에서 액세스할 수 없도록 하려고 합니다. 이러한 요구 사항을 충족하기 위해 팀에서 사용해야 하는 두 가지 전략은 무엇입니까? (두 가지를 선택하세요.)
A. 클러스터를 위한 전용 클라우드 아이덴티티 사용자 계정을 만듭니다
B. 클러스터에 대한 전용 Cloud Identity 사용자 계정을 만듭니다
C. 클러스터에 대한 사용자 지정 서비스 계정 만들기 프로젝트 수준에서 constraints/iam
D. 클러스터에 대한 사용자 지정 서비스 계정 만들기 프로젝트 수준에서 constraints/iam
답변 보기
정답: BE
질문 #6
규정 준수를 위해, 조직은 범위 내 PCI 쿠버네티스 파드가 `범위 내` 노드에만 상주하도록 해야 한다. 이러한 노드는 `범위 내` 파드만 포함할 수 있다. 조직은 이 목표를 어떻게 달성해야 할까?
A. 인스코프: true로 레이블이 지정된 노드만 사용하도록 포드 구성에 nodeSelector 필드를 추가합니다
B. 레이블이 인스코프: true인 노드 풀을 생성하고 해당 레이블이 있는 노드에서만 파드를 실행하도록 허용하는 파드 보안 정책을 생성한다
C. 노드에 인스코프: true 레이블을 사용하여 테인트를 설정하고 노드 구성에서 일치하도록 NoSchedule과 허용 오차를 적용한다
D. 네임스페이스 ?€in-scope-pci?€에서 모든 범위 내 파드를 실행한다
답변 보기
정답: C
질문 #7
데이터베이스 관리자가 Cloud SQL 인스턴스 내에서 악의적인 활동을 발견합니다. 데이터베이스 관리자는 리소스의 구성 또는 메타데이터를 읽는 API 호출을 모니터링하려고 합니다. 데이터베이스 관리자는 어떤 로그를 검토해야 하나요?
A. 리자 활동
B. 스템 이벤트
C. 세스 투명성
D. 이터 액세스
답변 보기
정답: C
질문 #8
고객이 소스 코드 관리(SCM) 시스템에 일반 텍스트 비밀을 저장할 수 있는 대안이 필요한데, Google Cloud Platform을 사용하여 이를 달성하려면 어떻게 해야 하나요?
A. 클라우드 소스 리포지토리를 사용하고 클라우드 SQL에 비밀을 저장합니다
B. 고객 관리 암호화 키(CMEK)로 비밀을 암호화하고 클라우드 스토리지에 저장합니다
C. 라우드 데이터 손실 방지 API를 실행하여 비밀을 스캔하고 클라우드 SQL에 저장합니다
D. 컬 SSD가 있는 컴퓨팅 엔진 VM에 SCM을 배포하고 선점 가능한 VM을 활성화합니다
답변 보기
정답: B
질문 #9
회사의 새 CEO가 최근 회사의 사업부 중 두 개를 매각했습니다. 이사님이 해당 부서와 관련된 Google Cloud 프로젝트를 새 조직 노드로 마이그레이션하는 데 도움을 달라고 요청합니다. 이 마이그레이션을 수행하기 전에 어떤 준비 단계가 필요하나요? (두 가지를 선택하세요.)
A. 조직 정책에서 도메인 제한 공유를 사용 설정하고, 클라우드 스토리지 버킷에서 균일한 버킷 수준 액세스를 사용 설정합니다
B. VPC 서비스 제어를 활성화하고, 프로젝트 A 주변에 경계를 생성하고, 서비스 경계 구성에 클라우드 스토리지 API를 포함합니다
C. 네트워크 간의 통신을 허용하는 엄격한 방화벽 규칙을 사용하여 프로젝트 A와 B의 네트워크 모두에서 비공개 액세스를 활성화합니다
D. 네트워크 간 통신을 허용하는 엄격한 방화벽 규칙을 사용하여 프로젝트 A와 B의 네트워크 간에 VPC 피어링을 활성화합니다
답변 보기
정답: BE
질문 #10
한 회사에서 Google Kubernetes 엔진에서 웹샵을 운영하고 있으며 BigQuery에서 고객 거래를 분석하려고 합니다. BigQuery에 신용카드 번호가 저장되지 않도록 해야 하는데 어떻게 해야 하나요?
A. 신용카드 번호와 일치하는 정규식을 사용하여 영향을 받는 행을 쿼리하고 삭제할 수 있는 BigQuery 뷰를 만듭니다
B. 클라우드 데이터 손실 방지 API를 사용하여 데이터가 BigQuery로 수집되기 전에 관련 정보 유형을 수정합니다
C. 안 명령 센터를 활용하여 BigQuery에서 신용 카드 번호 유형의 자산을 검색합니다
D. 클라우드 ID 인식 프록시를 활성화하여 BigQuery에 로그를 저장하기 전에 신용 카드 번호를 필터링합니다
답변 보기
정답: D
질문 #11
한 회사에서 전체 데이터/센터를 Google Cloud Platform으로 마이그레이션했습니다. 이 회사는 여러 부서에서 관리하는 여러 프로젝트에서 수천 개의 인스턴스를 실행하고 있습니다. 어느 시점에 Google Cloud Platform에서 어떤 작업이 실행되고 있었는지 기록으로 남기고 싶은데 어떻게 해야 하나요?
A. Google 지원팀에 문의하여 도메인 경합 프로세스를 시작하여 새 클라우드 아이덴티티 도메인에 도메인 이름을 사용하세요
B. 새 도메인 이름을 등록하고 새 Cloud Identity 도메인에 사용합니다
C. Google에 데이터 과학 관리자의 계정을 기존 도메인에서 슈퍼 관리자로 프로비저닝하도록 요청합니다
D. 고객사의 경영진에게 Google 관리 서비스의 다른 사용처를 파악하고 기존 슈퍼 관리자와 협력하도록 요청합니다
답변 보기
정답: B
질문 #12
고객이 소스 코드 관리(SCM) 시스템에 일반 텍스트 비밀을 저장할 수 있는 대안이 필요한데, Google Cloud Platform을 사용하여 이를 달성하려면 어떻게 해야 하나요?
A. 클라우드 소스 리포지토리를 사용하고 클라우드 SQL에 비밀을 저장합니다
B. 고객 관리 암호화 키(CMEK)로 비밀을 암호화하고 클라우드 스토리지에 저장합니다
C. 라우드 데이터 손실 방지 API를 실행하여 비밀을 스캔하고 클라우드 SQL에 저장합니다
D. 컬 SSD가 있는 컴퓨팅 엔진 VM에 SCM을 배포하고 선점 가능한 VM을 활성화합니다
답변 보기
정답: B
질문 #13
귀하는 회사의 보안 관리자입니다. 클라우드 스토리지 버킷에 3,000개의 개체가 있습니다. 각 개체에 대한 액세스를 개별적으로 관리하고 싶지 않습니다. 또한 개체의 업로더가 항상 개체에 대한 모든 권한을 갖기를 원하지 않습니다. 하지만 클라우드 감사 로그를 사용하여 버킷에 대한 액세스를 관리하고 싶은데 어떻게 해야 하나요?
A. 모든 사용자 범위에 대해 OWNER 권한으로 ACL을 설정합니다
B. 모든 사용자 범위에 대한 READER 권한으로 ACL을 설정합니다
C. 본 버킷 ACL을 설정하고 IAM을 사용하여 사용자의 액세스를 관리합니다
D. 라우드 스토리지 버킷에서 균일한 버킷 수준 액세스를 설정하고 IAM을 사용하여 사용자의 액세스를 관리합니다
답변 보기
정답: A
질문 #14
회사에서는 보안 및 네트워크 엔지니어링 팀이 VPC 내부 및 전체에 걸친 모든 네트워크 이상 징후, VM 간 내부 트래픽, 인터넷의 최종 위치와 VM 간 트래픽, VM과 운영 중인 Google Cloud 서비스 간 트래픽을 식별해야 합니다. 어떤 방법을 사용해야 하나요?
A. 조직 정책 제약 조건을 정의합니다
B. 킷 미러링 정책을 구성합니다
C. 브넷에서 VPC 플로우 로그를 활성화합니다
D. 라우드 감사 로그 모니터링 및 분석
답변 보기
정답: C
질문 #15
고객이 모바일 인력이 Google Cloud Platform(GCP)에서 호스팅되는 CRM 웹 인터페이스에 편리하게 액세스할 수 있도록 하려고 합니다. CRM은 회사 네트워크에 있는 사람만 액세스할 수 있습니다. 고객은 인터넷을 통해 사용할 수 있도록 하고 싶어합니다. 2단계 인증을 지원하는 애플리케이션 앞에 인증 계층이 필요한데, 이러한 요구 사항을 충족하기 위해 고객이 구현해야 하는 GCP 제품은 무엇인가요?
A. 라우드 신원 인식 프록시
B. 라우드 아머
C. loud 엔드포인트
D. loud VPN
답변 보기
정답: A
질문 #16
회사 내에서 Cloud 데이터 손실 방지(DLP) API의 채택이 증가함에 따라 비용을 절감하기 위해 사용량을 최적화해야 합니다. DLP 대상 데이터는 Cloud Storage 및 BigQuery에 저장됩니다. 리소스 이름에 접미사로 위치와 지역이 식별됩니다. 어떤 비용 절감 옵션을 권장해야 하나요?
A. 미국 이외 지역에서 호스팅되는 BigQuery 데이터에는 적절한 rowsLimit 값을 설정하고, 여러 지역 클라우드 스토리지 버킷에는 적절한 bytesLimitPerFile 값을 설정합니다
B. 미국 외 지역에서 호스팅되는 BigQuery 데이터에 적절한 행 제한 값을 설정하고, 여러 지역 클라우드 스토리지 버킷에서 변환 단위를 최소화합니다
C. 행 제한 및 파일당 바이트 제한을 사용하여 데이터를 샘플링하고 CloudStorageRegexFileSet을 사용하여 스캔을 제한합니다
D. indingLimits 및 TimespanContfig를 사용하여 데이터를 샘플링하고 변환 단위를 최소화합니다
답변 보기
정답: C
질문 #17
팀에서 온-프레미스 Active Directory 서비스에서 GCP IAM 권한을 중앙에서 관리하려고 합니다. 팀에서 AD 그룹 멤버십별로 권한을 관리하려고 합니다. 이러한 요구 사항을 충족하려면 어떻게 해야 하나요?
A. 그룹을 동기화하도록 클라우드 디렉터리 동기화를 설정하고 그룹에 대한 IAM 권한을 설정합니다
B. SAML 2
C. 라우드 ID 및 액세스 관리 API를 사용하여 Active Directory에서 그룹 및 IAM 권한을 만들 수 있습니다
D. 리자 SDK를 사용하여 Active Directory에서 그룹을 만들고 IAM 권한을 할당합니다
답변 보기
정답: B
질문 #18
회사의 클라우드 보안 정책에 따라 VM 인스턴스에 외부 IP 주소가 없어야 합니다. 외부 IP 주소가 없는 VM 인스턴스가 인터넷에 연결하여 VM을 업데이트할 수 있도록 허용하는 Google Cloud 서비스를 식별해야 하는데, 어떤 서비스를 사용해야 하나요?
A. 원 인식 프록시
B. loud NAT
C. CP/UDP 부하 분산
D. loud DNS
답변 보기
정답: B
질문 #19
회사의 새 Google Cloud 조직을 만드는 일을 담당하고 있습니다. 수퍼 관리자 계정을 만들 때 다음 중 어떤 두 가지 작업을 수행해야 하나요? (두 가지를 선택하세요.)
A. 라우드 실행
B. ative
C. 행
D. 라이런
답변 보기
정답: AC
질문 #20
규정 준수를 위해, 조직은 범위 내 PCI 쿠버네티스 파드가 "범위 내" 노드에만 상주하도록 해야 한다. 이러한 노드는 "범위 내" 파드만 포함할 수 있다. 조직은 이 목표를 어떻게 달성해야 할까?
A. 포드 구성에 nodeSelector 필드를 추가하여 inscope:true 레이블이 지정된 노드만 사용하도록 합니다
B. 인스코프: true 레이블을 가진 노드 풀을 생성하고 해당 레이블이 있는 노드에서만 파드를 실행하도록 허용하는 파드 보안 정책을 생성한다
C. 노드에 인스코프: true 레이블을 사용하여 테인트를 설정하고 노드 구성에서 일치하는 NoSchedule과 허용 오차를 적용한다
D. 임스페이스 "in-scope-pci"에서 모든 범위 내 파드를 실행한다
답변 보기
정답: C
질문 #21
데이터를 Google Cloud로 마이그레이션하려는 고객과 협력하고 있습니다. 귀하는 고객의 암호화된 키를 관리하기 위해 암호화 서비스를 추천할 책임이 있습니다. 마스터 키는 45일에 한 번 이상 교체해야 합니다. 마스터 키를 저장하는 솔루션은 FIPS 140-2 레벨 3 인증을 받아야 합니다. 마스터 키는 중복성을 위해 미국 내 여러 지역에 저장되어야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇인가요?
A. 라우드 키 관리 서비스를 통한 고객 관리 암호화 키
B. loud HSM을 통한 고객 관리 암호화 키
C. 객이 제공한 암호화 키
D. oogle 관리 암호화 키
답변 보기
정답: D
질문 #22
한 조직이 온프레미스 환경에서 Google Cloud Platform(GCP)으로 인프라를 이전하기 시작했습니다. 조직에서 가장 먼저 해야 할 일은 현재 사용 중인 데이터 백업 및 재해 복구 솔루션을 GCP로 마이그레이션하는 것입니다. 조직의 온프레미스 프로덕션 환경은 GCP로의 마이그레이션을 위한 다음 단계가 될 것입니다. 온프레미스 환경과 GCP 간의 안정적인 네트워킹 연결도 구현 중입니다. 조직은 어떤 GCP 솔루션을 사용해야 하나요?
A. 클라우드 VPN을 통한 지속적인 업데이트와 함께 데이터 파이프라인 작업을 사용하는 BigQuery
B. 클라우드 인터커넥트를 통해 예약된 작업 및 gsutil을 사용하는 클라우드 스토리지
C. 클라우드 상호 연결을 통해 퍼시스턴트 디스크를 사용하는 컴퓨팅 엔진 가상 머신
D. 클라우드 VPN을 통해 정기적으로 예약된 일괄 업로드 작업을 사용하는 클라우드 데이터스토어
답변 보기
정답: B
질문 #23
관리자가 비용을 최소화하면서 보안 이벤트 로그를 2년 동안 보관하려고 합니다. 필터를 작성하여 적절한 로그 항목을 선택하려고 하는데 로그를 어디로 내보내야 하나요?
A. BigQuery 데이터 집합
B. 클라우드 스토리지 버킷
C. 스택드라이버 로깅
D. 클라우드 공개/서브 주제
답변 보기
정답: C
질문 #24
관리자가 비용을 최소화하면서 보안 이벤트 로그를 2년 동안 보관하려고 합니다. 필터를 작성하여 적절한 로그 항목을 선택하려고 하는데 로그를 어디로 내보내야 하나요?
A. igQuery 데이터 집합
B. 라우드 스토리지 버킷
C. tackDriver 로깅
D. loud Pub/서브 주제
답변 보기
정답: B
질문 #25
보안 컨테이너 이미지를 만들 때 가능한 경우 빌드에 통합해야 하는 두 가지 항목은 무엇인가요? (두 개를 선택하세요.)
A. 앱이 PID 1로 실행되지 않는지 확인합니다
B. 단일 앱을 컨테이너로 패키지화합니다
C. 앱에 필요하지 않은 불필요한 도구는 모두 제거합니다
D. 개 컨테이너 이미지를 앱의 기본 이미지로 사용합니다
E. 민감한 정보를 숨기려면 많은 컨테이너 이미지 레이어를 사용합니다
답변 보기
정답: BC
질문 #26
한 회사에서 분석가와 관리자가 모두 공유하는 클라우드 스토리지 버킷에 애플리케이션 로그를 백업하고 있습니다. 분석가는 개인 식별 정보(PII)가 포함되지 않은 로그에만 액세스할 수 있어야 합니다. PII가 포함된 로그 파일은 관리자만 액세스할 수 있는 다른 버킷에 저장해야 하는데, 어떻게 해야 하나요?
A. 클라우드 게시/서브 및 클라우드 기능을 사용하여 공유 버킷에 파일이 업로드될 때마다 데이터 손실 방지 스캔을 트리거하세요
B. 공유 버킷과 관리자만 액세스할 수 있는 버킷 모두에 로그를 업로드합니다
C. 분석가 및 관리자와 공유되는 버킷에서 개체 수명 주기 관리를 구성하여 PII가 포함된 개체를 삭제합니다
D. 분석가 및 관리자와 공유되는 버킷에서 PII 데이터가 업로드될 때만 트리거되는 클라우드 스토리지 트리거를 구성합니다
답변 보기
정답: C
질문 #27
조직의 클라우드 스토리지 버킷에서 인터넷에 데이터를 공개적으로 사용할 수 없도록 하고 싶습니다. 모든 클라우드 스토리지 버킷에 이를 적용하고 싶은데 어떻게 해야 하나요?
A. 최종 사용자로부터 소유자 역할을 제거하고 클라우드 데이터 손실 방지를 구성합니다
B. 최종 사용자로부터 소유자 역할을 제거하고 조직 정책에서 도메인 공유 제한을 시행합니다
C. 일한 버킷 수준 액세스를 구성하고 조직 정책에서 도메인 공유 제한을 적용하세요
D. 든 역할에서 *
답변 보기
정답: C
질문 #28
팀에서 온-프레미스 Active Directory 서비스에서 GCP IAM 권한을 중앙에서 관리하려고 합니다. 팀에서 AD 그룹 멤버십별로 권한을 관리하려고 합니다. 이러한 요구 사항을 충족하려면 어떻게 해야 하나요?
A. 그룹을 동기화하도록 클라우드 디렉터리 동기화를 설정하고 그룹에 대한 IAM 권한을 설정합니다
B. SAML 2
C. 라우드 ID 및 액세스 관리 API를 사용하여 Active Directory에서 그룹 및 IAM 권한을 만들 수 있습니다
D. 리자 SDK를 사용하여 Active Directory에서 그룹을 만들고 IAM 권한을 할당합니다
답변 보기
정답: B
질문 #29
고객이 소스 코드 관리(SCM) 시스템에 일반 텍스트 비밀을 저장할 수 있는 대안이 필요한데, Google Cloud Platform을 사용하여 이를 달성하려면 어떻게 해야 하나요?
A. 클라우드 소스 리포지토리를 사용하고 클라우드 SQL에 비밀을 저장합니다
B. 고객 관리 암호화 키(CMEK)로 비밀을 암호화하고 클라우드 스토리지에 저장합니다
C. 라우드 데이터 손실 방지 API를 실행하여 비밀을 스캔하고 클라우드 SQL에 저장합니다
D. 컬 SSD가 있는 컴퓨팅 엔진 VM에 SCM을 배포하고 선점 가능한 VM을 활성화합니다
답변 보기
정답: B
질문 #30
회사에서 Spark 및 Hadoop 작업에 Cloud Dataproc을 사용하고 있습니다. Cloud Dataproc에서 사용하는 영구 디스크에 사용되는 대칭 암호화 키를 생성, 회전 및 파기할 수 있기를 원합니다. 키를 클라우드에 저장할 수 있는데 어떻게 해야 하나요?
A. 조직의 VPC 네트워크와 VPC 방화벽 규칙에 의해 제어되는 타사 네트워크 간에 클라우드 VPN 연결을 구성합니다
B. 조직의 VPC 네트워크와 VPC 방화벽 규칙에 의해 제어되는 타사 네트워크 간에 VPC 피어링 연결을 구성합니다
C. 퓨트 엔진 인스턴스 주변의 VPC 서비스 제어 경계를 구성하고 액세스 수준을 통해 타사에 액세스 권한을 제공합니다
D. 퓨트 엔진에서 호스팅하는 애플리케이션을 API로 노출하고 타사만 액세스할 수 있도록 TLS로 암호화된 Apigee 프록시를 구성합니다
답변 보기
정답: A
질문 #31
회사에서는 보안 및 네트워크 엔지니어링 팀이 VPC 내부 및 전체에 걸친 모든 네트워크 이상 징후, VM 간 내부 트래픽, 인터넷의 최종 위치와 VM 간 트래픽, VM과 운영 중인 Google Cloud 서비스 간 트래픽을 식별해야 합니다. 어떤 방법을 사용해야 하나요?
A. 조직 정책 제약 조건을 정의합니다
B. 킷 미러링 정책을 구성합니다
C. 브넷에서 VPC 플로우 로그를 활성화합니다
D. 라우드 감사 로그 모니터링 및 분석
답변 보기
정답: C
질문 #32
프로젝트에 컴퓨팅 엔진 인스턴스를 나열할 수 있는 새 서비스 계정을 생성합니다. Google 권장 사례를 따르고 싶은데 어떻게 해야 하나요?
A. 조직 수준에서 리소스 관리자를 사용합니다
B. 세티 시큐리티를 사용하여 인벤토리 스냅샷을 자동화하세요
C. 든 프로젝트에 걸쳐 대시보드를 만들려면 Stackdriver를 사용하세요
D. 안 명령 센터를 사용하여 조직 전체의 모든 자산을 확인합니다
답변 보기
정답: B
질문 #33
귀하는 회사의 보안 관리자입니다. LDAP 디렉터리의 이메일 주소가 있는 모든 보안 그룹을 Cloud IAM에서 동기화하려고 하는데 어떻게 해야 하나요?
A. 책 문제 해결사
B. 책 분석기
C. AM 추천
D. 책 시뮬레이터
답변 보기
정답: A
질문 #34
프런트엔드가 서브넷 A의 관리형 인스턴스 그룹에 배포되고 데이터 계층이 동일한 VPC의 서브넷 B에 있는 mysql Compute Engine 가상 머신(VM)에 저장되는 애플리케이션이 있습니다. 서브넷 A와 서브넷 B에는 여러 개의 다른 컴퓨트 엔진 VM이 있습니다. 애플리케이션 프론트엔드에서만 포트 3306에 있는 애플리케이션의 mysql 인스턴스에 있는 데이터에 액세스할 수 있도록 허용하고 싶은데 어떻게 해야 하나요?
A. 서브넷 A의 src IP 범위에서 포트 3306의 mysql Compute Engine VM에 적용된 태그 "data-tag"로 통신을 허용하는 인그레스 방화벽 규칙을 구성합니다
B. 포트 3306에서 프론트엔드의 고유 서비스 계정에서 mysql 컴퓨트 엔진 VM의 고유 서비스 계정으로의 통신을 허용하는 인그레스 방화벽 규칙을 구성합니다
C. 브넷 A의 모든 인스턴스에 네트워크 태그 "fe-tag"를 적용하고 서브넷 B의 모든 인스턴스에 네트워크 태그 "data-tag"를 적용하도록 구성합니다
D. 브넷 A의 모든 인스턴스에 네트워크 태그 "fe-tag"를 적용하고 서브넷 B의 모든 인스턴스에 네트워크 태그 "data-tag"를 적용하도록 구성합니다
답변 보기
정답: B
질문 #35
조직의 클라우드 스토리지 버킷에서 인터넷에 데이터를 공개적으로 사용할 수 없도록 하고 싶습니다. 모든 클라우드 스토리지 버킷에 이를 적용하고 싶은데 어떻게 해야 하나요?
A. 최종 사용자로부터 소유자 역할을 제거하고 클라우드 데이터 손실 방지를 구성합니다
B. 최종 사용자로부터 소유자 역할을 제거하고 조직 정책에서 도메인 공유 제한을 시행합니다
C. 일한 버킷 수준 액세스를 구성하고 조직 정책에서 도메인 공유 제한을 시행합니다
D. 든 역할에서 *
답변 보기
정답: C
질문 #36
회사의 새 CEO가 최근 회사의 사업부 중 두 개를 매각했습니다. 이사님이 해당 부서와 관련된 Google Cloud 프로젝트를 새 조직 노드로 마이그레이션하는 데 도움을 달라고 요청합니다. 이 마이그레이션을 수행하기 전에 어떤 준비 단계가 필요하나요? (두 가지를 선택하세요.)
A. 조직 정책에서 도메인 제한 공유를 사용 설정하고, 클라우드 스토리지 버킷에서 균일한 버킷 수준 액세스를 사용 설정합니다
B. VPC 서비스 제어를 활성화하고, 프로젝트 A 주변에 경계를 생성하고, 서비스 경계 구성에 클라우드 스토리지 API를 포함합니다
C. 네트워크 간의 통신을 허용하는 엄격한 방화벽 규칙을 사용하여 프로젝트 A와 B의 네트워크 모두에서 비공개 액세스를 활성화합니다
D. 네트워크 간 통신을 허용하는 엄격한 방화벽 규칙을 사용하여 프로젝트 A와 B의 네트워크 간에 VPC 피어링을 활성화합니다
답변 보기
정답: BE
질문 #37
고객이 인터넷 액세스가 제한되어야 하는 분석 워크로드를 Compute Engine에서 실행 중입니다.팀에서 인터넷에 대한 모든 트래픽을 거부(우선순위 1000)하는 송신 방화벽 규칙을 만들었습니다.이제 Compute Engine 인스턴스는 보안 업데이트를 받기 위해 공용 리포지토리에 연결해야 합니다.팀에서 어떻게 해야 하나요?
A. 우선순위가 1000보다 큰 리포지토리의 CIDR 범위에 대한 트래픽을 허용하는 송신 방화벽 규칙을 만듭니다
B. 우선순위가 1000 미만인 리포지토리의 CIDR 범위에 대한 트래픽을 허용하는 송신 방화벽 규칙을 만듭니다
C. 우선순위가 1000보다 큰 리포지토리의 호스트 이름으로의 트래픽을 허용하는 송신 방화벽 규칙을 만듭니다
D. 우선순위가 1000 미만인 리포지토리의 호스트 이름으로의 트래픽을 허용하는 송신 방화벽 규칙을 만듭니다
답변 보기
정답: C
질문 #38
애플리케이션은 빌드 또는 런타임에 민감한 데이터의 작은 조각인 "시크릿"에 액세스해야 하는 경우가 많습니다. GCP에서 이러한 시크릿을 관리하는 관리자는 GCP 프로젝트 내에서 "누가, 어디서, 언제 무엇을 했는지?"를 추적하고자 합니다. 관리자가 찾고 있는 정보를 제공할 수 있는 로그 스트림 두 가지는 무엇인가요? (두 개를 선택하세요.)
A. 스턴스 템플릿을 생성하고 컴퓨팅 엔진 액세스 범위에 대한 서비스 계정 읽기 전용 액세스를 허용합니다
B. compute
C. 비스 계정에 컴퓨팅 뷰어 역할을 부여하고 모든 인스턴스에 대해 새 서비스 계정을 사용합니다
D. 서비스 계정에 프로젝트 뷰어 역할을 부여하고 모든 인스턴스에 대해 새 서비스 계정을 사용합니다
답변 보기
정답: AC
질문 #39
회사의 클라우드 보안 정책에 따라 VM 인스턴스에 외부 IP 주소가 없어야 합니다. 외부 IP 주소가 없는 VM 인스턴스가 인터넷에 연결하여 VM을 업데이트할 수 있도록 허용하는 Google Cloud 서비스를 식별해야 하는데, 어떤 서비스를 사용해야 하나요?
A. 원 인식 프록시
B. loud NAT
C. CP/UDP 부하 분산
D. loud DNS
답변 보기
정답: B
질문 #40
한 데브옵스 팀이 Google Kubernetes 엔진에서 실행할 새 컨테이너를 만들려고 합니다. 애플리케이션이 인터넷에 연결될 것이므로 컨테이너의 공격 표면을 최소화하려고 하는데, 어떻게 해야 할까요?
A. 클라우드 빌드를 사용하여 컨테이너 이미지를 빌드합니다
B. 작은 기본 이미지를 사용하여 작은 컨테이너를 만듭니다
C. 테이너 레지스트리에서 사용하지 않는 버전을 삭제합니다
D. 속적 배포 도구를 사용하여 애플리케이션을 배포합니다
답변 보기
정답: D
질문 #41
한 소매 고객이 사용자가 댓글과 제품 리뷰를 업로드할 수 있도록 허용합니다. 고객은 댓글이나 리뷰가 게시되기 전에 텍스트에 민감한 데이터가 포함되지 않도록 해야 하는데, 이를 위해 어떤 Google 클라우드 서비스를 사용해야 하나요?
A. 라우드 키 관리 서비스
B. loud 데이터 손실 방지 API
C. igQuery
D. loud 보안 스캐너
답변 보기
정답: B
질문 #42
민감한 개인 식별 정보(PII)가 온프레미스 환경에서 BigQuery 데이터 세트에 대한 일상적인 ETL 프로세스에서 Google Cloud 환경으로 수집되고 있는 것을 발견했습니다. 이 데이터를 수정하여 PII를 난독화해야 하지만 데이터 분석 목적으로 다시 식별해야 합니다. 솔루션에 어떤 구성 요소를 사용해야 하나요? (두 가지를 선택하세요.)
A. 라우드 VPN을 통한 지속적인 업데이트와 함께 데이터 파이프라인 작업을 사용하는 BigQuery
클라우드 인터커넥트를 통해 예약된 작업 및 gsutil을 사용하는 B. loud 스토리지
C. 라우드 상호 연결을 통해 퍼시스턴트 디스크를 사용하는 컴퓨팅 엔진 가상 머신
클라우드 VPN을 통해 정기적으로 예약된 일괄 업로드 작업을 사용하는 D. loud 데이터스토어
답변 보기
정답: DE
질문 #43
한 조직이 온프레미스 환경에서 Google Cloud Platform(GCP)으로 인프라를 이전하기 시작했습니다. 조직이 가장 먼저 해야 할 일은 현재 사용 중인 데이터 백업 및 재해 복구 솔루션을 GCP로 마이그레이션하는 것입니다. 조직의 온프레미스 프로덕션 환경은 GCP로의 마이그레이션을 위한 다음 단계가 될 것입니다. 온프레미스 환경과 GCP 간의 안정적인 네트워킹 연결도 구현 중입니다. 조직은 어떤 GCP 솔루션을 사용해야 하나요?
A. 클라우드 스토리지 버킷을 생성하여 유럽-서부1 지역에 로그를 저장하세요
B. 구글 클라우드의 운영 제품군인 클라우드 로깅 에이전트를 사용하여 애플리케이션 로그를 12년의 사용자 지정 보존 기간으로 유럽-서부1 지역의 사용자 지정 로그 버킷으로 전송하도록 컴퓨트 엔진 인스턴스를 구성합니다
C. 시/서브 주제를 사용하여 애플리케이션 로그를 EUROPE-WEST1 지역의 클라우드 스토리지 버킷으로 전달합니다
D. 럽-서부1 지역의 Google Cloud 운영 제품군 로그 버킷에 12년이라는 사용자 지정 보존 정책을 구성합니다
답변 보기
정답: A
질문 #44
프런트엔드가 서브넷 A의 관리형 인스턴스 그룹에 배포되고 데이터 계층이 동일한 VPC의 서브넷 B에 있는 mysql Compute Engine 가상 머신(VM)에 저장되는 애플리케이션이 있습니다. 서브넷 A와 서브넷 B에는 여러 개의 다른 컴퓨트 엔진 VM이 있습니다. 애플리케이션 프론트엔드에서만 포트 3306에 있는 애플리케이션의 mysql 인스턴스에 있는 데이터에 액세스할 수 있도록 허용하고 싶은데 어떻게 해야 하나요?
A. 서브넷 A의 src IP 범위에서 포트 3306의 mysql Compute Engine VM에 적용된 태그 "data-tag"로 통신을 허용하는 인그레스 방화벽 규칙을 구성합니다
B. 포트 3306에서 프론트엔드의 고유 서비스 계정에서 mysql 컴퓨트 엔진 VM의 고유 서비스 계정으로의 통신을 허용하는 인그레스 방화벽 규칙을 구성합니다
C. 브넷 A의 모든 인스턴스에 네트워크 태그 "fe-tag"를 적용하고 서브넷 B의 모든 인스턴스에 네트워크 태그 "data-tag"를 적용하도록 구성합니다
D. 브넷 A의 모든 인스턴스에 네트워크 태그 "fe-tag"를 적용하고 서브넷 B의 모든 인스턴스에 네트워크 태그 "data-tag"를 적용하도록 구성합니다
답변 보기
정답: B
질문 #45
중요한 데이터는 보호하고 중요하지 않은 데이터의 키 관리 복잡성을 줄이는 미사용 암호화 전략을 구현해야 합니다. 솔루션에는 다음과 같은 요구 사항이 있습니다. 민감한 데이터에 대한 키 교체를 예약하고 민감한 데이터의 암호화 키가 저장되는 리전을 제어합니다. 민감한 데이터와 중요하지 않은 데이터 모두에 대한 암호화 키 액세스 대기 시간을 최소화해야 합니다
A. 클라우드 외부 키 관리자를 사용하여 민감하지 않은 데이터와 민감한 데이터를 암호화합니다
B. 라우드 키 관리 서비스로 비민감 데이터와 민감 데이터를 암호화합니다
C. 중요하지 않은 데이터는 Google 기본 암호화로 암호화하고, 중요한 데이터는 클라우드 외부 키 관리자를 사용하여 암호화합니다
D. 중요하지 않은 데이터는 Google 기본 암호화로 암호화하고, 중요한 데이터는 클라우드 키 관리 서비스로 암호화합니다
답변 보기
정답: B
질문 #46
회사에서는 현재 us-central-1의 Google Cloud 로드 밸런서 뒤에 배포되어 있으며 표준 계층 네트워크를 사용하도록 구성된 애플리케이션 인스턴스 그룹을 운영하고 있습니다. 인프라 팀에서 두 번째 Google Cloud 리전인 us- east-2로 확장하려고 합니다. 두 리전의 인스턴스 그룹에 새 요청을 배포하기 위해 단일 외부 IP 주소를 설정해야 하는데 어떻게 해야 하나요?
A. 인스턴스 그룹 대신 네트워크 엔드포인트 그룹을 사용하도록 로드 밸런서 백엔드 구성을 변경합니다
B. 프리미엄 티어 네트워크를 사용하도록 로드 밸런서 프론트엔드 구성을 변경하고 새 인스턴스 그룹을 추가합니다
C. 준 계층 네트워크를 사용하여 us-east-2에 새 로드밸런서를 생성하고 고정 외부 IP 주소를 할당합니다
D. 지역 사이에 클라우드 VPN 연결을 만들고 Google 비공개 액세스를 사용 설정합니다
답변 보기
정답: A
질문 #47
각 사업부에 수천 명의 사용자가 있는 대규모 조직에서 근무하고 있습니다. 각 사업부에 액세스 제어 권한 관리를 위임해야 합니다. 각 사업부가 자체 프로젝트에 대한 액세스 제어를 관리함.각 사업부가 액세스 제어 권한을 대규모로 관리함.사업부는 다른 사업부의 프로젝트에 액세스할 수 없음.사용자가 다른 사업부로 이동하거나 퇴사하면 액세스 권한을 잃음.사용자 및 액세스 제어 권한 허용
A. 지역 서브넷 및 글로벌 동적 라우팅 모드에서 비공개 Google 액세스를 사용하도록 설정합니다
B. 라우드 상호 연결 연결을 통해 경로로 광고되는 "all-apis"의 API 번들로 비공개 서비스 연결 엔드포인트 IP 주소를 설정합니다
C. 결 경로로 광고되는 Google 클라우드 내에서만 라우팅할 수 있는 IP 주소 집합을 사용하여 Google API에 액세스하려면 private
D. 한된 googleapis
답변 보기
정답: DE
질문 #48
회사 메시징 앱이 FIPS 140-2를 준수하기 위한 노력의 일환으로 GCP 컴퓨팅 및 네트워크 서비스를 사용하기로 결정했습니다. 메시징 앱 아키텍처에는 컴퓨팅 엔진 인스턴스 클러스터를 제어하는 관리 인스턴스 그룹(MIG)이 포함되어 있습니다. 인스턴스는 데이터 캐싱을 위해 로컬 SSD를 사용하고 인스턴스 간 통신을 위해 UDP를 사용합니다. 앱 개발팀은 표준을 준수하기 위해 필요한 모든 변경을 수행할 의향이 있습니다. 요구 사항을 충족하기 위해 어떤 옵션을 권장해야 하나요?
A. 보링크립토 모듈을 사용하여 모든 캐시 스토리지와 VM 간 통신을 암호화합니다
B. MIG에서 사용하는 인스턴스 템플릿의 디스크 암호화를 고객 관리 키로 설정하고 인스턴스 간의 모든 데이터 전송에 BoringSSL을 사용합니다
C. 앱 인스턴스 간 통신을 UDP에서 TCP로 변경하고 클라이언트의 TLS 연결에서 BoringSSL을 활성화합니다
D. MIG에서 사용하는 인스턴스 템플릿의 디스크 암호화를 Google 관리 키로 설정하고 모든 인스턴스 간 통신에 BoringSSL 라이브러리를 사용합니다
답변 보기
정답: D
질문 #49
고객이 다른 회사와 협업하여 Compute Engine에서 애플리케이션을 빌드하고 있습니다. 고객은 GCP 조직에서 애플리케이션 티어를 구축하고 있고 다른 회사는 다른 GCP 조직에서 스토리지 티어를 구축하고 있습니다. 이것은 3티어 웹 애플리케이션입니다. 애플리케이션의 각 부분 간의 통신은 어떤 방법으로도 공용 인터넷을 통과해서는 안 됩니다. 어떤 연결 옵션을 구현해야 하나요?
A. PC 피어링
B. loud VPN
C. loud 상호 연결
D. 유 VPC
답변 보기
정답: B
질문 #50
애플리케이션 로그를 클라우드 스토리지로 내보내는 중입니다. 로그 싱크가 균일한 버킷 수준 액세스 정책을 지원하지 않는다는 오류 메시지가 표시됩니다. 이 오류를 어떻게 해결해야 하나요?
A. 버킷의 액세스 제어 모델 변경하기
B. 싱크대를 올바른 버킷 대상으로 업데이트하세요
C. 그 싱크 ID에 대한 버킷에 roles/logging
D. 그 싱크 ID에 대한 버킷에 roles/logging
답변 보기
정답: B
질문 #51
회사에서는 보안 및 네트워크 엔지니어링 팀이 모든 네트워크 이상 징후를 식별하고 VPC 내에서 페이로드를 캡처할 수 있어야 합니다. 어떤 방법을 사용해야 할까요?
A. 조직 정책 제약 조건을 정의합니다
B. 킷 미러링 정책을 구성합니다
C. 브넷에서 VPC 플로우 로그를 활성화합니다
D. 라우드 감사 로그 모니터링 및 분석
답변 보기
정답: B
질문 #52
조직에서 피싱 이메일이 점점 더 많이 수신되고 있는데, 이 상황에서 직원 자격 증명을 보호하기 위해 어떤 방법을 사용해야 하나요?
A. 다단계 인증
B. 격한 비밀번호 정책
로그인 페이지의 C. aptcha
D. 호화된 이메일
답변 보기
정답: D
질문 #53
팀이 프로젝트 공동-vpc-prod가 호스트 프로젝트인 공유 VPC 네트워크를 설정하고 호스트 프로젝트에서 방화벽 규칙, 서브넷 및 VPN 게이트웨이를 구성했습니다. 엔지니어링 그룹 A가 컴퓨팅 엔진 인스턴스를 10.1.1.0/24 서브넷에만 연결할 수 있도록 설정해야 합니다. 이 요구 사항을 충족하려면 엔지니어링 그룹 A에 어떤 권한을 부여해야 하나요?
A. 호스트 프로젝트 수준에서 네트워크 사용자 역할을 계산합니다
B. 브넷 수준에서 네트워크 사용자 역할을 계산합니다
C. 스트 프로젝트 수준에서 공유 VPC 관리자 역할을 계산합니다
D. 비스 프로젝트 수준에서 공유 VPC 관리자 역할을 계산합니다
답변 보기
정답: B
질문 #54
한 회사에서 분석가와 관리자가 모두 공유하는 클라우드 스토리지 버킷에 애플리케이션 로그를 백업하고 있습니다. 분석가는 개인 식별 정보(PII)가 포함되지 않은 로그에만 액세스할 수 있어야 합니다. PII가 포함된 로그 파일은 관리자만 액세스할 수 있는 다른 버킷에 저장해야 하는데, 어떻게 해야 하나요?
A. 클라우드 게시/서브 및 클라우드 기능을 사용하여 공유 버킷에 파일이 업로드될 때마다 데이터 손실 방지 스캔을 트리거하세요
B. 공유 버킷과 관리자만 액세스할 수 있는 버킷 모두에 로그를 업로드합니다
C. 분석가와 관리자가 모두 공유하는 버킷에서 개체 수명 주기 관리를 구성하여 PII가 포함된 개체를 삭제합니다
D. 분석가 및 관리자와 공유되는 버킷에서 PII 데이터가 업로드될 때만 트리거되는 클라우드 스토리지 트리거를 구성합니다
답변 보기
정답: C
질문 #55
Google Cloud의 공용 애플리케이션에 대해 일반적인 웹 애플리케이션 공격에 대한 외부 웹 애플리케이션 보호 기능을 구현하는 작업을 맡게 되었습니다. 이러한 정책 변경 사항을 적용하기 전에 유효성을 검사하려고 합니다. 어떤 서비스를 사용해야 하나요?
A. 미리 보기 모드에서 Google Cloud Armor의 사전 구성된 규칙
B. 니터 모드에서 미리 채워진 VPC 방화벽 규칙
C. oogle 프런트엔드(GFE)의 고유한 보호 기능
D. loud 로드 밸런싱 방화벽 규칙
드라이런 모드의 E. PC 서비스 제어
답변 보기
정답: A
질문 #56
전자 건강 기록 시스템을 위해 보호 대상 건강 정보(PHI)로 작업하고 있습니다. 개인정보 보호책임자는 민감한 데이터가 분석 시스템에 저장되는 것을 우려하고 있습니다. 귀하는 되돌릴 수 없는 방식으로 민감한 데이터를 익명화해야 하는 임무를 맡고 있습니다. 또한 익명화된 데이터는 문자 집합과 길이를 보존하지 않아야 합니다. 어떤 Google Cloud 솔루션을 사용해야 하나요?
A. ES-SIV를 사용한 결정론적 암호화를 통한 클라우드 데이터 손실 방지
B. 형식 보존 암호화를 통한 클라우드 데이터 손실 방지
암호화 해싱을 통한 C. loud 데이터 손실 방지
클라우드 키 관리 서비스로 래핑된 암호화 키를 사용한 D. loud 데이터 손실 방지
답변 보기
정답: D
질문 #57
귀하는 조직의 보안 팀원입니다. 팀에는 웹 애플리케이션 및 데이터 처리 시스템과 함께 신용카드 결제 처리 시스템이 포함된 단일 GCP 프로젝트가 있습니다. PCI 감사 표준이 적용되는 시스템의 범위를 줄이고 싶은데 어떻게 해야 하나요?
A. 웹 애플리케이션에 대한 관리자 액세스에는 다단계 인증을 사용합니다
B. PA-DSS를 준수하는 것으로 인증된 애플리케이션만 사용하세요
C. 드 소유자 데이터 환경을 별도의 GCP 프로젝트로 이동합니다
D. 무실과 클라우드 환경 간의 모든 연결에 VPN을 사용하세요
답변 보기
정답: C
질문 #58
조직의 SOC(보안 운영 센터)를 관리합니다. 현재 패킷 헤더 정보를 기반으로 Google Cloud VPC에서 네트워크 트래픽 이상을 모니터링하고 탐지하고 있습니다. 하지만 조사를 지원하기 위해 네트워크 흐름과 페이로드를 탐색할 수 있는 기능이 필요합니다. 어떤 Google Cloud 제품을 사용해야 하나요?
A. 켓플레이스 IDS
B. PC 플로우 로그
C. PC 서비스 제어 로그
D. 킷 미러링
E. 글 클라우드 아머 심층 패킷 검사
답변 보기
정답: D
질문 #59
애플리케이션은 빌드 또는 런타임에 민감한 데이터의 작은 조각인 "시크릿"에 액세스해야 하는 경우가 많습니다. GCP에서 이러한 시크릿을 관리하는 관리자는 GCP 프로젝트 내에서 "누가, 어디서, 언제 무엇을 했는지?"를 추적하고자 합니다. 관리자가 찾고 있는 정보를 제공할 수 있는 로그 스트림 두 가지는 무엇인가요? (두 개를 선택하세요.)
A. 스턴스 템플릿을 생성하고 컴퓨팅 엔진 액세스 범위에 대한 서비스 계정 읽기 전용 액세스를 허용합니다
B. compute
C. 비스 계정에 컴퓨팅 뷰어 역할을 부여하고 모든 인스턴스에 대해 새 서비스 계정을 사용합니다
D. 서비스 계정에 프로젝트 뷰어 역할을 부여하고 모든 인스턴스에 대해 새 서비스 계정을 사용합니다
답변 보기
정답: AC
질문 #60
고객이 엔지니어를 해고하고 해당 엔지니어의 Google 계정이 자동으로 프로비저닝 해제되었는지 확인해야 하는데 어떻게 해야 하나요?
A. 디렉터리 서비스와 함께 Cloud SDK를 사용하여 Cloud Identity에서 IAM 권한을 제거합니다
B. 디렉터리 서비스와 함께 Cloud SDK를 사용하여 Cloud Identity에서 사용자를 프로비저닝 및 프로비저닝 해제합니다
C. 클라우드 디렉터리 동기화를 디렉터리 서비스와 구성하여 클라우드 아이덴티티에서 사용자를 프로비저닝 및 프로비저닝 해제합니다
D. 클라우드 디렉터리 동기화를 디렉터리 서비스와 구성하여 클라우드 아이덴티티에서 IAM 권한을 제거합니다
답변 보기
정답: C
질문 #61
한 조직에서 특정 IT 워크로드에 Google Cloud Platform(GCP)의 사용을 평가하고 있습니다. 사용자 ID 및 수명 주기 관리를 관리하기 위해 잘 구축된 디렉토리 서비스를 사용하고 있습니다. 이 디렉터리 서비스는 조직에서 ID에 대한 '신뢰할 수 있는 소스' 디렉터리로 계속 사용해야 하는데, 조직의 요구 사항을 충족하는 솔루션은 무엇인가요?
A. Google 클라우드 디렉터리 동기화(GCDS)
B. 클라우드 신원
C. SAML(보안 어설션 마크업 언어)
D. Pub/Sub
답변 보기
정답: B
질문 #62
공유 VPC에 연결된 Compute Engine 인스턴스와 BigQuery 데이터 집합 간의 액세스 거부 오류 문제를 해결하고 있습니다. 데이터 집합은 VPC 서비스 제어 경계로 보호되는 프로젝트에 있습니다. 어떻게 해야 하나요?
A. 공유 VPC가 포함된 호스트 프로젝트를 서비스 경계에 추가합니다
B. 퓨트 엔진 인스턴스가 상주하는 서비스 프로젝트를 서비스 경계에 추가합니다
C. 퓨트 엔진 인스턴스가 상주하는 서비스 프로젝트와 공유 VP가 포함된 호스트 프로젝트 사이에 서비스 경계를 생성합니다
D. 퓨트 엔진 인스턴스가 상주하는 서비스 프로젝트와 보호된 BigQuery 데이터 세트가 포함된 경계 사이에 경계 브리지를 만듭니다
답변 보기
정답: C
질문 #63
클라우드 서비스 제공 및 사용에 적용되는 정보 보안 제어에 대한 가이드라인을 제공하는 국제 규정 준수 표준은 무엇인가요?
A. ISO 27001
B. ISO 27002
C. ISO 27017
D. ISO 27018
답변 보기
정답: C
질문 #64
Compute Engine에서 실행되는 애플리케이션에서 중요한 구성 데이터를 저장하고 검색하는 솔루션을 추천해 달라는 요청을 받았습니다. 어떤 옵션을 추천해야 하나요?
A. 라우드 키 관리 서비스
B. 퓨트 엔진 게스트 속성
C. 퓨트 엔진 사용자 지정 메타데이터
D. 크릿 매니저
답변 보기
정답: A
질문 #65
고객의 회사에는 여러 사업부가 있습니다. 각 사업부는 독립적으로 운영되며 각 사업부에는 자체 엔지니어링 그룹이 있습니다. 팀에서는 회사 내에서 생성된 모든 프로젝트에 대한 가시성을 원하며 각 사업부에 따라 Google Cloud Platform(GCP) 프로젝트를 구성하려고 합니다. 각 사업부에는 별도의 IAM 권한 세트도 필요한데 이러한 요구 사항을 충족하려면 어떤 전략을 사용해야 하나요?
A. 직 노드를 만들고 각 사업부에 폴더를 할당합니다
B. 각 사업부별로 독립 실행형 프로젝트를 설정하여 gmail
C. 프로젝트에 GCP 리소스를 할당하고 리소스를 소유한 사업부를 식별하는 레이블을 지정합니다
D. 사업부별로 네트워크 액세스를 분리하기 위해 VPC에 GCP 리소스를 할당합니다
답변 보기
정답: A
질문 #66
조직의 일반적인 네트워크 및 보안 검토는 애플리케이션 전송 경로, 요청 처리 및 방화벽 규칙을 분석하는 것으로 구성됩니다. 이러한 전체 검토에 대한 부담 없이 개발자 팀이 새로운 애플리케이션을 배포할 수 있기를 원하는데, 이 조직에 어떻게 조언해야 할까요?
A. 프로덕션에서 원치 않는 구성을 포착하려면 방화벽 필터와 함께 Forseti를 사용하세요
B. 인프라를 코드로 사용하도록 의무화하고 CI/CD 파이프라인에서 정적 분석을 제공하여 정책을 시행합니다
C. 운영 환경에서 악성 패턴을 탐지하기 위해 고객이 관리하는 라우터를 통해 모든 VPC 트래픽을 라우팅합니다
D. 모든 프로덕션 애플리케이션은 온프레미스에서 실행됩니다
답변 보기
정답: B
질문 #67
고객이 인터넷 액세스가 제한되어야 하는 분석 워크로드를 Compute Engine에서 실행 중입니다.팀에서 인터넷에 대한 모든 트래픽을 거부(우선순위 1000)하는 송신 방화벽 규칙을 만들었습니다.이제 Compute Engine 인스턴스는 보안 업데이트를 받기 위해 공용 리포지토리에 연결해야 합니다. 팀은 어떻게 해야 하나요?
A. 우선순위가 1000보다 큰 리포지토리의 CIDR 범위로 트래픽을 허용하는 송신 방화벽 규칙을 만듭니다
B. 우선 순위가 1000 미만인 리포지토리의 CIDR 범위에 대한 트래픽을 허용하는 송신 방화벽 규칙을 만듭니다
C. 선순위가 1000보다 큰 리포지토리의 호스트 이름으로의 트래픽을 허용하는 송신 방화벽 규칙을 만듭니다
D. 우선순위가 1000 미만인 리포지토리의 호스트 이름으로의 트래픽을 허용하는 송신 방화벽 규칙을 만듭니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: