Professional-Cloud-Security-Engineer日本語試験無料問題集「Google Cloud Certified - Professional Cloud Security Engineer Exam (Professional-Cloud-Security-Engineer日本語版) 認定」

あなたの組織は、多くのオープンソース プロジェクトに関わるソフトウェアを開発しており、ソフトウェア サプライ チェーンの脅威を懸念しています。ソフトウェアが改ざんされていないことを証明するには、ビルドの出所を証明する必要があります。
あなたは何をするべきか?

解説: (GoShiken メンバーにのみ表示されます)
お客様は、Compute Engine インスタンスが Cloud Storage に保存されたデータにアクセスしている Google Cloud Platform (GCP) で分析ワークロードを実行しています。あなたのチームは、このワークロードがインターネットにアクセスできないこと、またはインターネットからアクセスできないことを確認したいと考えています。
これらの要件を満たすためにチームが使用する必要がある 2 つの戦略はどれですか? (2つ選んでください。)

会社のオンプレミス データセンターと VPC ホスト ネットワークの間に Cloud Interconnect 接続を設定する必要があります。オンプレミス アプリケーションが、パブリック インターネット経由ではなく、Cloud Interconnect 経由でのみ Google API にアクセスできるようにしたいと考えています。サポートされていない API への流出リスクを軽減するために、VPC Service Controls でサポートされている API のみを使用する必要があります。ネットワークをどのように構成する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
あなたは、Identity and Access Management (IAM) 管理者として所有および管理するプロジェクトで実行される、規制されたワークロードのプロジェクト オーナーです。今後の監査のために、アクセス レビューの証拠を提供する必要があります。
どのツールを使用する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
エンタープライズ ユーザー アカウント全体でフィッシング攻撃の数が増加していることに気付きました。暗号署名を使用してユーザーを認証し、ログイン ページの URL を検証する Google 2 段階認証 (2SV) オプションを実装したいと考えています。どの Google 2SV オプションを使用する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
インターネットに接続されているすべてのトラフィックを、Google Cloud からオンプレミスのインターネット接続を通じてルーティングしています。この目標は、可能な限り最大の帯域幅を使用して安全に達成したいと考えています。
あなたは何をするべきか?

あなたは、組織の Google Cloud 環境用に Security Command Center を構成する任務を負っています。セキュリティ チームは、組織のコンピューティング環境における仮想通貨マイニングの可能性に関するアラートと、セキュリティに影響を与える一般的な Google Cloud の構成ミスに関するアラートを受け取る必要があります。これらのアラートを構成するには、Security Command Center のどの機能を使用する必要がありますか? (2つ選んでください。)

解説: (GoShiken メンバーにのみ表示されます)
組織は、特定の IT ワークロードに対する Google Cloud Platform (GCP) の使用を評価しています。十分に確立されたディレクトリ サービスを使用して、ユーザー ID とライフサイクル管理を管理します。このディレクトリ サービスは、組織が ID の "信頼できるソース" ディレクトリとして使用するために継続する必要があります。
組織の要件を満たすソリューションはどれですか?

解説: (GoShiken メンバーにのみ表示されます)
あなたの組織は、サードパーティ企業の Compute Engine インスタンスで実行される金融サービス アプリケーションをホストしています。アプリケーションを使用するサードパーティ企業のサーバーも、別の Google Cloud 組織の Compute Engine 上で実行されます。Compute Engine インスタンス間に安全なネットワーク接続を構成する必要があります。次の要件があります。
* ネットワーク接続は暗号化する必要があります。
* サーバー間の通信は、プライベート IP アドレスを介して行う必要があります。
あなたは何をするべきか?

解説: (GoShiken メンバーにのみ表示されます)
あなたの会社は、現在 us-central-1 の Google Cloud ロードバランサの背後にデプロイされ、スタンダード ティア ネットワークを使用するように構成されているアプリケーション インスタンス グループを運用しています。インフラストラクチャ チームは、2 番目の Google Cloud リージョンである us-east-2 に拡張したいと考えています。新しいリクエストを両方のリージョンのインスタンス グループに分散するには、単一の外部 IP アドレスを設定する必要があります。
あなたは何をするべきか?

解説: (GoShiken メンバーにのみ表示されます)
組織のオンプレミス ネットワークを、Production と Non-Production という名前の 2 つのサブネットを持つ 1 つの共有 VPC を含む既存の GCP 環境に接続する必要があります。次のことを行う必要があります。
プライベート トランスポート リンクを使用します。
オンプレミス環境からのプライベート API エンドポイントを介して Google Cloud APIs へのアクセスを構成します。
Google Cloud API が VPC Service Controls 経由でのみ使用されるようにします。
あなたは何をするべきか?

解説: (GoShiken メンバーにのみ表示されます)
コンプライアンス上の理由から、組織は、スコープ内の PCI Kubernetes Pod が「スコープ内」のノードにのみ存在するようにする必要があります。これらのノードには、「範囲内」の Pod のみを含めることができます。
組織はこの目的をどのように達成すべきか?

解説: (GoShiken メンバーにのみ表示されます)
あなたは、侵害されたサービス アカウント キーを調査しているセキュリティ チームの一員です。サービス アカウントによって作成された新しいリソースを監査する必要があります。
あなたは何をするべきか?

解説: (GoShiken メンバーにのみ表示されます)
顧客管理の暗号鍵(CMEK)で暗号化された新しい Cloud Storage バケットを環境内に設定しています。CMEK はクラウド キー管理サービス (KMS) に保存されます。プロジェクト「pr j -a」内にあり、Cloud Storage バケットはプロジェクト「prj-b」を使用します。キーはクラウド ハードウェア セキュリティ モジュール (HSM) によってサポートされており、リージョン europe-west3 に存在します。ストレージ バケットはリージョン europe-west1 に配置されます。バケットを作成するときは、キーにアクセスできません。その理由をトラブルシューティングする必要があります。
アクセスの問題の原因は何ですか?

解説: (GoShiken メンバーにのみ表示されます)