このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Tue Dec 24 17:05:41 2024 / +0000 GMT ___________________________________________________ タイトル260の質問であなたのPCCSE試験への準備を高めよう 【Q145-Q169 --------------------------------------------------- 260の質問でPCCSE試験の準備をしなさい 実際の試験を刺激する無料のPCCSE試験問題集を使用する パロアルトPCCSE試験のトピック セクション重み目的Prisma Cloud Administration -include Compute15%- オンボードアカウントオンボードクラウドアカウント。- RBACを構成するPrisma CloudとComputeのロールを区別するPrisma CloudとComputeのロールを構成する。- アドミッションコントローラーを設定するアドミッションコントローラーとしてディフェンダーを設定します。- エンタープライズ設定を管理するUEBA設定を区別するアイドルタイムアウトを設定する自動有効化ポリシーを設定する強制退室理由を設定するユーザー帰属を有効にする。- サードパーティの統合を理解するインバウンド通知とアウトバウンド通知を理解し、アラート用にサードパーティの統合を設定します。- Cloud Workload Protection Platform22%-イメージ脆弱性の監視と保護イメージ脆弱性の調査方法を理解し、イメージ脆弱性ポリシーを設定します。- ホストの脆弱性を監視し保護するホストの脆弱性を調査する方法を理解し、ホストの脆弱性ポリシーを設定します。- イメージ/コンテナのコンプライアンスを監視し実施するイメージとコンテナのコンプライアンスを調査する方法を理解し、イメージとコンテナのコンプライアンスポリシーを設定します。- ホストコンプライアンスの監視と実施ホストコンプライアンスの調査方法を理解し、ホストコンプライアンスポリシーを設定します。- コンテナランタイムの監視と実施コンテナモデルの理解コンテナランタイムポリシーの構成コンテナランタイム監査の理解インシデントエクスプローラを使用したインシデントの調査 - クラウドネイティブアプリケーションファイアウォールの構成クラウドネイティブアプリケーションファイアウォールポリシーの構成サーバーレス脆弱性の監視と保護サーバーレス脆弱性の調査方法を理解するサーバーレス脆弱性ポリシーを設定するサーバーレス自動保護機能を設定するWebアプリケーションとAPIセキュリティ5%- CNAFポリシーを設定するデータ損失防止9%- オンボーディングCloudTrailとSNSを設定するスキャンオプションを設定する。- データダッシュボードの機能を使用するオブジェクトを分類する可視性のためのオブジェクト権限を一覧表示するデータインベントリを表示するリソースエクスプローラを表示するオブジェクト識別子を一覧表示するオブジェクトの露出状態を知る。- データポリシーとアラートの評価マルウェアと通常のポリシーの違いを区別するアラート通知の範囲を理解する PCCSE試験は、クラウドセキュリティの専門家のスキルと知識を検証するための認定プログラムです。PCCSE試験は、クラウドアーキテクチャ、ネットワークセキュリティ、IDおよびアクセス管理、データ保護、コンプライアンスなど、クラウド環境のセキュリティ確保に不可欠なさまざまなトピックをカバーしています。PCCSE試験に合格することで、クラウドセキュリティの専門知識を証明し、業界で認められた認定資格を取得することができます。 Q145.ある顧客が、ビルドプロセスの一環としてサーバーレス関数をスキャンしたいと考えています。サーバーレス関数をスキャンするために使用できるtwistcliコマンドはどれですか? twistcli関数スキャン<SERVERLESS_FUNCTION.ZIP twistcli scan serverless サーバーレス関数をスキャンします。 twiscli サーバーレス AWS <SERVERLESS_FUNCTION.ZIP twiscli serverless scan を使用する。 https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/vulnerability_managemen サーバーレス関数をスキャンするためにtwistcliコマンドラインユーティリティを使用することもできます。まずサーバーレス関数をZIPファイルとしてダウンロードし、実行します:$ twistcli serverless scan Q146.PrismaクラウドのWebアプリケーションおよびAPIセキュリティ(WAAS)ルールに含まれるOWASPの3つの保護はどれですか?(3つ選んでください) DoS保護 ローカルファイルインクルード SQLインジェクション 疑わしいバイナリ シェルショック Prisma Cloud Web-Application and API Security (WAAS) ルールには、ローカルファイルインクルージョン、SQLインジェクション、ShellshockなどのOWASP認定の脆弱性に対する保護が含まれています。ローカル・ファイル・インクルージョンは、サーバー上のファイルへの不正アクセスを含み、機密情報の漏洩につながる可能性があります。SQLインジェクションは、悪意のあるSQL文を入力フィールドに挿入することで、データ駆動型のアプリケーションをターゲットにします。一方、Shellshockは、広く使用されているUnixシェルであるBashの脆弱性を悪用して、任意のコマンドを実行します。これらの保護は、一般的で深刻な脆弱性からWebアプリケーションとAPIを保護するPrisma Cloudの包括的なアプローチの一部です。AzureクラウドのIDおよびアクセス管理(IAM)アラートの自動修復を実現するには、どの2つの変数を変更する必要がありますか(2つ選択してください)。 API_ENDPOINT SQS_QUEUE_NAME SB_QUEUE_KEY アカウント番号 Azure クラウドでアイデンティティとアクセス管理(IAM)アラートの自動修復を実現するには、SB_QUEUE_KEY(サービスバスのキューキー)と YOUR_ACCOUNT_NUMBER を変更する必要があります。これらの変数は、Azureサービス内のメッセージングと通信に使用されるAzure Service Busへの接続と認証を構成するために不可欠です。これらの変数を設定することで、Prisma CloudはAzureサービスと対話し、IAM関連のアラートの修復を自動化し、アクセス制御とアクセス許可を正しく実施して安全なクラウド環境を維持することができます。管理者は、rootアカウントによって実行されたアクティビティを検出して警告する必要があります。 コンフィグ実行 コンフィグビルド ネットワーク 監査イベント Q149.Prisma CloudでSSOを構成するために必要なフィールドはどれですか。 Prisma CloudアクセスSAML URL アイデンティティプロバイダ発行者 証明書 IDプロバイダのログアウトURL Prisma Cloudでシングルサインオン(SSO)を構成するには、IDプロバイダ発行者(オプションB)と証明書(オプションC)が必要です。Identity Provider Issuerは、SSO IDプロバイダの一意の識別子であり、Prisma Cloudが信頼を確立し、SSO応答を検証するために使用します。証明書(通常は X.509 証明書)は、SSO アサーションに署名し、SSO 通信のセキュリティを確保するために使用されます。Prisma Cloud Access SAML URL(Option A)は、IDプロバイダ側でSSOを構成するためにPrisma Cloudが提供するもので、その逆ではありません。アイデンティティ・プロバイダ・ログアウトURL(オプションD)は、シングル・ログアウト構成に使用されますが、Prisma Cloudの基本的なSSO構成には必須のフィールドではありません。ユーザー名はcluster パスワードはpassword123 スキャンするイメージはmyimage:latest コンテナの脆弱性をスキャンし、各脆弱性の詳細を表示するには、どのtwistcliコマンドを使用する必要がありますか。 twistcli images scan -console-address https://prisma-console.mydomain.local -u cluster -p password123 - details myimage:latest twistcli images scan -console-address prisma-console.mydomain.local -u cluster -p password123 - vulnerability-details myimage:latest twistcli images scan -address prisma-console.mydomain.local -u cluster -p password123 -vulnerability- details myimage:latest twistcli images scan -address https://prisma-console.mydomain.local -u cluster -p password123 -details myimage:latest https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/tools/twistcli_scan_imagesQ151。Prisma Cloud は、脆弱性のインポートを可能にし、クラウド内のリスクに関する追加コンテキストを提供する 3 つの外部システムをサポートしていますか? (3 つを選択してください) Splunk Qualys Amazon Inspector Amazon GuardDuty ServiceNow 同様に、Prisma CloudとAmazon GuardDuty、AWS Inspector、Qualys、Tenableなどの外部システムとの統合により、脆弱性をインポートし、クラウド上のリスクに関する追加のコンテキストを提供することができます。https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-Q152。どのコンテナスキャンが正しく構築されていますか? twistcli images scan -u api -p api -address https://us-west1.cloud.twistlock.com/us-3-123456789 - container myimage/latest twistcli images scan -docker-address https://us-west1.cloud.twistlock.com/us-3-123456789 myimage/ latest twistcli images scan -u api -p api -address https://us-west1.cloud.twistlock.com/us-3-123456789-details myimage/latest twistcli images scan -u api -p api -docker-address https://us-west1.cloud.twistlock.com/us-3-123456789 myimage/latest Q153.DefenderタイプのContainer Defender - Linuxに当てはまる2つの記述はどれですか? ユーザー空間のランタイムプロテクションとして実装されている。 サービスとして展開される。 コンテナとして展開される。 ファイルシステムのランタイム防御はできない。 Prisma CloudのDefenderタイプ「Container Defender - Linux」は、通常コンテナとして展開されます。このデプロイ方法により、Defenderはコンテナ化された環境にシームレスに統合され、コンテナアクティビティに対するランタイム防御と監視を提供することができます。コンテナとして実行することで、Container Defenderは、Kubernetesなどのコンテナオーケストレーションプラットフォームのネイティブ機能を活用し、コンテナ化された環境内で脅威検出、脆弱性管理、コンプライアンス実施などのセキュリティ機能を提供することができます。このアプローチは、コンテナ化されたアプリケーションの動的でスケーラブルな性質に密接に沿ったセキュリティ保護を保証します。あるマネージャが、1つまたは複数のRDSインスタンスが侵害され、SOCが本番RDSインスタンスが一般にアクセスできないようにする必要があるとSOCに通知しました。セキュリティのベストプラクティスに従うために、SOCが取るべき行動はどれですか? AWS S3 バケットが一般にアクセス可能である」ポリシーを有効にし、各アラートを手動で修正する。 AWS RDS データベースインスタンスが一般にアクセス可能である」ポリシーを有効にし、各アラートについて、それが本番インスタンスであることを確認し、手動で修復する。 AWS S3 バケットがパブリックにアクセス可能」ポリシーを有効にし、ポリシーを自動修復アラートルールに追加する。 AWS RDS データベースインスタンスが一般にアクセス可能」ポリシーを有効にし、ポリシーを自動修復アラートルールに追加する。 ベストプラクティスに従って、セキュリティオペレーションセンター(SOC)は、パブリックにアクセス可能な AWS RDS データベースインスタンスをチェックするポリシーを有効にし、本番環境の一部であることが確認された各インスタンスを手動で修復する必要があります。このアプローチは、一般にアクセスされるべきではないリソースのみが修正されることを保証し、本番環境以外のインスタンスに対する意図しないアクセス制限を回避します。Prisma Cloudでロールを削除するとどうなりますか? そのロールに関連付けられたユーザーは削除されます。 そのロールに関連付けられたアクセスキーは自動的に削除されます。 そのアクセスキーを使用してPrisma Cloudを呼び出しているインテグレーションは動作しなくなります。 そのキーを使用しているユーザーは削除されます。 Q156.Data Securityモジュールで利用できる3種類の分類はどれですか?(3つ選んでください) 個人を特定できる情報 悪意のあるIP コンプライアンス基準 財務情報 マルウェア 説明https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/prisma-cloud-data-security.htmlQ157。Prismaクラウドコンピュートコンプライアンスのホストへの適用は、どの3つのオプションをカバーしていますか?(3つ選んでください。) Dockerデーモンの設定ファイル Dockerデーモンの設定 ホストのクラウドプロバイダのタグ ホストの設定 Defenderエージェントのないホスト ホストのPrisma Cloud Compute Compliance施行は、特にコンテナ化された環境において、安全でコンプライアンスに準拠したホスト環境を確保するためのいくつかの側面をカバーしています。Dockerデーモン設定ファイル:Dockerデーモン設定ファイル:Dockerデーモン設定ファイルがベストセキュリティプラクティスに従って設定されていることを確認することは非常に重要です。これらのファイルにはDockerデーモンの動作を制御する様々な設定が含まれており、設定を誤るとセキュリティの脆弱性につながる可能性があります:Dockerデーモンの設定:設定ファイルだけでなく、Dockerデーモン自体の全体的な設定も重要です。これには、Dockerコンテナがホスト上でどのように実行され、管理されるかを決定するランタイム設定とコマンドラインオプションが含まれます:ホストの構成:Dockerや他のコンテナランタイムがインストールされている基盤となるホストのセキュリティは最も重要です。これには、ホストのオペレーティングシステムの構成、ネットワーク設定、ファイルパーミッション、および上で実行されるコンテナ化アプリケーションのセキュリティに影響を与える可能性のあるその他のシステムレベルの設定が含まれます。Prisma Cloudはこれらの領域に重点を置くことで、コンテナだけでなく、コンテナが実行される環境も安全であることを保証し、コンテナ化されたデプロイメントに関連するリスクを軽減するためのコンプライアンス標準とベストプラクティスを遵守します。どのアクションを取ると、すべての重要度レベルが自動的に有効になりますか? 設定 > エンタープライズ設定に移動し、アラームセンターですべての重大度レベルを有効にします。 ポリシー」>「設定」に移動し、アラームセンターですべての重大度レベルを有効にします。 設定 > エンタープライズ設定に移動し、すべての重大度レベルが "auto-enable default policies "でチェックされていることを確認します。 Policies > Settingsに移動し、すべての重大度レベルが「auto-enable default policies」にチェックされていることを確認します。 Prisma Cloudでは、アラートのすべての重大度レベルを自動的に有効にするには、ユーザーはPoliciesセクションに移動し、次にSettingsに移動する必要があります。このエリアには、"auto-enable default policies "のオプションがあり、すべての重大度レベルでチェックすると、その重大度に関連するデフォルトポリシーが自動的に有効になります。これは、手動による介入を必要とせずに、関連するすべての重大度レベルがデフォルトポリシーによってカバーされるようにすることで、警告プロセスを合理化する構成設定です。Prisma CloudのSSOインテグレーションを正確に特徴付ける記述はどれか。 Prisma Cloudは、IdPが開始するSSOをサポートし、そのSAMLエンドポイントはPOSTメソッドとGETメソッドをサポートします。 管理者は、Prisma Cloudが監視するすべてのクラウドアカウントに対して、異なるIDプロバイダ(IdP)を設定できます。 Okta、Azure Active Directory。PingIDなどがSAML経由でサポートされています。 Prisma Cloud APIにアクセスする必要がある管理者は、設定後にSSOを使用できます。 Q160.ネットワーク上のリソースの1つが、Default Configポリシーのアラートをトリガーしました。次のリソースのJSONスニペットがある場合、どのRQLが脆弱性を検出しましたか。 脆弱性を検出した正しいRQL(Resource Query Language)は次のとおりです:config from cloud.resource where cloud.type = 'aws' and api.name = 'aws-iam-get-credential-report' AND json.rule = '(access_key_1_active is true and access_key_1_last_rotated != N/A and DateTime.ageInDays (access_key_1_last_rotated) > 90) または (access_key_2_active is true and access_key_2_last_rotated != N/A and _DateTime. ageInDays (access_key_2_last_rotated) > 90)' この RQL は、AWS IAM ユーザーのアクセスキーの年齢をチェックし、推奨期間(通常は 90 日)内にローテートされていることを確認するように設計されています。アクセスキーがこの期間内にローテーションされていない場合、古いキーが漏洩する可能性があるため、セキュリティリスクまたは脆弱性とみなされる。この種のポリシー・チェックは、クラウド・セキュリティのベスト・プラクティスに記載されている。このベスト・プラクティスでは、鍵の漏洩による潜在的な影響を最小限に抑えるために、アクセス鍵を定期的にローテーションすることを提唱している。Prisma CloudのようなCSPMツールには、このようなベストプラクティスへの準拠を自動化するためのチェック機能が含まれています。Defenderがアドミッションコントローラとして動作していることを確認するために設定されるKubernetesオブジェクトの「種類」はどれですか? PodSecurityPolicies(ポッドセキュリティポリシー デスティネーションルール 検証WebhookConfiguration MutatingWebhookConfiguration(ミューティングウェブフックコンフィギュレーション Q162.Console v20.04とKubernetesのデプロイメントでDefendersをアップグレードするために使用できる2つのオプションはどれですか?(2つ選んでください。) Defenders DaemonSetを削除し、Cloud Discoveryを使用してDefendersを自動的に再デプロイします。 Defendersを自動的にアップグレードさせる。 Consoleから提供されたcurl|bashスクリプトを実行してDefendersを削除し、Cloud Discoveryを使用してDefendersを自動的に再デプロイする。 Defendersを削除してから、新しいDaemonSetをデプロイして、Defendersがデプロイのたびに自動的に更新されないようにします。 Q163.データセキュリティ機能を使用するためのAWSアカウントのオンボーディングに関連するステップを順番に説明してください。 Q164.Runtime DefenseのIncident Explorerセクションに反映される3つのインシデントタイプはどれですか?(3つ選んでください。) 暗号マイナー ブルートフォース クロスサイト・スクリプティング ポートスキャン SQL インジェクション このセクションでは、Incident Explorerで表面化したインシデントタイプについて説明します。改ざんされたバイナリバックドア管理者アカウントバックドアSSHアクセスブルートフォースクリプトマイナー実行フローハイジャック未遂Kubernetes攻撃横移動マルウェアポートスキャンリバースシェル不審なバイナリhttps://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/runtime_defense/incident_Q165。ある顧客が、自分の環境におけるポートスキャンネットワーク活動について通知を受けたいと考えています。 この動作を検出するポリシータ