이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜:월 Jan 13 23:15:59 2025 / +0000 GMT ___________________________________________________ 제목: 260문항 [Q145-Q169]으로 PCCSE 시험 대비를 강화하세요. --------------------------------------------------- 260문항으로 PCCSE 시험 준비를 강화하세요. 실제 시험에 대비할 수 있는 무료 PCCSE 시험 문제 사용 팔로알토 PCCSE 시험 주제: 섹션중량목표프리즈마 클라우드 관리 - 컴퓨팅 포함15%- 계정 온보딩클라우드 계정 온보딩하기.계정 그룹 구성하기. - RBAC 구성Prisma Cloud와 Compute 역할을 구분합니다.Prisma Cloud 및 Compute 역할을 구성합니다. - 어드미션 컨트롤러 구성디펜더를 어드미션 컨트롤러로 구성하기.OPA 정책 만들기 - 로깅 구성감사 로깅에 익숙해지기.디펜더 로깅 활성화하기. - 엔터프라이즈 설정 관리UEBA 설정 차별화하기유휴 시간 제한 구성하기자동 활성화 정책 설정하기필수 해지 사유 설정하기사용자 어트리뷰션 활성화하기. - 타사 통합 이해하기인바운드 및 아웃바운드 알림 이해하기.알림을 위한 타사 통합 구성하기. - 컴퓨팅 API 활용API로 인증하기.API 문서 찾기.API로 정책 나열하기.API를 사용하여 알림 관리하기.API를 사용하여 보고서 만들기.API를 통해 취약성 결과 다운로드하기.클라우드 워크로드 보호 플랫폼22%- 이미지 취약성 모니터링 및 보호이미지 취약성 조사 방법 이해하기.이미지 취약성 정책 구성하기22%- 이미지 취약성으로부터 모니터링 및 보호하기. - 호스트 취약성 모니터링 및 보호호스트 취약성 조사 방법 이해호스트 취약성 정책 구성하기. - 이미지/컨테이너 규정 준수 모니터링 및 적용이미지 및 컨테이너 규정 준수 조사 방법 이해하기이미지 및 컨테이너 규정 준수 정책 구성하기. - 호스트 규정 준수 모니터링 및 적용호스트 규정 준수 조사 방법 이해하기.호스트 규정 준수 정책 구성하기. - 컨테이너 런타임 모니터링 및 적용컨테이너 모델 이해하기컨테이너 런타임 정책 구성하기컨테이너 런타임 감사 이해하기인시던트 탐색기를 사용하여 인시던트 조사하기- 클라우드 네이티브 애플리케이션 방화벽 구성클라우드 네이티브 애플리케이션 방화벽 정책 구성하기- 클라우드 네이티브 애플리케이션 방화벽 정책 구성하기 서버리스 취약점 모니터링 및 보호서버리스 취약점 조사 방법 이해하기서버리스 취약점 정책 구성하기서버리스 자동 보호 기능 구성하기웹 애플리케이션 및 API 보안5%- CNAF 정책 구성하기데이터 손실 방지9%- 온보딩클라우드 트레일 및 SNS 구성하기스캔 옵션 구성하기. - 데이터 대시보드 기능 사용하기객체 분류하기객체 권한 목록 표시하기데이터 인벤토리 보기리소스 탐색기 보기객체 식별자 목록 보기객체 노출 상태 파악하기. - 데이터 정책 및 경고 평가멀웨어와 일반 정책의 차이점 구분하기.경고 알림의 범위 이해하기. PCCSE 시험은 클라우드 보안 전문가의 기술과 지식을 검증하기 위해 고안된 인증 프로그램입니다. PCCSE 시험은 클라우드 아키텍처, 네트워크 보안, ID 및 액세스 관리, 데이터 보호, 규정 준수 등 클라우드 환경을 보호하는 데 중요한 다양한 주제를 다룹니다. PCCSE 시험에 합격하면 클라우드 보안에 대한 전문성을 입증하고 업계에서 인정받는 자격증을 취득할 수 있습니다. Q145. 고객이 빌드 프로세스의 일부로 서버리스 함수를 스캔하려고 합니다. 서버리스 함수를 스캔하는 데 사용할 수 있는 twistcli 명령은 무엇인가요? twistcli 함수 스캔 twistcli 스캔 서버리스 twistcli 서버리스 AWS twistcli 서버리스 스캔 https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/vulnerability_managemen 명령줄 유틸리티를 사용하여 서버리스 함수를 스캔할 수도 있습니다. 먼저 서버리스 함수를 ZIP 파일로 다운로드한 다음 실행합니다: $ twistcli 서버리스 스캔 Q146. 프리즈마 클라우드 웹-애플리케이션 및 API 보안(WAAS) 규칙에 포함된 세 가지 OWASP 보호 기능은 무엇인가요? (세 가지를 선택하세요.) DoS 보호 로컬 파일 포함 SQL 인젝션 의심스러운 바이너리 셸쇼크 프리즈마 클라우드 웹 애플리케이션 및 API 보안(WAAS) 규칙에는 로컬 파일 인클루전, SQL 인젝션, 쉘쇼크와 같은 OWASP가 인정한 취약성에 대한 보호 기능이 포함되어 있습니다. 로컬 파일 포함은 서버의 파일에 대한 무단 액세스를 포함하며, 잠재적으로 민감한 정보 노출로 이어질 수 있습니다. SQL 인젝션은 입력 필드에 악성 SQL 문을 삽입하여 데이터 기반 애플리케이션을 표적으로 삼으며, 셸쇼크는 널리 사용되는 유닉스 셸인 Bash의 취약점을 악용하여 임의의 명령을 실행합니다. 이러한 보호 기능은 일반적이고 심각한 취약점으로부터 웹 애플리케이션과 API를 보호하기 위한 Prisma Cloud의 포괄적인 접근 방식의 일부입니다.Q147. Azure Cloud에서 ID 및 액세스 관리(IAM) 경고에 대한 자동 해결을 달성하려면 다음 중 두 가지 변수를 수정해야 하나요? (두 개 선택) API_ENDPOINT SQS_QUEUE_NAME SB_QUEUE_KEY YOUR_ACCOUNT_NUMBER Azure 클라우드에서 IAM(ID 및 액세스 관리) 알림을 자동으로 수정하려면 수정해야 하는 변수에 SB_QUEUE_KEY(서비스 버스 큐 키) 및 YOUR_ACCOUNT_NUMBER가 포함됩니다. 이러한 변수는 Azure 서비스 내에서 메시징 및 통신에 사용되는 Azure 서비스 버스에 대한 연결 및 인증을 구성하는 데 필수적입니다. 이러한 변수를 설정하면 Prisma Cloud는 Azure 서비스와 상호 작용하여 IAM 관련 알림을 자동으로 해결하고 액세스 제어 및 권한이 올바르게 적용되어 안전한 클라우드 환경을 유지할 수 있습니다.Q148. 관리자는 루트 계정에서 수행되는 모든 활동을 감지하고 경고해야 하는데 어떤 정책 유형을 사용해야 하나요? config-run config-build network 감사 이벤트 Q149. Prisma Cloud에서 SSO를 구성하는 데 필요한 두 가지 필드는 무엇입니까? (두 개 선택) 프리즈마 클라우드 액세스 SAML URL ID 공급자 발급자 인증서 ID 공급자 로그아웃 URL Prisma Cloud에서 싱글사인온(SSO)을 구성하려면 ID 공급자 발급자(옵션 B)와 인증서(옵션 C)가 필요합니다. ID 공급자 발급자는 SSO ID 공급자의 고유 식별자이며 Prisma Cloud에서 신뢰를 설정하고 SSO 응답을 검증하는 데 사용됩니다. 인증서(일반적으로 X.509 인증서)는 SSO 어설션에 서명하고 SSO 통신의 보안을 보장하는 데 사용됩니다. Prisma Cloud 액세스 SAML URL(옵션 A)은 다른 방식이 아닌, ID 공급자 측에서 SSO를 구성하기 위해 Prisma Cloud에서 제공합니다. ID 공급자 로그아웃 URL(옵션 D)은 단일 로그아웃 구성에 사용되지만 Prisma Cloud의 기본 SSO 구성에 필수 필드는 아닙니다.Q150. 다음 정보가 주어졌을 때:콘솔은 https://prisma-console.mydomain.local 사용자 이름은: cluster 비밀번호는: password123 스캔할 이미지는: myimage:latest 컨테이너에서 취약점을 스캔하고 각 취약점에 대한 세부 정보를 표시하려면 어떤 twistcli 명령을 사용해야 하나요? twistcli images scan -console-address https://prisma-console.mydomain.local -u cluster -p password123 - 상세 내이미지:최신 twistcli images scan -console-address prisma-console.mydomain.local -u cluster -p password123 - 취약성 상세정보 myimage:latest twistcli 이미지 스캔 - 주소 prisma-console.mydomain.local -u 클러스터 -p password123 - 취약성 세부 정보 myimage:최신 twistcli 이미지 스캔 - 주소 https://prisma-console.mydomain.local -u 클러스터 -p 비밀번호123 - 세부 정보 내이미지:최신 https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/tools/twistcli_scan_imagesQ151. Prisma Cloud는 취약성을 가져올 수 있고 클라우드의 위험에 대한 추가 컨텍스트를 제공하는 외부 시스템 세 가지를 지원하나요? (세 가지를 선택하세요.) Splunk Qualys Amazon Inspector Amazon GuardDuty ServiceNow 마찬가지로, Prisma Cloud를 Amazon GuardDuty, AWS Inspector, Qualys, Tenable과 같은 외부 시스템과 통합하면 취약성을 가져오고 클라우드의 위험에 대한 추가 컨텍스트를 제공할 수 있습니다.https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-Q152. 어떤 컨테이너 스캔이 올바르게 구성되나요? twistcli images scan -u api -p api -address https://us-west1.cloud.twistlock.com/us-3-123456789 - 컨테이너 myimage/latest twistcli images scan -docker-address https://us-west1.cloud.twistlock.com/us-3-123456789 myimage/ latest twistcli images scan -u api -p api -address https://us-west1.cloud.twistlock.com/us-3-123456789-details myimage/latest twistcli images scan -u api -p api -docker-address https://us-west1.cloud.twistlock.com/us-3-123456789 myimage/latest Q153. 다음 중 컨테이너 디펜더 유형에 해당하는 두 문장은 무엇인가요? 사용자 공간에서 런타임 보호로 구현됩니다. 서비스로 배포됩니다. 컨테이너로 배포됩니다. 파일 시스템 런타임 방어는 불가능합니다. Prisma Cloud의 Defender 유형 "Container Defender - Linux"는 일반적으로 컨테이너로 배포됩니다. 이 배포 방법을 사용하면 Defender가 컨테이너화된 환경에 원활하게 통합되어 컨테이너 활동에 대한 런타임 보호 및 모니터링을 제공할 수 있습니다. 컨테이너로 실행되는 Container Defender는 컨테이너화된 환경 내에서 위협 탐지, 취약성 관리, 규정 준수 시행과 같은 보안 기능을 제공하기 위해 Kubernetes와 같은 컨테이너 오케스트레이션 플랫폼의 기본 기능을 활용할 수 있습니다. 이 접근 방식은 보안 보호가 컨테이너화된 애플리케이션의 동적이고 확장 가능한 특성과 밀접하게 연계되도록 보장합니다.Q154. 관리자가 하나 이상의 RDS 인스턴스가 손상되었음을 SOC에 알리고 SOC는 프로덕션 RDS 인스턴스에 공개적으로 액세스할 수 없도록 해야 하는데, SOC가 보안 모범 사례를 따르기 위해 어떤 조치를 취해야 하나요? "AWS S3 버킷은 공개적으로 액세스할 수 있음" 정책을 사용 설정하고 각 경고를 수동으로 해결합니다. "AWS RDS 데이터베이스 인스턴스는 공개적으로 액세스할 수 있음" 정책을 사용 설정하고 각 알림에 대해 프로덕션 인스턴스인지 확인한 다음 수동으로 해결합니다. "AWS S3 버킷에 공개적으로 액세스할 수 있음" 정책을 사용 설정하고 자동 수정 알림 규칙에 정책을 추가합니다. "AWS RDS 데이터베이스 인스턴스는 공개적으로 액세스할 수 있음" 정책을 사용 설정하고 자동 수정 알림 규칙에 정책을 추가합니다. 모범 사례에 따라 SOC(보안 운영 센터)는 공개적으로 액세스할 수 있는 AWS RDS 데이터베이스 인스턴스를 확인하는 정책을 활성화한 다음 프로덕션 환경의 일부인 것으로 확인된 각 인스턴스를 수동으로 수정해야 합니다. 이 접근 방식을 사용하면 공개적으로 액세스해서는 안 되는 리소스만 수정되므로 비프로덕션 인스턴스에 대한 의도치 않은 액세스 제한을 방지할 수 있습니다.Q155. Prisma Cloud에서 역할이 삭제되면 어떻게 되나요? 해당 역할과 연결된 사용자가 삭제됩니다. 해당 역할과 연결된 액세스 키는 자동으로 삭제됩니다. 해당 액세스 키를 사용하여 Prisma Cloud에 전화를 거는 모든 연동 서비스는 작동이 중지됩니다. 해당 키를 사용하는 모든 사용자도 삭제됩니다. Q156. 데이터 보안 모듈에서 사용할 수 있는 분류 유형에는 어떤 세 가지가 있나요? (세 가지를 선택하세요.) 개인 식별 정보 악성 IP 규정 준수 표준 금융 정보 멀웨어 설명https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/prisma-cloud-data-security.htmlQ157. 고객이 잘못된 구성으로부터 환경을 강화하고자 합니다.호스트에 대한 Prisma Cloud Compute 규정 준수 적용에는 다음 중 어떤 세 가지 옵션이 포함됩니까? (세 가지를 선택하세요.) Docker 데몬 구성 파일 Docker 데몬 구성 호스트 클라우드 공급자 태그 호스트 구성 Defender 에이전트가 없는 호스트 호스트에 대한 Prisma Cloud Compute 규정 준수 적용은 특히 컨테이너화된 환경 내에서 안전하고 규정을 준수하는 호스트 환경을 보장하기 위해 여러 측면을 다룹니다. 여기에는 다음이 포함됩니다: Docker 데몬 구성 파일: Docker 데몬 구성 파일이 모범 보안 사례에 따라 설정되어 있는지 확인하는 것은 매우 중요합니다. 이러한 파일에는 Docker 데몬의 동작을 제어하는 다양한 설정이 포함되어 있으며, 잘못 구성하면 보안 취약점으로 이어질 수 있습니다.Docker 데몬 구성: 구성 파일뿐만 아니라 Docker 데몬 자체의 전반적인 구성도 중요합니다. 여기에는 host.Host 구성에서 Docker 컨테이너가 실행되고 관리되는 방식을 결정하는 런타임 설정 및 명령줄 옵션이 포함됩니다: Docker 및 기타 컨테이너 런타임이 설치되는 기본 호스트의 보안이 가장 중요합니다. 여기에는 호스트의 운영 체제 구성, 네트워크 설정, 파일 권한 및 위에서 실행되는 컨테이너화된 애플리케이션의 보안에 영향을 줄 수 있는 기타 시스템 수준 설정이 포함되며, 이러한 영역에 집중함으로써 Prisma Cloud는 컨테이너뿐만 아니라 컨테이너가 실행되는 환경의 보안을 보장하고 규정 준수 표준 및 모범 사례를 준수하여 컨테이너화된 배포와 관련된 위험을 완화할 수 있습니다.Q158. 어떤 조치를 취하면 모든 심각도 수준이 자동으로 활성화되나요? 설정 > 기업 설정으로 이동하여 알람 센터에서 모든 심각도 수준을 사용 설정합니다. 정책 > 설정으로 이동하여 알람 센터에서 모든 심각도 수준을 사용 설정합니다. 설정 > 기업 설정으로 이동하여 '기본 정책 자동 사용 설정'에서 모든 심각도 수준이 선택되어 있는지 확인합니다. 정책 > 설정으로 이동하여 '기본 정책 자동 사용' 아래에서 모든 심각도 수준이 선택되어 있는지 확인합니다. 프리즈마 클라우드에서 알림의 모든 심각도 수준을 자동으로 사용 설정하려면 사용자가 정책 섹션으로 이동한 다음 설정으로 이동해야 합니다. 이 영역에는 '기본 정책 자동 사용' 옵션이 있으며, 모든 심각도 수준에 대해 이 옵션을 선택하면 해당 심각도와 관련된 기본 정책이 자동으로 활성화됩니다. 이 설정은 수동 개입 없이 모든 관련 심각도 수준이 기본 정책에 적용되도록 하여 알림 프로세스를 간소화하는 구성 설정입니다.Q159. 다음 중 프리즈마 클라우드의 SSO 통합의 특징을 정확하게 설명한 것은 무엇인가요? Prisma Cloud는 IdP 개시 SSO를 지원하며, SAML 엔드포인트는 POST 및 GET 방법을 지원합니다. 관리자는 Prisma Cloud가 모니터링하는 모든 클라우드 계정에 대해 서로 다른 IdP(ID 공급자)를 구성할 수 있습니다. Okta, Azure Active Directory. PingID 등이 SAML을 통해 지원됩니다. 프리즈마 클라우드 API에 액세스해야 하는 관리자는 구성 후 SSO를 사용할 수 있습니다. Q160. 네트워크의 리소스 중 하나가 기본 구성 정책에 대한 경고를 트리거했습니다.다음 리소스 JSON 스니펫이 주어졌을 때:어떤 RQL이 취약점을 감지했나요? 취약점을 감지한 올바른 RQL(리소스 쿼리 언어)은 다음과 같습니다:cloud.resource에서 config where cloud.type = 'aws' 및 api.name = 'aws-iam-get-credential-report' AND json.rule = '(access_key_1_active는 true이고 access_key_1_last_rotated != N/A 및 DateTime. ageInDays (access_key_1_last_rotated) > 90) 또는 (access_key_2_active가 true이고 access_key_2_last_rotated != N/A 및 _DateTime. ageInDays (access_key_2_last_rotated) > 90)' 이 RQL은 AWS IAM 사용자의 액세스 키가 권장 기간인 일반적으로 90일 이내에 회전되는지 확인하기 위해 설계되었습니다. 이 기간 내에 액세스 키를 교체하지 않으면 오래된 키가 손상될 가능성이 있으므로 보안 위험 또는 취약점으로 간주됩니다. 이러한 유형의 정책 점검에 대한 참조는 키 유출의 잠재적 영향을 최소화하기 위해 정기적으로 액세스 키를 교체할 것을 권장하는 클라우드 보안 모범 사례에서 확인할 수 있으며, 이를 통해 무단 액세스의 위험을 최소화할 수 있습니다. Prisma Cloud와 같은 CSPM 도구에는 이러한 모범 사례 준수를 자동화하기 위한 이러한 점검이 포함되어 있습니다.Q161. 디펜더가 어드미션 컨트롤러 역할을 하도록 구성되는 쿠버네티스 오브젝트의 "종류"는 무엇인가요? 파드시큐리티폴리시 데스티네이션룰 웹훅 구성 유효성 검사 뮤팅웹훅컨피규레이션 Q162. 콘솔 v20.04 및 쿠버네티스 배포로 디펜더를 업그레이드하는 데 사용할 수 있는 두 가지 옵션은 무엇인가? (두 개 선택) Defenders 데몬셋을 제거한 다음 Cloud Discovery를 사용하여 Defenders를 자동으로 다시 배포합니다. Defenders가 자동으로 업그레이드되도록 합니다. 콘솔에서 제공된 curl | bash 스크립트를 실행하여 Defenders를 제거한 다음, Cloud Discovery를 사용하여 Defenders를 자동으로 다시 배포합니다. 디펜더를 제거한 다음 새 데몬 세트를 배포하여 디펜더를 배포할 때마다 자동으로 업데이트할 필요가 없도록 하세요. Q163. 데이터 보안 기능과 함께 사용하기 위해 AWS 계정을 온보딩하는 단계는 어떻게 되나요? Q164. 런타임 방어의 인시던트 탐색기 섹션에 반영되는 세 가지 인시던트 유형은 무엇인가요? (세 가지를 선택하세요.) 암호화폐 채굴자 무차별 대입 교차 사이트 스크립팅 포트 스캐닝 SQL 인젝션 이 섹션에서는 인시던트 탐색기에 표시된 인시던트 유형에 대해 설명합니다.변경된 바이너리백도어 관리자 계정백도어 SSH 액세스무차별 대입암호 채굴자실행 흐름 탈취 시도쿠버네티스 공격측면 이동멀웨어포트 스캔리버스 셸의심스러운 바이너리https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/runtime_defense/incident_Q165. 고객이 자신의 환경에서 포트 스캔 네트워크 활동에 대한 알림을 받기를 원합니다. 이 동작을 탐지하는 정책 유형은 무엇인가요? 네트워크 이상 Config 포트 스캔 Q166. 어떤 컨테이너 이미지 스캔이 올바르게 구성되었나요? twistcli images scan -docker-address https://us-west1.cloud.twistlock.com/us-3-123456789 myimage/ 최신 twistcli 이미지 스캔 -어드레스 https://us-west1.cloud.twistlock.com/us-3-123456789 내이미지/최신 twistcli 이미지 스캔 -어드레스 https://us-west1.cloud.twistlock.com/us-3-123456789 -컨테이너 내이미지/최신 twistcli 이미지 스캔 -어드레스 https://us-west1.cloud.twistlock.com/us-3-123456789 -컨테이너 내이미지/ 최신 -디테일 Q167. 프리즈마 클라우드 내 아웃바운드 알림의 예는 무엇인가요? AWS 인스펙터 Qualys Tenable PagerDuty Prisma Cloud의 아웃바운드 알림은 알림 또는 인시던트 관리를 목적으로 외부 시스템 또는 서비스와의 통합을 의미하며, 옵션 D: PagerDuty는 Prisma Cloud 내 아웃바운드 알림의 예입니다. PagerDuty는 팀이 실시간으로 인시던트를 관리, 추적 및 대응하는 데 사용하는 인기 있는 인시던트 대응 및 알림 서비스입니다. Prisma Cloud와 PagerDuty의 통합을 통해 조직은 Prisma Cloud에서 PagerDuty로 알림을 자동으로 전달하여 인시던트 관리 및 대응 워크플로우를 간소화할 수 있습니다.참조: Prisma Cloud 통합 문서: 알림 및 인시던트 관리 기능을 향상시키기 위해 Prisma Cloud를 PagerDuty를 비롯한 다양한 외부 서비스와 통합하는 지침을 제공합니다.인시던트 관리 모범 사례: 효과적인 인시던트 관리를 위한 전략에 대해 설명하며 대응 시간 및 인시던트 해결을 개선하는 데 있어 PagerDuty와 같은 외부 알림 서비스와의 통합의 역할을 강조합니다.Q168. 다음 정보가 주어졌을 때:콘솔은 https://prisma-console.mydomain.local 사용자 이름은: cluster 비밀번호는: password123 스캔할 이미지는: myimage:latest 컨테이너에서 취약점을 스캔하고 각 취약점에 대한 세부 정보를 표시하려면 어떤 twistcli 명령을 사용해야 하나요? twistcli images scan -console-address https://prisma-console.mydomain.local -u cluster -p password123- details myimage:latest twistcli images scan -console-address prisma-console.mydomain.local -u cluster -p password123 - 취약성 상세정보 myimage:latest twistcli 이미지 스캔 -어드레스 prisma-console.mydomain.local -u 클