Diese Seite wurde exportiert von Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ] Exportdatum:Thu Dec 26 21:10:04 2024 / +0000 GMT ___________________________________________________ Titel: Cloud Security Engineer Certified Official Practice Test PCCSE - Mai-2024 [Q88-Q102] --------------------------------------------------- Offizieller Praxistest für die Zertifizierung zum Cloud Security Engineer (PCCSE) - Mai 2024 Ace Palo Alto Networks PCCSE Zertifizierung mit aktuellen Fragen 31. Mai 2024 Aktualisiert Die PCCSE-Prüfung besteht aus 65 Multiple-Choice-Fragen und soll die Fähigkeiten eines Kandidaten bei der Verwendung von Prisma Cloud zur Sicherung von Cloud-Umgebungen testen. Die PCCSE-Prüfung deckt eine Reihe von Themen ab, darunter Grundlagen der Cloud-Sicherheit, Cloud-Governance, Compliance-Management, Netzwerksicherheit, Workload-Schutz, Datensicherheit sowie Erkennung und Reaktion auf Bedrohungen. Kandidaten müssen die Prüfung mit einer Punktzahl von mindestens 70% bestehen, um die PCCSE-Zertifizierung zu erhalten. Q88. Welche RQL-Abfrage erfüllt auf der Grundlage der folgenden Informationen die Anforderung, VM-Hosts zu identifizieren, die in öffentlichen Cloud-Umgebungen von Organisationen eingesetzt werden, die dem Netzwerkverkehr aus dem Internet ausgesetzt und von der Text4Shell RCE (CVE-2022-42889)-Schwachstelle betroffen sind?* Netzwerkflussprotokolle von allen Virtual Private Cloud (VPC)-Subnetzen werden in den Prisma Cloud Enterprise Edition-Tenant aufgenommen.* Auf allen virtuellen Maschinen (VMs) ist Prisma Cloud Defender installiert. Die RQL-Abfrage in Option A wurde entwickelt, um VM-Hosts zu identifizieren, die dem Internetverkehr ausgesetzt sind und von der Text4Shell RCE-Schwachstelle (CVE-2022-42889) betroffen sind. Diese Abfrage sucht nach Netzwerkflussdatensätzen mit Byte-Übertragungen, die auf Aktivität hinweisen, und filtert nach Ressourcen mit Host-Schwachstellenbefunden, die von "Prisma Cloud" stammen. Es wird auch nach verdächtigen oder Internet-IPs gesucht, die die Kriterien für das gegebene Szenario erfüllen.Q89. Die Netzwerkanomalie Ungewöhnliche Protokollaktivität (intern) erzeugt zu viele Warnungen. Ein Administrator wurde gebeten, die Richtlinie auf die Option einzustellen, die die geringste Anzahl von Ereignissen erzeugt, ohne sie vollständig zu deaktivieren.Welche Strategie sollte der Administrator anwenden, um dieses Ziel zu erreichen? Deaktivieren Sie die Richtlinie Setzen Sie die Alarmeinstellung auf "Konservativ". Ändern Sie den Trainingsschwellenwert auf Niedrig Alert Disposition auf Aggressiv setzen Abschnitt: (keine)ErläuterungQ90. Das Entwicklungsteam möchte Cross-Site-Scripting-Angriffe von Pods in seiner Umgebung blockieren. Wie sollte das Team die CNAF-Richtlinie erstellen, um sich vor diesem Angriff zu schützen? Erstellen Sie eine Host-CNAF-Richtlinie, die auf eine bestimmte Ressource abzielt, aktivieren Sie das Kontrollkästchen für den Schutz vor XSS-Angriffen und setzen Sie die Aktion auf "verhindern". Erstellen Sie eine Container-CNAF-Richtlinie, die auf eine bestimmte Ressource ausgerichtet ist, aktivieren Sie das Kontrollkästchen für den Schutz vor XSS-Angriffen und setzen Sie die Aktion auf "alert". eine Container-CNAF-Richtlinie erstellen, die auf eine bestimmte Ressource abzielt, das Kontrollkästchen für den Schutz vor XSS-Angriffen aktivieren und die Aktion auf "verhindern" setzen. eine Container-CNAF-Richtlinie erstellen, die auf eine bestimmte Ressource abzielt, und "Explizit erlaubte eingehende IP-Quellen" auf die IP-Adresse des Pods setzen. Q91. Ein Kunde möchte nicht, dass Alarme von Netzwerkverkehr generiert werden, der aus vertrauenswürdigen internen Netzwerken stammt. Welche Einstellung sollten Sie verwenden, um die Anforderung dieses Kunden zu erfüllen? Vertrauenswürdige Anmelde-IP-Adressen Vertrauenswürdige Anomalie-Liste Vertrauenswürdige IP-Adressen für Alarme Enterprise Alert Disposition Abschnitt: (keine)ErläuterungQ92. Welches Feld ist bei der Erstellung einer benutzerdefinierten Konfigurationsabfrage erforderlich? cloud.type Ressourcenstatus finding.type api.name Q93. Während der Lernphase des Container-Laufzeitmodells geht Prisma Cloud für wie viele Stunden in einen "Trockenlauf" über? 1 24 48 4 Q94. Was ist ein automatisch korrelierter Satz von Einzelereignissen, der von der Firewall und den Laufzeitsensoren generiert wird, um sich entwickelnde Angriffe zu identifizieren? Richtlinie Vorfall Prüfung Anomalie Q95. Welche zwei Filter sind im SecOps-Dashboard verfügbar? (Wählen Sie zwei.) Zeitbereich Konto-Gruppen Dienstname Cloud-Region Im SecOps-Dashboard einer Cloud-Sicherheitsplattform wie Prisma Cloud sind Filter wie Zeitbereich und Kontogruppen wichtig, um die Daten oder Sicherheitswarnungen auf der Grundlage bestimmter Zeiträume oder Organisationsstrukturen einzugrenzen. Mit dem Zeitbereichsfilter können Benutzer Vorfälle oder Compliance-Daten für einen bestimmten Zeitraum anzeigen, was die Trendanalyse erleichtert und die Konzentration auf die jüngsten Ereignisse ermöglicht. Der Filter Kontogruppen ermöglicht die Trennung von Daten auf der Grundlage verschiedener Cloud-Konten oder Organisationseinheiten, was es für Sicherheitsteams einfacher macht, Sicherheitsaufgaben entsprechend der Geschäftsstruktur oder Cloud-Architektur zu verwalten und zu priorisieren.Q96. Web-Anwendungs- und API-Sicherheit (WAAS) bietet Schutz für welche beiden Protokolle? (Wählen Sie zwei.) Tomcat Web Connector über AJP HTTP SSH TLS Q97. Welche Rolle muss DevOps-Benutzern zugewiesen werden, die Zugriff auf die Bereitstellung von Container und Host Defenders in Compute benötigen? Admin für Cloud-Bereitstellung Build- und Deployment-Sicherheit System-Verwalter Entwickler Die Rolle, die DevOps-Benutzern zugewiesen werden sollte, die Zugriff auf die Bereitstellung von Container und Host Defenders in Compute innerhalb von Prisma Cloud benötigen, ist normalerweise "Build and Deploy Security". Diese Rolle ist so konzipiert, dass sie Benutzern, die an der Entwicklungs- und Bereitstellungsphase des Anwendungslebenszyklus beteiligt sind, die erforderlichen Berechtigungen erteilt. Sie ermöglicht es ihnen, Sicherheitsmaßnahmen wie die Bereitstellung von Container und Host Defenders in ihre Arbeitsabläufe zu integrieren. Mit dieser Rolle können DevOps-Teams sicherstellen, dass die Sicherheit in die Build- und Deployment-Prozesse eingebettet ist, und so die Sicherheit von containerisierten und hostbasierten Anwendungen von Anfang an gewährleisten.Q98. Das Entwicklungsteam erstellt Pods, um ein Web-Frontend zu hosten, und möchte diese Pods mit einer Anwendungsfirewall schützen. Welche Art von Richtlinie sollte erstellt werden, um diesen Pod vor Layer7-Angriffen zu schützen? Das Entwicklungsteam sollte eine WAAS-Regel für den Host erstellen, auf dem diese Pods ausgeführt werden sollen. Das Entwicklungsteam sollte eine WAAS-Regel erstellen, die auf alle Ressourcen des Hosts abzielt. Das Entwicklungsteam sollte eine Laufzeitrichtlinie mit Netzwerkschutz erstellen. Das Entwicklungsteam sollte eine WAAS-Regel erstellen, die auf den Image-Namen der Pods abzielt. Q99. Ein Administrator wurde von Ihrem DevSecOps-Team mit der Aufgabe betraut, ein Skript zu schreiben, mit dem die vorhandenen Benutzer und die mit ihnen verbundenen Berechtigungsstufen in einem Prisma Cloud Enterprise-Tenant kontinuierlich programmatisch abgefragt werden können.Welche öffentliche Dokumentation sollte geprüft werden, um die erforderlichen Attribute für diesen Schritt zu ermitteln? Handbuch für Prisma Cloud-Administratoren (Compute) Prisma Cloud API-Referenz Prisma Cloud Compute API-Referenz Prisma Cloud Enterprise Administrator's Guide Q100. Welches sind zwei integrierte RBAC-Berechtigungsgruppen für Prisma Cloud? (Wählen Sie zwei aus.) Gruppenmitgliedschaft Admin Gruppenverwaltung Kontogruppe Administrator Kontogruppe Schreibgeschützt Prisma Cloud enthält integrierte RBAC-Berechtigungsgruppen (Role-Based Access Control), um den Benutzerzugriff und die Berechtigungen effizient zu verwalten. Unter den Optionen sind Group Membership Admin und Account Group Admin zwei integrierte RBAC-Berechtigungsgruppen. Gruppenmitgliedschaftsadministratoren sind für die Verwaltung von Benutzermitgliedschaften innerhalb von Gruppen zuständig, während Kontogruppenadministratoren über administrative Rechte für bestimmte Kontogruppen verfügen, die es ihnen ermöglichen, Ressourcen und Richtlinien innerhalb dieser Gruppen zu verwalten. Diese Rollen helfen bei der Delegation von Verwaltungsaufgaben und der Durchsetzung des Prinzips der geringsten Privilegien.Q101. Welche Standardrichtlinie für die Datensicherheit kann nach Schwachstellen scannen? Objekte, die Schwachstellen enthalten Objekte, die Bedrohungen enthalten Objekte, die Malware enthalten Objekte, die Exploits enthalten Die Standardrichtlinie für die Datensicherheit, die nach Schwachstellen scannen kann, ist "Objekte, die Malware enthalten". In der Cloud-Sicherheit ist das Scannen nach Malware eine wesentliche Funktion von CSPM-Tools, die die Identifizierung von bösartiger Software in den in der Cloud gespeicherten Objekten ermöglicht. Eine Richtlinie, die nach Objekten scannt, die Malware enthalten, stellt sicher, dass alle Dateien oder Codebasen in der Cloud-Umgebung auf potenzielle Bedrohungen untersucht werden, um die Cloud-Ressourcen vor einer Gefährdung zu schützen.Q102. Ein Kunde hat die Anforderung, jeden Container vom Image topSecret:latest zu beenden, wenn ein Prozess namens ransomWare ausgeführt wird. Wie sollte der Administrator Prisma Cloud Compute konfigurieren, um diese Anforderung zu erfüllen? Fügen Sie eine neue Laufzeitrichtlinie hinzu, die auf einen bestimmten Containernamen abzielt, fügen Sie den Prozess ransomWare in die Liste der verweigerten Prozesse ein und setzen Sie die Aktion auf "verhindern". Wählen Sie "in Regel kopieren" für den Container, fügen Sie einen RansomWare-Prozess in die Liste der verweigerten Prozesse ein und setzen Sie die Aktion auf "blockieren". Setzen Sie das Containermodell auf manuelles Neulernen und setzen Sie die Standard-Laufzeitregel für den Prozessschutz auf "blockieren". Setzen Sie das Containermodell auf "Umlernen" und setzen S