Google Exams Lab

Professional Cloud Security Engineer - otázky a odpovědi

Studijní šablona pro postupné doplňování Q&A. Témata i strukturu si uprav podle vlastního plánu.

Status: In progress · Otázky: 40 · Poznámky: 40

Jak s tím pracovat

Každá otázka má stejný formát: stručná odpověď, vysvětlení a kroky.

  • Formuluj otázku jako scénář z praxe.
  • Odpověz jednou až dvěma větami.
  • Doplň detail (proč, trade-offs, rizika).
  • Uveď kroky/diagnostiku a tagy.
Template

Standard otázky

Jednotná struktura drží konzistenci a usnadňuje rychlé opakování.

  • Otázka - scénář nebo rozhodovací pointa
  • Krátká odpověď - 1-2 věty
  • Vysvětlení - detail, proč je řešení správné
  • Kroky - implementace nebo diagnostika
  • Tagy - doména, nástroj, priorita

Legenda stavů

Draft Review Mastered Needs revisit

Stav měň v badge u každé otázky - pomůže při opakování.

Rychlé tipy

  • Ke každé otázce přidej 1-2 reference.
  • Piš odpovědi tak, jak bys to vysvětlil juniorovi.
  • Poznamenej si nejčastější chyby a anti-patterns.

Question bank

Studijní bloky jsou pracovní - uprav si je podle vlastního plánu nebo exam guide.

Studijní blok 1 · IAM & access control

Identita, oprávnění, privilegovaný přístup a governance životního cyklu účtů.

[Otázka] návrh least-privilege rolí pro admin týmy. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Navrhnout a otestovat "návrh least-privilege rolí pro admin týmy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: A. Navrhnout a otestovat "návrh least-privilege rolí pro admin týmy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "návrh least-privilege rolí pro admin týmy" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "návrh least-privilege rolí pro admin týmy".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer IAM Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] group-based access governance model. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Navrhnout a otestovat "group-based access governance model" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: B. Navrhnout a otestovat "group-based access governance model" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "group-based access governance model" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "group-based access governance model".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer IAM Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] eliminace long-lived service account keyů. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Navrhnout a otestovat "eliminace long-lived service account keyů" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: C. Navrhnout a otestovat "eliminace long-lived service account keyů" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "eliminace long-lived service account keyů" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "eliminace long-lived service account keyů".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer IAM Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] workforce identity federation pro kontraktory. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
  • D. Navrhnout a otestovat "workforce identity federation pro kontraktory" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Krátká odpověď: D. Navrhnout a otestovat "workforce identity federation pro kontraktory" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "workforce identity federation pro kontraktory" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "workforce identity federation pro kontraktory".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer IAM Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] context-aware access pro privilegované operace. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Navrhnout a otestovat "context-aware access pro privilegované operace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: A. Navrhnout a otestovat "context-aware access pro privilegované operace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "context-aware access pro privilegované operace" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "context-aware access pro privilegované operace".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer IAM Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] break-glass account proces a kontroly. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Navrhnout a otestovat "break-glass account proces a kontroly" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: B. Navrhnout a otestovat "break-glass account proces a kontroly" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "break-glass account proces a kontroly" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "break-glass account proces a kontroly".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer IAM Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] separation of duties u high-risk změn. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Navrhnout a otestovat "separation of duties u high-risk změn" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: C. Navrhnout a otestovat "separation of duties u high-risk změn" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "separation of duties u high-risk změn" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "separation of duties u high-risk změn".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer IAM Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] periodické privileged access review. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
  • D. Navrhnout a otestovat "periodické privileged access review" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Krátká odpověď: D. Navrhnout a otestovat "periodické privileged access review" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "periodické privileged access review" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "periodické privileged access review".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer IAM Review

Zdroj: vlastní otázka Cloudpeakify

Studijní blok 2 · Data protection

Šifrování, klíče, DLP a ochrana citlivých dat napříč platformou.

[Otázka] CMEK key hierarchy pro multi-project prostředí. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Navrhnout a otestovat "CMEK key hierarchy pro multi-project prostředí" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: A. Navrhnout a otestovat "CMEK key hierarchy pro multi-project prostředí" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "CMEK key hierarchy pro multi-project prostředí" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "CMEK key hierarchy pro multi-project prostředí".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Data protection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] Cloud KMS rotace a key version politika. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Navrhnout a otestovat "Cloud KMS rotace a key version politika" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: B. Navrhnout a otestovat "Cloud KMS rotace a key version politika" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "Cloud KMS rotace a key version politika" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "Cloud KMS rotace a key version politika".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Data protection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] Secret Manager lifecycle governance. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Navrhnout a otestovat "Secret Manager lifecycle governance" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: C. Navrhnout a otestovat "Secret Manager lifecycle governance" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "Secret Manager lifecycle governance" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "Secret Manager lifecycle governance".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Data protection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] tokenizační strategie pro citlivé záznamy. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
  • D. Navrhnout a otestovat "tokenizační strategie pro citlivé záznamy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Krátká odpověď: D. Navrhnout a otestovat "tokenizační strategie pro citlivé záznamy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "tokenizační strategie pro citlivé záznamy" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "tokenizační strategie pro citlivé záznamy".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Data protection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] DLP inspekce v ETL pipeline. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Navrhnout a otestovat "DLP inspekce v ETL pipeline" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: A. Navrhnout a otestovat "DLP inspekce v ETL pipeline" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "DLP inspekce v ETL pipeline" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "DLP inspekce v ETL pipeline".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Data protection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] šifrované immutable zálohy proti ransomware. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Navrhnout a otestovat "šifrované immutable zálohy proti ransomware" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: B. Navrhnout a otestovat "šifrované immutable zálohy proti ransomware" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "šifrované immutable zálohy proti ransomware" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "šifrované immutable zálohy proti ransomware".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Data protection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] dynamické data masking pro analytické uživatele. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Navrhnout a otestovat "dynamické data masking pro analytické uživatele" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: C. Navrhnout a otestovat "dynamické data masking pro analytické uživatele" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "dynamické data masking pro analytické uživatele" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "dynamické data masking pro analytické uživatele".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Data protection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] key access justification a approval proces. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
  • D. Navrhnout a otestovat "key access justification a approval proces" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Krátká odpověď: D. Navrhnout a otestovat "key access justification a approval proces" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "key access justification a approval proces" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "key access justification a approval proces".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Data protection Review

Zdroj: vlastní otázka Cloudpeakify

Studijní blok 3 · Detection & response

Detekce hrozeb, triage, incident response a forenzní připravenost.

[Otázka] central audit log architektura. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Navrhnout a otestovat "central audit log architektura" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: A. Navrhnout a otestovat "central audit log architektura" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "central audit log architektura" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "central audit log architektura".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Detection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] SCC findings triage workflow. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Navrhnout a otestovat "SCC findings triage workflow" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: B. Navrhnout a otestovat "SCC findings triage workflow" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "SCC findings triage workflow" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "SCC findings triage workflow".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Detection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] SIEM integrace s Chronicle nebo Splunk. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Navrhnout a otestovat "SIEM integrace s Chronicle nebo Splunk" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: C. Navrhnout a otestovat "SIEM integrace s Chronicle nebo Splunk" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "SIEM integrace s Chronicle nebo Splunk" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "SIEM integrace s Chronicle nebo Splunk".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Detection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] incident severity classification matrix. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
  • D. Navrhnout a otestovat "incident severity classification matrix" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Krátká odpověď: D. Navrhnout a otestovat "incident severity classification matrix" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "incident severity classification matrix" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "incident severity classification matrix".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Detection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] threat hunting dotazy nad cloud logy. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Navrhnout a otestovat "threat hunting dotazy nad cloud logy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: A. Navrhnout a otestovat "threat hunting dotazy nad cloud logy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "threat hunting dotazy nad cloud logy" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "threat hunting dotazy nad cloud logy".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Detection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] SOAR-style automatizace response playbooků. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Navrhnout a otestovat "SOAR-style automatizace response playbooků" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: B. Navrhnout a otestovat "SOAR-style automatizace response playbooků" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "SOAR-style automatizace response playbooků" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "SOAR-style automatizace response playbooků".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Detection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] forenzní snapshot a evidence preservation proces. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Navrhnout a otestovat "forenzní snapshot a evidence preservation proces" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: C. Navrhnout a otestovat "forenzní snapshot a evidence preservation proces" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "forenzní snapshot a evidence preservation proces" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "forenzní snapshot a evidence preservation proces".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Detection Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] tabletop exercise program cadence. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
  • D. Navrhnout a otestovat "tabletop exercise program cadence" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Krátká odpověď: D. Navrhnout a otestovat "tabletop exercise program cadence" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "tabletop exercise program cadence" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "tabletop exercise program cadence".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Detection Review

Zdroj: vlastní otázka Cloudpeakify

Studijní blok 4 · Infrastructure hardening

Secure-by-default guardraily, hardening workloadů a prevence risků v runtime.

[Otázka] Org Policy baseline pro secure-by-default projekty. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Navrhnout a otestovat "Org Policy baseline pro secure-by-default projekty" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: A. Navrhnout a otestovat "Org Policy baseline pro secure-by-default projekty" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "Org Policy baseline pro secure-by-default projekty" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "Org Policy baseline pro secure-by-default projekty".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Hardening Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] Shielded VM enforcement ve scale. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Navrhnout a otestovat "Shielded VM enforcement ve scale" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: B. Navrhnout a otestovat "Shielded VM enforcement ve scale" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "Shielded VM enforcement ve scale" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "Shielded VM enforcement ve scale".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Hardening Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] GKE hardening přes network policies a workload identity. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Navrhnout a otestovat "GKE hardening přes network policies a workload identity" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: C. Navrhnout a otestovat "GKE hardening přes network policies a workload identity" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "GKE hardening přes network policies a workload identity" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "GKE hardening přes network policies a workload identity".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Hardening Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] Cloud Run ingress restrictions a auth model. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
  • D. Navrhnout a otestovat "Cloud Run ingress restrictions a auth model" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Krátká odpověď: D. Navrhnout a otestovat "Cloud Run ingress restrictions a auth model" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "Cloud Run ingress restrictions a auth model" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "Cloud Run ingress restrictions a auth model".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Hardening Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] prevence public access u Cloud Storage bucketů. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Navrhnout a otestovat "prevence public access u Cloud Storage bucketů" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: A. Navrhnout a otestovat "prevence public access u Cloud Storage bucketů" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "prevence public access u Cloud Storage bucketů" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "prevence public access u Cloud Storage bucketů".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Hardening Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] vulnerability patch cadence pro image a hosty. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Navrhnout a otestovat "vulnerability patch cadence pro image a hosty" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: B. Navrhnout a otestovat "vulnerability patch cadence pro image a hosty" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "vulnerability patch cadence pro image a hosty" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "vulnerability patch cadence pro image a hosty".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Hardening Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] Binary Authorization enforcement pro produkci. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Navrhnout a otestovat "Binary Authorization enforcement pro produkci" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: C. Navrhnout a otestovat "Binary Authorization enforcement pro produkci" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "Binary Authorization enforcement pro produkci" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "Binary Authorization enforcement pro produkci".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Hardening Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] terraform policy checks před apply. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
  • D. Navrhnout a otestovat "terraform policy checks před apply" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Krátká odpověď: D. Navrhnout a otestovat "terraform policy checks před apply" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "terraform policy checks před apply" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "terraform policy checks před apply".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Hardening Review

Zdroj: vlastní otázka Cloudpeakify

Studijní blok 5 · Compliance & governance

Audit readiness, compliance workflow, evidence management a řízení výjimek.

[Otázka] automatizovaný sběr evidence pro audity. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Navrhnout a otestovat "automatizovaný sběr evidence pro audity" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: A. Navrhnout a otestovat "automatizovaný sběr evidence pro audity" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "automatizovaný sběr evidence pro audity" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "automatizovaný sběr evidence pro audity".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Compliance Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] retention a legal hold politika. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Navrhnout a otestovat "retention a legal hold politika" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: B. Navrhnout a otestovat "retention a legal hold politika" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "retention a legal hold politika" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "retention a legal hold politika".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Compliance Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] regionální compliance boundary controls. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Navrhnout a otestovat "regionální compliance boundary controls" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: C. Navrhnout a otestovat "regionální compliance boundary controls" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "regionální compliance boundary controls" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "regionální compliance boundary controls".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Compliance Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] third-party risk a vendor access integrace. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
  • D. Navrhnout a otestovat "third-party risk a vendor access integrace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Krátká odpověď: D. Navrhnout a otestovat "third-party risk a vendor access integrace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "third-party risk a vendor access integrace" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "third-party risk a vendor access integrace".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Compliance Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] audit readiness checkpoint kalendář. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Navrhnout a otestovat "audit readiness checkpoint kalendář" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: A. Navrhnout a otestovat "audit readiness checkpoint kalendář" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "audit readiness checkpoint kalendář" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "audit readiness checkpoint kalendář".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Compliance Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] workflow výjimek z policy pravidel. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Navrhnout a otestovat "workflow výjimek z policy pravidel" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • C. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: B. Navrhnout a otestovat "workflow výjimek z policy pravidel" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "workflow výjimek z policy pravidel" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "workflow výjimek z policy pravidel".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Compliance Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] continuous compliance scoring dashboard. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Navrhnout a otestovat "continuous compliance scoring dashboard" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
  • D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.

Krátká odpověď: C. Navrhnout a otestovat "continuous compliance scoring dashboard" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "continuous compliance scoring dashboard" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "continuous compliance scoring dashboard".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Compliance Review

Zdroj: vlastní otázka Cloudpeakify

[Otázka] dočasný vendor access s expirací. Který postup je nejvhodnější pro produkční prostředí? Review

Možnosti:

  • A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
  • B. Nechat dlouhodobé credentials bez rotace a bez expirace.
  • C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
  • D. Navrhnout a otestovat "dočasný vendor access s expirací" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Krátká odpověď: D. Navrhnout a otestovat "dočasný vendor access s expirací" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.

Vysvětlení: Pro scénář "dočasný vendor access s expirací" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.

  • Definuj cílové SLI/SLO a akceptační kritéria pro "dočasný vendor access s expirací".
  • Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
  • Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Security Engineer Compliance Review

Zdroj: vlastní otázka Cloudpeakify

Chcete přidat další certifikaci?

Zduplikujte tuto stránku, upravte bloky a přidejte nové otázky.