Google Cloud Professional Cloud Security Engineer(PCSE)完全対策・問題集500問

☁️ Google Cloud|CloudCampのWEB問題集
PROFESSIONAL ★ クラウド セキュリティ専門
Google Cloud Professional Cloud Security Engineer
(PCSE)完全対策

Google Cloud のクラウド セキュリティ エンジニア向け Professional 認定。IAM 設計、暗号化戦略、ネットワーク セグメンテーション、データ保護、コンプライアンスまで「セキュリティ アーキテクチャの設計と実装」を総合的に問う名門資格。サイバーセキュリティ人材の需要逼迫を背景に、給与水準・キャリアの選択肢が大幅に拡大する Professional 試験。500 問の問題集で 5 ドメイン全領域を完全網羅し、Cloud KMS / VPC Service Controls / Cloud Armor / Confidential Computing まで実戦的に習得できます。

500問収録
5ドメイン別演習
模擬試験対応
24時間AIメンター
問題のサンプル(クリックで正解表示)
Google Cloud セキュリティ アーキテクチャ
CloudCampでは、IAM・KMS・VPC SC など Professional レベルのセキュリティ設計判断問題で実力を養えます。
PCSE サンプル #1
本番プロジェクトで開発者に対して「日中の業務時間帯のみ、社内 IP からアクセスできた場合に Compute Engine の閲覧権限を付与」したい。最適な実装は?
A. Compute Viewer ロールを付与し、ファイアウォール ルールで社内 IP に制限
B. IAM Conditions で「request.time の時刻範囲」と「request.attributes での IP 範囲」を指定したロール バインディング
C. 各開発者に Service Account を払い出して使い分けさせる
D. VPC Service Controls の境界に追加して通信制限
正解:B
IAM Conditions は時刻 (request.time)、IP / アクセスレベル、リソース属性を条件としてロール バインディングを限定的に有効化できます。ファイアウォールはネットワーク到達可否、VPC SC は API 境界、Service Account は別アイデンティティで、いずれも条件付き「閲覧権限」の付与・剥奪を直接実現する仕組みではありません。
PCSE サンプル #2
BigQuery にある個人情報テーブルを、暗号化キーをユーザ管理かつキーが漏洩した場合に Google でも復号できない構成で運用したい。最適な選定は?
A. デフォルト暗号化 (Google-managed encryption key) のみで運用
B. Cloud KMS の Software キーを CMEK として指定
C. Cloud External Key Manager (EKM) でオンプレ HSM の鍵を CMEK 化
D. Cloud HSM の鍵を CMEK として指定
正解:C
Cloud External Key Manager (EKM) は Google Cloud 外 (オンプレ HSM またはサードパーティ KMS) の鍵を CMEK として参照する仕組みで、鍵そのものは Google には保存されません。EKM 連携を切れば Google 側でも復号できなくなります。Cloud HSM/KMS の Software キーは Google 環境内に保存されるため、本要件には合致しません。
PCSE サンプル #3
オンプレ・複数クラウド・ベンダー SaaS を含む全社 ID を統合し、Google Cloud リソースへのアクセスを一元的に管理したい。最適な構成は?
A. 各クラウド別に Service Account を発行して JSON キーを配布
B. Cloud Identity に全ユーザを移行し、SaaS は SSO 統合
C. Workforce Identity Federation で外部 IdP (Okta、Azure AD 等) と連携
D. 各ユーザに Gmail アカウントを発行して個別管理
正解:C
Workforce Identity Federation は SAML 2.0 / OIDC 経由で既存 IdP (Okta / Azure AD / Ping Identity 等) を Google Cloud に直接連携し、外部 ID で IAM ロールを付与できます。Cloud Identity への全社移行は大規模で時間がかかり、Service Account キーは漏洩リスク、Gmail 個別発行は SSO 設計として不適切です。
ドメイン別問題演習

PCSE の出題範囲に沿って、5 つのドメインから集中的に学習できます。各ドメイン 20% の均等配分のため、横断的な総合演習が合格への近道です。

Domain 1 ・ 20%
アクセス・ID管理
100問・11ページ
問題演習へ →
Domain 2 ・ 20%
セキュリティ統制
100問・11ページ
問題演習へ →
Domain 3 ・ 20%
ネットワークセキュリティ
100問・11ページ
問題演習へ →
Domain 4 ・ 20%
データ保護
100問・11ページ
問題演習へ →
Domain 5 ・ 20%
管理体制とコンプライアンス
100問・11ページ
問題演習へ →
CloudCampの特徴
公式試験ガイド準拠
5ドメイン・出題比率を公式準拠で配分
詳しい解説
正解の根拠・比較表・不正解理由まで
有料会員
24時間AIメンター
疑問点をいつでもAIに質問
有料会員
本番形式の模擬試験
タイマー付き模試で実力測定
スマホ対応
通勤・休憩中にスキマ学習
最新版に対応
PCSE最新出題傾向を反映
Professional Cloud Security Engineer(PCSE)とは

Google Cloud Professional Cloud Security Engineer(PCSE)は、Google Cloud が提供するプロフェッショナルレベルのクラウド セキュリティ エンジニア向け認定資格です。IAM / Cloud KMS / VPC Service Controls / Cloud Armor / Sensitive Data Protection / Confidential Computing などのセキュリティ サービスを駆使し、エンタープライズ クラウド環境のセキュリティ アーキテクチャ全体を設計・実装できる高度な人材であることを評価します。

なぜ今、PCSEが注目されているのか

サイバー攻撃の高度化とクラウド移行の加速で、クラウド セキュリティ エンジニアの需要は世界的に逼迫しています。Google Cloud Professional Cloud Security Engineer (PCSE) は、IAM・暗号化・ネットワーク・データ保護・コンプライアンスを総合的に設計できる人材を証明する Professional 資格として、外資系コンサル・SIer・大手事業会社のセキュリティ部門で重宝されています。AWS SCS-C02 / Azure AZ-500 と並ぶマルチクラウド セキュリティ アーキテクトの差別化要素として、転職市場での価値が確立しています。

  • クラウド セキュリティ エンジニア:Google Cloud のセキュリティ設計担当
  • セキュリティ アーキテクト:エンタープライズ セキュリティ全体設計
  • クラウド アーキテクト:セキュリティ要件を満たす設計を担当
  • ITコンサルタント:セキュリティ提案・コンプライアンス助言
  • DevSecOps エンジニア:CI/CD パイプラインへのセキュリティ統合担当
PCSE 試験概要(2026年最新版)
項目内容
試験コードProfessional Cloud Security Engineer(PCSE)
正式名称Google Cloud Professional Cloud Security Engineer
レベルPROFESSIONAL(プロフェッショナル)
受験料$200 USD(税抜)
試験時間120分
問題数50〜60問(多肢選択 + 複数選択)
合格スコア推定70%(公式非公開、Professional 標準値)
受験言語日本語、英語
受験方法オンライン監督試験 / テストセンター
認定有効期間2年間
推奨経験業界 3 年以上 + Google Cloud で 1 年以上のセキュリティ設計運用経験
前提資格なし
⚠️ 試験料・試験範囲は変更される場合があります。最新情報は Google Cloud 公式 でご確認ください。
出題範囲:5つのドメインを完全解説

PCSE は 5 ドメインから均等に各 20% で出題されます。すべてのドメインを偏りなく学習し、特に IAM Conditions / VPC SC / Cloud KMS / Assured Workloads は確実に押さえましょう。

ドメイン1:アクセス・ID管理
出題比率 20%
頻出キーワード
  • IAM Roles (Predefined / Basic / Custom)、最小権限原則
  • IAM Conditions (時刻、IP、リソース属性)
  • Service Account / Workload Identity Federation / Workforce Identity
  • Cloud Identity、Google Workspace 統合、SSO (SAML / OIDC)
  • Identity-Aware Proxy (IAP)、BeyondCorp Enterprise、Context-Aware Access
  • Privileged Access Management (PAM)、Just-in-Time (JIT)
💡 学習のコツ:IAM Conditions で時刻 / IP / 属性ベースの動的アクセス制御は最頻出。Workforce Identity Federation と Cloud Identity の使い分け、IAP / BeyondCorp の Zero Trust 設計を機械的に判別できるよう訓練。
ドメイン2:セキュリティ統制
出題比率 20%
頻出キーワード
  • Security Command Center (Standard / Premium / Enterprise)
  • Event Threat Detection、Container Threat Detection、SHA
  • Confidential Computing (Confidential VMs、GKE Nodes)
  • Shielded VMs、Binary Authorization、コンテナ署名検証
  • Cloud Audit Logs、Access Transparency、Access Approval
  • 脆弱性管理 (Container Analysis)、パッチ管理 (VM Manager)
💡 学習のコツ:SCC Premium / Enterprise の機能差、ETD / SHA / Container Threat Detection の検知範囲、Binary Authorization と Confidential Computing は必修。アクセス透過性 / 承認の使い分けも整理。
ドメイン3:ネットワークセキュリティ
出題比率 20%
頻出キーワード
  • VPC、Shared VPC、VPC Peering、Subnet 設計
  • VPC Service Controls (境界、bridge、egress/ingress rule)
  • Private Google Access、Private Service Connect
  • Hierarchical Firewall Policies、Cloud NAT、Cloud Armor (WAF / DDoS)
  • Cloud VPN、Dedicated/Partner Interconnect、TLS / mTLS / MACsec
  • GKE Network Policy、Anthos Service Mesh、IAP TCP forwarding
💡 学習のコツ:VPC SC は Professional 必須テーマ。境界・bridge・egress/ingress rule の構文を理解。Cloud Armor の WAF rule、IAP TCP forwarding、Private Service Connect の使い分けも頻出。
ドメイン4:データ保護
出題比率 20%
頻出キーワード
  • Cloud KMS (Software / HSM / EKM)、Cloud HSM
  • CMEK / CSEK 統合 (BigQuery / GCS / Compute Engine / GKE)
  • Sensitive Data Protection (旧 Cloud DLP)、トークン化・マスキング
  • BigQuery 列レベル / 行レベル セキュリティ、Dynamic Data Masking
  • Authorized View / Routine / Dataset、Data Lineage
  • Backup 戦略、データレジデンシー、Sovereign Cloud
💡 学習のコツ:Cloud KMS の Software / HSM / EKM の使い分けと CMEK 統合パターン、Sensitive Data Protection のテンプレート、BigQuery 列・行レベル セキュリティは確実に押さえる。
ドメイン5:管理体制とコンプライアンス
出題比率 20%
頻出キーワード
  • 規制対応 (HIPAA、GDPR、PCI-DSS、SOC 1/2、ISO 27001/17/18)
  • Assured Workloads (US Gov、EU Sovereign 等)
  • 共有責任モデル、BAA、Compliance Reports Manager
  • Risk Management、Threat Modeling、Pen Test
  • Org Policy、Resource Manager、Configuration Sync
  • Policy as Code (OPA、Rego)、Security Foundations Blueprint
💡 学習のコツ:Assured Workloads (US Gov / EU Sovereign) の構成、BAA / DPA、Org Policy 強制、Security Foundations Blueprint は頻出。Policy as Code の概念も増加傾向。
学習レベル別・想定勉強時間
あなたの状況想定勉強時間勉強期間の目安
セキュリティ実務未経験200〜300時間5〜7ヶ月
Google Cloud 基礎経験あり (ACE 取得済み)120〜180時間3〜5ヶ月
他クラウド (AWS/Azure) セキュリティ経験あり80〜130時間2〜3ヶ月
Google Cloud セキュリティ業務経験 1 年60〜100時間1.5〜2.5ヶ月
AWS SCS-C02 取得済み80〜120時間2〜3ヶ月
合格までの最短勉強法(4ステップ)
STEP 1:試験ガイドを読み込む(2〜3時間)

Google Cloud 公式の PCSE 試験ガイド を精読。5 ドメインで何が問われるか、対象サービス (IAM / KMS / VPC SC / Cloud Armor 等) は何か、試験意図が明記されています。

STEP 2:Google Cloud Skills Boost で実機演習(80〜150時間)

Cloud Security Engineer Learning Path を完了し、Qwiklabs ハンズオンで IAM / Cloud KMS / VPC Service Controls / Cloud Armor を実機で体験。設計判断問題は実機経験が直結します。

STEP 3:問題演習で知識を定着(80〜150時間)── 最重要

PCSE は「セキュリティ アーキテクチャの設計判断」を問うシナリオ問題が中心。CloudCamp の PCSE 問題集(500 問収録)は、本試験と同レベルのセキュリティ設計シナリオを 5 ドメイン全領域で完全網羅し、IAM Conditions / VPC Service Controls / Cloud KMS / Cloud Armor / Assured Workloads まで踏み込んで演習できます。

  • 1周目:全 500 問を解いて解説を熟読
  • 2周目:間違えた問題を再演習
  • 3周目:正答率 85% 以上を目指して総仕上げ
STEP 4:模擬試験で時間配分を体感(5〜10時間)

本試験は 120 分で 50〜60 問。CloudCamp の模擬試験で Professional レベルのシナリオ問題に慣れ、セキュリティ設計判断のスピードを磨きましょう。

関連資格との違いと、おすすめ取得順序
PCSE vs PSOE(Professional Security Operations Engineer)

PCSE は GCP の予防的セキュリティ (IAM / VPC / KMS / Org Policy 等の設計)、PSOE は SecOps プラットフォーム (Chronicle / SIEM / SOAR) を使った運用検知。両者は補完関係にあり、両方取得すれば「設計から運用まで」のフルスタック セキュリティ エンジニアとして圧倒的な差別化が可能です。

PCSE vs AWS SCS-C02

両者ともプロフェッショナル レベルで難易度同等。AWS SCS-C02 は AWS 全般のセキュリティ、PCSE は Google Cloud に特化。両方取得すれば「マルチクラウド セキュリティ エンジニア」として年収・キャリアの選択肢が大きく広がります。

PCSE vs Azure AZ-500

Azure AZ-500 もエキスパート レベルで PCSE と同水準。3 大クラウド セキュリティ 3 冠 (PCSE + SCS-C02 + AZ-500) を達成すれば、グローバル レベルの差別化が可能です。

おすすめ取得順序
  • Google Cloud セキュリティ路線:PCSE → PSOE
  • マルチクラウド セキュリティ:PCSE → AWS SCS-C02 → Azure AZ-500
  • セキュリティ アーキテクト深化:PCSE → CISSP / CCSP
よくある質問(FAQ)
PCSE は前提資格が必要ですか?
前提資格はありません。ただし公式の推奨経験として「業界 3 年以上 + Google Cloud で 1 年以上のセキュリティ設計運用経験」が示されています。Google Cloud Skills Boost のセキュリティ Learning Path は事前に完了しておくことを強く推奨します。
PCSE と PSOE (Security Operations Engineer) の違いは?
PCSE は「設計・実装」、PSOE は「運用・検知 (Chronicle / SecOps)」が中心。両者は補完関係にあり、両方取得すれば「セキュリティ設計から運用まで」のフルスタック セキュリティ エンジニアとして圧倒的な差別化が可能です。
PCSE と AWS SCS-C02 の難易度比較は?
両者ともプロフェッショナル レベルで難易度同等。AWS SCS-C02 は AWS 全般のセキュリティ、PCSE は Google Cloud に特化。両方取得すれば「マルチクラウド セキュリティ エンジニア」として年収・キャリアの選択肢が大きく広がります。
PCSE と Azure AZ-500 の難易度比較は?
Azure AZ-500 もエキスパート レベルで PCSE と同水準。3 大クラウド セキュリティ 3 冠 (PCSE + SCS-C02 + AZ-500) を達成すれば、グローバル レベルの差別化が可能です。
受験料はいくらですか?
$200 USD(税抜)。Google Cloud Professional 試験の標準価格です。
試験時間 120 分は足りますか?
1 問あたり約 2.5 分のペース配分。シナリオ問題が中心ですが、セキュリティ用語が多いため英語/日本語の読解スピードが合否を左右します。模擬試験で時間配分を体感しておくことを強く推奨します。
認定の有効期限は?
2 年間有効。更新試験 (60 分・$100) で延長可能です。Professional 試験は 2 年更新が標準で、新サービス・脅威への追従のため短めの設定になっています。
不合格の場合、すぐに再受験できますか?
14 日間の待機期間が必要です。再受験料は通常受験と同額の $200 のため、しっかり準備してから挑戦を。
PCSE 取得後に目指すべき資格は?
Google Cloud 路線なら PSOE (Security Operations Engineer) で運用面を補強、PCA (Cloud Architect) で設計範囲を全般に拡大。マルチクラウドなら AWS SCS-C02、Azure AZ-500。経営層・専門家路線なら CISSP、CCSP。
さあ、CloudCampでPCSE合格を目指しましょう

PCSE は、Google Cloud セキュリティ エンジニアとしての設計力を証明する重要資格です。500 問の問題集で、IAM・暗号化・ネットワーク・データ保護・コンプライアンスまで完全マスターし、サイバー攻撃から組織を守る最高峰のセキュリティ アーキテクトを目指しましょう。