HOMELv020 Cloud Armor の「エッジセキュリティポリシー」が適用される場所は、通常のバックエンドセキュリティポリシーとどう異なりますか。 2026年3月11日 エッジポリシーはトラフィックが Google ネットワークに入る直前で処理されるため、バックエンドへの負荷をさらに軽減できます。 Google Cloud サービスの「アクセス透明性ログ」に含まれる情報の例として、適切なものはどれですか。 Cloud KMS で非対称署名(Asymmetric Signing)を使用する場合、アプリケーションは何を検証することでデータの完全性を確認しますか。