¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 Preparación para el examen SCS-C02: Pruebas prácticas y materiales de estudio, AWS Certified Security - Specialty | SPOTO

Prepárate eficazmente para el examen 2024 SCS-C02 con las completas pruebas de práctica y los materiales de estudio de SPOTO. Como candidato a la certificación AWS Certified Security - Specialty, se beneficiará de nuestros recursos actualizados diseñados para mejorar su comprensión y dominio de las soluciones de seguridad de AWS. Nuestros materiales de preparación para el examen incluyen una amplia gama de recursos, como preguntas de examen, preguntas de muestra y volcados de examen, todos meticulosamente seleccionados para alinearse con los objetivos del examen. Acceda a cuestionarios y materiales de examen gratuitos para reforzar sus conocimientos y preparación. Con el simulador de examen de SPOTO, puedes simular escenarios de examen reales, practicar preguntas y respuestas de examen y evaluar tu desempeño para identificar áreas de mejora. Nuestra plataforma está diseñada para apoyar tu práctica del examen, asegurando que estés bien preparado para sobresalir en el examen de certificación SCS-C02.
Realizar otros exámenes en línea

Cuestionar #1
Un ingeniero de seguridad ha observado que los registros de flujo de la VPC reciben mucho tráfico de RECHAZO procedente de una única instancia de Amazon EC2 en un grupo de Autoescalado. Al ingeniero de seguridad le preocupa que esta instancia EC2 pueda estar en peligro. ¿Qué acción inmediata debe tomar el ingeniero de seguridad? ¿Qué acción inmediata debe tomar el ingeniero de seguridad?
A. Retire mi instancia del grupo Auto Seating Cierre mi grupo de seguridad mm ingress sólo desde una única dirección P forense para realizar un análisis
B. Eliminar mi instancia del grupo Auto Seating Cambiar mis reglas ACL de red para permitir el tráfico sólo desde una única dirección IP forense para realizar un análisis Añadir una regla para denegar el resto del tráfico
C. Quitar la instancia del grupo Auto Scaling Habilitar Amazon GuardDuty en esa cuenta IAM Instalar el agente Amazon Inspector cm la instancia EC 2 sospechosa para realizar un análisis
D. Tome una instantanea de la instancia EC2 sospechosa
E. Crear una nueva instancia EC2 a partir de mi instantánea en un grupo de seguridad cerrado con entrada sólo desde una única dirección IP forense para realizar un análisis
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de las siguientes es la forma más eficiente de automatizar el cifrado de los registros de IAM CloudTrail utilizando una Clave Maestra de Cliente (CMK) en IAM KMS?
A. Utilice la función de cifrado directo de KMS en los datos de registro cada vez que se genere un registro de CloudTrail
B. Utilizar el cifrado predeterminado del lado del servidor de Amazon S3 con claves gestionadas por S3 para cifrar y descifrar los logs de CloudTrail
C. Configure CloudTrail para utilizar el cifrado del lado del servidor utilizando claves gestionadas por KMS para cifrar y descifrar los registros de CloudTrail
D. Use puntos finales de API encriptados para que todas las llamadas a la API de IAM generen entradas de registro de CloudTrail encriptadas usando el certificado TLS de la llamada a la API encriptadA
Ver respuesta
Respuesta correcta: BC
Cuestionar #3
Una empresa ha decidido migrar documentos confidenciales de los centros de datos locales a Amazon S3. Actualmente, los discos duros están cifrados para cumplir un requisito de conformidad relativo al cifrado de datos. El CISO quiere mejorar la seguridad cifrando cada archivo utilizando una clave diferente en lugar de una clave única. El uso de una clave diferente limitaría el impacto en la seguridad de una única clave expuesta. ¿Cuál de las siguientes opciones requiere la MENOR cantidad de configuración al implementar este enfoque?
A. Coloca cada archivo en un bucke S3 diferente
B. Configure el cifrado predeterminado de cada bucket para que utilice una clave gestionada por el cliente IAM KMS diferente
C. Poner todos los archivos en el mismo bucke S3
D. Usando eventos S3 como disparador, escriba una función IAM Lambda para cifrar cada archivo a medida que se agrega usando diferentes claves de datos IAM KMS
E. Utilizar el cliente de cifrado de S3 para cifrar cada archivo individualmente utilizando claves de datos generadas por S3
F. Colocar todos los archivos en el mismo bucket S3 G
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una empresa global debe mitigar y responder a ataques DDoS en las capas 3, 4 y 7 Todas las aplicaciones IAM de la empresa son sin servidor con contenido estático alojado en Amazon S3 mediante Amazon CloudFront y Amazon Route 53 ¿Qué solución cumplirá estos requisitos?
A. Utilice IAM WAF con una actualización al plan de soporte de IAM Business
B. Utilice IAM Certificate Manager con un Application Load Balancer configurado con una identidad de acceso de origen
C. Utilizar IAM Shield Advanced
D. Usar IAM WAF para proteger las funciones IAM Lambda encriptadas con IAM KMS y un NACL restringiendo todo el tráfico Ingress
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Una empresa ha visto comprometido uno de sus pares de claves de Amazon EC2. Un ingeniero de seguridad debe identificar qué instancias Linux EC2 actuales se desplegaron y utilizaron el par de claves comprometido. Cómo se puede llevar a cabo esta tarea?
A. Obtener la lista de instancias consultando directamente a Amazon EC2 mediante: IAM ec2 describe-instances--fi1ters "Name=key-name,Values=KEYNAMEHERE"
B. Obtenga la huella digital del par de claves en la consola de administración de IAM y, a continuación, busque la huella digital en los registros de Amazon Inspector
C. Obtenga la salida de los metadatos de la instancia EC2 utilizando: curl http://169
D. Obtenga la huella digital para el par de claves de la Consola de Administracion de IAM, luego busque la huella digital en Amazon CloudWatch Logs usando: IAM logs filter-log- events
Ver respuesta
Respuesta correcta: BDF
Cuestionar #6
Una empresa tiene varias cuentas IAM que forman parte de organizaciones IAM. El equipo de seguridad de la empresa quiere asegurarse de que incluso los administradores con acceso completo a las cuentas de IAM de la empresa no puedan acceder a los buckets de Amazon S3 de la empresa
A. UseSCPs
B. Añadir un límite de permisos para denegar el acceso a Amazon S3 y adjuntarlo a todos los roles
C. Utilizar una política de bucket S3
D. Crear un punto final de VPC para Amazon S3 y denegar declaraciones para el acceso a Amazon S3
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Una empresa tiene una aplicación sin servidor para usuarios internos desplegada en IAM. La aplicación utiliza IAM Lambda para el front-end y para la lógica empresarial. La función Lambda accede a una base de datos de Amazon RDS dentro de una VPC La empresa utiliza IAM Systems Manager Parameter Store para almacenar las credenciales de la base de datos. Una reciente revisión de seguridad destacó los siguientes problemas La función Lambda tiene acceso a Internet. La base de datos relacional es de acceso público. Las credenciales de la base de datos no se almacenan cifradas. W
A. Deshabilitar el acceso público a la base de datos RDS dentro de la VPC
B. Mueva todas las funciones Lambda dentro de la VPC
C. Edite el rol IAM utilizado por Lambda para restringir el acceso a Internet
D. Crear un endpoint VPC para Systems Manage
E. Almacenar las credenciales como un parámetro de cadena
F. Cambie el tipo de parámetro a un parámetro avanzado
Ver respuesta
Respuesta correcta: ABE
Cuestionar #8
Una empresa utiliza scripts de datos de usuario que contienen información confidencial para arrancar instancias de Amazon EC2. Un ingeniero de seguridad descubre que esta información confidencial puede ser vista por personas que no deberían tener acceso a ella. ¿Cuál es la forma MÁS segura de proteger la información confidencial utilizada para arrancar las instancias?
A. Almacenar los scripts en la AMI y cifrar los datos sensibles mediante IAM KMS Utilizar el perfil de rol de instancia para controlar el acceso a las claves KMS necesarias para descifrar los datos
B. Almacene los datos confidenciales en el almacén de parámetros de IAM Systems Manager mediante el parámetro de cadena cifrada y asigne el permiso GetParameters al rol de instancia EC2
C. Externalizar los scripts bootstrap en Amazon S3 y cifrarlos mediante IAM KM
D. Eliminar los scripts de la instancia y borrar los logs una vez configurada la instanciA
E. Bloquear el acceso del usuario al servicio de metadatos de la instancia EC2 utilizando la política IAM
F. Elimine todas las secuencias de comandos y borre los registros después de la ejecución
Ver respuesta
Respuesta correcta: CE
Cuestionar #9
El equipo de seguridad de la información de una empresa desea realizar una detección de anomalías casi en tiempo real en las estadísticas de rendimiento y uso de Amazon EC2. La agregación de logs es responsabilidad de un ingeniero de seguridad. Para realizar el estudio, el ingeniero necesita reunir los logs de todas las cuentas IAM de la compañía en un único lugar. ¿Cómo debe hacerlo el ingeniero de seguridad?
A. Inicie sesión en cada cuenta cuatro veces al día y filtre los datos de log de IAM CloudTrail; a continuación, copie y pegue los logs en el bucket de Amazon S3 de la cuenta de destino
B. Configurar Amazon CloudWatch para transmitir datos a un bucket de Amazon S3 en cada cuenta de origen
C. Configure la replicación de buckets para cada cuenta de origen en un bucket centralizado propiedad del ingeniero de seguridad
D. Configure un agregador IAM Config para recolectar datos de configuracion IAM de multiples fuentes
E. Configurar el uso compartido de datos de registro entre cuentas de Amazon CloudWatch con suscripciones en cada cuenta
F. Envíe los logs a Amazon Kinesis Data Firehose en la cuenta del ingeniero de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Una empresa ha realizado recientemente una evaluación anual de la seguridad de su entorno IAM. La evaluación mostró que los registros de auditoría no están disponibles más allá de 90 días y que los cambios no autorizados a las políticas de IAM se hacen sin detección. ¿Cómo debería resolver estos problemas un ingeniero de seguridad?
A. Crear una política de ciclo de vida de Amazon S3 que archive los registros de rastreo de IAM CloudTrail en Amazon S3 Glacier después de 90 días
B. Configurar Amazon Inspector para que proporcione una notificación cuando se realice un cambio de política en los recursos
C. Configurar IAM Artifact para archivar los registros de IAM CloudTrail Configurar IAM Trusted Advisor para proporcionar una notificación cuando se realice un cambio de política en los recursos
D. Configurar Amazon CloudWatch para exportar grupos de logs a Amazon S3
E. Crear un rastro de IAM CloudTrail que almacene registros de auditoría en Amazon S3
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un ingeniero de seguridad está diseñando una solución que proporcionará cifrado de extremo a extremo entre los clientes y los contenedores Docker que se ejecutan en Amazon Elastic Container Service (Amazon ECS). Esta solución también gestionará patrones de tráfico volátiles ¿Qué solución tendría la MAYOR escalabilidad y la MENOR latencia?
A. Configurar un equilibrador de carga de red para terminar el tráfico TLS y, a continuación, volver a cifrar el tráfico a los contenedores
B. Configurar un Application Load Balancer para terminar el tráfico TLS y luego volver a cifrar el tráfico a los contenedores
C. Configurar un Network Load Balancer con un TCP listener para pasar el tráfico TLS a los contenedores
D. Configurar Amazon Route 53 para utilizar el enrutamiento de respuesta multivalor para enviar tráfico a los contenedores
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Una empresa de suministro de agua utiliza varias instancias de Amazon EC2 para administrar las actualizaciones de una flota de 2000 dispositivos de campo de Internet de las cosas (IoT) que monitorizan la calidad del agua. Cada uno de estos dispositivos tiene credenciales de acceso únicas. Una política de seguridad operativa requiere que el acceso a credenciales específicas sea auditable de forma independiente. ¿Cuál es la forma MÁS rentable de gestionar el almacenamiento de credenciales?
A. Utilice IAM Systems Manager para almacenar las credenciales como parámetro de cadenas seguras
B. Asegurar utilizando una clave IAM KMS
C. Utilizar el sistema de gestión de claves de IAM para almacenar una clave maestra, que se utiliza para cifrar la credencial
D. Las credenciales cifradas se almacenan en una instancia de Amazon RDS
E. Utilizar IAM Secrets Manager para almacenar las credenciales
F. Almacenar las credenciales en un archivo JSON en Amazon S3 con cifrado del lado del servidor
Ver respuesta
Respuesta correcta: AE
Cuestionar #13
Un desarrollador inició sesión en una cuenta nueva dentro de una unidad de organizaciones (OU) de IAM Organizations que contiene varias cuentas. El acceso al servicio Amazon S3 está restringido con el siguiente SCP: ¿Cómo puede el ingeniero de seguridad proporcionar al desarrollador acceso a Amazon S3 sin afectar a otras cuentas?
A. Mueva el SCP a la OU raíz de Organizaciones para eliminar la restricción de acceso a Amazon S3
B. Añada una política IAM para el desarrollador, que conceda acceso a S3
C. Crear una nueva OU sin aplicar el SCP restringiendo el acceso a S3
D. Mueva la cuenta de Desarrollador a esta nueva OU
E. Añada una lista de permitidos para la cuenta de desarrollador para el servicio S3
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Una empresa utiliza HTTP Live Streaming (HLS) para transmitir contenido de vídeo en directo a suscriptores de pago mediante Amazon CloudFront. HLS divide el contenido de vídeo en trozos para que el usuario pueda solicitar el trozo adecuado en función de diferentes condiciones Dado que los eventos de vídeo duran varias horas, el vídeo total se compone de miles de trozos La URL de origen no se revela y cada usuario se ve obligado a acceder a la URL de CloudFront La empresa tiene una aplicación web que autentica a los usuarios de pago con una r..
A. Desarrolle la aplicación para utilizar el par de claves de CloudFront para crear URL firmadas que los usuarios utilizarán para acceder al contenido
B. Desarrolle la aplicación para utilizar el par de claves de CloudFront para establecer las cookies firmadas que los usuarios utilizarán para acceder al contenido
C. Desarrollar la aplicación para emitir un token de seguridad que Lambda@Edge recibirá para autenticar y autorizar el acceso al contenido
D. Mantenga la URL de CloudFront cifrada dentro de la aplicación y utilice IAM KMS para resolver la URL sobre la marcha una vez autenticado el usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Un ingeniero de seguridad ha creado un grupo de usuarios de Amazon Cognito. El ingeniero necesita verificar manualmente el ID y el token de acceso enviados por la aplicación para solucionar problemas
A. Extraiga el asunto (sub), la audiencia (aud) y cognito:username de la carga útil del token de identificación Compruebe manualmente el asunto y la audiencia para el nombre de usuario En el grupo de usuarios
B. Buscar la clave pública con un ID de clave que coincida con el ID de clave En la cabecera del toke
C. A continuación, utilice una biblioteca JSON Web Token (JWT) para validar la firma del token y extraer valores, como la fecha de caducidad
D. Verificar que el token no esta caducado
E. A continuación, utilice la función de reclamación token_use en Amazon Cognito para validar los ID de clave
F. Copie el JSON Web Token (JWT) como un documento JSON Obtenga la JSON Web Key (JWK) pública y conviértala en un archivo pem G
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un ingeniero de seguridad lanza dos instancias de Amazon EC2 en la misma Amazon VPC pero en zonas de disponibilidad distintas. Cada instancia tiene una dirección IP pública y puede conectarse a hosts externos en Internet. Las dos instancias pueden comunicarse entre sí utilizando sus direcciones IP privadas, pero no pueden comunicarse entre sí cuando utilizan sus direcciones IP públicas. ¿Qué acción debe tomar el ingeniero de seguridad para permitir la comunicación a través de las direcciones IP públicas?
A. Asociar las instancias a los mismos grupos de seguridad
B. Añada 0
C. Añada los ID de instancia a las reglas de entrada de los grupos de seguridad de instanciA
D. Agregue las direcciones IP publicas a las reglas de entrada de los grupos de seguridad de instanciA
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Una empresa está configurando tres instancias de Amazon EC2 con cada instancia en una zona de disponibilidad independiente. Las instancias EC2 se utilizarán como proxies transparentes para el tráfico saliente de Internet para los puertos 80 y 443, de modo que los proxies puedan bloquear el tráfico a determinados destinos de Internet según lo requieran las políticas de seguridad de la empresa. Un ingeniero de seguridad completó lo siguiente: ? Configurar el software proxy en las instancias EC2. ? Modificó las tablas de rutas en las subredes privadas para utilizar las instancias proxy EC2 como el punto de acceso defau
A. Coloque todas las instancias EC2 proxy en un grupo de colocación de clúster
B. Desactive las comprobaciones de origen y destino en las instancias EC2 proxy
C. Abra todos los puertos de entrada en el grupo de seguridad de la instancia EC2 proxy
D. Cambie las opciones de DHCP domain-name-server de la VPC a las direcciones IP de las instancias proxy EC2
Ver respuesta
Respuesta correcta: BC
Cuestionar #18
Una empresa quiere tener un sistema de detección de intrusos disponible para su VPC en IAM. Quieren tener un control total sobre el sistema. ¿Cuál de las siguientes opciones sería ideal para implementar? Por favor seleccione:
A. Utilizar IAM WAF para detectar todas las intrusiones que se produzcan en los sistemas de la VPC
B. Utilizar una solución personalizada disponible en IAM Marketplace
C. Utilizar los registros de VPC Flow para detectar los problemas y marcarlos en consecuenciA
D. Use IAM Cloudwatch para monitorear todo el trafico
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de las siguientes opciones minimiza la superficie potencial de ataque de las aplicaciones?
A. Utilice grupos de seguridad para proporcionar firewalls con estado para instancias de Amazon EC2 a nivel de hipervisor
B. Utilizar ACLs de red para proporcionar cortafuegos de estado a nivel de VPC para impedir el acceso a cualquier recurso específico de IAM
C. Utilice IAM Direct Connect para conexiones seguras de confianza entre instancias EC2 dentro de subredes privadas
D. Diseñar la seguridad de la red en una sola capa dentro de la red perimetral (también conocida como DMZ, zona desmilitarizada y subred apantallada) para facilitar respuestas más rápidas a las amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un ingeniero de seguridad ha lanzado varias instancias de Amazon EC2 desde una AMI privada utilizando una plantilla de IAM CloudFormation. El ingeniero observa que las instancias terminan justo después de su lanzamiento. Cuál podría ser la causa de estas terminaciones?
A. El usuario IAM que lanza esas instancias carece del permiso ec2:Runinstances
B. La AMI utilizada está encriptada y el IAM no tiene los permisos IAM KMS necesarios
C. El perfil de instancia utilizado con las instancias EC2 en incapaz de consultar los metadatos de instanciA
D. IAM no dispone actualmente de capacidad suficiente en la Región
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un ingeniero de seguridad es responsable de proporcionar acceso seguro a los recursos de IAM para miles de desarrolladores en el proveedor de identidad corporativa (idp) de una empresa. Los desarrolladores acceden a un conjunto de servicios IAM desde las instalaciones corporativas utilizando credenciales IAM. Debido a la gran cantidad de requisitos para el aprovisionamiento de nuevos usuarios de IAM, se tarda mucho tiempo en conceder permisos de acceso. El ingeniero de seguridad recibe informes de que los desarrolladores están compartiendo sus credenciales IAM con otros para evitar retrasos en el aprovisionamiento. Las causas
A. Cree una alarma de Amazon CloudWatch para eventos de IAM CloudTrail Cree un filtro de métricas para enviar una notificación cuando varios desarrolladores utilicen el mismo conjunto de credenciales de IAM
B. Crear una federación entre IAM y el IdP corporativo existente Aprovechar las funciones de IAM para proporcionar acceso federado a los recursos de IAM
C. Crear un túnel VPN entre las instalaciones corporativas y la VPC Permitir permisos a todos los servicios IAM sólo si se originan en las instalaciones corporativas
D. Crear múltiples rotes IAM para cada usuario IAM Asegurarse de que los usuarios que utilizan las mismas credenciales IAM no pueden asumir el mismo rol IAM al mismo tiempo
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un empleado expuso accidentalmente una clave de acceso IAM y una clave de acceso secreta durante una presentación pública. El ingeniero de seguridad de la empresa desactivó inmediatamente la clave. ¿Cómo puede el ingeniero evaluar el impacto de la exposición de la clave y asegurarse de que las credenciales no se utilizaron indebidamente? (Elija dos.)
A. Analizar la actividad de IAM CloudTrail
B. Analizar los registros de actividad de Amazon CloudWatch
C. Descargue y analice el informe de uso de IAM de IAM Trusted Advisor
D. Analice el inventario de recursos en IAM Config para la actividad del usuario IAM
E. Descargar y analizar un informe de credenciales de IAM
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un ingeniero de seguridad ha observado una cantidad inusualmente alta de tráfico procedente de una única dirección IP. Esto se descubrió analizando los registros de acceso del Application Load Balancer. ¿Cómo puede el ingeniero de seguridad limitar el número de solicitudes procedentes de una dirección IP específica sin bloquear la dirección IP?
A. Añada una regla al Application Load Balancer para enrutar el tráfico procedente de la dirección IP en cuestión y mostrar una página web estáticA
B. Implementar una regla basada en la tasa con IAM WAF
C. Utilice IAM Shield para limitar la tasa de aciertos del tráfico de origen
D. Implementar la función GeoLocation en Amazon Route 53
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de las siguientes opciones se utiliza como forma segura de iniciar sesión en una instancia Linux EC2? Por favor, seleccione:
A. Nombre de usuario y contraseña de IAM
B. Pares de claves
C. Claves de acceso IAM
D. Claves IAM SDK
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Se deniega el acceso a una instancia de Amazon EC2 a una CMK de IAM KMS recién creada que se utiliza para acciones de descifrado. El entorno tiene la siguiente configuración: La instancia tiene permitida la acción kms:Decrypt en su rol de IAM para todos los recursos El estado de la CMK de KMS de IAM está configurado como habilitado La instancia puede comunicarse con la API de KMS mediante un endpoint de VPC configurado ¿Cuál es la causa del problema?
A. Falta el permiso kms:GenerateDataKey en el rol IAM de la instancia EC2
B. La etiqueta ARN de la CMK contiene el ID de la instancia EC2 en lugar del ARN de la instancia
C. Falta el permiso kms:Encrypt en el rol IAM de EC2
D. La politica de clave KMS CMK que habilita los permisos de usuario IAM esta ausente
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un ingeniero de seguridad está implementando una solución para permitir a los usuarios cifrar sin problemas objetos de Amazon S3 sin tener que tocar las claves directamente. La solución debe ser altamente escalable sin requerir una gestión continua. Además, la organización debe poder eliminar inmediatamente las claves de cifrado. ¿Qué solución cumple estos requisitos?
A. Utilice IAM KMS con claves gestionadas por IAM y la API ScheduleKeyDeletion con un PendingWindowInDays establecido en 0 para eliminar las claves si es necesario
B. Utilice KMS con material de claves importado de IAM y, a continuación, utilice la API DeletelmportedKeyMaterial para eliminar el material de claves si es necesario
C. Utilice IAM CloudHSM para almacenar las claves y, a continuación, utilice la API CloudHSM o la biblioteca PKCS11 para eliminar las claves si es necesario
D. Use el Almacén de Parametros del Administrador de Sistemas para almacenar las claves y luego use las operaciones de la API de servicio para borrar la clave si es necesario
Ver respuesta
Respuesta correcta: B
Cuestionar #27
La política de seguridad de una empresa requiere que los registros de flujo de VPC estén habilitados en todas las VPC. Un ingeniero de seguridad quiere automatizar el proceso de auditoría de los recursos de la VPC para comprobar su cumplimiento. ¿Qué combinación de acciones debería tomar el ingeniero? (Elija dos.)
A. Cree una función IAM Lambda que determine si los registros de flujo están habilitados para una VPC determinadA
B. Cree un elemento de configuración IAM Config para cada VPC en la cuenta IAM de la empresA
C. Cree una regla gestionada IAM Config con un tipo de recurso IAM:: Lambda:: Function
D. Cree una regla de eventos de Amazon CloudWatch que se active en eventos emitidos por IAM Config
E. Cree una regla personalizada IAM Config y asóciela con una función IAM Lambda que contenga la lógica de evaluación
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: