¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 SOA-C02 Preparación para el examen: Pruebas prácticas y materiales de estudio, AWS Certified Sysops Administrator - Associate | SPOTO

Prepárate para el examen AWS Certified SysOps Administrator - Associate (SOA-C02) con los completos recursos de preparación para exámenes de SPOTO's. Esta certificación está diseñada para administradores de sistemas que trabajan en operaciones en la nube, validando habilidades en la implementación, administración y operación de cargas de trabajo en AWS. SPOTO ofrece pruebas de práctica, materiales de estudio y volcados de examen adaptados a los últimos estándares de examen. Nuestras preguntas y respuestas de examen, junto con preguntas de muestra y cuestionarios gratuitos, garantizan una preparación exhaustiva para el examen SOA-C02. Con los materiales de examen de SPOTO, obtendrá información sobre las operaciones, las mejores prácticas y las técnicas de solución de problemas de AWS. Nuestro simulador de examen y las preguntas de examen en línea proporcionan experiencia práctica, preparándote para sobresalir el día del examen. Prepárate eficazmente con la práctica de exámenes, los materiales de estudio y los exámenes de prueba de SPOTO para lograr el éxito en la certificación AWS Certified SysOps Administrator - Associate (SOA-C02)

Realizar otros exámenes en línea

Cuestionar #1
155. A InfoSec le preocupa que un empleado pueda exponer datos confidenciales en un bucket de Amazon S3. Cómo se puede abordar esta preocupación sin imponer restricciones indebidas a los usuarios?
A. Aplicar una política IAM a todos los usuarios que deniegue la acción s3:PutBucketPolicy
B. Restringir el acceso al bucket S3 a roles IAM específicos gestionados mediante acceso federado
C. Activar una regla de AWS Config para identificar buckets públicos y alertar a InfoSec mediante Amazon SNS
D. Enviar diariamente por correo electrónico los resultados del panel de salud personal de AWS a InfoSec
Ver respuesta
Respuesta correcta: AC
Cuestionar #2
205. Se notifica a un administrador de SysOps que una vulnerabilidad de seguridad afecta a una versión de MySQL que se está utilizando con Amazon RDS MySQL. Quién es responsable de garantizar que se aplique el parche al clúster de MySQL?
A. El proveedor de la base de datos
B. El departamento de Seguridad de la empresa SysOps Administrator
C. AWS
D. El Administrador SysOps
Ver respuesta
Respuesta correcta: C
Cuestionar #3
143. Un administrador de SysOps tiene una función de AWS Lambda que detiene todas las instancias de Amazon EC2 en un entorno de prueba por la noche y durante el fin de semana. Al detener las instancias, algunos servidores se corrompen debido a la naturaleza de las aplicaciones que se ejecutan en ellos. ¿Qué puede utilizar el administrador de SysOps para identificar estas instancias EC2?
A. Configuración de AWS
B. Protección de terminación de Amazon EC2
C. Etiquetado de recursos
D. Amazon CloudWatch
Ver respuesta
Respuesta correcta: A
Cuestionar #4
152. Una empresa de comercio electrónico aloja su sitio web en la región AWS us-west-1. Tiene previsto crear un sitio especial para una promoción que solo podrán ver los compradores de Canadá. Qué cambio debería realizar el administrador de operaciones de sistemas en la configuración de AWS existente de la empresa para lograr este resultado?
A. Actualizar el conjunto de registros de Amazon Route 53 para utilizar una política de enrutamiento de latencia para el nuevo sitio
B. Actualizar el Application Load Balancer con una nueva regla de enrutamiento basada en host para el nuevo sitio
C. Actualizar el conjunto de registros de Amazon Route 53 para utilizar una política de enrutamiento de geolocalización para el nuevo sitio
D. Actualice el Application Load Balancer con una nueva regla de enrutamiento basada en ruta para el nuevo sitio
Ver respuesta
Respuesta correcta: D
Cuestionar #5
145. Una empresa tiene un proceso nocturno asíncrono que alimenta los resultados a un sistema de almacén de datos para la elaboración de informes semanales y mensuales. El proceso se ejecuta en una flota de instancias de Amazon EC2. Se ha pedido a un administrador de SysOps que identifique formas de reducir el coste de ejecución de este proceso. ¿Cuál es la solución MÁS rentable?
A. Utilizar instancias EC2 bajo demanda en un grupo de Autoescalado
B. Utilizar instancias de subasta para pujar por las instancias EC2
C. Utilizar instancias reservadas para garantizar la capacidad
D. Ponga las instancias EC2 en un grupo de colocación
Ver respuesta
Respuesta correcta: A
Cuestionar #6
170. Una empresa tiene varias aplicaciones web que se ejecutan en instancias de Amazon EC2 en subredes privadas. Las instancias EC2 requieren conectividad a Internet para la aplicación de parches, pero no pueden ser accesibles públicamente. ¿Qué paso cumplirá estos requisitos?
A. Añade una pasarela de Internet y actualiza las tablas de rutas
B. Añada una pasarela NAT a la VPC y actualice las tablas de rutas
C. Añade un punto final de interfaz y actualiza las tablas de rutas
D. Añadir una puerta de enlace virtual a la VPC y actualizar las tablas de rutas
Ver respuesta
Respuesta correcta: B
Cuestionar #7
157. Una nueva aplicación se ejecuta en instancias de Amazon EC2 y obtiene acceso a los datos de una instancia de base de datos de Amazon RDS. Cuando se despliega completamente en producción, la aplicación falla. La base de datos se puede consultar desde una consola en un host bastión. Al mirar los registros del servidor web, el siguiente error se repite varias veces: *** Error Establishing a Database Connection. ¿Cuál de las siguientes puede ser la causa de los problemas de conectividad? (Elija dos.)
A. El grupo de seguridad para la base de datos no tiene la regla de salida apropiada desde la base de datos al servidor web
B. El certificado utilizado por el servidor web no es de confianza para la instancia RDS
C. El grupo de seguridad para la base de datos no tiene la regla de entrada apropiada de la web
D. La base de datos todavía se está creando y no está disponible para la conectividad
Ver respuesta
Respuesta correcta: C
Cuestionar #8
192. Un administrador de SysOps ha observado que la proporción de aciertos de caché para una distribución de Amazon CloudFront es inferior al 10 %. ¿Qué conjunto de cambios de configuración aumentará la proporción de aciertos de caché para la distribución? (Seleccione dos)
A. Asegúrese de que sólo se reenvían las cookies, cadenas de consulta y cabeceras necesarias en la Configuración del comportamiento de la caché
B. Cambiar la política de protocolo del visor para utilizar sólo HTTPS
C. Configurar la distribución para utilizar cookies y URLs pre-firmadas para restringir el acceso a la distribución
D. Habilite la compresion automatica de objetos en la Configuracion de Comportamiento de Cache
E. Aumente la configuración del tiempo de vida (TTL) de CloudFront en Comportamiento de la caché
Ver respuesta
Respuesta correcta: AE
Cuestionar #9
187. Un administrador de SysOps está ejecutando una aplicación de autoescalado detrás de un balanceador de carga clásico. El escalado se activa cuando la métrica de instancia CPUUtilization es superior al 75% en el grupo de escalado automático. El administrador ha observado un escalado agresivo y, tras hablar con los desarrolladores, sospecha que hay una fuga de memoria en la aplicación que está provocando un ciclo de recolección de basura agresivo. ¿Cómo puede el administrador solucionar el problema de la aplicación sin activar el proceso de escalado?
A. Suspenda el proceso de escalado antes de solucionar el problemA
B. Elimine el grupo Auto Scaling y vuelva a crearlo cuando haya finalizado la resolución de problemas
C. Elimine las instancias afectadas del equilibrador de carga clásico
D. Cree un disparador de reducción de escala cuando la métrica de instancia CPUUtilization esté en 70%
Ver respuesta
Respuesta correcta: A
Cuestionar #10
130. Un administrador de SysOps ha recibido una solicitud del Departamento de Cumplimiento de Normativas para imponer el cifrado en todos los objetos cargados en el bucket de cumplimiento de corp. Cómo puede el administrador aplicar el cifrado a todos los objetos cargados en el bucket?
A. Habilitar el cifrado predeterminado de Amazon S3 en el bucket
B. Añada la siguiente declaración de política al cubo:
C. Añada la siguiente declaración de política a la política de permisos de usuario de IAM:
D. Generar una URL resignada para la operación PUT de Amazon S3 con el indicador de cifrado del lado del servidor activado y enviar la URL al usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #11
175. Un administrador de SysOps debe utilizar un host bastión para administrar una flota de instancias de Amazon EC2. El equipo de seguridad administra todo el acceso al host bastión. Cuál es la forma MÁS segura de que el equipo de seguridad proporcione al administrador de SysOps acceso al host bastión?
A. Asigne el mismo rol IAM al Administrador que está asignado al host bastión
B. Proporcionar al Administrador la clave SSH que se utilizó para el host bastión cuando se lanzó originalmente
C. Cree un nuevo rol IAM con los mismos permisos que el equipo de Seguridad y asígnelo al Administrador
D. Cree una nueva cuenta administrativa en el host bastion, y provea esas credenciales al Administrador usando AWS Secrets Manager
Ver respuesta
Respuesta correcta: B
Cuestionar #12
211. Una empresa está preocupada por una vulnerabilidad de seguridad que afecta a su sistema operativo Linux. Qué debería hacer el administrador de SysOps para aliviar esta preocupación?
A. Parchear la vulnerabilidad con Amazon Inspector
B. Proporcionar un informe de AWS Trusted Advisor que muestre qué instancias de Amazon EC2 se han parcheado
C. Vuelva a implementar las instancias de Amazon EC2 mediante AWS CloudFormation
D. Parchear el sistema operativo Linux utilizando AWS Systems Manager
Ver respuesta
Respuesta correcta: D
Cuestionar #13
181. Una organización creó un volumen de Amazon Elastic File System (Amazon EFS) con un ID de sistema de archivos de fs-85ba41fc, y 10 hosts de Amazon EC2 lo utilizan activamente. A la organización le preocupa que el sistema de archivos no esté cifrado. ¿Cómo se puede resolver este problema?
A. Habilite el cifrado en cada conexión EFS al volumen de Amazon EFS
B. Habilite el cifrado en el volumen EFS existente mediante la interfaz de línea de comandos de AWS
C. Active el cifrado en cada unidad local del host
D. Habilite la encripcion en un volumen recien creado y copie todos los datos del volumen original
Ver respuesta
Respuesta correcta: D
Cuestionar #14
163. Se lanza una aplicación web HTTP en instancias de Amazon EC2 detrás de un Application Load Balancer ELB. Las instancias EC2 se ejecutan en varias zonas de disponibilidad. Una ACL de red y un grupo de seguridad para el balanceador de carga y las instancias EC2 permiten el tráfico entrante en el puerto 80. Después del lanzamiento, no se puede acceder al sitio web a través de Internet. ¿Qué paso adicional se debe tomar?
A. Añada una regla al grupo de seguridad que permita el tráfico saliente en el puerto 80
B. Añada una regla a la ACL de red que permita el tráfico saliente en el puerto 80
C. Añada una regla al grupo de seguridad que permita el tráfico saliente en los puertos 1024 a 65535
D. Agregue una regla a la ACL de red permitiendo trafico saliente en los puertos 1024 a 65535
Ver respuesta
Respuesta correcta: B
Cuestionar #15
207. Un administrador de SysOps está desplegando un sitio web con contenido dinámico. La política de la empresa exige que los usuarios de determinados países o regiones no puedan acceder al contenido web y reciban una página de error. ¿Cuál de las siguientes opciones se puede utilizar para implementar esta política? (Elija dos.)
A. Restricción geográfica de Amazon CloudFront
B. Geobloqueo de Amazon GuardDuty
C. Enrutamiento de geolocalización de Amazon Route 53
D. Georrestricción AWS Shield
E. Restricción de la lista de control de acceso a la red (NACL)
Ver respuesta
Respuesta correcta: AC
Cuestionar #16
186. Una aplicación obtiene acceso a los datos a través de una interfaz de sistema de archivos. La aplicación se ejecuta en instancias de Amazon EC2 en varias zonas de disponibilidad, todas las cuales deben compartir los mismos datos. Aunque actualmente la cantidad de datos es pequeña, la empresa prevé que crecerá hasta decenas de terabytes durante la vida útil de la aplicación. ¿Cuál es la solución de almacenamiento MÁS escalable para cumplir este requisito?
A. Conecte un volumen grande de Amazon EBS a varias instancias y programe snapshots
B. Implementar Amazon EFS en la VPC y crear destinos de montaje en varias subredes
C. Lanzar una instancia EC2 y compartir datos utilizando SMB/CIFS o NFS
D. Implementar un volumen en caché de AWS Storage Gateway en Amazon EC2
Ver respuesta
Respuesta correcta: D
Cuestionar #17
139. Un administrador de SysOps se ha dado cuenta de que se está creando un gran número de direcciones IP elásticas en la cuenta de AWS de la empresa, pero no se están asociando a instancias de Amazon EC2, y están incurriendo en cargos por direcciones IP elásticas en la factura mensual. ¿Cómo puede el administrador identificar quién está creando la dirección IP elástica?
A. Adjunte una etiqueta de asignación de costes a cada dirección IP elástica solicitada con el nombre de usuario de IAM del desarrollador que la creA
B. Consultar los logs de AWS CloudTrail mediante Amazon Athena para buscar eventos de direcciones IP elásticas
C. Cree una alarma de CloudWatch en la métrica EIP Created y envíe una notificación de Amazon SNS cuando se active la alarmA
D. Utilice Amazon Inspector para obtener un informe de todas las direcciones IP elásticas creadas en los últimos 30 días
Ver respuesta
Respuesta correcta: B
Cuestionar #18
151. Una empresa está llevando a cabo una nueva promoción que dará lugar a un pico masivo de tráfico para una única aplicación. El administrador de operaciones de sistemas debe preparar la aplicación y garantizar que los clientes tengan una experiencia excelente. La aplicación consume mucha memoria y se ejecuta detrás de un Application Load Balancer (ALB) de AWS. El ALB se ha precalentado y la aplicación está en un grupo de Auto Scaling. ¿Qué métrica integrada debería utilizarse para controlar la política de escalado del grupo de Auto Scaling?
A. Recuento de conexiones rechazadas
B. Solicitar CountPerTarget
C. CPUUtilization
D. MemoryUtilization
Ver respuesta
Respuesta correcta: A
Cuestionar #19
202. Una empresa ejecuta una aplicación web a la que los usuarios acceden mediante el nombre de dominio www.example.com. La empresa administra el nombre de dominio mediante Amazon Route 53. La empresa ha creado una distribución de Amazon CloudFront delante de la aplicación y desea que www.example.com acceda a la aplicación a través de CloudFront. ¿Cuál es la forma MÁS rentable de conseguirlo?
A. Cree un registro CNAME en Amazon Route 53 que apunte a la URL de distribución de CloudFront
B. Cree un registro ALIAS en Amazon Route 53 que apunte a la URL de distribución de CloudFront
C. Cree un registro A en Amazon Route 53 que apunte a la dirección IP pública de la aplicación web
Ver respuesta
Respuesta correcta: B
Cuestionar #20
166. Una empresa almacena informes mensuales en Amazon S3. El requisito de seguridad de la empresa establece que el tráfico de la VPC cliente a Amazon S3 no puede atravesar Internet. Qué debe hacer el administrador de operaciones de sistemas para cumplir este requisito?
A. Utilice AWS Direct Connect y una interfaz virtual pública para conectarse a Amazon S3
B. Utilizar una puerta de enlace NAT administrada para conectarse a Amazon S3
C. Despliegue un punto final de VPC para conectarse a Amazon S3
D. Despliegue un gateway de internet para conectarse a Amazon S3
Ver respuesta
Respuesta correcta: A
Cuestionar #21
156. Un administrador de operaciones de sistemas descubre que el sistema de archivado en cinta de la organización ya no funciona en su centro de datos on-premise. Qué servicio de AWS se puede utilizar para crear una interfaz de cinta virtual que sustituya al sistema de cinta físico?
A. Bola de nieve AWS
B. SMS DE AWS
C. Glaciar del Amazonas
D. Puerta de enlace de almacenamiento de AWS
Ver respuesta
Respuesta correcta: B
Cuestionar #22
190. Tras lanzar una nueva instancia de Amazon EC2 desde una imagen de máquina de Amazon (AMI) de Microsoft Windows 2012, el administrador de SysOps no puede conectarse a la instancia mediante el protocolo de escritorio remoto (RDP). Tampoco se puede acceder a la instancia. Como parte de la solución de problemas, el administrador despliega una segunda instancia desde una AMI diferente utilizando la misma configuración y puede conectarse a la instancia. ¿Cuál debería ser el siguiente paso lógico en la resolución de problemas de la primera instancia?
A. Utilice AWS Trusted Advisor para recopilar archivos de registro del sistema operativo para su análisis
B. Utilice VPC Flow Logs para recopilar archivos de registro del sistema operativo para su análisis
C. Utilice EC2Rescue para recopilar archivos de registro del sistema operativo para su análisis
D. Utilice Amazon Inspector para recopilar archivos de registro del sistema operativo para su análisis
Ver respuesta
Respuesta correcta: C
Cuestionar #23
141. Un administrador de SysOps necesita instancias de Amazon EC2 en dos VPC diferentes en subredes privadas para poder comunicarse. Se ha creado una conexión de peering entre las dos VPC mediante la consola de administración de AWS y muestra el estado Activo. Las instancias siguen sin poder enviarse tráfico entre sí. ¿Por qué las instancias EC2 no pueden comunicarse?
A. Una o ambas VPC no tienen una puerta de enlace a Internet conectada
B. No se han actualizado las tablas de rutas
C. La conexión de peering no se ha etiquetado correctamente
D. Una o ambas instancias no tienen asignada una direccion IP elastica
Ver respuesta
Respuesta correcta: D
Cuestionar #24
162. Una empresa crea imágenes AMI personalizadas lanzando nuevas instancias de Amazon EC2 a partir de una plantilla de AWS CloudFormation. Instala y configura el software necesario a través de AWS OpsWorks y toma imágenes de cada instancia EC2. El proceso de instalación y configuración del software puede durar entre 2 y 3 horas, pero a veces el proceso se detiene debido a errores de instalación. El administrador de SysOps debe modificar la plantilla de CloudFormation para que, si el proceso se detiene, toda la pila falle y retroceda. Basándose en estos
A. Condiciones con un tiempo de espera de 4 horas
B. CreationPolicy con un tiempo de espera de 4 horas
C. DependsOn con un tiempo de espera de 4 horas
D. Metadatos con un tiempo de espera de 4 horas
Ver respuesta
Respuesta correcta: A
Cuestionar #25
206. La aplicación web de una empresa se ejecuta en instancias de Amazon EC2 detrás de un balanceador de carga de aplicaciones ELB. Las instancias EC2 se ejecutan en un grupo EC@ Auto Scaling en varias zonas de disponibilidad. Los datos se almacenan en un clúster de Amazon ElastiCache para Redis y una instancia de base de datos de Amazon RDS. La política de la empresa exige que todos los parches del sistema se apliquen el martes a medianoche. ¿Qué recursos deberán tener una ventana de mantenimiento configurada para la medianoche del martes? (Elija dos.)
A. Equilibrador de carga elástico
B. Instancias EC2
C. Instancia RDS
D. Cluster ElastiCache
E. Grupo de autoescalado
Ver respuesta
Respuesta correcta: CD
Cuestionar #26
220. Un administrador de operaciones de sistemas utiliza AWS KMS con material de claves generado por AWS para cifrar un volumen de Amazon EBS en el entorno de AWS de una empresa. El administrador desea rotar las claves de KMS mediante la rotación automática de claves y necesita garantizar que el volumen de EBS cifrado con la clave actual siga siendo legible. ¿Qué debe hacerse para conseguirlo?
A. Haga una copia de seguridad de la clave KMS actual y active la rotación automática de claves
B. Crear una nueva clave en AWS KMS y asignar la clave a Amazon EBS
C. Habilitar la rotación automática de la clave del volumen de EBS en AWS KMS
D. Cargue ne material de llave a la llave de volumen EBS en AWS KMS para habilitar la rotacion automatica de llave para el volumen
Ver respuesta
Respuesta correcta: C
Cuestionar #27
169. La empresa A adquiere la empresa B y hereda tres nuevas cuentas de AWS. A la empresa A le gustaría centralizar la facturación y los beneficios de las instancias reservadas, pero desea mantener todos los demás recursos separados. ¿Cómo se puede conseguir esto?
A. Implemente AWS Organizations y cree una política de control de servicios que defina la relación de facturación con la nueva cuenta maestrA
B. Configurar AWS Organizations Consolidated Billing y proporcionar al equipo financiero acceso IAM a la consola de facturación
C. Envíe los archivos de informes de costos y uso a un bucket central de Amazon S3 y cargue los datos en Amazon Redshift
D. Vincule las instancias reservadas a la cuenta de pagador principal y utilice Amazon Redshift Spectrum para consultar los datos del informe de facturación detallada en todas las cuentas
Ver respuesta
Respuesta correcta: B
Cuestionar #28
219. Una empresa ejecuta una aplicación que utiliza Amazon RDS para MySQL. Durante las pruebas de carga de volúmenes de producción equivalentes, el equipo de desarrollo observó un aumento significativo de la latencia de las consultas. Un administrador de operaciones de sistemas concluye, tras investigar los registros de Amazon CloudWatch, que la utilización de la CPU en la instancia de MySQL de RDS era del 100%. ¿Qué acción resolverá este problema?
A. Configure AWS Database Migration Service (AWS DMS) para permitir que Amazon RDS para MySQL escale y acepte más solicitudes
B. Configurar RDS para MySQL para escalar horizontalmente por nodos adicionales para descargar solicitudes de escriturA
C. Habilite la función Multi-AZ para la instancia RDS
D. Modifique la instancia RDS MySQL para que sea un tipo de instancia mas grande
Ver respuesta
Respuesta correcta: D
Cuestionar #29
171. Una empresa tiene 50 cuentas de AWS y desea crear una Amazon VPC idéntica en cada cuenta. Cualquier cambio que la empresa realice en las VPC en el futuro debe implementarse en cada VPC. Cuál es el método MÁS SENCILLO para implementar y actualizar las VPC en cada cuenta?
A. Cree una plantilla de AWS CloudFormation que defina la VPC
B. Cree un script de shell que configure la VPC mediante la CLI de AWS
C. Cree una función de AWS Lambda que configure la VPC
D. Cree una plantilla de AWS CloudFormation que defina la VPC
Ver respuesta
Respuesta correcta: D
Cuestionar #30
221. Un administrador de operaciones de sistemas implementó un entorno de nodos de trabajador de AWS Elastic Beanstalk que lee mensajes de una cola generada automáticamente de Amazon Simple Queue Service (Amazon SQS) y los elimina de la cola después de procesarlos. Amazon EC2 Auto Scaling aumenta y reduce el número de nodos de trabajador en función de la utilización de la CPU. Después de algún tiempo, el administrador observa que el número de mensajes en la cola SQS está aumentando significativamente. ¿Qué acción solucionará este problema?
A. Cambiar la política de escalado para escalar en función del número de mensajes en la colA
B. Desacoplar la cola del nodo trabajador de Elastic Beanstalk y crearla como un recurso independiente
C. Aumentar el número de mensajes en la colA
D. Aumentar el periodo de retención de la colA
Ver respuesta
Respuesta correcta: A
Cuestionar #31
140. Una aplicación ejecutada por un administrador de operaciones de sistemas sufre repetidos ataques de denegación de servicio distribuidos (DDoS) a gran escala. Cada vez que se produce un ataque, varios clientes se ponen en contacto con el equipo de soporte para informar de interrupciones. El administrador quiere minimizar el tiempo de inactividad potencial de los ataques DDoS. La compañía requiere soporte 24/7. ¿Qué servicio de AWS debería configurarse para proteger la aplicación?
A. Asesor de confianza de AWS
B. Escudo AWS Avanzado
C. Amazon Cognito
D. Inspector de Amazon
Ver respuesta
Respuesta correcta: B
Cuestionar #32
179. ¿Cuáles de los siguientes pasos son necesarios para configurar SAML 2.0 para el acceso federado a AWS? (Elija dos.)
A. Cree usuarios de IAM para cada usuario de proveedor de identidades (IdP) para permitir el acceso al entorno de AWS
B. Definir aserciones que asignen los usuarios del proveedor de identidades (IdP) de la empresa a las funciones de IAM
C. Cree roles IAM con una política de confianza que incluya al proveedor SAML como entidad de seguridad
D. Crear usuarios IAM, colocarlos en un grupo llamado SAML, y otorgarles los permisos IAM necesarios
E. Conceder a los usuarios del proveedor de identidades (IdP) los permisos de IAM necesarios para poder iniciar sesión en el entorno de AWS
Ver respuesta
Respuesta correcta: AB
Cuestionar #33
174. Una aplicación realiza operaciones de lectura intensiva en una instancia de base de datos de Amazon Aurora. El administrador de operaciones de sistemas monitoriza la métrica CPUUtilization de CloudWatch y ha observado recientemente un aumento del 90%. Al administrador le gustaría saber a qué se debe este aumento de la CPU. ¿Cuál de las siguientes opciones debería monitorizar adicionalmente el administrador para comprender el aumento de la CPU?
A. FreeableMemory y DatabaseConnections para conocer la cantidad de RAM disponible y el número de conexiones a la instancia de base de datos
B. FreeableMemory y EngineUptime para conocer la cantidad de RAM disponible y el tiempo que la instancia ha estado en funcionamiento
C. DatabaseConnections y AuroraReplicaLag para el número de conexiones a la instancia DB y la cantidad de retraso al replicar actualizaciones desde la instancia primariA
D. DatabaseConnections e InsertLatency para el número de conexiones a la instancia de base de datos y la latencia de las consultas de inserción
Ver respuesta
Respuesta correcta: D
Cuestionar #34
217. Los equipos de desarrollo mantienen varias cargas de trabajo en AWS. La dirección de la empresa está preocupada por el aumento de los costes y desea que el administrador de SysOps configure alertas para que se notifique a los equipos cuando el gasto se acerque a los límites preestablecidos. ¿Qué servicio de AWS satisfará estos requisitos?
A. Presupuestos de AWS
B. Explorador de costes de AWS
C. Asesor de confianza de AWS
D. Informe de costes y utilización de AWS
Ver respuesta
Respuesta correcta: A
Cuestionar #35
183. Un administrador de SysOps administra una aplicación que almacena metadatos de objetos en Amazon S3. Existe el requisito de habilitar el cifrado del lado del servidor S2 en todos los objetos nuevos del bucket. Cómo puede garantizar el administrador que todos los objetos nuevos del bucket cumplen este requisito?
A. Cree una regla de ciclo de vida de S3 para cifrar automáticamente todos los objetos nuevos
B. Activar el cifrado de cubos por defecto para garantizar que todos los objetos nuevos estén cifrados
C. Utilice put-object-acl para permitir que los objetos se cifren con el cifrado del lado del servidor S2
D. Aplique el encabezado de autorizacion a las peticiones S3 para encripcion del lado del servidor S3
Ver respuesta
Respuesta correcta: B
Cuestionar #36
214. Un administrador de SysOps creó una plantilla de AWS CloudFormation por primera vez. La pila falló con el estado ROLLBACK_COMPLETE. El administrador identificó y resolvió el problema de la plantilla que causó el error. ¿Cómo debe continuar el administrador con la implementación de la pila?
A. Elimine la pila que ha fallado y cree una nuevA
B. Ejecutar un conjunto de cambios en la pila que ha fallado
C. Realizar una acción update-stack en la pila que ha fallado
D. Ejecute un comando validate-template
Ver respuesta
Respuesta correcta: A
Cuestionar #37
133. El rendimiento de una aplicación web se ha ido degradando. Históricamente, la aplicación ha tenido cargas de trabajo muy variables, pero últimamente se ha producido un crecimiento constante del tráfico como resultado del lanzamiento de un nuevo producto. Tras revisar varias métricas de Amazon CloudWatch, se descubre que en las últimas dos semanas el saldo de créditos de CPU ha caído a cero en varias ocasiones. ¿Qué soluciones mejorarán el rendimiento? (Elija dos.)
A. Empezar a utilizar el tipo de instancia T2
B. Adquirir más créditos de CPU para la instancia existente
C. Aumentar el tamaño del tipo de instancia actual
D. Configure una alarma de CloudWatch en la métrica de créditos de CPU
Ver respuesta
Respuesta correcta: CD
Cuestionar #38
215. Un administrador de SysOps está creando un proceso para compartir snapshots de bases de datos de Amazon RDS entre diferentes cuentas asociadas a distintas unidades de negocio de la misma empresa. Todos los datos deben cifrarse en reposo. Cómo debe implementar el administrador este proceso?
A. Escribir un script para descargar la instantánea cifrada, descifrarla utilizando la clave de cifrado de AWS KMS utilizada para cifrar la instantánea y, a continuación, crear un nuevo volumen en cada cuentA
B. Actualizar la política de claves para conceder permiso a la clave de cifrado de AWS KMS utilizada para cifrar la instantánea con todas las cuentas relevantes y, a continuación, compartir la instantánea con dichas cuentas
C. Cree una instancia de Amazon EC2 basada en la snapshot y, a continuación, guarde el volumen de Amazon EBS de la instancia como snapshot y compártalo con las demás cuentas
D. Cree una nueva instancia RDS no encriptada desde la instantanea encriptada, conectese a la instancia usando SSH/RDP
Ver respuesta
Respuesta correcta: B
Cuestionar #39
184. Una aplicación se ejecuta en varias instancias EC2. Como parte de una iniciativa para mejorar la seguridad general de la infraestructura, las instancias EC2 se trasladaron a una subred privada. Sin embargo, desde el traslado, las instancias EC2 no se han podido actualizar automáticamente y un administrador de operaciones de sistemas no ha podido acceder a ellas mediante SSH de forma remota. ¿Qué dos acciones podría tomar el administrador para resolver estos problemas de forma segura? (Elija dos.)
A. Instala un host bastión en una subred pública y configura los grupos de seguridad y las tablas de rutas en consecuenciA
B. Configure un host bastión en la subred privada y configure los grupos de seguridad en consecuenciA
C. Configurar un equilibrador de carga en una subred pública y configurar las tablas de rutas en consecuenciA
D. Configure una puerta de enlace NAT en una subred publica, y cambie las tablas de rutas de la subred privada como corresponde
E. Configure una pasarela NAT en una subred privada y asegúrese de que las tablas de rutas están configuradas en consecuenciA
Ver respuesta
Respuesta correcta: AD
Cuestionar #40
182. Una aplicación de administración de datos existente se ejecuta en una única instancia de Amazon EC2 y debe trasladarse a una nueva región de AWS en otra cuenta de AWS. Cómo puede un administrador de SysOps conseguirlo manteniendo la seguridad de la aplicación?
A. Crea una imagen de máquina de Amazon (AMI) cifrada de la instancia y hazla pública para permitir que la otra cuenta busque y lance una instancia desde ellA
B. Cree una AMI de la instancia, añada permisos para la AMI a la otra cuenta de AWS e inicie una nueva instancia en la nueva región utilizando esa AMI
C. Cree una AMI de la instancia, copie la AMI a la nueva región, añada permisos para la AMI a la otra cuenta de AWS e inicie la nueva instanciA
D. Crear una instantánea cifrada de la instancia y hacerla públicA
Ver respuesta
Respuesta correcta: C
Cuestionar #41
193. ¿Qué debe hacer un administrador de operaciones de sistemas para garantizar que una empresa tenga visibilidad de los eventos de mantenimiento realizados por AWS?
A. Ejecute una secuencia de comandos que consulte a AWS Systems Manager en busca de próximos eventos de mantenimiento y, a continuación, envíe estos eventos a un tema de Amazon SNS al que esté suscrito el equipo de operaciones
B. Consultar la API de AWS Health para conocer los próximos eventos de mantenimiento e integrar los resultados con el panel de operaciones existente de la empresA
C. Integrar la fuente RSS de AWS Service Health Dashboard en el panel de operaciones existente de la empresA
D. Utilizar Amazon Inspector para enviar notificaciones de los próximos eventos de mantenimiento a la lista de distribución del equipo de Operaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #42
212. Un administrador de SysOps está configurando AWS SSO por primera vez. El administrador ya ha creado un directorio en la cuenta maestra mediante AWS Directory Service y ha habilitado el acceso completo en AWS Organizations. ¿Qué debe hacer el administrador a continuación para configurar el servicio?
A. Cree roles de IAM en cada cuenta que vaya a utilizar AWS SSO y asocie usuarios con estos roles mediante AWS SSO
B. Cree usuarios IAM en la cuenta maestra y utilice AWS SSO para asociar los usuarios con las cuentas a las que accederán
C. Cree conjuntos de permisos en AWS SSO y asócielos a usuarios o grupos del servicio de directorio
D. Cree politicas de control de servicio (SCPs) en Organizaciones, y asocie las SCPs con usuarios o grupos de Servicio de Directorio
Ver respuesta
Respuesta correcta: D
Cuestionar #43
142. Ante la amenaza de virus ransomware que encriptan y retienen como rehenes los datos de la empresa, ¿qué medidas deben tomarse para proteger un bucket de Amazon S3?
A. Denegar la contabilización, la colocación y la eliminación en el cubo
B. Habilitar el cifrado del lado del servidor en el cubo
C. Habilitar el versionado de Amazon S3 en el bucket
D. Habilitar snapshots en el bucket
Ver respuesta
Respuesta correcta: A
Cuestionar #44
138. Una solución implementada existente utiliza instancias de Amazon EC2 con volúmenes SSD de propósito general de Amazon EBS, una base de datos PostgreSQL de Amazon RDS, un sistema de archivos de Amazon EFS y objetos estáticos almacenados en un bucket de Amazon S3. El equipo de seguridad ahora exige que el cifrado en reposo se active inmediatamente para todos los aspectos de la aplicación, sin crear nuevos recursos y sin tiempo de inactividad. Para satisfacer los requisitos, ¿en cuál de estos servicios puede activar el administrador de operaciones de sistemas el cifrado en reposo?
A. Volúmenes SSD de propósito general de EBS
B. Base de datos PostgreSQL RDS
C. Sistemas de archivos Amazon EFS
D. Objetos S3 dentro de un bucket
Ver respuesta
Respuesta correcta: B
Cuestionar #45
167. Una empresa ha adoptado una política de seguridad que exige que todos los datos de los clientes estén cifrados en reposo. Actualmente, los datos de los clientes se almacenan en un sistema de archivos de Amazon EFS central al que acceden varias aplicaciones diferentes desde instancias de Amazon EC2. Cómo puede garantizar el administrador de operaciones de sistemas que todos los datos de clientes almacenados en el sistema de archivos EFS cumplen el nuevo requisito?
A. Actualice la configuración del sistema de archivos EFS para activar el cifrado del lado del servidor mediante AES-256
B. Crear un nuevo sistema de archivos EFS cifrado y copiar los datos del sistema de archivos EFS sin cifrar al nuevo sistema de archivos EFS cifrado
C. Utilizar AWS CloudHSM para cifrar los archivos directamente antes de almacenarlos en el sistema de archivos EFS
D. Modifique las opciones de montaje del sistema de archivos EFS para habilitar Transport Layer Security (TLS) en cada una de las instancias EC2
Ver respuesta
Respuesta correcta: A
Cuestionar #46
191. Se debe instalar una aplicación personalizada en todas las instancias de Amazon EC2. La aplicación es pequeña, se actualiza con frecuencia y se puede instalar automáticamente. Cómo se puede implementar la aplicación en instancias EC2 nuevas?
A. Lanzar un script que descargue e instale la aplicación utilizando los datos de usuario de Amazon EC2
B. Cree una API personalizada con Amazon API Gateway para llamar a un ejecutable de instalación desde una plantilla de AWS CloudFormation
C. Utilizar AWS Systems Manager para inyectar la aplicación en una AMI
D. Configurar AWS CodePipeline para implementar cambios y actualizaciones de código
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cuál es la razón MÁS probable por la que otra dirección IP es capaz de SSH a la instancia EC2?
A. La regla con 0
B. La regla con /32 no está limitando a una sola dirección IP
C. Cualquier instancia perteneciente a sg-xxxxxxxx puede conectarse
D. Hay una regla de salida permitiendo trafico SSH
Ver respuesta
Respuesta correcta: AD
Cuestionar #48
203. Una empresa que utiliza Organizaciones de AWS requiere que nunca se elimine ningún bucket de Amazon S3 de sus cuentas de producción. Cuál es el enfoque MÁS SENCILLO que puede adoptar el administrador de operaciones de sistemas para garantizar que nunca se eliminen los buckets de S3 de esas cuentas?
A. Configure MFA Delete en todos los buckets S3 para evitar que se eliminen
B. Utilizar políticas de control de servicios para denegar la acción s3:DeleteBucket en todos los buckets de las cuentas de producción
C. Cree un grupo IAM que tenga una política IAM para denegar la acción s3:DeleteBucket en todos los buckets de las cuentas de producción
D. Utilice AWS Shield para denegar la acción s3:DeleteBucket en la cuenta de AWS en lugar de en todos los buckets de S3
Ver respuesta
Respuesta correcta: B
Cuestionar #49
154. Una empresa ha desplegado una nueva aplicación que se ejecuta en instancias de Amazon EC2. El equipo de aplicaciones debe verificar para el equipo de seguridad que se han abordado todas las vulnerabilidades y exposiciones comunes, tanto ahora como periódicamente a lo largo de la vida útil de la aplicación. ¿Cómo puede el equipo de aplicaciones satisfacer los requisitos del equipo de seguridad?
A. Realizar evaluaciones periódicas con el inspector de Amazon
B. Realizar evaluaciones periódicas con AWS Trusted Advisor
C. Integrar AWS Personal Health Dashboard con eventos de Amazon CloudWatch para obtener notificaciones de seguridad
D. Conceder al administrador y al equipo de seguridad acceso a AWS Artifact
Ver respuesta
Respuesta correcta: D
Cuestionar #50
201. Un administrador de operaciones de sistemas debe proteger los logs de AWS CloudTrail. Al equipo de seguridad le preocupa que un empleado pueda modificar o intentar eliminar los archivos de registro de CloudTrail de su bucket de Amazon S3. ¿Qué prácticas garantizan que los archivos de registro estén disponibles y no se modifiquen? (Elija dos.)
A. Habilite la comprobación de integridad del archivo de registro de CloudTrail en AWS Config Rules
B. Utilice CloudWatch Events para analizar los archivos de registro cada horA
C. Habilitar la validación de integridad de los archivos de registro de CloudTrail
D. Active Amazon S3 MFA Delete para el bucket de CloudTrail
E. Implemente una política DENY ALL en el bucket de CloudTrail
Ver respuesta
Respuesta correcta: CE
Cuestionar #51
144. Una empresa tiene instancias de Amazon EC2 que sirven contenido web detrás de un balanceador de carga Elastic Load Balancing (ELB). Las métricas de ELB Amazon CloudWatch de hace unas horas indican un número significativo de errores 4XX. Las instancias EC2 del momento de estos errores se han eliminado. En el momento de los errores 4XX, ¿cómo puede un administrador obtener información sobre quién originó estas solicitudes?
A. Si se han habilitado los registros de acceso del ELB, la información se puede recuperar del bucket S3
B. Póngase en contacto con AWS Support para obtener los registros de aplicaciones de las instancias eliminadas
C. Amazon S3 siempre guarda una copia de seguridad de los logs de aplicación de las instancias EC2
D. Utilizar AWS Trusted Advisor para obtener los registros de acceso al ELB
Ver respuesta
Respuesta correcta: C
Cuestionar #52
216. Se ha notificado a un administrador de SysOps que algunas instancias de Amazon EC2 del entorno de la empresa podrían tener instalada una versión de software vulnerable. Qué se debe hacer para comprobar todas las instancias del entorno con la MENOR sobrecarga operativa?
A. Cree y ejecute una plantilla de evaluación de inspector de Amazon
B. Acceda manualmente mediante SSH a cada instancia y compruebe la versión del software
C. Utilizar AWS CloudTrail para verificar la actividad de Amazon EC2 en la cuentA
D. Escribir un script personalizado y utilizar AWS CodeDeploy para implementar en instancias de Amazon EC2
Ver respuesta
Respuesta correcta: A
Cuestionar #53
180. Un administrador de operaciones de sistemas está intentando descargar parches de Internet en una instancia de una subred privada. Existe una puerta de enlace a Internet para la VPC y se ha desplegado una puerta de enlace NAT en la subred pública; sin embargo, la instancia no tiene conectividad a Internet. Los recursos desplegados en la subred privada deben ser inaccesibles directamente desde la Internet pública. ¿Qué debería añadirse a la tabla de rutas de la subred privada para solucionar este problema, teniendo en cuenta la información proporcionada?
A. 0
B. 0
C. 10
D. 10
Ver respuesta
Respuesta correcta: B
Cuestionar #54
218. Un administrador de operaciones de sistemas tiene la tarea de implementar y administrar una única plantilla de CloudFormation en varias cuentas de AWS. Qué característica de AWS CloudFormation puede lograrlo?
A. Conjuntos de cambios
B. Pilas anidadas
C. Políticas de pila
D. StackSets
Ver respuesta
Respuesta correcta: D
Cuestionar #55
208. Una empresa almacena miles de archivos de logs no críticos en un bucket de Amazon S3. Un conjunto de scripts de generación de informes recupera estos archivos de registro a diario. Cuál de las siguientes opciones de almacenamiento será la MÁS rentable para el caso de uso de la empresa?
A. Glaciar del Amazonas
B. Almacenamiento IA (acceso poco frecuente) estándar de Amazon S3
C. Almacenamiento estándar de Amazon S3
D. Bola de nieve AWS
Ver respuesta
Respuesta correcta: C
Cuestionar #56
185. Un administrador de operaciones de sistemas ha recibido el encargo de desplegar la infraestructura de una empresa como código. El administrador desea escribir una plantilla única que se pueda reutilizar para varios entornos de forma segura y repetible. ¿Cuál es la forma recomendada de utilizar AWS CloudFormation para cumplir este requisito?
A. Utilizar parámetros para aprovisionar los recursos
B. Utilizar pilas anidadas para aprovisionar los recursos
C. Utilizar los datos de usuario de Amazon EC2 para aprovisionar los recursos
D. Utilizar políticas de pila para aprovisionar los recursos
Ver respuesta
Respuesta correcta: A
Cuestionar #57
178. Un administrador de operaciones de sistemas está escribiendo una utilidad que publica recursos desde una función de AWS Lambda en la cuenta de AWS A a un bucket de Amazon S3 en la cuenta de AWS B. La función de Lambda puede escribir correctamente nuevos objetos en el bucket de S3, pero los usuarios de IAM de la cuenta B no pueden eliminar los objetos escritos en el bucket por la cuenta A. ¿Qué paso solucionará este problema?
A. Añada el permiso s3:Deleteobject a la función de ejecución de IAM de la función de AWS Lambda en la cuenta A
B. Cambie la política de bucket del bucket de S3 en la Cuenta B para permitir el permiso s3:Deleteobject para la Cuenta A
C. Deshabilite el cifrado del lado del servidor para los objetos escritos en el bucket de S3 por la función LambdA
D. Llame a la operación de la API S3:PutObjectAcl desde la función Lambda en la Cuenta A para especificar el propietario del bucket, control total
Ver respuesta
Respuesta correcta: D
Cuestionar #58
177. El equipo de seguridad de una empresa desea realizar un seguimiento de los eventos de cifrado de datos en todas las cuentas de AWS de la empresa. El equipo desea capturar todos los eventos de AWS KMS relacionados con la eliminación o rotación de claves maestras de cliente (CMK) de todas las cuentas de AWS de producción. Los eventos de KMS se enviarán a la cuenta de AWS del equipo de seguridad para su supervisión. ¿Cómo se puede conseguir esto?
A. Cree una función de AWS Lambda que se ejecute cada pocos minutos en cada cuenta de producción, analice el registro de KMS en busca de eventos de KMS y envíe la información a una cola de Amazon SQS administrada por el equipo de seguridad
B. Cree un bus de eventos en la cuenta del equipo de seguridad, cree una nueva regla de Amazon CloudWatch Events que coincida con los eventos de KMS en cada cuenta de producción y, a continuación, añada el bus de eventos del equipo de seguridad como objetivo
C. Configurar AWS CloudTrail para los eventos de KMS en todas las cuentas de producción y enviar los logs a un bucket de Amazon S3 administrado por el equipo de seguridad
D. Cree una regla de AWS Config que compruebe si hay claves KMS en estado pendiente de eliminación o rotadas en cada cuenta de producción y, a continuación, envíe notificaciones de Amazon SNS de cualquier recurso KMS no conforme al equipo de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #59
161. Un administrador de SysOps es responsable de administrar un conjunto de 12.micro instancias de Amazon EC2. El administrador desea reiniciar automáticamente cualquier instancia que supere el 80% de utilización de la CPU. Cuál de estas soluciones cumpliría los requisitos?
A. Cree una alarma de Amazon CloudWatch en la métrica CPUCreditBalance y especifique una acción de alarma de terminación
B. Cree una alarma de Amazon CloudWatch en la métrica CPUUtilization y especifique una acción de alarma de reinicio
C. Cree una alarma de Amazon CloudWatch en la métrica CPUCreditBalance y especifique una acción de alarma de reinicio
D. Cree una alarma de Amazon CloudWatch en la métrica CPUUtilization y especifique una acción de alarma de terminación
Ver respuesta
Respuesta correcta: B
Cuestionar #60
137. Al crear el recurso de condición de espera en AWS CloudFormation, un administrador de SysOps recibe el error "received 0 signals out of the 1 expected from the EC2 instance". ¿Qué pasos se deben seguir para solucionar este problema? (Elija dos.)
A. Confirme en los registros de cfn que el comando cfn-signal se ha ejecutado correctamente en la instanciA
B. Intente volver a crear la pila con un usuario IAM diferente
C. Compruebe que la instancia tiene una ruta a Internet a través de un dispositivo NAT
D. Actualice el rol de servicio de la pila de AWS CloudFormation para que tenga permiso iam:PassRole
E. Borre la pila existente e intente crear una nueva una vez
Ver respuesta
Respuesta correcta: B
Cuestionar #61
148. Una organización ha contratado a una empresa externa para auditar cambios no autorizados en el entorno AWS de la compañía, el auditor externo necesita un acceso adecuado. Cómo se puede lograr esto?
A. Crear un usuario IAM y asignarle una nueva política con acceso GetResources en AWS Artifact
B. Crear un usuario IAM y añadirlo al grupo IAM existente "Administrador
C. Crear un usuario IAM y asignarle una nueva política IAM con acceso de lectura a los logs de AWS CloudTrail en Amazon S3
D. Crear un usuario IAM y asignarle una nueva política con acceso a ListFindings en Amazon Inspector
Ver respuesta
Respuesta correcta: A
Cuestionar #62
204. Una empresa utiliza varias cuentas para sus aplicaciones. La cuenta A administra los dominios de Amazon Route 53 y las zonas hospedadas de la empresa. La cuenta B utiliza un balanceador de carga para los servidores web de la empresa. ¿Cómo puede la empresa utilizar Route 53 para apuntar al balanceador de carga de la manera MÁS rentable y eficaz?
A. Cree un proxy de Amazon EC2 en la Cuenta A que reenvíe las solicitudes a la Cuenta B
B. Cree un equilibrador de carga en la Cuenta A que apunte al equilibrador de carga de la Cuenta B
C. Cree un registro CNAME en la Cuenta A que apunte a un registro alias para el equilibrador de carga en la Cuenta B
Ver respuesta
Respuesta correcta: D
Cuestionar #63
146. Un desarrollador implementa una aplicación que se ejecuta en Amazon EC2 mediante una plantilla de AWS CloudFormation. El desarrollador lanza la pila desde la consola iniciada como usuario de AWS Identity and Access Management (IAM). Cuando un administrador de SysOps intenta ejecutar la misma plantilla de AWS CloudFormation en la misma cuenta de AWS desde la consola, falla y devuelve el error: "El id de imagen '[ami-2a69aa47]' no existe" ¿Cuál es la causa MÁS probable del fallo?
A. El Administrador no tiene los mismos permisos IAM que el desarrollador
B. El Administrador utilizó una clave SSH diferente a la del desarrollador
C. El Administrador está ejecutando la plantilla en una región diferente
D. Se han superado los límites de servicio de Amazon EC2 del administrador
Ver respuesta
Respuesta correcta: C
Cuestionar #64
173. Un administrador de SysOps ha configurado comprobaciones de estado en un balanceador de carga. Una instancia de Amazon EC2 conectada a este balanceador de carga no supera la comprobación de estado. ¿Qué ocurrirá a continuación? (Elija dos.)
A. El equilibrador de carga seguirá realizando la comprobación de estado en la instancia EC2
B. La instancia EC2 se cerrará en función del fallo de la comprobación de estado
C. La instancia EC2 se reiniciará
D. El balanceador de carga dejará de enviar tráfico a la instancia EC2
E. Se desplegará una nueva instancia EC2 para reemplazar la instancia no saludable
Ver respuesta
Respuesta correcta: AD
Cuestionar #65
158. Un administrador de operaciones de sistemas debe evaluar soluciones de almacenamiento para reemplazar la infraestructura actual de unidades compartidas por usuarios de una empresa. Cualquier solución debe admitir controles de seguridad que permitan los permisos de la interfaz de sistema operativo portátil (POSIX) y los protocolos del sistema de archivos de red. Además, cualquier solución debe ser accesible desde varias instancias de Amazon EC2 y servidores on-premise conectados a la Amazon VPC. ¿Qué servicio de AWS cumple los requisitos de unidad de usuario?
A. Amazon S3
B. Amazon EFS
C. Amazon EBS
D. Amazon SQS
Ver respuesta
Respuesta correcta: D
Cuestionar #66
168. Una aplicación que se ejecuta en instancias de Amazon EC2 necesita escribir archivos en un bucket de Amazon S3. Cuál es la forma MÁS segura de conceder a la aplicación acceso al bucket de S3?
A. Cree un usuario IAM con los privilegios necesarios
B. Instale software de FTP seguro (SFTP) en las instancias EC2
C. Cree un rol IAM con los privilegios necesarios
D. Utilice rsync y cron para configurar la transferencia de archivos desde las instancias de EC2 al bucket de S3
Ver respuesta
Respuesta correcta: C
Cuestionar #67
136. Se está probando el despliegue de una nueva aplicación en una instancia de Amazon EC2 que requiere más IOPS que las que proporciona actualmente el volumen SSD de uso general (gp2) de 4 TB. ¿Qué medidas deben tomarse para proporcionar IOPS de Amazon EBS adicionales para la aplicación? (Elija dos.)
A. Aumentar el tamaño del volumen de propósito general (gp2)
B. Utilizar RAID 0 para distribuir la E/S entre varios volúmenes
C. Migrar a un volumen SSD de IOPS provisionadas (io1)
D. Habilite el modo de rendimiento MAX I/O en el volumen de Propósito General (gp2)
E. Utilizar RAID 1 para distribuir la E/S entre varios volúmenes
Ver respuesta
Respuesta correcta: A
Cuestionar #68
209. Un administrador de SysOps recibe un error de tiempo de espera de conexión al intentar conectarse a una instancia de Amazon EC2 desde una red doméstica mediante SSH. En el pasado, el administrador pudo conectarse a esta instancia de EC2 mediante SSH desde la red de su oficina. ¿Cuál es la causa del tiempo de espera de la conexión?
A. El rol IAM asociado a la instancia EC2 no permite conexiones SSH desde la red domésticA
B. La clave pública utilizada por SSH ubicada en el servidor del Administrador no tiene los permisos requeridos
C. La tabla de rutas contiene una ruta que envía 0
D. El grupo de seguridad no esta permitiendo trafico entrante desde la red domestica en el puerto SSH
Ver respuesta
Respuesta correcta: D
Cuestionar #69
131. Se sabe que un proceso erróneo utiliza un procesador entero y se ejecuta al 100%. Un administrador SysOps quiere automatizar el reinicio de la instancia una vez que el problema se produce durante más de 2 minutos. ¿Cómo se puede conseguir esto?
A. Cree una alarma de Amazon CloudWatch para la instancia EC2 con monitorización básicA
B. Cree una alarma de CloudWatch para la instancia EC2 con supervisión detalladA
C. Cree una función de AWS Lambda para reiniciar la instancia EC2, activada de forma programada cada 2 minutos
D. Cree una función Lambda para reiniciar la instancia de EC2, activada por las comprobaciones de estado de EC2
Ver respuesta
Respuesta correcta: B
Cuestionar #70
153. Una aplicación web se ejecuta en instancias de Amazon EC2 con IP públicas asignadas detrás de un Application Load Balancer. Las instancias se ejecutan en un grupo de Auto Scaling en varias zonas de disponibilidad. La aplicación almacena datos en una instancia de base de datos Multi-AZ de Amazon RDS. El Application Load Balancer, las instancias EC2 y la instancia de base de datos RDS se ejecutan en conjuntos de subredes independientes. Las instancias EC2 pueden comunicarse con la instancia de base de datos, pero no pueden conectarse con servicios externos. ¿Cuál es la solución MÁS probable?
A. Asigne una dirección IP pública al servidor de base de datos y reinicie el motor de base de datos
B. Cree y adjunte un gateway de Internet a la VPC
C. Cree y adjunte una puerta de enlace privada virtual a la VPC
D. Cree una conexión VPC peering a una VPC que tenga un gateway de Internet adjunto
Ver respuesta
Respuesta correcta: B
Cuestionar #71
135. Una plantilla de AWS CloudFormation crea una instancia de Amazon RDS. Esta plantilla se utiliza para crear entornos de desarrollo según sea necesario y, a continuación, eliminar la pila cuando el entorno ya no sea necesario. Los datos persistentes de RDS deben conservarse para su uso posterior, incluso después de eliminar la pila de CloudFormation. ¿Cómo se puede conseguir esto de forma fiable y eficiente?
A. Escribir un script para continuar realizando copias de seguridad de la instancia RDS cada cinco minutos
B. Crear una función de AWS Lambda para tomar una instantánea de la instancia de RDS y ejecutar manualmente la función antes de eliminar la pila
C. Utilizar la política de eliminación de instantáneas en la definición de plantilla de CloudFormation de la instancia de RDS
D. Crear una nueva plantilla CloudFormation para realizar copias de seguridad de la instancia RDS, y ejecutar esta plantilla antes de eliminar la pila
Ver respuesta
Respuesta correcta: AD
Cuestionar #72
147. Una empresa ha configurado una biblioteca de roles IAM que conceden acceso a varios recursos de AWS. Cada empleado tiene un usuario IAM de AWS, algunos de los cuales tienen permiso para lanzar instancias de Amazon EC2. El administrador de SysOps ha adjuntado la siguiente política a esos usuarios: ¿Cuál sería el resultado de esta política?
A. Los usuarios sólo pueden cambiar a un nombre de rol que empiece por "InfraTeam" seguido de cualquier otra combinación de caracteres
B. Los usuarios con el rol InfraTeamLinux pueden lanzar una instancia EC2 y adjuntarle ese rol
C. el rol "InfraTeam" se está pasando a un usuario que tiene acceso completo a EC2
D. Las instancias EC2 lanzadas por estos usuarios tienen todos los permisos de AWS
Ver respuesta
Respuesta correcta: C
Cuestionar #73
176. Una base de datos se ejecuta en una instancia de base de datos Multi-AZ de Amazon RDS. Una auditoría de seguridad reciente determinó que la base de datos no cumplía los requisitos porque no estaba cifrada. Qué enfoque resolverá el requisito de cifrado?
A. Inicie sesión en la consola RDS y seleccione la casilla de cifrado para cifrar la base de datos
B. Crear un nuevo volumen de Amazon EBS cifrado y adjuntarlo a la instanciA
C. Cifrar la réplica en espera en la Zona de Disponibilidad secundaria y promoverla a la instancia primariA
D. Tome una instantanea de la instancia RDS, copie y cifre la instantanea, y luego restaure a la nueva instancia RDS
Ver respuesta
Respuesta correcta: A
Cuestionar #74
213. Una aplicación web se ejecuta en instancias de Amazon EC2 y obtiene acceso a servicios externos. Los servicios externos requieren credenciales de autenticación. La aplicación se implementa mediante AWS CloudFormation en tres entornos distintos: desarrollo, pruebas y producción. Cada entorno tiene servicios de credenciales únicos. ¿Qué opción proporciona a la aplicación las credenciales necesarias de forma segura y requiere una sobrecarga administrativa MÍNIMA?
A. Pase las credenciales del entorno de destino a la plantilla de CloudFormation como parámetros
B. Almacene las credenciales como cadenas seguras en el almacén de parámetros de AWS Systems Manager
C. Cree una plantilla de CloudFormation independiente para cada entorno
D. Cree imágenes de máquina de Amazon (AMI) independientes con las credenciales necesarias para cada entorno
Ver respuesta
Respuesta correcta: B
Cuestionar #75
210. Una empresa está implementando un servicio web en instancias de Amazon EC2 detrás de un Elastic Load Balancer. Todos los recursos se definirán y crearán en una única pila de AWS CloudFormation utilizando una plantilla. La creación de cada instancia EC2 no se considerará completa hasta que se haya ejecutado correctamente un script de inicialización en la instancia EC2. El Elastic Load Balancer no se puede crear hasta que se hayan creado todas las instancias EC2. Qué recurso de CloudFormation coordinará la creación del Elastic Load Balancer en t
A. CustomResource
B. DependeDe
C. Init
D. WaitCondition
Ver respuesta
Respuesta correcta: B
Cuestionar #76
149. Un administrador de SysOps desea automatizar el proceso de configuración, despliegue y administración de instancias de Amazon EC2 mediante Chef o Puppet. Qué servicio de AWS satisfará el requisito?
A. AWS Elastic Beanstalk
B. AWS CloudFormation
C. AWS OpsWorks
D. AWS Config
Ver respuesta
Respuesta correcta: B
Cuestionar #77
172. Tras un cambio en la red, los servidores de aplicaciones no pueden conectarse a la base de datos MySQL de Amazon RDS correspondiente. Qué debe analizar el administrador de SysOps?
A. Registros de flujo de VPC
B. Registros de equilibrio de carga elástica
C. Registros de Amazon CloudFront
D. Registros de errores MySQL de Amazon RDS
Ver respuesta
Respuesta correcta: A
Cuestionar #78
132. Un administrador de SysOps necesita informar sobre el coste de las instancias de Amazon EC2 tanto por proyecto como por entorno (producción, staging, desarrollo). Qué acción afectaría MENOS al equipo de operaciones?
A. Para cada proyecto y entorno, cree una nueva cuenta de AWS y vincúlelas al pagador maestro para una gestión y facturación unificadas
B. Utilizar AWS Organizations para crear una nueva organización para cada proyecto y, a continuación, para cada entorno utilizar una cuenta de AWS vinculada independiente
C. Implementar el etiquetado de imputación de costes en la consola de facturación y gestión de costes para implementar etiquetas que permitan identificar los recursos por proyecto y entorno
D. Añadir la información del proyecto y del entorno a los metadatos de la instancia para que los valores se puedan consultar y transferir a los informes
Ver respuesta
Respuesta correcta: C
Cuestionar #79
189. Una empresa monitoriza la actividad de su cuenta mediante AWS CloudTrail y le preocupa que algunos archivos de log se estén manipulando después de que los logs se hayan entregado al bucket de Amazon S3 de la cuenta. En el futuro, ¿cómo puede el administrador de operaciones de sistemas confirmar que los archivos de registro no se han modificado después de entregarse al bucket de S3?
A. Transmita los logs de CloudTrail a Amazon CloudWatch para almacenar los logs en una ubicación secundariA
B. Habilitar la validación de integridad del archivo de registro y utilizar archivos de compendio para verificar el valor hash del archivo de registro
C. Replique el bucket de registro de S3 en todas las regiones y cifre los archivos de registro con claves gestionadas de S3
D. Habilite el registro de acceso al servidor S3 para rastrear las solicitudes hechas al cubo de registro para auditorias de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #80
149. Una empresa debe compartir archivos de informes mensuales que se cargan en Amazon S3 con un tercero. La lista de usuarios de terceros es dinámica, se distribuye y cambia con frecuencia. Se debe conceder el mínimo acceso al tercero. La sobrecarga administrativa debe ser baja para los equipos internos que gestionan el proceso. ¿Cómo se puede lograr esto mientras se proporciona la MENOR cantidad de acceso a terceros?
A. Permitir que solo las direcciones IP especificadas accedan a los buckets de S3 que albergarán los archivos que deben proporcionarse al tercero
B. Cree una función de IAM con el acceso adecuado al bucket de S3 y conceda permisos de inicio de sesión a la consola para que el tercero acceda al bucket de S3
C. Crear una URL pre-firmada que pueda ser distribuida por correo electrónico al tercero, permitiéndole descargar un archivo S3 específico
D. Haga que el tercero se registre en una cuenta de AWS y concédale acceso entre cuentas al bucket de S3 apropiado en la cuenta de origen
Ver respuesta
Respuesta correcta: C
Cuestionar #81
188. Un administrador de SysOps está implementando una aplicación web heredada en AWS. La aplicación tiene cuatro instancias de Amazon EC2 detrás de Classic Load Balancer y almacena datos en una instancia de Amazon RDS. La aplicación heredada tiene vulnerabilidades conocidas a ataques de inyección SQL, pero el código de la aplicación ya no está disponible para su actualización. ¿Qué cambio de configuración rentable debería realizar el administrador para migrar el riesgo de ataques de inyección SQL?
A. Configure Amazon GuardDuty para monitorizar la aplicación en busca de amenazas de inyección SQL
B. Configurar AWS WAF con un balanceador de carga clásico para la protección contra ataques de inyección SQL
C. Sustituya el balanceador de carga clásico por un balanceador de carga de aplicaciones y configure AWS WAF en el balanceador de carga de aplicaciones
D. Configurar una distribución de Amazon CloudFront con el Classic Load Balancer como origen y suscribirse a AWS Shield Standard
Ver respuesta
Respuesta correcta: C
Cuestionar #82
165. Un administrador de operaciones de sistemas está solucionando un problema de una plantilla de AWS CloudFormation mediante la cual se están creando varias instancias de Amazon EC2. La plantilla funciona en us-east-1, pero falla en us-west-2 con el código de error: La AMI [ami-12345678] no existe. ¿Cómo debe asegurarse el administrador de que la plantilla de AWS CloudFormation funciona en todas las regiones?
A. Copie la imagen de máquina de Amazon (AMI) de la región de origen en la región de destino y asígnele el mismo ID
B. Edite la plantilla de AWS CloudFormation para especificar el código de región como parte del ID de AMI completo
C. Edite la plantilla de AWS CloudFormation para ofrecer una lista desplegable de todas las AMI al usuario mediante el control AWS: :EC2: :AMI: :ImageID
D. Modifique la plantilla de AWS CloudFormation incluyendo los ID de AMI en la sección "Mappings"
Ver respuesta
Respuesta correcta: D
Cuestionar #83
152. Un administrador de SysOps está creando una instancia de Amazon EC2 y ha recibido un error InsufficientInstanceCapacity. Cuál es la causa del error y cómo se puede corregir?
A. AWS no dispone actualmente de capacidad suficiente para atender la solicitud de ese tipo de instanciA
B. La cuenta ha alcanzado su límite de instancias simultáneas en ejecución
C. Las API que dan servicio a las solicitudes de EC2 han recibido demasiadas solicitudes y se ha alcanzado la capacidad
D. El Administrador no especificó el tamaño correcto de la instancia para soportar los requerimientos de capacidad de la carga de trabajo
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: