¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas del examen 2024 de AWS SCS-C02 - Preparación real del examen de AWS con pruebas prácticas y respuestas

Exam NameAWS Certified Security - Specialty (Security Specialty)
Exam CodeSCS-C02
Number of Questions65 questions
Passing Score750 / 1000
Exam Price$300 USD
Duration170 minutes

 

Preparing for the SCS-C02 AWS exam requires reviewing quality exam questions and materials. By studying actual SCS-C02 exam questions and answers, as well as taking practice exams and tests, you can identify your weaker knowledge areas and shore up your understanding. High-quality SCS-C02 practice tests allow you to experience the real exam format while testing your skills. Alongside these practice questions, be sure to thoroughly study exam dumps, notes, and preparation guides that clearly explain each SCS-C02 exam domain and knowledge requirement. Using various exam preparation materials, rather than relying on a single source, will best prepare you to pass your AWS certification on the first attempt. Take timed mock exams, review detailed explanations, focus on your weaker domains, and continue practicing AWS SCS-C02 exam questions until you are consistently scoring above 90%.

 

Realizar otros exámenes en línea

Cuestionar #1
Un ingeniero de seguridad está utilizando AW Organizations y quiere optimizar los SCP El ingeniero de seguridad necesita asegurarse de que los SCP se ajustan a las mejores prácticas. ¿Qué enfoque debe adoptar el ingeniero de seguridad para cumplir este requisito?
A. Utilice AWS IAM Access Analyzer para analizar las políticas
B. Revise las comprobaciones de AWS Trusted Advisor para todas las cuentas de la organización
C. Configure AWS Audit Manager
D. Asegurarse de que los agentes de Amazon Inspector están instalados en todas las instancias de Amazon EC2 en todas las cuentas
Ver respuesta
Respuesta correcta: A
Cuestionar #2
La empresa A tiene una cuenta de AWS denominada Cuenta
A. La empresa A ha adquirido recientemente la empresa B, que tiene una cuenta de AWS denominada Cuenta B
B. En la Cuenta B, cree una ACL de objeto para permitir que el usuario de la Cuenta A acceda a todos los objetos del bucket S3 de la Cuenta B
C. En la Cuenta B, cree una política de bucket para permitir que el usuario de la Cuenta A acceda al bucket S3 de la Cuenta B
D. En la Cuenta B, cree una política de usuario para permitir que el usuario de la Cuenta A acceda al bucket de S3 en la Cuenta B
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Una empresa tiene un sistema de procesamiento por lotes que utiliza Amazon S3, Amazon EC2 y AWS Key Management Service (AWS KMS): Cuenta A y Cuenta B. La Cuenta A aloja un bucket de S3 que almacena los objetos que se procesarán. El bucket S3 también almacena los resultados del procesamiento. Todos los objetos del bucket S3 están cifrados por una clave KMS que se gestiona en la Cuenta.
A. a Cuenta B aloja una VPC que tiene una flota de instancias EC2 que acceden al bucket S3 de la Cuenta A utilizando declaraciones en la política del bucket
B. n la VPC de la cuenta B, cree un punto final de VPC de interfaz para Amazon S3
C. n la VPC de la cuenta B, cree un punto de enlace de VPC de interfaz para AWS KMS
D. En la VPC de la cuenta B, cree un punto de enlace de VPC de interfaz para AWS KMS
E. En la VPC de la cuenta B, compruebe que la política del bucket de S3 permite la acción s3:PutObjectAcl para el uso entre cuentas
Ver respuesta
Respuesta correcta: BC
Cuestionar #4
Un equipo utiliza AWS Secrets Manager para almacenar la contraseña de la base de datos de una aplicación. Solo un número limitado de administradores de IAM dentro de la cuenta pueden tener acceso al secreto. Los principales que requieren acceso al secreto cambian con frecuencia. Un ingeniero de seguridad debe crear una solución que maximice la flexibilidad y la escalabilidad. ¿Qué solución cumplirá estos requisitos?
A. tilice un enfoque basado en roles mediante la creación de un rol IAM con una política de permisos en línea que permite el acceso al secreto
B. Despliegue un endpoint VPC para Secrets Manager
C. Utilizar un enfoque basado en etiquetas adjuntando una política de recursos al secreto
D. Utilice un enfoque de denegación por defecto mediante el uso de políticas de IAM para denegar el acceso al secreto explícitamente
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuáles son las formas MÁS seguras de proteger al usuario raíz de una cuenta de AWS recién abierta? (Seleccione DOS.)
A. tiliza las claves de acceso del usuario root de la cuenta de AWS en lugar de la consola de administración de AWS
B. Habilitar la autenticación multifactor para los usuarios de AWS IAM con la política administrada AdministratorAccess adjunta a ellos
C. abilitar la autenticación multifactor para el usuario root de la cuenta AWS
D. Utilizar AWS KMS para cifrar todas las claves de usuario raíz de la cuenta de AWS y de acceso a AWS IAM y establecer la rotación automática en 30 días
E. o crear claves de acceso para el usuario root de la cuenta AWS, en su lugar, crear usuarios AWS IAM
Ver respuesta
Respuesta correcta: CE
Cuestionar #6
Una empresa está desarrollando una aplicación de comercio electrónico. La aplicación utiliza instancias de Amazon EC2 y una base de datos MySQL de Amazon RDS. Por motivos de conformidad, los datos deben estar protegidos en tránsito y en reposo. La empresa necesita una solución que minimice los gastos operativos y los costes. ¿Qué solución cumple estos requisitos?
A. tilice certificados TLS de AWS Certificate Manager (ACM) con un Application Load Balancer
B. tilice certificados TLS de un proveedor externo con un Application Load Balancer
C. tilice AWS CloudHSM para generar certificados TLS para las instancias EC2
D. Utilice Amazon CloudFront con AWS WAF
Ver respuesta
Respuesta correcta: A
Cuestionar #7
El ingeniero de seguridad de una empresa está diseñando un procedimiento de aislamiento para instancias de Amazon EC2 como parte de un plan de respuesta a incidentes. El ingeniero de seguridad necesita aislar una instancia de destino para bloquear cualquier tráfico hacia y desde la instancia de destino, excepto el tráfico del equipo forense de la compañía. Cada una de las instancias EC2 de la empresa tiene su propio grupo de seguridad dedicado. Las instancias EC2 se despliegan en subredes de una VPC y una subred puede contener varias instancias. El ingeniero de seguridad está probando el procedimiento para el aislamiento de EC2 y abre una sesión SSH a la instancia objetivo. El procedimiento comienza a simular el acceso de un atacante a la instancia de destino. El ingeniero de seguridad elimina las reglas de grupo de seguridad existentes y añade reglas de grupo de seguridad para dar acceso al equipo forense a la instancia de destino en el puerto 22. Tras estos cambios, el ingeniero de seguridad observa que la conexión SSH sigue activa y utilizable. Cuando el ingeniero de seguridad ejecuta un comando ping a la dirección IP pública de la instancia de destino, el comando ping se bloquea. ¿Qué debe hacer el ingeniero de seguridad para aislar la instancia de destino?
A. ñada una regla de entrada al grupo de seguridad para permitir el tráfico desde 0
B. Elimine la regla de grupo de seguridad del puerto 22
C. ree una ACL de red asociada a la subred de la instancia de destino
D. ree un documento de AWS Systems Manager que añada una regla de firewall a nivel de host para bloquear todo el tráfico entrante y el tráfico saliente
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un ingeniero de seguridad desea utilizar Amazon Simple Notification Service (Amazon SNS) para enviar alertas por correo electrónico al equipo de seguridad de una empresa sobre los hallazgos de Amazon GuardDuty que tengan un nivel de gravedad Alto. El ingeniero de seguridad también desea enviar estos hallazgos a una herramienta de visualización para su examen posterior. ¿Qué solución cumplirá estos requisitos?
A. onfigura GuardDuty para enviar notificaciones a una alarma de Amazon CloudWatch con dos objetivos en CloudWatch
B. onfigure GuardDuty para enviar notificaciones a AWS CloudTrail con dos destinos en CloudTrail
C. onfigura GuardDuty para enviar notificaciones a Amazon EventBridge con dos destinos
D. Configurar GuardDuty para enviar notificaciones a Amazon EventBridge con dos destinos
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un ingeniero de seguridad crea una política de bucket de Amazon S3 que deniega el acceso a todos los usuarios. Unos días más tarde, el ingeniero de seguridad añade una declaración adicional a la política del bucket para permitir el acceso de solo lectura a otro empleado. Incluso después de actualizar la política, el empleado sigue recibiendo un mensaje de acceso denegado. ¿Cuál es la causa probable de esta denegación de acceso?
A. s necesario actualizar la ACL del cubo
B. La política de IAM no permite al usuario acceder al bucket
C. La política de cubos tarda unos minutos en surtir efecto
D. El permiso allow está siendo anulado por el deny
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Una empresa está migrando uno de sus sistemas heredados de un centro de datos on-premise a AWS. El servidor de aplicaciones se ejecutará en AWS, pero la base de datos debe permanecer en el centro de datos on-premise por motivos de conformidad. La base de datos es sensible a la latencia de la red. Además, los datos que viajan entre el centro de datos local y AWS deben tener cifrado IPsec. ¿Qué combinación de soluciones de AWS cumplirá estos requisitos? (Seleccione DOS.)
A. WS VPN de sitio a sitio
B. WS Direct Connect
C. WS VPN CloudHub
D. PC peering
E. asarela NAT
Ver respuesta
Respuesta correcta: AB

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: