¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para la certificación con los exámenes de prueba SCS-C02, AWS Certified Security - Specialty | SPOTO

Prepárese para sobresalir en su examen AWS Certified Security - Specialty (SCS-C02) con las pruebas simuladas integrales de SPOTO. Estas pruebas están diseñadas para mejorar su preparación para la certificación mediante la simulación de escenarios de exámenes reales. Como titular de AWS Certified Security - Specialty, usted demuestra su capacidad para desarrollar y ejecutar soluciones de seguridad sólidas dentro del entorno de la nube de AWS. Esta certificación demuestra su competencia en la clasificación profesional de datos, los mecanismos de protección de datos de AWS, los métodos de cifrado de datos y los protocolos de Internet seguros, todos ellos aspectos cruciales de la seguridad en la nube. Accede a nuestros simulacros de examen SCS-C02, junto con preguntas de examen, pruebas de práctica y materiales de examen, para perfeccionar tus habilidades y aumentar tu confianza para el examen. Prepárate eficazmente con las estrategias y recursos comprobados de SPOTO para el éxito en el examen.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa global que se ocupa de las finanzas internacionales está invirtiendo fuertemente en criptomonedas y quiere experimentar con tecnologías de minería utilizando IAM. El equipo de seguridad de la compañía ha habilitado Amazon GuardDuty y está preocupado por el número de hallazgos generados por las cuentas. El equipo de seguridad quiere minimizar la posibilidad de que GuardDuty encuentre falsos negativos para instancias comprometidas que están realizando minería
A. En la consola de GuardDuty, seleccione el hallazgo CryptoCurrency:EC2/BitcoinTool B'DNS y utilice la opción de suprimir hallazgos
B. Crear una función IAM Lambda personalizada para procesar alertas GuardDuty recién detectadas Procesar la alerta CryptoCurrency EC2/BitcoinTool BIDNS y filtrar solo los tipos de hallazgo de alta gravedad
C. Al crear una nueva instancia de Amazon EC2, proporcionar a la instancia una etiqueta específica que indique que está realizando operaciones de minería Crear una función IAM Lambda personalizada para procesar las alertas de GuardDuty recién detectadas y filtrar la presencia de esta etiqueta
D. Cuando GuardDuty produzca un hallazgo de criptomoneda, procese el hallazgo con una función Lambda de IAM personalizada para extraer el ID de instancia del hallazgo
Ver respuesta
Respuesta correcta: D
Cuestionar #2
El ingeniero de seguridad está gestionando una aplicación web tradicional de tres niveles que se ejecuta en instancias de Amazon EC2. La aplicación se ha convertido en el objetivo de un número creciente de ataques maliciosos desde Internet. ¿Qué medidas debe tomar el ingeniero de seguridad para comprobar las vulnerabilidades conocidas y limitar la superficie de ataque? (Elija dos.)
A. Utilice IAM Certificate Manager para cifrar todo el tráfico entre el cliente y los servidores de aplicaciones
B. Revise los grupos de seguridad de la aplicación para asegurarse de que sólo están abiertos los puertos necesarios
C. Utilizar Elastic Load Balancing para descargar el cifrado Secure Sockets Layer
D. Utilizar Amazon Inspector para escanear periódicamente las instancias backend
E. Utilizar los Servicios de Gestión de Claves de IAM para cifrar todo el tráfico entre el cliente y los servidores de aplicaciones
Ver respuesta
Respuesta correcta: BDF
Cuestionar #3
¿Cuál es la función de la siguiente política de claves del servicio de gestión de claves (KMS) de IAM adjunta a una clave maestra de cliente (CMK)?
A. Los servicios Amazon WorkMail y Amazon SES han delegado los permisos de cifrado y descifrado de KMS a la entidad de seguridad ExampleUser en la cuenta 111122223333
B. La entidad de seguridad ExampleUser puede cifrar y descifrar de forma transparente intercambios de correo electrónico específicamente entre ExampleUser e IAM
C. La CMK se utilizará para cifrar y descifrar sólo cuando la entidad de seguridad sea ExampleUser y la solicitud proceda de WorkMail o SES en la región especificadA
D. La política de claves permite a WorkMail o SES cifrar o descifrar en nombre del usuario para cualquier CMK de la cuentA
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un ingeniero de seguridad ha detectado una anomalía en una instancia EC2 de la empresa, como se muestra en la imagen. El ingeniero debe ahora investigar qué está causando la anomalía. Cuáles son los pasos MÁS eficaces para garantizar que la instancia no se manipule más y, al mismo tiempo, permitir que el ingeniero comprenda lo sucedido?
A. Eliminar la instancia del grupo Auto Scaling Colocar la instancia dentro de un grupo de seguridad de aislamiento, separar el volumen EBS lanzar una instancia EC2 con un kit de herramientas forense y adjuntar el volumen E8S para investigar
B. Retire la instancia del grupo Auto Scaling y del Elastic Load Balancer Coloque la instancia dentro de un grupo de seguridad de aislamiento, lance una instancia EC2 con un kit de herramientas forense y permita que la imagen del kit de herramientas forense se conecte a la Instancia sospechosa para realizar la Investigación
C. Eliminar la instancia del grupo Auto Scaling Colocar la Instancia dentro de un grupo de seguridad de aislamiento, lanzar una Instancia EC2 con un toolkit forense y utilizar el toolkit forense imago para desplegar un ENI como puerto span de red para inspeccionar todo el tráfico procedente de la instancia sospechosA
D. Quitar la instancia del grupo Auto Scaling y del Elastic Load Balancer Colocar la instancia dentro de un grupo de seguridad de aislamiento, hacer una copia del volumen EBS a partir de una nueva instantánea, lanzar una Instancia EC2 con un kit de herramientas forense y adjuntar la copia del volumen EBS para investigar
Ver respuesta
Respuesta correcta: BC
Cuestionar #5
Los desarrolladores de una empresa planean migrar sus aplicaciones locales a instancias de Amazon EC2 que ejecuten AMI de Amazon Linux. A las aplicaciones accede un grupo de empresas asociadas El Ingeniero de Seguridad necesita implementar las siguientes medidas de seguridad basadas en host para estas instancias: ? Bloquear el tráfico de direcciones IP maliciosas conocidas y documentadas Detectar vulnerabilidades de software conocidas y el cumplimiento de CIS Benchmarks. ¿Qué solución cumple estos requisitos?
A. Lanzar las instancias EC2 con un rol IAM adjunto
B. Incluir un script de datos de usuario que utilice la CLI de IAMpara recuperar la lista de direcciones IP incorrectas de IAM Secrets Manager y cargarla como lista de amenazas en Amazon GuardDuty Utilizar Amazon Inspector para analizar las instancias en busca de vulnerabilidades de software conocidas y conformidad con CIS Benchmarks
C. Inicie las instancias EC2 con una función de IAM adjunta Incluya una secuencia de comandos de datos de usuario que utilice la CLl de IAM para crear NACL que bloqueen el tráfico de entrada procedente de las direcciones IP maliciosas conocidas en las subredes de la instancia EC2 Utilice IAM Systems Manager para analizar las instancias en busca de vulnerabilidades de software conocidas, y IAM Trusted Advisor para comprobar que las instancias cumplen los puntos de referencia de CIS
D. Lanzar las instancias EC2 con un rol de IAM adjunto Incluir un script de datos de usuario que utilice el CLl de IAM para crear y adjuntar grupos de seguridad que sólo permitan un rango de direcciones IP de origen permitido en la lista inboun
E. Utilizar Amazon Inspector para escanear las instancias en busca de vulnerabilidades de software conocidas y IAM Trusted Advisor para comprobar que las instancias cumplen con CIS Benchmarks
F. Lance las instancias EC2 con un rol IAM adjunto Incluya un script de datos de usuario que cree un cron job para recuperar periódicamente la lista de direcciones IP malas de Amazon S3, y configure iptabies en las instancias bloqueando la lista de direcciones IP malas Utilice Amazon inspector para escanear las instancias en busca de vulnerabilidades de software conocidas y conformidad con CIS Benchmarks
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Su empresa ha definido un conjunto de buckets S3 en IAM. Necesitan supervisar los buckets S3 y conocer la dirección IP de origen y la persona que realiza solicitudes al bucket S3. ¿Cómo se puede conseguir esto? Por favor, seleccione:
A. Habilitar los registros de flujo de la VPC para conocer las direcciones IP de origen
B. Supervisar las llamadas a la API de S3 mediante el registro de Cloudtrail
C. Supervisar las llamadas a la API de S3 mediante el registro de Cloudwatch
D. Habilitar Inspector IAM para el bucket S3
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una empresa está planeando ejecutar una serie de scripts relacionados con la administración utilizando el servicio IAM Lambda. Es necesario saber si se producen errores cuando se ejecuta el script. ¿Cómo se puede lograr esto de la manera más eficaz? Por favor seleccione:
A. Utilice las métricas y los registros de Cloudwatch para detectar errores
B. Utilizar Cloudtrail para controlar los errores
C. Utilizar el servicio IAM Config para controlar los errores
D. Use el servicio inspector IAM para monitorear errores
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Una empresa aloja una aplicación web popular que se conecta a una instancia de base de datos MySQL de Amazon RDS que se ejecuta en una subred VPC privada que se creó con la configuración de ACL predeterminada. El departamento de seguridad de TI sospecha que se está produciendo un ataque DDos desde una IP sospechosa. ¿Cómo puede proteger las subredes de este ataque? Por favor, seleccione:
A. Cambie los grupos de seguridad de entrada para denegar el acceso desde la IP sospechosa
B. Cambiar los grupos de seguridad de salida para denegar el acceso desde la IP sospechosa
C. Cambiar la NACL de entrada para denegar el acceso desde la IP sospechosa
D. Cambie la NACL de Salida para negar acceso desde la IP sospechosa
Ver respuesta
Respuesta correcta: ADF
Cuestionar #9
Usted tiene un conjunto de claves de cliente creadas utilizando el servicio IAM KMS. Estas claves se han utilizado durante unos 6 meses. Ahora está tratando de utilizar las nuevas características de KMS para el conjunto existente de claves, pero no es capaz de hacerlo. ¿Cuál podría ser el motivo? Por favor, seleccione:
A. No ha dado acceso explícitamente a través de la política de claves
B. No ha dado acceso explícitamente a través de la política IAM
C. No ha dado acceso a través de los roles IAM
D. Usted no ha dado acceso explícitamente a través de usuarios IAM
Ver respuesta
Respuesta correcta: ACE
Cuestionar #10
Tiene una Instancia Ec2 en una subred privada que necesita acceder al servicio KMS. ¿Cuál de los siguientes métodos puede ayudar a cumplir este requisito, manteniendo la seguridad en perspectiva?
A. Utilizar un punto final VPC
B. Conectar una pasarela de Internet a la subred
C. Adjuntar una conexión VPN a la VPC
D. Usar VPC Peering
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un desarrollador está creando una función IAM Lambda que requiere variables de entorno para almacenar la información de conexión y la configuración de registro. El desarrollador debe utilizar una clave maestra de cliente (CMK) de IAM KMS suministrada por el departamento de seguridad de la información para cumplir las normas de la empresa para proteger las variables de entorno de Lambda. ¿Cuáles de los siguientes son necesarios para que esta configuración funcione? (Seleccione DOS.)
A. El desarrollador debe configurar el acceso de Lambda a la VPC mediante el parámetro --vpc-config
B. El rol de ejecución de la función Lambda debe tener el permiso kms:Decrypt- añadido en la política IAM IAM
C. La política de claves KMS debe permitir permisos para que el desarrollador utilice la clave KMS
D. La politica IAM asignada al desarrollador debe tener el permiso kmseGcnerate-DataKcy agregado
E. El rol de ejecución Lambda debe tener el permiso kms:Encrypt añadido en la política IAM IAM
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Su empresa utiliza buckets S3 para almacenar datos. Existe una política de empresa según la cual todos los servicios deben tener el registro habilitado. ¿Cómo puede asegurarse de que el registro esté siempre habilitado para los buckets de S3 creados en la cuenta de IAM? Por favor, seleccione:
A. Utilizar el Inspector de IAM para inspeccionar todos los buckets S3 y habilitar el registro en aquellos en los que no esté habilitado
B. Utilice las reglas de configuración de IAM para comprobar si el registro está habilitado para los buckets
C. Utilice las métricas de IAM Cloudwatch para comprobar si el registro está habilitado para los buckets
D. Utilice los registros de IAM Cloudwatch para comprobar si el registro está habilitado para los buckets
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Está planeando utilizar el servicio IAM KMS para gestionar las claves de su aplicación. ¿Para cuál de los siguientes casos se pueden utilizar las claves CMK de KMS para cifrar? Elija 2 respuestas de las opciones dadas a continuación:
A. Objetos de imagen
B. Archivos de gran tamaño
C. Contraseña
D. Claves RSA
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un sitio web se ejecuta actualmente en Amazon EC2 con contenido principalmente estático en el sitio. Recientemente, el sitio fue objeto de un ataque DDoS, y un Ingeniero de Seguridad fue encargado de rediseñar la seguridad de borde para ayudar a mitigar este riesgo en el futuro ¿Cuáles son algunas maneras en que el Ingeniero podría lograr esto? (Seleccione TRES)
A. Utilice IAM X-Ray para inspeccionar el tráfico que va 10 las instancias EC2
B. Mover el contenido de estado a Amazon S3 y fuente esto con una distribución de Amazon CloudFront
C. Cambiar la configuración del grupo de seguridad para bloquear el origen del tráfico de ataque
D. Use reglas de seguridad IAM WAF para inspeccionar el trafico entrante
E. Utilizar plantillas de evaluación de inspectores de Amazon para inspeccionar el tráfico entrante
F. Utilizar Amazon Route 53 para distribuir el tráfico
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Una aplicación tiene el requisito de ser resistente no sólo en las zonas de disponibilidad de la región principal de la aplicación, sino también de estar disponible en otra región. Cuál de las siguientes opciones es compatible con este requisito para los recursos de IAM que están cifrados por IAM KMS?
A. Copie la CMK de IAM KMS de la aplicación de la región de origen a la región de destino para que se pueda utilizar para descifrar el recurso después de copiarlo en la región de destino
B. Configurar IAM KMS para sincronizar automáticamente la CMK entre regiones de modo que pueda utilizarse para descifrar el recurso en la región de destino
C. Utilice los servicios de IAM que replican datos entre regiones y vuelva a envolver la clave de cifrado de datos creada en la región de origen utilizando la CMK de la región de destino para que la CMK de la región de destino pueda descifrar la clave de cifrado de la base de datos
D. Configure el servicio IAM de la región de destino para comunicarse con el KMS IAM de la región de origen para que pueda descifrar el recurso en la región de destino
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Se ha encargado a un ingeniero de seguridad que implemente una solución que permita al equipo de desarrollo de la empresa tener acceso interactivo a la línea de comandos de las instancias Linux de Amazon EC2 mediante la consola de administración de IAM. Qué pasos debe seguir el ingeniero de seguridad para satisfacer este requisito manteniendo los privilegios mínimos?
A. Habilite IAM Systems Manager en la consola de administración de IAM y configure el acceso a las instancias EC2 utilizando el rol predeterminado AmazonEC2RoleforSSM
B. Instalar el agente Systems Manager en todas las instancias Linux de EC2 que necesiten acceso interactivo
C. Configure las políticas de usuario de IAM para permitir el acceso del equipo de desarrollo al Administrador de sesiones del Administrador de sistemas y adjúntelo a los usuarios de IAM del equipo
D. Habilite el acceso SSH de la consola en el consol de EC2
E. Configure las políticas de usuario IAM para permitir el acceso del equipo de desarrollo al Administrador de Sesiones del Administrador de Sistemas IAM y adjuntar a los usuarios IAM del equipo de desarrollo
F. Habilite IAM Systems Manager en la consola de administración de IAM y configúrelo para acceder a las instancias EC2 utilizando el rol predeterminado AmazonEC2RoleforSSM G
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: