¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domina los simulacros de examen y los materiales de estudio de Ingeniero profesional de seguridad en la nube de Google | SPOTO

Prepárese para dominar el examen Professional Cloud Security Engineer con nuestros completos simulacros de examen y materiales de estudio. Como ingeniero de seguridad en la nube, es fundamental diseñar e implementar cargas de trabajo e infraestructuras seguras en Google Cloud. Nuestros simulacros de examen cubren temas esenciales como las prácticas recomendadas de seguridad y los requisitos del sector, lo que garantiza una preparación exhaustiva. Con explicaciones y respuestas detalladas, adquirirás los conocimientos necesarios para diseñar, desarrollar y gestionar soluciones seguras utilizando las tecnologías de seguridad de Google de forma eficaz. Utiliza nuestro simulador de examen para simular las condiciones reales del examen y evaluar tu preparación. Confía en SPOTO para obtener exámenes de práctica de alta calidad y orientación experta para sobresalir en tu viaje hacia la certificación de Ingeniero Profesional de Seguridad en la Nube.
Realizar otros exámenes en línea

Cuestionar #1
Su equipo desea gestionar de forma centralizada los permisos IAM de GCP desde su servicio Active Directory local. Su equipo desea gestionar los permisos por pertenencia a grupos de AD. Qué debe hacer su equipo para cumplir estos requisitos?
A. Configure Cloud Directory Sync para sincronizar grupos y establezca permisos IAM en los grupos
B. Configure SAML 2
C. Utilice la API de gestión de acceso e identidades en la nube para crear grupos y permisos IAM desde Active Directory
D. Use el Admin SDK para crear grupos y asignar permisos IAM desde Active Directory
Ver respuesta
Respuesta correcta: AB
Cuestionar #2
Un empresario desea hacer un seguimiento de la evolución de la retribución de las primas a lo largo del tiempo para identificar a los empleados atípicos y corregir las disparidades de retribución. Esta tarea debe realizarse sin exponer los datos confidenciales de compensación de ningún individuo y debe ser reversible para identificar al valor atípico. ¿Qué técnica de la API de Prevención de Pérdida de Datos en la Nube debería utilizar para lograrlo?
A. Generalización
B. Redacción
C. CryptoHashConfig
D. CryptoReplaceFfxFpeConfig
Ver respuesta
Respuesta correcta: C
Cuestionar #3
La revisión típica de la red y la seguridad de una organización consiste en analizar las rutas de tránsito de las aplicaciones, la gestión de las solicitudes y las reglas del cortafuegos. Quieren permitir a sus equipos de desarrolladores desplegar nuevas aplicaciones sin la sobrecarga de esta revisión completa. ¿Cómo debería asesorar a esta organización?
A. Utilice Forseti con filtros Firewall para detectar cualquier configuración no deseada en producción
B. Exigir el uso de la infraestructura como código y proporcionar análisis estático en los conductos CI/CD para aplicar las políticas
C. Enrutar todo el tráfico de la VPC a través de routers gestionados por el cliente para detectar patrones maliciosos en la producción
D. Todas las aplicaciones de producción se ejecutarán en las instalaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Debes seguir las prácticas recomendadas por Google para aprovechar el cifrado de sobres y cifrar los datos en la capa de aplicación. ¿Qué debe hacer?
A. Generar una clave de cifrado de datos (DEK) localmente para cifrar los datos, y generar una nueva clave de cifrado (KEK) en Cloud KMS para cifrar la DEK
B. Generar una clave de cifrado de datos (DEK) localmente para cifrar los datos, y generar una nueva clave de cifrado (KEK) en Cloud KMS para cifrar la DEK
C. Generar una nueva clave de cifrado de datos (DEK) en Cloud KMS para cifrar los datos, y generar una clave de cifrado de claves (KEK) localmente para cifrar la clave
D. Generar una nueva clave de cifrado de datos (DEK) en Cloud KMS para cifrar los datos, y generar una clave de cifrado de claves (KEK) localmente para cifrar la clave
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Un cliente necesita lanzar una aplicación web interna de 3 niveles en Google Cloud Platform (GCP). Los requisitos de cumplimiento interno del cliente dictan que el acceso del usuario final solo se puede permitir si el tráfico parece originarse en un CIDR bueno conocido específico. El cliente acepta el riesgo de que su aplicación sólo tenga protección DDoS contra inundaciones SYN. Desean utilizar la protección nativa SYN flood de GCP. ¿Qué producto debería utilizarse para cumplir estos requisitos?
A. Blindaje de la nube
B. Reglas del cortafuegos de la VPC
C. Gestión de acceso e identidad en la nube
D. CDN en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Una organización adopta Google Cloud Platform (GCP) para los servicios de alojamiento de aplicaciones y necesita orientación sobre la configuración de los requisitos de contraseña para su cuenta de Cloud Identity. La organización tiene una política de contraseñas que exige que las contraseñas de los empleados corporativos tengan un número mínimo de caracteres. ¿Qué directrices sobre contraseñas de Cloud Identity puede utilizar la organización para informar de sus nuevos requisitos?
A. Establezca la longitud mínima de las contraseñas en 8 caracteres
B. Establezca la longitud mínima de las contraseñas en 10 caracteres
C. Establezca la longitud mínima de las contraseñas en 12 caracteres
D. Establezca la longitud mínima de las contraseñas en 6 caracteres
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Desea evaluar el cumplimiento de PCI por parte de GCP. Necesita identificar los controles inherentes de Google. ¿Qué documento debe revisar para encontrar la información?
A. Google Cloud Platform: Matriz de responsabilidad del cliente
B. Requisitos PCI DSS y procedimientos de evaluación de la seguridad
C. Directrices del PCI SSC sobre computación en nube
D. Documentación del producto Compute Engine
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Para cumplir los requisitos de PCI DSS, un cliente quiere asegurarse de que todo el tráfico saliente está autorizado. ¿Qué dos ofertas de nube cumplen este requisito sin controles compensatorios adicionales? (Elija dos.)
A. App Engine
B. Funciones en la nube
C. Motor de cálculo
D. Motor Google Kubernetes
E. Almacenamiento en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Su equipo necesita asegurarse de que una instancia de Compute Engine no tiene acceso a Internet ni a ninguna API o servicio de Google. ¿Qué dos opciones deben permanecer desactivadas para cumplir estos requisitos? (Elija dos.)
A. IP pública
B. Reenvío IP
C. Acceso privado a Google
D. Rutas estáticas
E. Rol de usuario de red IAM
Ver respuesta
Respuesta correcta: CD
Cuestionar #10
El grupo de ciencia de datos de un cliente desea utilizar Google Cloud Platform (GCP) para sus cargas de trabajo analíticas. La política de la empresa dicta que todos los datos deben ser propiedad de la empresa y que todas las autenticaciones de usuarios deben pasar por su propio proveedor de identidades (IdP) SAML 2.0. El ingeniero de sistemas de operaciones de infraestructura estaba intentando configurar Cloud Identity para el cliente y se dio cuenta de que su dominio ya estaba siendo utilizado por G Suite. ¿Cuál es la mejor forma de aconsejar al ingeniero de sistemas que proceda de la siguiente manera?
A. Ponte en contacto con el servicio de asistencia de Google e inicia el proceso de impugnación de dominio para utilizar el nombre de dominio en tu nuevo dominio de Cloud Identity
B. Registre un nuevo nombre de dominio y utilícelo para el nuevo dominio de Cloud Identity
C. Pide a Google que aprovisione la cuenta del gestor de ciencia de datos como superadministrador en el dominio existente
D. Solicitar a la dirección del cliente que descubra cualquier otro uso de los servicios gestionados de Google y trabajar con el superadministrador existente
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Una unidad de negocio de una multinacional se registra en GCP y comienza a mover cargas de trabajo a GCP. La unidad de negocio crea un dominio de Cloud Identity con un recurso organizativo que tiene cientos de proyectos. Su equipo se da cuenta de esto y quiere encargarse de gestionar los permisos y auditar los recursos del dominio. ¿Qué tipo de acceso debe conceder su equipo para cumplir este requisito?
A. Administrador de la Organización
B. Revisor de seguridad
C. Administrador de funciones de la organización
D. Administrador de la Política de Organización
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Al crear una imagen de contenedor seguro, ¿qué dos elementos debe incorporar en la compilación si es posible? (Elija dos.)
A. Asegúrese de que la aplicación no se ejecuta como PID 1
B. Empaquetar una única aplicación como contenedor
C. Elimine las herramientas innecesarias que no necesite la aplicación
D. Utilizar imágenes de contenedores públicos como imagen base para la aplicación
E. Utilizar muchas capas de imágenes contenedoras para ocultar información sensible
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Su equipo necesita obtener una vista de registro unificada de todos los proyectos de desarrollo en la nube en su SIEM. Los proyectos de desarrollo están bajo la carpeta de organización NONPROD con los proyectos de prueba y preproducción. Los proyectos de desarrollo comparten la cuenta de facturación ABC-BILLING con el resto de la organización. ¿Qué estrategia de exportación de registros debe utilizar para cumplir los requisitos?
A. 1
B. 1
C. 1
D. 1
Ver respuesta
Respuesta correcta: DE

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: