¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Conquista el examen Google Professional Cloud Security Engineer con materiales de estudio exhaustivos

La preparación para el examen de certificación Google Professional Cloud Security Engineer con las preguntas y respuestas de examen, preguntas de prueba, preguntas de examen y materiales de estudio de SPOTO puede aumentar en gran medida sus posibilidades de aprobar con éxito. Estos recursos integrales de examen cubren todos los temas relevantes, incluyendo las mejores prácticas de seguridad, requisitos de la industria, gestión de identidad y acceso, políticas de seguridad organizacional, protección de datos utilizando tecnologías de Google Cloud, defensas de seguridad de red, monitoreo de amenazas, automatización de la seguridad, seguridad de AI, cadena de suministro de software seguro y cumplimiento normativo. Los exámenes de prueba de SPOTO simulan el entorno real del examen, lo que le permite identificar las áreas que requieren más estudio. Al aprovechar estas herramientas de preparación para el examen, podrás demostrar con confianza tu experiencia en el diseño, desarrollo y gestión de soluciones seguras en Google Cloud como Ingeniero Profesional de Seguridad en la Nube.
Realizar otros exámenes en línea

Cuestionar #1
Está exportando registros de aplicaciones a Cloud Storage. Aparece un mensaje de error que indica que los sumideros de registro no admiten políticas de acceso uniformes a nivel de bucket. ¿Cómo debe resolver este error?
A. ambiar el modelo de control de acceso para el cubo
B. ctualiza tu fregadero con el destino correcto del cubo
C. Añada la función roles/logging
D. Añada la función roles/logging
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Usted tiene la siguiente jerarquía de recursos. Hay una política de organización en cada nodo de la jerarquía como se muestra. ¿Qué tipos de balanceadores de carga están denegados en la VPC A?
A. odos los tipos de balanceadores de carga son denegados de acuerdo con la política del nodo global
B. NTERNAL_TCP_UDP, INTERNAL_HTTP_HTTPS se deniega de acuerdo con la política de la carpetA
C. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY se deniegan de acuerdo con la política del proyecto
D. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY, INTERNAL_TCP_UDP, e INTERNAL_HTTP_HTTPS se deniegan de acuerdo con las políticas de la carpeta y del proyecto
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Está configurando una canalización CI/CD para desplegar aplicaciones en contenedores en sus clústeres de producción en Google Kubernetes Engine (GKE). Necesita evitar que se desplieguen contenedores con vulnerabilidades conocidas. Tiene los siguientes requisitos para su solución:Debe ser nativa de la nubeDebe ser rentableMinimizar la sobrecarga operativa¿Cómo debe lograr esto? (Elija dos.)
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: CE
Cuestionar #4
Su equipo utiliza una cuenta de servicio para autenticar las transferencias de datos desde una instancia de máquina virtual Compute Engine determinada a un bucket de almacenamiento en la nube especificado. Un ingeniero elimina accidentalmente la cuenta de servicio, lo que interrumpe la funcionalidad de la aplicación. Desea recuperar la aplicación lo antes posible sin comprometer la seguridad
A. esactivar temporalmente la autenticación en el bucket de Cloud Storage
B. tilice el comando undelete para recuperar la cuenta de servicio eliminadA
C. rear una nueva cuenta de servicio con el mismo nombre que la cuenta de servicio eliminadA
D. Actualizar los permisos de otra cuenta de servicio existente y proporcionar esas credenciales a las aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cómo puede un cliente enviar de forma fiable los registros de Stackdriver desde GCP a su sistema SIEM local?
A. onsulta de registros de acceso a datos
B. Consultar los registros de actividad del administrador
C. onsulta de los registros de Transparencia de Acceso
D. onsulta del espacio de trabajo de supervisión de Stackdriver
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un cliente desea desplegar un gran número de aplicaciones web de 3 niveles en Compute Engine. ¿Cómo debe garantizar el cliente una separación de red autenticada entre los distintos niveles de la aplicación?
A. Ejecute cada nivel en su propio proyecto y segregue utilizando etiquetas de proyecto
B. Ejecute cada nivel con una cuenta de servicio (SA) diferente y utilice reglas de cortafuegos basadas en SA
C. Ejecute cada nivel en su propia subred y utilice reglas de cortafuegos basadas en subredes
D. Ejecute cada nivel con sus propias etiquetas VM, y use reglas de firewall basadas en etiquetas
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Está configurando una canalización CI/CD para desplegar aplicaciones en contenedores en sus clústeres de producción en Google Kubernetes Engine (GKE). Necesita evitar que se desplieguen contenedores con vulnerabilidades conocidas. Tiene los siguientes requisitos para su solución:Debe ser nativa de la nubeDebe ser rentableMinimizar la sobrecarga operativa¿Cómo debe lograr esto? (Elija dos.)
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: CE
Cuestionar #8
Necesita centralizar los registros de su equipo para los proyectos de producción. Desea que su equipo pueda buscar y analizar los registros mediante Logs Explorer. ¿Qué debe hacer?
A. abilite el espacio de trabajo de Cloud Monitoring y añada los proyectos de producción a supervisar
B. Utilice el Explorador de Registros a nivel de organización y filtre los registros del proyecto de producción
C. ree un sumidero org agregado en la carpeta principal de los proyectos de producción y establezca como destino un bucket de Cloud Storage
D. rear un sumidero org agregado en la carpeta padre de los proyectos de producción, y establecer el destino a un bucket de logs
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Se le ha encomendado la tarea de implementar la protección externa de aplicaciones web contra ataques comunes a aplicaciones web para una aplicación pública en Google Cloud. Desea validar estos cambios de política antes de que se apliquen. ¿Qué servicio debería utilizar?
A. eglas preconfiguradas de Google Cloud Armor en modo de vista previa
B. Reglas de cortafuegos de VPC rellenadas previamente en modo de supervisión
C. as protecciones inherentes a Google Front End (GFE)
D. eglas del cortafuegos de Cloud Load Balancing
E. ontroles de servicio E
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Trabajas para una organización de un sector regulado que tiene estrictos requisitos de protección de datos. La empresa realiza copias de seguridad de sus datos en la nube. Para cumplir la normativa sobre protección de datos, estos datos solo pueden almacenarse durante un periodo de tiempo determinado y deben eliminarse una vez transcurrido dicho periodo.Desea automatizar el cumplimiento de esta normativa al tiempo que minimiza los costes de almacenamiento.Qué debe hacer?
A. lmacenar los datos en un disco persistente, y eliminar el disco en el momento de caducidad
B. lmacenar los datos en una tabla de Cloud Bigtable, y establecer un tiempo de caducidad en las familias de columnas
C. lmacenar los datos en una tabla de BigQuery y establecer el tiempo de caducidad de la tablA
D. lmacenar los datos en un bucket de Cloud Storage y configurar la función Object Lifecycle Management del bucket
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un administrador de base de datos observa actividades maliciosas en su instancia de Cloud SQL. El administrador de la base de datos desea supervisar las llamadas a la API que leen la configuración o los metadatos de los recursos. Qué registros debe revisar el administrador de la base de datos?
A. Actividad administrativa
B. vento del sistema
C. ransparencia de acceso
D. Acceso a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un cliente desea desplegar un gran número de aplicaciones web de 3 niveles en Compute Engine. ¿Cómo debe garantizar el cliente una separación de red autenticada entre los distintos niveles de la aplicación?
A. jecute cada nivel en su propio proyecto y segregue utilizando etiquetas de proyecto
B. Ejecutar cada nivel con una cuenta de servicio (SA) diferente y utilizar reglas de cortafuegos basadas en SA
C. Ejecutar cada nivel en su propia subred y utilizar reglas de cortafuegos basadas en subredes
D. Ejecutar cada nivel con sus propias etiquetas VM, y utilizar reglas de firewall basadas en etiquetas
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Se le ha encomendado la tarea de inspeccionar los datos de paquetes IP en busca de contenido no válido o malicioso. ¿Qué debe hacer?
A. tilizar Packet Mirroring para reflejar el tráfico hacia y desde instancias VM particulares
B. abilite los registros de flujo de la VPC para todas las subredes de la VPC
C. onfigurar el agente Fluentd en cada instancia de VM dentro de la VP Realizar la inspección de los datos de registro utilizando Cloud Logging
D. Configurar los registros de acceso de Google Cloud Armor para realizar una inspección de los datos de registro
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Necesita utilizar Cloud External Key Manager para crear una clave de cifrado para cifrar datos específicos de BigQuery en reposo en Google Cloud. Qué pasos debe realizar en primer lugar?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Necesita utilizar Cloud External Key Manager para crear una clave de cifrado para cifrar datos específicos de BigQuery en reposo en Google Cloud. Qué pasos debe realizar en primer lugar?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Su organización ha adquirido una nueva carga de trabajo. Los servidores Web y de aplicaciones (App) se ejecutarán en Compute Engine en una VPC personalizada recién creada. Usted es responsable de configurar una solución de comunicación de red segura que cumpla los siguientes requisitos:Solo permite la comunicación entre los niveles Web y App.Aplica una seguridad de red coherente al autoescalar los niveles Web y App.Evita que los administradores de instancia de Compute Engine alteren el tráfico de red.¿Qué debe hacer?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un directivo quiere empezar a conservar los registros de eventos de seguridad durante 2 años minimizando los costes. Debe escribir un filtro para seleccionar las entradas de registro apropiadas
A. onjuntos de datos BigQuery
B. ubos de almacenamiento en la nube
C. egistro de StackDriver
D. ube Pub/Subtemas
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Su equipo desea gestionar de forma centralizada los permisos IAM de GCP desde su servicio Active Directory local. Su equipo desea gestionar los permisos por pertenencia a grupos de AD. ¿Qué debe hacer su equipo para cumplir estos requisitos?
A. onfigura Cloud Directory Sync para sincronizar grupos y establece permisos IAM en los grupos
B. onfigurar SAML 2
C. tilizar la API de Cloud Identity and Access Management para crear grupos y permisos IAM desde Active Directory
D. Utilizar el SDK de administración para crear grupos y asignar permisos IAM desde Active Directory
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Una organización está trasladando aplicaciones a Google Cloud, al tiempo que mantiene algunas aplicaciones de misión crítica in situ. La organización debe transferir los datos a un ancho de banda de al menos 50 Gbps. ¿Qué deben utilizar para garantizar una conectividad segura y continua entre los sitios?
A. nterconexión dedicada
B. outer en la nube
C. PN en la nube
D. nterconexión de socios
Ver respuesta
Respuesta correcta: A
Cuestionar #20
La revisión típica de la red y la seguridad de una organización consiste en analizar las rutas de tránsito de las aplicaciones, la gestión de las solicitudes y las reglas del cortafuegos. Quieren permitir a sus equipos de desarrolladores desplegar nuevas aplicaciones sin la sobrecarga de esta revisión completa
A. tilice Forseti con filtros Firewall para detectar cualquier configuración no deseada en producción
B. Exigir el uso de la infraestructura como código y proporcionar análisis estáticos en los conductos CI/CD para hacer cumplir las políticas
C. Enrutar todo el tráfico de la VPC a través de routers gestionados por el cliente para detectar patrones maliciosos en la producción
D. Todas las aplicaciones de producción se ejecutarán in situ
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Su equipo debe asegurarse de que una instancia de Compute Engine no tenga acceso a Internet ni a ninguna API o servicio de Google (Elija dos.)
A. onfigura Google Cloud Directory Sync para sincronizar grupos de seguridad utilizando reglas de búsqueda LDAP que tengan "dirección de correo electrónico del usuario" como atributo para facilitar la sincronización unidireccional
B. Configurar Google Cloud Directory Sync para sincronizar grupos de seguridad mediante reglas de búsqueda LDAP que tengan "dirección de correo electrónico del usuario" como atributo para facilitar la sincronización bidireccional
C. tiliza una herramienta de gestión para sincronizar el subconjunto en función del atributo de dirección de correo electrónico
D. tilizar una herramienta de gestión para sincronizar el subconjunto basado en el atributo de clase de objeto de grupo
Ver respuesta
Respuesta correcta: AC
Cuestionar #22
Se le ha encomendado la tarea de inspeccionar los datos de paquetes IP en busca de contenido no válido o malicioso. ¿Qué debe hacer?
A. tilizar Packet Mirroring para reflejar el tráfico hacia y desde instancias VM particulares
B. abilite los registros de flujo de la VPC para todas las subredes de la VPC
C. onfigurar el agente Fluentd en cada instancia de VM dentro de la VP Realizar la inspección de los datos de registro utilizando Cloud Logging
D. Configurar los registros de acceso de Google Cloud Armor para realizar una inspección de los datos de registro
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Usted es administrador de seguridad en su empresa y es responsable de gestionar los controles de acceso (identificación, autenticación y autorización) en Google Cloud. ¿Qué buenas prácticas recomendadas por Google debería seguir a la hora de configurar la autenticación y la autorización? (Elija dos.)
A. ifrar datos no sensibles y datos sensibles con Cloud External Key Manager
B. ifrar datos no sensibles y datos sensibles con Cloud Key Management Service
C. ifrar los datos no sensibles con el cifrado por defecto de Google, y cifrar los datos sensibles con Cloud External Key Manager
D. Cifrar los datos no confidenciales con el cifrado predeterminado de Google y cifrar los datos confidenciales con el servicio de gestión de claves en la nube
Ver respuesta
Respuesta correcta: DE
Cuestionar #24
Las máquinas virtuales de Google Cloud de tu organización se despliegan a través de una plantilla de instancia que las configura con una dirección IP pública para alojar servicios web para usuarios externos. Las máquinas virtuales residen en un proyecto de servicio adjunto a un proyecto de host (VPC) que contiene una VPC compartida personalizada para las máquinas virtuales. Se le ha pedido que reduzca la exposición de las máquinas virtuales a Internet sin dejar de prestar servicio a usuarios externos. Ya ha recreado la plantilla de instancia sin una configuración de dirección IP pública para lanzar la VM
A. Despliegue de una puerta de enlace NAT en la nube en el proyecto de servicio para el MIG
B. espliegue una puerta de enlace NAT en la nube en el proyecto de host (VPC) para el MIG
C. espliegue un balanceador de carga HTTP(S) externo en el proyecto de servicio con el MIG como backend
D. esplegar un balanceador de carga HTTP(S) externo en el proyecto host (VPC) con el MIG como backend
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Está solucionando errores de acceso denegado entre instancias de Compute Engine conectadas a una VPC compartida y conjuntos de datos de BigQuery. Los conjuntos de datos residen en un proyecto protegido por un perímetro de controles de servicio de VPC. ¿Qué debe hacer?
A. ñade el proyecto de host que contiene la VPC compartida al perímetro de servicio
B. ñada el proyecto de servicio donde residen las instancias de Compute Engine al perímetro de servicio
C. Crear un perímetro de servicio entre el proyecto de servicio donde residen las instancias de Compute Engine y el proyecto host que contiene el VP compartido
D. rear un puente perimetral entre el proyecto de servicio donde residen las instancias de Compute Engine y el perímetro que contiene los conjuntos de datos BigQuery protegidos
Ver respuesta
Respuesta correcta: C
Cuestionar #26
En un modelo de responsabilidad de seguridad compartida para IaaS, ¿sobre qué dos capas de la pila comparte el cliente la responsabilidad? (Elija dos.)
A. Hardware
B. Seguridad de la red
C. Cifrado de almacenamiento
D. Políticas de acceso
E. Bota
Ver respuesta
Respuesta correcta: CD
Cuestionar #27
¿Qué tipo de equilibrador de carga debe utilizar para mantener la IP del cliente por defecto mientras utiliza el nivel de red estándar?
A. roxy SSL
B. roxy TCP
C. CP/UDP interno
D. Red TCP/UDP
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Qué dos reglas de cortafuegos implícitas se definen en una red VPC? (Elija dos.)
A. na regla que permite todas las conexiones salientes
B. na regla que deniega todas las conexiones entrantes
C. Una regla que bloquea todas las conexiones entrantes del puerto 25
D. Una regla que bloquea todas las conexiones salientes
E. na regla que permite todas las conexiones entrantes del puerto 80
Ver respuesta
Respuesta correcta: AB
Cuestionar #29
La empresa de un cliente tiene varias unidades de negocio. Cada unidad de negocio opera de forma independiente y cada una tiene su propio grupo de ingeniería. Su equipo desea tener visibilidad de todos los proyectos creados dentro de la empresa y desea organizar sus proyectos de Google Cloud Platform (GCP) en función de las distintas unidades de negocio. Cada unidad de negocio también requiere conjuntos separados de permisos de IAM. ¿Qué estrategia debe utilizar para satisfacer estas necesidades?
A. rear un nodo de organización y asignar carpetas para cada unidad de negocio
B. stablecer proyectos independientes para cada unidad de negocio, utilizando cuentas gmail
C. signar recursos GCP en un proyecto, con una etiqueta que identifique a qué unidad de negocio pertenece el recurso
D. signar recursos GCP en una VPC para cada unidad de negocio para separar el acceso a la red
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Usted gestiona el Centro de Operaciones de Seguridad (SOC) de su organización. Actualmente supervisa y detecta anomalías del tráfico de red en sus VPC de Google Cloud basándose en la información del encabezado de los paquetes. Sin embargo, desea poder explorar los flujos de red y su carga útil para facilitar las investigaciones. ¿Qué producto de Google Cloud debería utilizar?
A. ercado IDS
B. egistros de flujo de VPC
C. egistros de controles de servicio de VPC
D. Replicación de paquetes
E. Inspección profunda de paquetes de Google Cloud Armor
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Desea que los datos de los discos de Compute Engine se cifren en reposo con claves gestionadas por Cloud Key Management Service (KMS). Los permisos de Cloud Identity and AccessManagement (IAM) para estas claves deben gestionarse de forma agrupada, ya que los permisos deben ser los mismos para todas las claves
A. Cree un único KeyRing para todos los discos persistentes y todas las Claves en este KeyRing
B. Crear un único KeyRing para todos los discos persistentes y todas las Claves en este KeyRing
C. Crear un KeyRing por disco persistente, con cada KeyRing conteniendo una única Clave
D. Cree un KeyRing por disco persistente, con cada KeyRing conteniendo una sola Clave
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Su empresa utiliza GSuite y ha desarrollado una aplicación para uso interno en Google App Engine. Debe asegurarse de que un usuario externo no pueda acceder a la aplicación aunque se haya comprometido la contraseña de un empleado
A. rmadura Nube
B. egistros de auditoría de Google Cloud
C. scáner de seguridad en la nube
D. orseti Seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un cliente desea que sus empleados móviles puedan acceder cómodamente a una interfaz web de CRM alojada en Google Cloud Platform (GCP). Solo puede acceder al CRM alguien que esté en la red corporativa. El cliente quiere que esté disponible a través de Internet. Su equipo requiere una capa de autenticación delante de la aplicación que admita la autenticación de dos factores.¿Qué producto de GCP debería implementar el cliente para cumplir estos requisitos?
A. Proxy consciente de la identidad en la nube
B. rmadura de nubes
C. Puntos finales en la nube
D. PN en la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Su equipo ha configurado las reglas del cortafuegos, las subredes y la puerta de enlace VPN en el proyecto anfitrión. Su equipo ha configurado las reglas del cortafuegos, las subredes y la puerta de enlace VPN en el proyecto anfitrión. Necesitan permitir que el Grupo de Ingeniería A adjunte una instancia de Compute Engine sólo a la subred 10.1.1.0/24. ¿Qué debería conceder su equipo al Grupo de Ingeniería A para cumplir este requisito?
A. ompute Network User Role a nivel de proyecto host
B. ompute Network User Role a nivel de subred
C. ompute Shared VPC Admin Role a nivel de proyecto host
D. ompute Shared VPC Admin Role a nivel de proyecto de servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Su equipo debe asegurarse de que una instancia de Compute Engine no tenga acceso a Internet ni a ninguna API o servicio de Google (Elija dos.)
A. onfigura Google Cloud Directory Sync para sincronizar grupos de seguridad utilizando reglas de búsqueda LDAP que tengan "dirección de correo electrónico del usuario" como atributo para facilitar la sincronización unidireccional
B. Configurar Google Cloud Directory Sync para sincronizar grupos de seguridad mediante reglas de búsqueda LDAP que tengan "dirección de correo electrónico del usuario" como atributo para facilitar la sincronización bidireccional
C. tiliza una herramienta de gestión para sincronizar el subconjunto en función del atributo de dirección de correo electrónico
D. tilizar una herramienta de gestión para sincronizar el subconjunto basado en el atributo de clase de objeto de grupo
Ver respuesta
Respuesta correcta: AC
Cuestionar #36
Usted es miembro del equipo de seguridad de una organización. Su equipo tiene un único proyecto GCP con sistemas de procesamiento de pagos con tarjeta de crédito junto con aplicaciones web y sistemas de procesamiento de datos. Desea reducir el alcance de los sistemas sujetos a las normas de auditoría PCI
A. Utilizar la autenticación multifactor para el acceso de administrador a la aplicación web
B. tilice únicamente aplicaciones certificadas conformes con PA-DSS
C. rasladar el entorno de datos del titular de la tarjeta a un proyecto GCP independiente
D. tilice VPN para todas las conexiones entre su oficina y los entornos de nube
Ver respuesta
Respuesta correcta: C
Cuestionar #37
El equipo debe asegurarse de que sólo la aplicación de frontend pueda acceder a la base de datos de backend y no otras instancias de la red
A. rear una regla de firewall de entrada para permitir el acceso sólo desde la aplicación a la base de datos utilizando etiquetas de firewall
B. rear una subred diferente para la aplicación frontend y la base de datos para asegurar el aislamiento de la red
C. ree dos redes VPC y conecte las dos redes utilizando pasarelas VPN en la nube para garantizar el aislamiento de la red
D. rear dos redes VPC, y conectar las dos redes usando VPC peering para asegurar el aislamiento de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Usted tiene la siguiente jerarquía de recursos. Hay una política de organización en cada nodo de la jerarquía como se muestra. ¿Qué tipos de balanceadores de carga están denegados en la VPC A?
A. odos los tipos de balanceadores de carga son denegados de acuerdo con la política del nodo global
B. NTERNAL_TCP_UDP, INTERNAL_HTTP_HTTPS se deniega de acuerdo con la política de la carpetA
C. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY se deniegan de acuerdo con la política del proyecto
D. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY, INTERNAL_TCP_UDP, e INTERNAL_HTTP_HTTPS se deniegan de acuerdo con las políticas de la carpeta y del proyecto
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Qué servicio de Google Cloud debería utilizar para aplicar políticas de control de acceso a aplicaciones y recursos?
A. Proxy consciente de la identidad
B. AT en la nube
C. oogle Cloud Armor
D. Máquinas virtuales blindadas
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Por razones de cumplimiento, una organización necesita asegurarse de que los Pods de Kubernetes de la PCI incluidos en el ámbito de aplicación residen únicamente en Nodos "incluidos en el ámbito de aplicación". Estos nodos solo pueden contener los pods "incluidos en el ámbito de aplicación"
A. ñada un campo nodeSelector a la configuración del pod para utilizar únicamente los nodos etiquetados como inscope:true
B. rear un pool de nodos con la etiqueta inscope: true y una Política de Seguridad de Pods que sólo permita a los Pods ejecutarse en Nodos con esa etiquetA
C. olocar una mancha en los Nodos con la etiqueta inscope: true y efecto NoSchedule y una tolerancia que coincida en la configuración del Pod
D. jecutar todos los Pods in-scope en el namespace "in-scope-pci"
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Necesita configurar dos segmentos de red: uno con una subred no confiable y el otro con una subred confiable. Desea configurar un dispositivo virtual como un cortafuegos de nueva generación (NGFW) para inspeccionar todo el tráfico entre los dos segmentos de red. ¿Cómo debe diseñar la red para inspeccionar el tráfico?
A. nviar todos los logs al sistema SIEM a través de un protocolo existente como syslog
B. Configurar cada proyecto para exportar todos sus registros a un conjunto de datos BigQuery común, que será consultado por el sistema SIEM
C. onfigurar Organizational Log Sinks para exportar logs a un Cloud Pub/Sub Topic, que se enviará al SIEM a través de Dataflow
D. onstruir un conector para que el SIEM consulte todos los registros en tiempo real desde las API RESTful JSON de GCP
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Un equipo de ingeniería está lanzando una aplicación web que será pública en Internet. La aplicación web está alojada en varias regiones de GCP y se dirigirá al backend respectivo en función de la solicitud de URL.Su equipo desea evitar exponer la aplicación directamente en Internet y desea denegar el tráfico de una lista específica de direcciones IP maliciosas¿Qué solución debe implementar su equipo para cumplir estos requisitos?
A. rmadura Nube
B. quilibrio de la carga de red
C. quilibrio de carga del proxy SSL
D. Pasarela NAT
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un cliente tiene 300 ingenieros. La empresa desea conceder diferentes niveles de acceso y gestionar eficazmente los permisos de IAM entre los usuarios de los proyectos de los entornos de desarrollo y producción.¿Qué dos pasos debe seguir la empresa para cumplir estos requisitos? (Elija dos.)
A. rear un único KeyRing para todos los discos persistentes y todas las Claves en este KeyRing
B. rear un único KeyRing para todos los discos persistentes y todas las Claves en este KeyRing
C. rear un KeyRing por disco persistente, con cada KeyRing conteniendo una única Clave
D. rear un KeyRing por disco persistente, con cada KeyRing conteniendo una sola Clave
Ver respuesta
Respuesta correcta: BC
Cuestionar #44
Una organización adopta Google Cloud Platform (GCP) para los servicios de alojamiento de aplicaciones y necesita orientación sobre el establecimiento de requisitos de contraseña para su cuenta de Cloud Identity. La organización tiene un requisito de política de contraseñas según el cual las contraseñas de los empleados corporativos deben tener un número mínimo de caracteres
A. stablece que la longitud mínima de las contraseñas sea de 8 caracteres
B. stablece la longitud mínima de las contraseñas en 10 caracteres
C. stablece la longitud mínima de las contraseñas en 12 caracteres
D. Establecer la longitud mínima de las contraseñas en 6 caracteres
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Cómo puede un cliente enviar de forma fiable los registros de Stackdriver desde GCP a su sistema SIEM local?
A. onsulta de registros de acceso a datos
B. Consultar los registros de actividad del administrador
C. onsulta de los registros de Transparencia de Acceso
D. onsulta del espacio de trabajo de supervisión de Stackdriver
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Debes seguir las prácticas recomendadas por Google para aprovechar el cifrado de sobres y cifrar los datos en la capa de aplicación
A. enerar una clave de cifrado de datos (DEK) localmente para cifrar los datos, y generar una nueva clave de cifrado (KEK) en Cloud KMS para cifrar la DEK
B. enerar una clave de cifrado de datos (DEK) localmente para cifrar los datos, y generar una nueva clave de cifrado (KEK) en Cloud KMS para cifrar la DEK
C. enerar una nueva clave de cifrado de datos (DEK) en Cloud KMS para cifrar los datos, y generar una clave de cifrado de claves (KEK) localmente para cifrar la clave
D. enerar una nueva clave de cifrado de datos (DEK) en Cloud KMS para cifrar los datos, y generar una clave de cifrado de claves (KEK) localmente para cifrar la clave
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Usted trabaja para una gran organización en la que cada unidad de negocio tiene miles de usuarios. Necesita delegar la gestión de los permisos de control de acceso a cada unidad de negocio. Tiene los siguientes requisitos:Cada unidad de negocio gestiona los controles de acceso para sus propios proyectos.Cada unidad de negocio gestiona los permisos de control de acceso a escala.Las unidades de negocio no pueden acceder a los proyectos de otras unidades de negocio.Los usuarios pierden su acceso si se trasladan a una unidad de negocio diferente o dejan la empresa.Los usuarios y los permisos de control de acceso
A. abilitar Private Google Access en las subredes regionales y el modo de enrutamiento dinámico global
B. onfigure una dirección IP de punto final de Private Service Connect con el paquete de API de "all-apis", que se anuncia como una ruta a través de la conexión de interconexión de Cloud
C. Utilizar private
D. Utilizar googleapis
Ver respuesta
Respuesta correcta: DE
Cuestionar #48
Su equipo utiliza una cuenta de servicio para autenticar las transferencias de datos desde una instancia de máquina virtual Compute Engine determinada a un bucket de almacenamiento en la nube especificado. Un ingeniero elimina accidentalmente la cuenta de servicio, lo que interrumpe la funcionalidad de la aplicación. Desea recuperar la aplicación lo antes posible sin comprometer la seguridad
A. esactivar temporalmente la autenticación en el bucket de Cloud Storage
B. tilice el comando undelete para recuperar la cuenta de servicio eliminadA
C. rear una nueva cuenta de servicio con el mismo nombre que la cuenta de servicio eliminadA
D. Actualizar los permisos de otra cuenta de servicio existente y proporcionar esas credenciales a las aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Una organización adopta Google Cloud Platform (GCP) para los servicios de alojamiento de aplicaciones y necesita orientación sobre el establecimiento de requisitos de contraseña para su cuenta de Cloud Identity. La organización tiene un requisito de política de contraseñas según el cual las contraseñas de los empleados corporativos deben tener un número mínimo de caracteres
A. stablece que la longitud mínima de las contraseñas sea de 8 caracteres
B. stablece la longitud mínima de las contraseñas en 10 caracteres
C. stablece la longitud mínima de las contraseñas en 12 caracteres
D. Establecer la longitud mínima de las contraseñas en 6 caracteres
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Su organización aloja una aplicación de servicios financieros que se ejecuta en instancias de Compute Engine para una empresa externa. Los servidores de la empresa externa que consumirán la aplicación también se ejecutan en Compute Engine en una organización de Google Cloud independiente. Debe configurar una conexión de red segura entre las instancias de Compute Engine. Los requisitos son los siguientes: la conexión de red debe estar cifrada; la comunicación entre los servidores debe realizarse a través de direcciones IP privadas
A. Utilizar el SDK de Nube con su servicio de directorio para eliminar sus permisos IAM en Cloud Identity
B. Utilizar Cloud SDK con su servicio de directorio para aprovisionar y desaprovisionar usuarios desde Cloud Identity
C. Configurar Cloud Directory Sync con su servicio de directorio para aprovisionar y desaprovisionar usuarios desde Cloud Identity
D. Configurar Cloud Directory Sync con su servicio de directorio para eliminar sus permisos IAM en Cloud Identity
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Debes seguir las prácticas recomendadas por Google para aprovechar el cifrado de sobres y cifrar los datos en la capa de aplicación
A. enerar una clave de cifrado de datos (DEK) localmente para cifrar los datos, y generar una nueva clave de cifrado (KEK) en Cloud KMS para cifrar la DEK
B. enerar una clave de cifrado de datos (DEK) localmente para cifrar los datos, y generar una nueva clave de cifrado (KEK) en Cloud KMS para cifrar la DEK
C. enerar una nueva clave de cifrado de datos (DEK) en Cloud KMS para cifrar los datos, y generar una clave de cifrado de claves (KEK) localmente para cifrar la clave
D. enerar una nueva clave de cifrado de datos (DEK) en Cloud KMS para cifrar los datos, y generar una clave de cifrado de claves (KEK) localmente para cifrar la clave
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Ha observado un aumento del número de ataques de phishing en las cuentas de usuario de su empresa. Desea implementar la opción de verificación en dos pasos (2SV) de Google que utiliza una firma criptográfica para autenticar a un usuario y verificar la URL de la página de inicio de sesión. ¿Qué opción de Google 2SV debe utilizar?
A. laves de seguridad Titan
B. oogle prompt
C. plicación Google Authenticator
D. Claves HSM en la nube
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Su empresa gestiona un grupo de instancias de aplicación que actualmente está implementado detrás de un equilibrador de carga de Google Cloud en us-central-1 y está configurado para utilizar la red de nivel estándar. El equipo de infraestructura desea expandirse a una segunda región de Google Cloud, us- east-2. ¿Qué debe hacer?
A. ambie la configuración del backend del balanceador de carga para utilizar grupos de puntos finales de red en lugar de grupos de instancias
B. ambie la configuración del frontend del balanceador de carga para utilizar la red Premium Tier y añada el nuevo grupo de instancias
C. ree un nuevo balanceador de carga en us-east-2 utilizando la red de nivel estándar y asigne una dirección IP externa estáticA
D. Crear una conexión Cloud VPN entre las dos regiones y habilitar Google Private Access
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Desea evaluar el cumplimiento de la normativa PCI por parte de GCP. Necesita identificar los controles inherentes de Google. ¿Qué documento debe revisar para encontrar la información?
A. oogle Cloud Platform: Matriz de responsabilidad del cliente
B. equisitos PCI DSS y procedimientos de evaluación de la seguridad
C. irectrices de computación en nube de la CSE de la PCI
D. Documentación del producto Compute Engine
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Está realizando una copia de seguridad de los registros de aplicaciones en un bucket compartido de almacenamiento en la nube al que pueden acceder tanto el administrador como los analistas. Los analistas no deben tener acceso a registros que contengan información personal identificable (IPI). Los archivos de registro que contengan PII deben almacenarse en otro bucket al que solo tenga acceso el administrador. ¿Qué hay que hacer?
A. argue los registros tanto en el bucket compartido como en el bucket con Pll al que solo puede acceder el administrador
B. n el bucket compartido, configure Object Lifecycle Management para eliminar objetos que contengan Pll
C. n el bucket compartido, configure un disparador de Almacenamiento en la Nube que sólo se active cuando se cargue Pll
D. tilice Pub/Sub y Cloud Functions para activar un análisis de Cloud Data Loss Prevention cada vez que se cargue un archivo en el bucket del administrador
Ver respuesta
Respuesta correcta: D
Cuestionar #56
Su organización ha sufrido recientemente algunos ataques DDoS. Necesita autenticar las respuestas a las búsquedas de nombres de dominio. ¿Qué servicio de Google Cloud debería utilizar?
A. NS en la nube con DNSSEC
B. AT en la nube
C. quilibrio de carga HTTP(S)
D. Google Cloud Armor
Ver respuesta
Respuesta correcta: A
Cuestionar #57
¿Qué servicio de Google Cloud debería utilizar para aplicar políticas de control de acceso a aplicaciones y recursos?
A. Proxy consciente de la identidad
B. AT en la nube
C. oogle Cloud Armor
D. Máquinas virtuales blindadas
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Las máquinas virtuales de Google Cloud de tu organización se despliegan a través de una plantilla de instancia que las configura con una dirección IP pública para alojar servicios web para usuarios externos. Las máquinas virtuales residen en un proyecto de servicio adjunto a un proyecto de host (VPC) que contiene una VPC compartida personalizada para las máquinas virtuales. Se le ha pedido que reduzca la exposición de las máquinas virtuales a Internet sin dejar de prestar servicio a usuarios externos. Ya ha recreado la plantilla de instancia sin una configuración de dirección IP pública para lanzar la VM
A. Despliegue de una puerta de enlace NAT en la nube en el proyecto de servicio para el MIG
B. espliegue una puerta de enlace NAT en la nube en el proyecto de host (VPC) para el MIG
C. espliegue un balanceador de carga HTTP(S) externo en el proyecto de servicio con el MIG como backend
D. esplegar un balanceador de carga HTTP(S) externo en el proyecto host (VPC) con el MIG como backend
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: