¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su rendimiento en el examen Google Professional Cloud Security Engineer con los exámenes de práctica

La preparación para el examen de certificación Google Professional Cloud Security Engineer con las preguntas y respuestas de examen, las preguntas de prueba, las preguntas de examen y los materiales de estudio de SPOTO puede mejorar en gran medida sus posibilidades de aprobar con éxito. Estos recursos integrales de examen cubren todos los temas relevantes, incluyendo las mejores prácticas de seguridad, requisitos de la industria, gestión de identidad y acceso, estructura y políticas de seguridad organizacional, protección de datos, defensas de seguridad de red, monitoreo de amenazas, automatización de seguridad, seguridad de IA, cadena de suministro de software seguro y cumplimiento normativo. Los exámenes de prueba de SPOTO simulan el entorno real del examen, lo que le permite identificar las áreas que requieren más estudio. Al utilizar estas herramientas de preparación para el examen, podrás demostrar con confianza tu experiencia en el diseño, desarrollo y gestión de soluciones seguras en Google Cloud como Ingeniero Profesional de Seguridad en la Nube.
Realizar otros exámenes en línea

Cuestionar #1
Debe configurar una conexión de interconexión de nube entre el centro de datos local de su empresa y la red de host de VPC. Desea asegurarse de que las aplicaciones locales solo puedan acceder a las API de Google a través de la interconexión de la nube y no a través de la Internet pública. Debe utilizar únicamente API compatibles con los controles de servicio de la VPC para mitigar el riesgo de filtración a API no compatibles. ¿Cómo se debe configurar la red?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un equipo de ingeniería está lanzando una aplicación web que será pública en Internet. La aplicación web está alojada en varias regiones de GCP y se dirigirá al backend respectivo en función de la solicitud de URL.Su equipo desea evitar exponer la aplicación directamente en Internet y desea denegar el tráfico de una lista específica de direcciones IP maliciosas¿Qué solución debe implementar su equipo para cumplir estos requisitos?
A. rmadura Nube
B. quilibrio de la carga de red
C. quilibrio de carga del proxy SSL
D. Pasarela NAT
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Estás trabajando con un cliente que planea migrar sus datos a Google Cloud. Eres responsable de recomendar un servicio de cifrado para gestionar sus claves cifradas. Los requisitos son los siguientes: La clave maestra debe rotarse al menos una vez cada 45 días. La solución que almacena la clave maestra debe estar validada por FIPS 140-2 Nivel 3. La clave maestra debe almacenarse en varias regiones de EE.UU. para garantizar la redundancia
A. laves de cifrado gestionadas por el cliente con Cloud Key Management Service
B. laves de cifrado gestionadas por el cliente con Cloud HSM
C. laves de cifrado suministradas por el cliente
D. Claves de cifrado gestionadas por Google
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Necesita centralizar los registros de su equipo para los proyectos de producción. Desea que su equipo pueda buscar y analizar los registros mediante Logs Explorer. ¿Qué debe hacer?
A. abilite el espacio de trabajo de Cloud Monitoring y añada los proyectos de producción a supervisar
B. Utilice el Explorador de Registros a nivel de organización y filtre los registros del proyecto de producción
C. ree un sumidero org agregado en la carpeta principal de los proyectos de producción y establezca como destino un bucket de Cloud Storage
D. rear un sumidero org agregado en la carpeta padre de los proyectos de producción, y establecer el destino a un bucket de logs
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Necesita configurar dos segmentos de red: uno con una subred no confiable y el otro con una subred confiable. Desea configurar un dispositivo virtual como un cortafuegos de nueva generación (NGFW) para inspeccionar todo el tráfico entre los dos segmentos de red. ¿Cómo debe diseñar la red para inspeccionar el tráfico?
A. nviar todos los logs al sistema SIEM a través de un protocolo existente como syslog
B. Configurar cada proyecto para exportar todos sus registros a un conjunto de datos BigQuery común, que será consultado por el sistema SIEM
C. onfigurar Organizational Log Sinks para exportar logs a un Cloud Pub/Sub Topic, que se enviará al SIEM a través de Dataflow
D. onstruir un conector para que el SIEM consulte todos los registros en tiempo real desde las API RESTful JSON de GCP
Ver respuesta
Respuesta correcta: B
Cuestionar #6
El equipo debe asegurarse de que sólo la aplicación de frontend pueda acceder a la base de datos de backend y no otras instancias de la red
A. rear una regla de firewall de entrada para permitir el acceso sólo desde la aplicación a la base de datos utilizando etiquetas de firewall
B. rear una subred diferente para la aplicación frontend y la base de datos para asegurar el aislamiento de la red
C. ree dos redes VPC y conecte las dos redes utilizando pasarelas VPN en la nube para garantizar el aislamiento de la red
D. rear dos redes VPC, y conectar las dos redes usando VPC peering para asegurar el aislamiento de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Está trabajando con información sanitaria protegida (PHI) para un sistema de historiales médicos electrónicos. Al responsable de privacidad le preocupa que se almacenen datos confidenciales en el sistema de análisis. Se le encarga que anonimice los datos sensibles de forma que no sean reversibles. Además, los datos anonimizados no deben conservar el conjunto de caracteres ni la longitud. ¿Qué solución de Google Cloud debe utilizar?
A. revención de pérdida de datos en la nube con cifrado determinista mediante AES-SIV
B. revención de pérdida de datos en la nube con cifrado de preservación de formato
C. revención de pérdida de datos en la nube con hashing criptográfico
D. revención de Pérdida de Datos en la Nube con el Servicio de Gestión de Claves en la Nube envuelto en claves criptográficas
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Su equipo de seguridad utiliza claves de cifrado para garantizar la confidencialidad de los datos de los usuarios. Desea establecer un proceso para reducir el impacto de una clave de cifrado simétrica potencialmente comprometida en Cloud Key Management Service (Cloud KMS). ¿Qué pasos debe seguir su equipo antes de que se produzca un incidente? (Elija dos.)
A. tilice el servicio de gestión de claves en la nube para gestionar la clave de cifrado de datos (DEK)
B. tilice el Servicio de Gestión de Claves en la Nube para gestionar la clave de cifrado (KEK)
C. tilizar claves de cifrado suministradas por el cliente para gestionar la clave de cifrado de datos (DEK)
D. tilizar claves de cifrado suministradas por el cliente para gestionar la clave de cifrado (KEK)
Ver respuesta
Respuesta correcta: AB
Cuestionar #9
Una empresa de diseño de sitios web ha migrado recientemente todos los sitios de sus clientes a App Engine. Algunos sitios están todavía en curso y sólo deben ser visibles para los clientes y empleados de la empresa desde cualquier ubicación
A. uba un archivo
B. ree una regla de firewall de App Engine que permita el acceso desde las redes de clientes y empleados y deniegue el resto del tráfico
C. Habilitar Cloud Identity-Aware Proxy (IAP) y permitir el acceso a un grupo de Google que contenga las cuentas de usuario de clientes y empleados
D. tilizar Cloud VPN para crear una conexión VPN entre las redes locales pertinentes y la red de GCP Virtual Private Cloud (VPC) de la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Desea actualizar el perímetro de controles de servicio de su VPC existente con un nuevo nivel de acceso. Necesita evitar romper el perímetro existente con este cambio, y asegurar las menores interrupciones a los usuarios mientras minimiza la sobrecarga. ¿Qué debe hacer?
A. ree una réplica exacta de su perímetro existente
B. ctualice su perímetro con un nuevo nivel de acceso que nunca coincidA
C. abilite el modo de funcionamiento en seco en su perímetro
D. Active el modo de funcionamiento en seco en su perímetro
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Qué tipo de equilibrador de carga debe utilizar para mantener la IP del cliente por defecto mientras utiliza el nivel de red estándar?
A. roxy SSL
B. roxy TCP
C. CP/UDP interno
D. Red TCP/UDP
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Necesita habilitar VPC Service Controls y permitir cambios en los perímetros de los entornos existentes sin impedir el acceso a los recursos. Qué modo de VPC Service Controls debe utilizar?
A. Imponer la autenticación de 2 factores en GSuite para todos los usuarios
B. onfigure Cloud Identity-Aware Proxy para la aplicación App Engine
C. provisionar contraseñas de usuario usando GSuite Password Sync
D. onfigurar Cloud VPN entre su red privada y GCP
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Usted está a cargo de la migración de una aplicación heredada de los centros de datos de su empresa a GCP antes de que expire el contrato de mantenimiento actual. No sabe qué puertos utiliza la aplicación y no dispone de documentación para comprobarlo. Desea completar la migración sin poner en peligro su entorno, ¿qué debe hacer?
A. igrar la aplicación a un proyecto aislado utilizando un enfoque "Lift & Shift"
B. igrar la aplicación a un proyecto aislado utilizando un enfoque "Lift & Shift" en una red personalizadA
C. efactorizar la aplicación en una arquitectura de microservicios en un clúster GKE
D. efactorizar la aplicación en una arquitectura de microservicios alojada en Cloud Functions en un proyecto aislado
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Usted está a cargo de la migración de una aplicación heredada de los centros de datos de su empresa a GCP antes de que expire el contrato de mantenimiento actual. No sabe qué puertos utiliza la aplicación y no dispone de documentación para comprobarlo. Desea completar la migración sin poner en peligro su entorno, ¿qué debe hacer?
A. igrar la aplicación a un proyecto aislado utilizando un enfoque "Lift & Shift"
B. igrar la aplicación a un proyecto aislado utilizando un enfoque "Lift & Shift" en una red personalizadA
C. efactorizar la aplicación en una arquitectura de microservicios en un clúster GKE
D. efactorizar la aplicación en una arquitectura de microservicios alojada en Cloud Functions en un proyecto aislado
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Un cliente está ejecutando una carga de trabajo de análisis en Google Cloud Platform (GCP) en la que las instancias de Compute Engine acceden a datos almacenados en Cloud Storage. Su equipo quiere asegurarse de que esta carga de trabajo no pueda acceder a Internet ni se pueda acceder a ella desde Internet. ¿Qué dos estrategias debe utilizar su equipo para cumplir estos requisitos? (Elija dos.)
A. Cree una cuenta de usuario Cloud Identity dedicada para el clúster
B. rear una cuenta de usuario Cloud Identity dedicada para el clúster
C. rear una cuenta de servicio personalizada para el cluster Habilitar la política de organización constraints/iam
D. rear una cuenta de servicio personalizada para el cluster Habilitar la política de organización constraints/iam
Ver respuesta
Respuesta correcta: BE
Cuestionar #16
Está realizando una copia de seguridad de los registros de aplicaciones en un bucket compartido de almacenamiento en la nube al que pueden acceder tanto el administrador como los analistas. Los analistas no deben tener acceso a registros que contengan información personal identificable (IPI). Los archivos de registro que contengan PII deben almacenarse en otro bucket al que solo tenga acceso el administrador. ¿Qué hay que hacer?
A. argue los registros tanto en el bucket compartido como en el bucket con Pll al que solo puede acceder el administrador
B. n el bucket compartido, configure Object Lifecycle Management para eliminar objetos que contengan Pll
C. n el bucket compartido, configure un disparador de Almacenamiento en la Nube que sólo se active cuando se cargue Pll
D. tilice Pub/Sub y Cloud Functions para activar un análisis de Cloud Data Loss Prevention cada vez que se cargue un archivo en el bucket del administrador
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Su empresa requiere que los equipos de seguridad e ingeniería de redes identifiquen todas las anomalías de la red y sean capaces de capturar cargas útiles dentro de las VPC. Qué método debería utilizar?
A. efinir una restricción de política de organización
B. onfigurar políticas de duplicación de paquetes
C. abilitar los registros de flujo de VPC en la subred
D. Supervisar y analizar los registros de auditoría de la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Una organización está empezando a trasladar su infraestructura de su entorno local a Google Cloud Platform (GCP). El primer paso que la organización quiere dar es migrar sus soluciones actuales de copia de seguridad de datos y recuperación ante desastres a GCP. El entorno de producción local de la organización será la siguiente fase de la migración a GCP. También se está implementando una conectividad de red estable entre el entorno local y GCP
A. ree un bucket de almacenamiento en la nube para almacenar sus registros en la región EUROPA-OESTE1
B. onfigure sus instancias de Compute Engine para que utilicen el agente Cloud Logging del conjunto de operaciones de Google Cloud para enviar los registros de las aplicaciones a un bucket de registros personalizado en la región EUROPA- OESTE1 con una retención personalizada de 12 años
C. tilice un tema Pub/Sub para reenviar los registros de su aplicación a un bucket de Cloud Storage en la región EUROPA-OESTE1
D. Configura una política de conservación personalizada de 12 años en el bucket de registro del conjunto de operaciones de Google Cloud en la región EUROPA-OESTE1
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Un cliente tiene una carga de trabajo de análisis que se ejecuta en Compute Engine y que debe tener un acceso limitado a Internet. Su equipo ha creado una regla de firewall de salida para denegar (prioridad 1000) todo el tráfico a Internet. Las instancias de Compute Engine necesitan ahora acceder al repositorio público para obtener actualizaciones de seguridad. ¿Qué debe hacer su equipo?
A. ree una regla de firewall de salida para permitir el tráfico al rango CIDR del repositorio con una prioridad superior a 1000
B. ree una regla de firewall de salida para permitir el tráfico al rango CIDR del repositorio con una prioridad inferior a 1000
C. ree una regla de firewall de salida para permitir el tráfico al nombre de host del repositorio con una prioridad superior a 1000
D. Cree una regla de firewall de salida para permitir el tráfico al nombre de host del repositorio con una prioridad inferior a 1000
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Usted es el administrador de seguridad de su empresa. Tiene 3.000 objetos en su bucket de Cloud Storage. No quiere gestionar el acceso a cada objeto individualmente. Tampoco quiere que quien suba un objeto tenga siempre el control total del objeto. Sin embargo, desea utilizar los registros de auditoría de la nube para gestionar el acceso a su bucket
A. onfigurar una ACL con permiso de PROPIETARIO a un ámbito de allUsers
B. onfigurar una ACL con permiso de LECTOR a un ámbito de allUsers
C. Configurar una ACL de bucket por defecto y gestionar el acceso de los usuarios mediante IAM
D. Configurar el acceso uniforme a nivel de bucket en el bucket de Cloud Storage y gestionar el acceso de los usuarios mediante IAM
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Usted realiza una evaluación de seguridad en la arquitectura de un cliente y descubre que varias máquinas virtuales tienen direcciones IP públicas. Después de proporcionar una recomendación para eliminar las direcciones IP públicas, se le dice que esas máquinas virtuales necesitan comunicarse con sitios externos como parte de las operaciones típicas del cliente. ¿Qué debería recomendar para reducir la necesidad de direcciones IP públicas en las máquinas virtuales de su cliente?
A. oogle Cloud Armor
B. AT en la nube
C. nrutador en la nube
D. PN en la nube
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un cliente minorista permite a los usuarios subir comentarios y reseñas de productos. El cliente necesita asegurarse de que el texto no incluye datos confidenciales antes de que se publiquen los comentarios o las reseñas
A. ervicio de gestión de claves en la nube
B. PI de prevención de pérdida de datos en la nube
C. igQuery
D. Escáner de seguridad en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Su empresa utiliza GSuite y ha desarrollado una aplicación para uso interno en Google App Engine. Debe asegurarse de que un usuario externo no pueda acceder a la aplicación aunque se haya comprometido la contraseña de un empleado
A. rmadura Nube
B. egistros de auditoría de Google Cloud
C. scáner de seguridad en la nube
D. orseti Seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Una empresa de diseño de sitios web ha migrado recientemente todos los sitios de sus clientes a App Engine. Algunos sitios están todavía en curso y sólo deben ser visibles para los clientes y empleados de la empresa desde cualquier ubicación
A. uba un archivo
B. ree una regla de firewall de App Engine que permita el acceso desde las redes de clientes y empleados y deniegue el resto del tráfico
C. Habilitar Cloud Identity-Aware Proxy (IAP) y permitir el acceso a un grupo de Google que contenga las cuentas de usuario de clientes y empleados
D. tilizar Cloud VPN para crear una conexión VPN entre las redes locales pertinentes y la red de GCP Virtual Private Cloud (VPC) de la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Usted realiza una evaluación de seguridad en la arquitectura de un cliente y descubre que varias máquinas virtuales tienen direcciones IP públicas. Después de proporcionar una recomendación para eliminar las direcciones IP públicas, se le dice que esas máquinas virtuales necesitan comunicarse con sitios externos como parte de las operaciones típicas del cliente. ¿Qué debería recomendar para reducir la necesidad de direcciones IP públicas en las máquinas virtuales de su cliente?
A. oogle Cloud Armor
B. AT en la nube
C. nrutador en la nube
D. PN en la nube
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un cliente desea desplegar un gran número de aplicaciones web de 3 niveles en Compute Engine. ¿Cómo debe garantizar el cliente una separación de red autenticada entre los distintos niveles de la aplicación?
A. jecute cada nivel en su propio proyecto y segregue utilizando etiquetas de proyecto
B. Ejecutar cada nivel con una cuenta de servicio (SA) diferente y utilizar reglas de cortafuegos basadas en SA
C. Ejecutar cada nivel en su propia subred y utilizar reglas de cortafuegos basadas en subredes
D. Ejecutar cada nivel con sus propias etiquetas VM, y utilizar reglas de firewall basadas en etiquetas
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Usted es el administrador de seguridad de su empresa. Desea sincronizar todos los grupos de seguridad que tienen una dirección de correo electrónico de su directorio LDAP en Cloud IAM
A. olucionador de problemas de políticas
B. nalizador de políticas
C. ecomendador IAM
D. Simulador de políticas
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Su organización aloja una aplicación de servicios financieros que se ejecuta en instancias de Compute Engine para una empresa externa. Los servidores de la empresa externa que consumirán la aplicación también se ejecutan en Compute Engine en una organización de Google Cloud independiente. Debe configurar una conexión de red segura entre las instancias de Compute Engine. Los requisitos son los siguientes: la conexión de red debe estar cifrada; la comunicación entre los servidores debe realizarse a través de direcciones IP privadas
A. Utilizar el SDK de Nube con su servicio de directorio para eliminar sus permisos IAM en Cloud Identity
B. Utilizar Cloud SDK con su servicio de directorio para aprovisionar y desaprovisionar usuarios desde Cloud Identity
C. Configurar Cloud Directory Sync con su servicio de directorio para aprovisionar y desaprovisionar usuarios desde Cloud Identity
D. Configurar Cloud Directory Sync con su servicio de directorio para eliminar sus permisos IAM en Cloud Identity
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una organización está migrando de sus actuales sistemas de software de productividad locales a G Suite. Existían algunos controles de seguridad de red exigidos por un organismo regulador de su región para su anterior sistema local. El equipo de riesgos de la organización quiere asegurarse de que los controles de seguridad de la red se mantienen y son eficaces en G Suite. Se ha pedido a un arquitecto de seguridad que apoya esta migración que se asegure de que se aplican controles de seguridad de red como parte de la nueva responsabilidad compartida
A. Asegurarse de que las reglas del cortafuegos cumplen los controles requeridos
B. onfigurar Cloud Armor para asegurar que los controles de seguridad de la red pueden ser gestionados para G Suite
C. a seguridad de la red es una solución integrada y responsabilidad de Google Cloud para productos SaaS como G Suite
D. Establecer una serie de redes de Nube Privada Virtual (VPC) para controlar la seguridad de la red según lo dispuesto por la normativa pertinente
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Debe conectar la red local de su organización con un entorno existente de Google Cloud que incluya una VPC compartida con dos subredes denominadas Producción y No producción. Debe:Utilizar un enlace de transporte privado.Configurar el acceso a las API de Google Cloud a través de puntos finales de API privados que se originen en entornos locales.Garantizar que las API de Google Cloud solo se consuman a través de controles de servicio de VPC.¿Qué debe hacer?
A. onfiguración y supervisión de los registros de flujo de la VPC
B. efensa contra ataques XSS y SQLi
C. estionar las últimas actualizaciones y parches de seguridad para el SO huésped
D. ifrar todos los datos almacenados
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Una organización está trasladando aplicaciones a Google Cloud, al tiempo que mantiene algunas aplicaciones de misión crítica in situ. La organización debe transferir los datos a un ancho de banda de al menos 50 Gbps. ¿Qué deben utilizar para garantizar una conectividad segura y continua entre los sitios?
A. nterconexión dedicada
B. outer en la nube
C. PN en la nube
D. nterconexión de socios
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un cliente colabora con otra empresa para crear una aplicación en Compute Engine. El cliente está creando el nivel de aplicación en su organización de GCP y la otra empresa está creando el nivel de almacenamiento en otra organización de GCP. Se trata de una aplicación web de 3 niveles. La comunicación entre las partes de la aplicación no debe atravesar la Internet pública por ningún medio
A. PC peering
B. PN en la nube
C. nterconexión en la nube
D. VPC compartida
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Al trabajar con los agentes de un centro de asistencia a través del chat en línea, los clientes de una organización suelen compartir imágenes de sus documentos con información de identificación personal (PII). A la organización propietaria del centro de asistencia le preocupa que la información de identificación personal se almacene en sus bases de datos como parte de los registros de chat habituales que conservan para su revisión por parte de analistas internos o externos para el análisis de tendencias del servicio de atención al cliente
A. tilizar Cloud Key Management Service (KMS) para cifrar los datos PII compartidos por los clientes antes de almacenarlos para su análisis
B. Utilizar la Gestión del Ciclo de Vida de los Objetos para asegurarse de que todos los registros de chat con IIP se descartan y no se guardan para su análisis
C. Utilizar las acciones de inspección y redacción de imágenes de la API de DLP para eliminar la IIP de las imágenes antes de almacenarlas para su análisis
D. Utilizar las acciones de generalización y agrupación de la solución de la API de DLP para eliminar la IIP de los textos antes de almacenarlos para su análisis
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Va a crear una nueva cuenta de servicio que debe ser capaz de listar las instancias de Compute Engine en el proyecto. Desea seguir las prácticas recomendadas por Google
A. Cree una plantilla de instancia y permita que la cuenta de servicio tenga acceso de solo lectura para el ámbito de acceso de Compute Engine
B. Crear un rol personalizado con el permiso compute
C. Asigne a la Cuenta de Servicio el rol de Compute Viewer y utilice la nueva Cuenta de Servicio para todas las instancias
D. Dele a la Cuenta de Servicio el rol de Project Viewer, y use la nueva Cuenta de Servicio para todas las instancias
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Al trabajar con los agentes de un centro de asistencia a través del chat en línea, los clientes de una organización suelen compartir imágenes de sus documentos con información de identificación personal (PII). A la organización propietaria del centro de asistencia le preocupa que la información de identificación personal se almacene en sus bases de datos como parte de los registros de chat habituales que conservan para su revisión por parte de analistas internos o externos para el análisis de tendencias del servicio de atención al cliente
A. tilizar Cloud Key Management Service (KMS) para cifrar los datos PII compartidos por los clientes antes de almacenarlos para su análisis
B. Utilizar la Gestión del Ciclo de Vida de los Objetos para asegurarse de que todos los registros de chat con IIP se descartan y no se guardan para su análisis
C. Utilizar las acciones de inspección y redacción de imágenes de la API de DLP para eliminar la IIP de las imágenes antes de almacenarlas para su análisis
D. Utilizar las acciones de generalización y agrupación de la solución de la API de DLP para eliminar la IIP de los textos antes de almacenarlos para su análisis
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Desea limitar las imágenes que pueden utilizarse como fuente para los discos de arranque. Estas imágenes se almacenarán en un proyecto dedicado
A. Utilice el servicio de políticas de organización para crear una restricción compute
B. Utilice el servicio de políticas de organización para crear una restricción compute
C. n el Gestor de Recursos, edita los permisos del proyecto de confianzA
D. n el Gestor de Recursos, edite los permisos de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Trabajas para una organización de un sector regulado que tiene estrictos requisitos de protección de datos. La empresa realiza copias de seguridad de sus datos en la nube. Para cumplir la normativa sobre protección de datos, estos datos solo pueden almacenarse durante un periodo de tiempo determinado y deben eliminarse una vez transcurrido dicho periodo.Desea automatizar el cumplimiento de esta normativa al tiempo que minimiza los costes de almacenamiento.Qué debe hacer?
A. lmacenar los datos en un disco persistente, y eliminar el disco en el momento de caducidad
B. lmacenar los datos en una tabla de Cloud Bigtable, y establecer un tiempo de caducidad en las familias de columnas
C. lmacenar los datos en una tabla de BigQuery y establecer el tiempo de caducidad de la tablA
D. lmacenar los datos en un bucket de Cloud Storage y configurar la función Object Lifecycle Management del bucket
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Su equipo de seguridad utiliza claves de cifrado para garantizar la confidencialidad de los datos de los usuarios. Desea establecer un proceso para reducir el impacto de una clave de cifrado simétrica potencialmente comprometida en Cloud Key Management Service (Cloud KMS). ¿Qué pasos debe seguir su equipo antes de que se produzca un incidente? (Elija dos.)
A. tilice el servicio de gestión de claves en la nube para gestionar la clave de cifrado de datos (DEK)
B. tilice el Servicio de Gestión de Claves en la Nube para gestionar la clave de cifrado (KEK)
C. tilizar claves de cifrado suministradas por el cliente para gestionar la clave de cifrado de datos (DEK)
D. tilizar claves de cifrado suministradas por el cliente para gestionar la clave de cifrado (KEK)
Ver respuesta
Respuesta correcta: AB
Cuestionar #39
Debe configurar una conexión de interconexión de nube entre el centro de datos local de su empresa y la red de host de VPC. Desea asegurarse de que las aplicaciones locales solo puedan acceder a las API de Google a través de la interconexión de la nube y no a través de la Internet pública. Debe utilizar únicamente API compatibles con los controles de servicio de la VPC para mitigar el riesgo de filtración a API no compatibles. ¿Cómo se debe configurar la red?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Su organización ha sufrido recientemente algunos ataques DDoS. Necesita autenticar las respuestas a las búsquedas de nombres de dominio. ¿Qué servicio de Google Cloud debería utilizar?
A. NS en la nube con DNSSEC
B. AT en la nube
C. quilibrio de carga HTTP(S)
D. Google Cloud Armor
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Su equipo quiere asegurarse de que las instancias Compute Engine que se ejecutan en su proyecto de producción no tienen direcciones IP públicas. Las instancias Compute Engine de la aplicación frontend necesitarán IP públicas. Los ingenieros de producto tienen el rol de Editor para modificar recursos. Su equipo quiere hacer cumplir este requisito. ¿Cómo debe cumplir su equipo estos requisitos?
A. abilitar el Acceso Privado en la red VPC en el proyecto de producción
B. Eliminar el rol de Editor y otorgar el rol IAM de Compute Admin a los ingenieros
C. Configure una política de organización que sólo permita IP públicas para las instancias front-end de Compute Engine
D. onfigurar una red VPC con dos subredes: una con IPs públicas y otra sin IPs públicas
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Un cliente desea que sus empleados móviles puedan acceder cómodamente a una interfaz web de CRM alojada en Google Cloud Platform (GCP). Solo puede acceder al CRM alguien que esté en la red corporativa. El cliente quiere que esté disponible a través de Internet. Su equipo requiere una capa de autenticación delante de la aplicación que admita la autenticación de dos factores¿Qué producto de GCP debería implementar el cliente para cumplir estos requisitos?
A. Proxy consciente de la identidad en la nube
B. Blindaje de nubes
C. Puntos finales en la nube
D. VPN en la nube
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Desea limitar las imágenes que pueden utilizarse como fuente para los discos de arranque. Estas imágenes se almacenarán en un proyecto dedicado
A. Utilice el servicio de políticas de organización para crear una restricción compute
B. Utilice el servicio de políticas de organización para crear una restricción compute
C. n el Gestor de Recursos, edita los permisos del proyecto de confianzA
D. n el Gestor de Recursos, edite los permisos de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Desea actualizar el perímetro de controles de servicio de su VPC existente con un nuevo nivel de acceso. Necesita evitar romper el perímetro existente con este cambio, y asegurar las menores interrupciones a los usuarios mientras minimiza la sobrecarga. ¿Qué debe hacer?
A. ree una réplica exacta de su perímetro existente
B. ctualice su perímetro con un nuevo nivel de acceso que nunca coincidA
C. abilite el modo de funcionamiento en seco en su perímetro
D. Active el modo de funcionamiento en seco en su perímetro
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Se le pide que recomiende una solución para almacenar y recuperar datos de configuración confidenciales de una aplicación que se ejecuta en Compute Engine. ¿Qué opción debe recomendar?
A. ervicio de gestión de claves en la nube
B. Atributos de invitado de Compute Engine
C. Metadatos personalizados de Compute Engine
D. Gestor secreto
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Su organización ha adquirido una nueva carga de trabajo. Los servidores Web y de aplicaciones (App) se ejecutarán en Compute Engine en una VPC personalizada recién creada. Usted es responsable de configurar una solución de comunicación de red segura que cumpla los siguientes requisitos:Solo permite la comunicación entre los niveles Web y App.Aplica una seguridad de red coherente al autoescalar los niveles Web y App.Evita que los administradores de instancia de Compute Engine alteren el tráfico de red.¿Qué debe hacer?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Su empresa utiliza Cloud Dataproc para sus trabajos de Spark y Hadoop. Desea poder crear, rotar y destruir claves de cifrado simétricas utilizadas para los discos persistentes que utiliza Cloud Dataproc. Las claves se pueden almacenar en la nube, ¿qué debe hacer?
A. onfigure una conexión Cloud VPN entre la red VPC de su organización y la del tercero que esté controlada por las reglas del cortafuegos de la VPC
B. onfigure una conexión de peering VPC entre la red VPC de su organización y la de terceros que esté controlada por reglas de firewall VPC
C. onfigure un perímetro VPC Service Controls alrededor de sus instancias Compute Engine, y proporcione acceso al tercero a través de un nivel de acceso
D. onfigure un proxy Apigee que exponga su aplicación alojada en Compute Engine como una API, y que esté cifrada con TLS, lo que permite el acceso únicamente al tercero
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Una empresa ha migrado todo su centro de datos a Google Cloud Platform. Está ejecutando miles de instancias a través de múltiples proyectos gestionados por diferentes departamentos. Desea tener un registro histórico de lo que se estaba ejecutando en Google Cloud Platform en cualquier momento
A. onte en contacto con el servicio de asistencia de Google e inicia el proceso de impugnación de dominio para utilizar el nombre de dominio en tu nuevo dominio de Cloud Identity
B. Registrar un nuevo nombre de dominio y utilizarlo para el nuevo dominio de Cloud Identity
C. Solicitar a Google que aprovisione la cuenta del gestor de ciencia de datos como superadministrador en el dominio existente
D. Solicitar a la dirección del cliente que descubra cualquier otro uso de los servicios gestionados de Google y trabajar con el superadministrador existente
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Desea evaluar el cumplimiento de la normativa PCI por parte de GCP. Necesita identificar los controles inherentes de Google. ¿Qué documento debe revisar para encontrar la información?
A. oogle Cloud Platform: Matriz de responsabilidad del cliente
B. equisitos PCI DSS y procedimientos de evaluación de la seguridad
C. irectrices de computación en nube de la CSE de la PCI
D. Documentación del producto Compute Engine
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Debe conectar la red local de su organización con un entorno existente de Google Cloud que incluya una VPC compartida con dos subredes denominadas Producción y No producción. Debe:Utilizar un enlace de transporte privado.Configurar el acceso a las API de Google Cloud a través de puntos finales de API privados que se originen en entornos locales.Garantizar que las API de Google Cloud solo se consuman a través de controles de servicio de VPC.¿Qué debe hacer?
A. onfiguración y supervisión de los registros de flujo de la VPC
B. efensa contra ataques XSS y SQLi
C. estionar las últimas actualizaciones y parches de seguridad para el SO huésped
D. ifrar todos los datos almacenados
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Va a crear una nueva cuenta de servicio que debe ser capaz de listar las instancias de Compute Engine en el proyecto. Desea seguir las prácticas recomendadas por Google
A. tilizar el Gestor de Recursos a nivel de organización
B. tilizar Forseti Security para automatizar las instantáneas de inventario
C. tilizar Stackdriver para crear un cuadro de mando en todos los proyectos
D. Utilizar el Centro de Mando de Seguridad para ver todos los activos de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Necesita implementar una estrategia de cifrado en reposo que proteja los datos confidenciales y reduzca la complejidad de la gestión de claves para los datos no confidenciales. Su solución tiene los siguientes requisitos:Programar la rotación de claves para los datos confidenciales.Controlar en qué región se almacenan las claves de cifrado para los datos confidenciales. Minimizar la latencia para acceder a las claves de cifrado de los datos confidenciales y no confidenciales
A. ifrar datos no sensibles y datos sensibles con Cloud External Key Manager
B. ifrar datos no sensibles y datos sensibles con Cloud Key Management Service
C. ifrar los datos no sensibles con el cifrado por defecto de Google, y cifrar los datos sensibles con Cloud External Key Manager
D. Cifrar los datos no confidenciales con el cifrado predeterminado de Google y cifrar los datos confidenciales con el servicio de gestión de claves en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #53
Necesita habilitar VPC Service Controls y permitir cambios en los perímetros de los entornos existentes sin impedir el acceso a los recursos. Qué modo de VPC Service Controls debe utilizar?
A. Imponer la autenticación de 2 factores en GSuite para todos los usuarios
B. onfigure Cloud Identity-Aware Proxy para la aplicación App Engine
C. provisionar contraseñas de usuario usando GSuite Password Sync
D. onfigurar Cloud VPN entre su red privada y GCP
Ver respuesta
Respuesta correcta: D
Cuestionar #54
A medida que crece la adopción de la API de prevención de pérdida de datos (DLP) en la nube dentro de la empresa, necesita optimizar el uso para reducir costes. Los datos de destino de DLP se almacenan en Cloud Storage y BigQuery. La ubicación y la región se identifican como un sufijo en el nombre del recurso
A. stablezca el valor rowsLimit adecuado en los datos de BigQuery alojados fuera de EE
B. stablezca el valor rowsLimit adecuado en los datos de BigQuery alojados fuera de EE
C. tilizar rowsLimit y bytesLimitPerFile para muestrear datos y utilizar CloudStorageRegexFileSet para limitar los escaneos
D. tilizar FindingLimits y TimespanContfig para muestrear los datos y minimizar las unidades de transformación
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Usted es administrador de seguridad en su empresa y es responsable de gestionar los controles de acceso (identificación, autenticación y autorización) en Google Cloud. ¿Qué buenas prácticas recomendadas por Google debería seguir a la hora de configurar la autenticación y la autorización? (Elija dos.)
A. ifrar datos no sensibles y datos sensibles con Cloud External Key Manager
B. ifrar datos no sensibles y datos sensibles con Cloud Key Management Service
C. ifrar los datos no sensibles con el cifrado por defecto de Google, y cifrar los datos sensibles con Cloud External Key Manager
D. Cifrar los datos no confidenciales con el cifrado predeterminado de Google y cifrar los datos confidenciales con el servicio de gestión de claves en la nube
Ver respuesta
Respuesta correcta: DE
Cuestionar #56
Una empresa recibe cada vez más correos electrónicos de phishing. ¿Qué método se debe utilizar para proteger las credenciales de los empleados en esta situación?
A. utenticación multifactor
B. Una política estricta de contraseñas
C. Captcha en las páginas de inicio de sesión
D. Correos electrónicos cifrados
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Estás a cargo de la creación de una nueva organización de Google Cloud para tu empresa. ¿Qué dos acciones debe realizar al crear las cuentas de superadministrador? (Elija dos.)
A. loud Run
B. ativo
C. plicada
D. uncionamiento en seco
Ver respuesta
Respuesta correcta: AC
Cuestionar #58
Ha descubierto que se está introduciendo información confidencial de identificación personal (PII) en su entorno de Google Cloud en el proceso ETL diario desde un entorno local a sus conjuntos de datos de BigQuery. Debe redactar estos datos para ocultar la información de identificación personal, pero debe volver a identificarla con fines de análisis de datos. ¿Qué componentes debe utilizar en su solución? (Elija dos.)
A. igQuery utilizando un trabajo de canalización de datos con actualizaciones continuas a través de Cloud VPN
B. lmacenamiento en la nube mediante una tarea programada y gsutil a través de Cloud Interconnect
C. áquinas virtuales Compute Engines que utilizan disco persistente a través de Cloud Interconnect
D. loud Datastore utilizando trabajos de carga por lotes programados regularmente a través de Cloud VPN
Ver respuesta
Respuesta correcta: DE
Cuestionar #59
Ha observado un aumento del número de ataques de phishing en las cuentas de usuario de su empresa. Desea implementar la opción de verificación en dos pasos (2SV) de Google que utiliza una firma criptográfica para autenticar a un usuario y verificar la URL de la página de inicio de sesión. ¿Qué opción de Google 2SV debe utilizar?
A. laves de seguridad Titan
B. oogle prompt
C. plicación Google Authenticator
D. Claves HSM en la nube
Ver respuesta
Respuesta correcta: C
Cuestionar #60
Su equipo quiere asegurarse de que las instancias Compute Engine que se ejecutan en su proyecto de producción no tienen direcciones IP públicas. Las instancias Compute Engine de la aplicación frontend necesitarán IP públicas. Los ingenieros de producto tienen el rol de Editor para modificar recursos. Su equipo quiere hacer cumplir este requisito. ¿Cómo debe cumplir su equipo estos requisitos?
A. abilitar el Acceso Privado en la red VPC en el proyecto de producción
B. Eliminar el rol de Editor y otorgar el rol IAM de Compute Admin a los ingenieros
C. Configure una política de organización que sólo permita IP públicas para las instancias front-end de Compute Engine
D. onfigurar una red VPC con dos subredes: una con IPs públicas y otra sin IPs públicas
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Una organización está migrando de sus actuales sistemas de software de productividad locales a G Suite. Existían algunos controles de seguridad de red exigidos por un organismo regulador de su región para su anterior sistema local. El equipo de riesgos de la organización quiere asegurarse de que los controles de seguridad de la red se mantienen y son eficaces en G Suite. Se ha pedido a un arquitecto de seguridad que apoya esta migración que se asegure de que se aplican controles de seguridad de red como parte de la nueva responsabilidad compartida
A. Asegurarse de que las reglas del cortafuegos cumplen los controles requeridos
B. onfigurar Cloud Armor para asegurar que los controles de seguridad de la red pueden ser gestionados para G Suite
C. a seguridad de la red es una solución integrada y responsabilidad de Google Cloud para productos SaaS como G Suite
D. Establecer una serie de redes de Nube Privada Virtual (VPC) para controlar la seguridad de la red según lo dispuesto por la normativa pertinente
Ver respuesta
Respuesta correcta: C
Cuestionar #62
Un equipo de DevOps va a crear un nuevo contenedor para ejecutarlo en Google Kubernetes Engine. Como la aplicación estará orientada a Internet, quieren minimizar la superficie de ataque del contenedor
A. Utilice Cloud Build para crear las imágenes de contenedor
B. onstruir pequeños contenedores utilizando pequeñas imágenes base
C. liminar las versiones no utilizadas del Registro de Contenedores
D. tilizar una herramienta de Entrega Continua para desplegar la aplicación
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: