¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen Google Professional Cloud Security Engineer para una preparación exhaustiva

Las preguntas del examen Google Professional Cloud Security Engineer de SPOTO ofrecen una ventaja significativa para las personas que desean especializarse en la protección de cargas de trabajo e infraestructura en Google Cloud. Con un enfoque en preguntas y respuestas de examen, preguntas de prueba y exámenes de prueba, SPOTO proporciona una plataforma integral para la preparación eficaz del examen. Como Cloud Security Engineer, los candidatos desarrollan experiencia en gestión de identidades y accesos, políticas de seguridad, protección de datos mediante tecnologías de Google Cloud, seguridad de redes, supervisión de amenazas, automatización de la seguridad, seguridad de IA y cumplimiento normativo. Los materiales de estudio de SPOTO cubren las mejores prácticas de seguridad y los requisitos de la industria, capacitando a los candidatos para diseñar e implementar soluciones seguras con confianza. Al aprovechar los recursos de examen de SPOTO, los candidatos pueden mejorar sus habilidades y conocimientos, aumentando sus posibilidades de aprobar el examen con éxito y contribuir a implementaciones de seguridad sólidas en entornos de nube.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa está ejecutando su tienda web en Google Kubernetes Engine y quiere analizar las transacciones de los clientes en BigQuery. Necesita asegurarse de que no se almacenan números de tarjetas de crédito en BigQuery¿Qué debe hacer?
A. ree una vista BigQuery con expresiones regulares que coincidan con los números de tarjetas de crédito para consultar y eliminar las filas afectadas
B. tilice la API de Cloud Data Loss Prevention para redactar infoTypes relacionados antes de que los datos se ingieran en BigQuery
C. proveche Security Command Center para buscar los activos de tipo Número de tarjeta de crédito en BigQuery
D. abilitar Cloud Identity-Aware Proxy para filtrar los números de tarjetas de crédito antes de almacenar los registros en BigQuery
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Su equipo debe asegurarse de que una instancia de Compute Engine no tenga acceso a Internet ni a ninguna API o servicio de Google (Elija dos.)
A. P pública
B. eenvío IP
C. cceso privado a Google
D. Rutas estáticas
E. unción de usuario de red IAM
Ver respuesta
Respuesta correcta: AC
Cuestionar #3
Una empresa realiza copias de seguridad de los registros de aplicaciones en un bucket de almacenamiento en la nube compartido con los analistas y el administrador. Los analistas solo deben tener acceso a los registros que no contengan información personal identificable (IPI). Los archivos de registro que contengan PII deben almacenarse en otro bucket al que sólo tenga acceso el administrador
A. tilice Cloud Pub/Sub y Cloud Functions para activar un análisis de Prevención de Pérdida de Datos cada vez que se cargue un archivo en el bucket compartido
B. Cargue los registros en el bucket compartido y en el bucket al que solo puede acceder el administrador
C. n el bucket compartido con los analistas y el administrador, configure Object Lifecycle Management para eliminar objetos que contengan cualquier PII
D. En el bucket compartido con los analistas y el administrador, configure un activador de almacenamiento en la nube que solo se active cuando se carguen datos PII
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un cliente tiene 300 ingenieros. La empresa desea conceder diferentes niveles de acceso y gestionar eficazmente los permisos de IAM entre los usuarios de los proyectos de los entornos de desarrollo y producción.¿Qué dos pasos debe seguir la empresa para cumplir estos requisitos? (Elija dos.)
A. rear un único KeyRing para todos los discos persistentes y todas las Claves en este KeyRing
B. rear un único KeyRing para todos los discos persistentes y todas las Claves en este KeyRing
C. rear un KeyRing por disco persistente, con cada KeyRing conteniendo una única Clave
D. rear un KeyRing por disco persistente, con cada KeyRing conteniendo una sola Clave
Ver respuesta
Respuesta correcta: BC
Cuestionar #5
Un cliente está ejecutando una carga de trabajo de análisis en Google Cloud Platform (GCP) en la que las instancias de Compute Engine acceden a datos almacenados en Cloud Storage. Su equipo quiere asegurarse de que esta carga de trabajo no pueda acceder a Internet ni se pueda acceder a ella desde Internet. ¿Qué dos estrategias debe utilizar su equipo para cumplir estos requisitos? (Elija dos.)
A. Cree una cuenta de usuario Cloud Identity dedicada para el clúster
B. rear una cuenta de usuario Cloud Identity dedicada para el clúster
C. rear una cuenta de servicio personalizada para el cluster Habilitar la política de organización constraints/iam
D. rear una cuenta de servicio personalizada para el cluster Habilitar la política de organización constraints/iam
Ver respuesta
Respuesta correcta: BE
Cuestionar #6
Por razones de cumplimiento, una organización necesita asegurarse de que los pods de Kubernetes de la PCI incluidos en el ámbito de aplicación residen únicamente en nodos incluidos en el ámbito de aplicación. Estos nodos solo pueden contener los pods incluidos en el ámbito de aplicación
A. Añada un campo nodeSelector a la configuración del pod para utilizar únicamente los nodos etiquetados como inscope: true
B. Cree un pool de nodos con la etiqueta inscope: true y una política de seguridad de pods que sólo permita que los pods se ejecuten en nodos con esa etiquetA
C. Coloque una mancha en los Nodos con la etiqueta inscope: true y efecto NoSchedule y una tolerancia que coincida en la configuración del Pod
D. Ejecuta todos los Pods in-scope en el namespace ?€in-scope-pci?€
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un administrador de base de datos observa actividades maliciosas en su instancia de Cloud SQL. El administrador de la base de datos desea supervisar las llamadas a la API que leen la configuración o los metadatos de los recursos. Qué registros debe revisar el administrador de la base de datos?
A. Actividad administrativa
B. vento del sistema
C. ransparencia de acceso
D. Acceso a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un cliente necesita una alternativa al almacenamiento de sus secretos en texto sin formato en su sistema de gestión de código fuente (SCM), ¿cómo puede conseguirlo utilizando Google Cloud Platform?
A. Utilizar repositorios de fuentes en la nube y almacenar secretos en SQL en la nube
B. Cifrar los secretos con una clave de cifrado gestionada por el cliente (CMEK) y almacenarlos en el almacenamiento en la nube
C. jecutar la API de Cloud Data Loss Prevention para escanear los secretos, y almacenarlos en Cloud SQL
D. esplegar el SCM a un Compute Engine VM con SSDs locales, y habilitar VMs preemptibles
Ver respuesta
Respuesta correcta: B
Cuestionar #9
El nuevo Director General de su empresa ha vendido recientemente dos de las divisiones de la empresa. Su director le pide que le ayude a migrar los proyectos de Google Cloud asociados a esas divisiones a un nuevo nodo de organización. ¿Qué pasos de preparación son necesarios antes de que se produzca esta migración? (Elige dos.)
A. abilitar el uso compartido restringido al dominio en una política de organización y habilitar el acceso uniforme a nivel de bucket en el bucket de Cloud Storage
B. abilitar los Controles de Servicio de VPC, crear un perímetro alrededor de los Proyectos A e incluir la API de Almacenamiento en Nube en la configuración del Perímetro de Servicio
C. abilitar el Acceso Privado en ambas redes del Proyecto A y B con reglas estrictas de cortafuegos que permitan la comunicación entre las redes
D. abilitar VPC Peering entre las redes del Proyecto A y B con reglas de firewall estrictas que permitan la comunicación entre las redes
Ver respuesta
Respuesta correcta: BE
Cuestionar #10
Una empresa está ejecutando su tienda web en Google Kubernetes Engine y quiere analizar las transacciones de los clientes en BigQuery. Necesita asegurarse de que no se almacenan números de tarjetas de crédito en BigQuery¿Qué debe hacer?
A. ree una vista BigQuery con expresiones regulares que coincidan con los números de tarjetas de crédito para consultar y eliminar las filas afectadas
B. tilice la API de Cloud Data Loss Prevention para redactar infoTypes relacionados antes de que los datos se ingieran en BigQuery
C. proveche Security Command Center para buscar los activos de tipo Número de tarjeta de crédito en BigQuery
D. abilitar Cloud Identity-Aware Proxy para filtrar los números de tarjetas de crédito antes de almacenar los registros en BigQuery
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Una empresa ha migrado todo su centro de datos a Google Cloud Platform. Está ejecutando miles de instancias a través de múltiples proyectos gestionados por diferentes departamentos. Desea tener un registro histórico de lo que se estaba ejecutando en Google Cloud Platform en cualquier momento
A. onte en contacto con el servicio de asistencia de Google e inicia el proceso de impugnación de dominio para utilizar el nombre de dominio en tu nuevo dominio de Cloud Identity
B. Registrar un nuevo nombre de dominio y utilizarlo para el nuevo dominio de Cloud Identity
C. Solicitar a Google que aprovisione la cuenta del gestor de ciencia de datos como superadministrador en el dominio existente
D. Solicitar a la dirección del cliente que descubra cualquier otro uso de los servicios gestionados de Google y trabajar con el superadministrador existente
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un cliente necesita una alternativa al almacenamiento de sus secretos en texto sin formato en su sistema de gestión de código fuente (SCM), ¿cómo puede conseguirlo utilizando Google Cloud Platform?
A. Utilizar repositorios de fuentes en la nube y almacenar secretos en SQL en la nube
B. Cifrar los secretos con una clave de cifrado gestionada por el cliente (CMEK) y almacenarlos en el almacenamiento en la nube
C. jecutar la API de Cloud Data Loss Prevention para escanear los secretos, y almacenarlos en Cloud SQL
D. esplegar el SCM a un Compute Engine VM con SSDs locales, y habilitar VMs preemptibles
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Usted es el administrador de seguridad de su empresa. Tiene 3.000 objetos en su bucket de Cloud Storage. No quiere gestionar el acceso a cada objeto individualmente. Tampoco quiere que quien suba un objeto tenga siempre el control total del objeto. Sin embargo, desea utilizar los registros de auditoría de la nube para gestionar el acceso a su bucket
A. onfigurar una ACL con permiso de PROPIETARIO a un ámbito de allUsers
B. onfigurar una ACL con permiso de LECTOR a un ámbito de allUsers
C. Configurar una ACL de bucket por defecto y gestionar el acceso de los usuarios mediante IAM
D. Configurar el acceso uniforme a nivel de bucket en el bucket de Cloud Storage y gestionar el acceso de los usuarios mediante IAM
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Su empresa requiere que los equipos de seguridad e ingeniería de redes identifiquen todas las anomalías de red dentro de las VPC y entre ellas, el tráfico interno de las VM a las VM, el tráfico entre ubicaciones finales en Internet y las VM, y el tráfico entre las VM a los servicios de Google Cloud en producción. ¿Qué método debe utilizar?
A. efinir una restricción de política de organización
B. onfigurar políticas de duplicación de paquetes
C. abilitar los registros de flujo de VPC en la subred
D. Supervisar y analizar los registros de auditoría de la nube
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un cliente desea que sus empleados móviles puedan acceder cómodamente a una interfaz web de CRM alojada en Google Cloud Platform (GCP). Solo puede acceder al CRM alguien que esté en la red corporativa. El cliente quiere que esté disponible a través de Internet. Su equipo requiere una capa de autenticación delante de la aplicación que admita la autenticación de dos factores.¿Qué producto de GCP debería implementar el cliente para cumplir estos requisitos?
A. Proxy consciente de la identidad en la nube
B. rmadura de nubes
C. Puntos finales en la nube
D. PN en la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #16
A medida que crece la adopción de la API de prevención de pérdida de datos (DLP) en la nube dentro de la empresa, necesita optimizar el uso para reducir costes. Los datos de destino de DLP se almacenan en Cloud Storage y BigQuery. La ubicación y la región se identifican como un sufijo en el nombre del recurso
A. stablezca el valor rowsLimit adecuado en los datos de BigQuery alojados fuera de EE
B. stablezca el valor rowsLimit adecuado en los datos de BigQuery alojados fuera de EE
C. tilizar rowsLimit y bytesLimitPerFile para muestrear datos y utilizar CloudStorageRegexFileSet para limitar los escaneos
D. tilizar FindingLimits y TimespanContfig para muestrear los datos y minimizar las unidades de transformación
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Su equipo desea gestionar de forma centralizada los permisos IAM de GCP desde su servicio Active Directory local. Su equipo desea gestionar los permisos por pertenencia a grupos de AD. ¿Qué debe hacer su equipo para cumplir estos requisitos?
A. onfigura Cloud Directory Sync para sincronizar grupos y establece permisos IAM en los grupos
B. onfigurar SAML 2
C. tilizar la API de Cloud Identity and Access Management para crear grupos y permisos IAM desde Active Directory
D. Utilizar el SDK de administración para crear grupos y asignar permisos IAM desde Active Directory
Ver respuesta
Respuesta correcta: B
Cuestionar #18
La política de seguridad en la nube de su empresa dicta que las instancias VM no deben tener una dirección IP externa. Debe identificar el servicio de Google Cloud que permitirá que las instancias de máquinas virtuales sin direcciones IP externas se conecten a Internet para actualizar las máquinas virtuales
A. Proxy consciente de la identidad
B. AT en la nube
C. quilibrio de carga TCP/UDP
D. DNS en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Estás a cargo de la creación de una nueva organización de Google Cloud para tu empresa. ¿Qué dos acciones debe realizar al crear las cuentas de superadministrador? (Elija dos.)
A. loud Run
B. ativo
C. plicada
D. uncionamiento en seco
Ver respuesta
Respuesta correcta: AC
Cuestionar #20
Por razones de cumplimiento, una organización necesita asegurarse de que los Pods de Kubernetes de la PCI incluidos en el ámbito de aplicación residen únicamente en Nodos "incluidos en el ámbito de aplicación". Estos nodos solo pueden contener los pods "incluidos en el ámbito de aplicación"
A. ñada un campo nodeSelector a la configuración del pod para utilizar únicamente los nodos etiquetados como inscope:true
B. rear un pool de nodos con la etiqueta inscope: true y una Política de Seguridad de Pods que sólo permita a los Pods ejecutarse en Nodos con esa etiquetA
C. olocar una mancha en los Nodos con la etiqueta inscope: true y efecto NoSchedule y una tolerancia que coincida en la configuración del Pod
D. jecutar todos los Pods in-scope en el namespace "in-scope-pci"
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Estás trabajando con un cliente que planea migrar sus datos a Google Cloud. Eres responsable de recomendar un servicio de cifrado para gestionar sus claves cifradas. Los requisitos son los siguientes: La clave maestra debe rotarse al menos una vez cada 45 días. La solución que almacena la clave maestra debe estar validada por FIPS 140-2 Nivel 3. La clave maestra debe almacenarse en varias regiones de EE.UU. para garantizar la redundancia
A. laves de cifrado gestionadas por el cliente con Cloud Key Management Service
B. laves de cifrado gestionadas por el cliente con Cloud HSM
C. laves de cifrado suministradas por el cliente
D. Claves de cifrado gestionadas por Google
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Una organización está empezando a trasladar su infraestructura de su entorno local a Google Cloud Platform (GCP). El primer paso que la organización quiere dar es migrar sus soluciones actuales de copia de seguridad de datos y recuperación ante desastres a GCP. El entorno de producción local de la organización será la siguiente fase de la migración a GCP. También se está implementando una conectividad de red estable entre el entorno local y GCP
A. BigQuery utilizando un trabajo de canalización de datos con actualizaciones continuas a través de Cloud VPN
B. Almacenamiento en la nube mediante una tarea programada y gsutil a través de Cloud Interconnect
C. Máquinas virtuales Compute Engines que utilizan disco persistente a través de Cloud Interconnect
D. Cloud Datastore utilizando trabajos de carga por lotes programados regularmente a través de Cloud VPN
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un directivo quiere empezar a conservar los registros de eventos de seguridad durante 2 años minimizando los costes. Usted escribe un filtro para seleccionar las entradas de registro apropiadas
A. Conjuntos de datos BigQuery
B. Cubos de almacenamiento en la nube
C. Registro de StackDriver
D. Temas de Cloud Pub/Sub
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Un directivo quiere empezar a conservar los registros de eventos de seguridad durante 2 años minimizando los costes. Debe escribir un filtro para seleccionar las entradas de registro apropiadas
A. onjuntos de datos BigQuery
B. ubos de almacenamiento en la nube
C. egistro de StackDriver
D. ube Pub/Subtemas
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Al crear una imagen de contenedor seguro, ¿qué dos elementos debe incorporar en la compilación si es posible? (Elija dos.)
A. segúrese de que la aplicación no se ejecuta como PID 1
B. Empaquetar una única aplicación como contenedor
C. limine las herramientas innecesarias que no necesite la aplicación
D. Utilizar imágenes de contenedores públicos como imagen base para la aplicación
E. tilizar muchas capas de imágenes contenedoras para ocultar información sensible
Ver respuesta
Respuesta correcta: BC
Cuestionar #26
Una empresa realiza copias de seguridad de los registros de aplicaciones en un bucket de almacenamiento en la nube compartido con los analistas y el administrador. Los analistas solo deben tener acceso a los registros que no contengan información personal identificable (IPI). Los archivos de registro que contengan PII deben almacenarse en otro bucket al que sólo tenga acceso el administrador
A. Utilice Cloud Pub/Sub y Cloud Functions para activar un análisis de Prevención de Pérdida de Datos cada vez que se cargue un archivo en el bucket compartido
B. Cargue los registros en el bucket compartido y en el bucket al que solo puede acceder el administrador
C. En el bucket compartido con los analistas y el administrador, configure Object Lifecycle Management para eliminar los objetos que contengan cualquier IIP
D. En el bucket compartido con los analistas y el administrador, configure un activador de almacenamiento en la nube que solo se active cuando se carguen datos PII
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Desea asegurarse de que los buckets de almacenamiento en la nube de su organización no puedan tener datos disponibles públicamente en Internet. Desea que esto se cumpla en todos los buckets de almacenamiento en la nube
A. Eliminar los roles de Propietario de los usuarios finales y configurar Cloud Data Loss Prevention
B. liminar los roles de Propietario de los usuarios finales, y aplicar el uso compartido restringido al dominio en una política de organización
C. Configurar el acceso uniforme a nivel de bucket y aplicar el uso compartido restringido a dominios en una política de organización
D. Quitar los permisos *
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Su equipo desea gestionar de forma centralizada los permisos IAM de GCP desde su servicio Active Directory local. Su equipo desea gestionar los permisos por pertenencia a grupos de AD. ¿Qué debe hacer su equipo para cumplir estos requisitos?
A. onfigura Cloud Directory Sync para sincronizar grupos y establece permisos IAM en los grupos
B. onfigurar SAML 2
C. tilizar la API de Cloud Identity and Access Management para crear grupos y permisos IAM desde Active Directory
D. Utilizar el SDK de administración para crear grupos y asignar permisos IAM desde Active Directory
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Un cliente necesita una alternativa al almacenamiento de sus secretos en texto sin formato en su sistema de gestión de código fuente (SCM), ¿cómo puede conseguirlo utilizando Google Cloud Platform?
A. Utilizar repositorios de fuentes en la nube y almacenar secretos en SQL en la nube
B. Cifrar los secretos con una clave de cifrado gestionada por el cliente (CMEK) y almacenarlos en el almacenamiento en la nube
C. jecutar la API de Cloud Data Loss Prevention para escanear los secretos, y almacenarlos en Cloud SQL
D. esplegar el SCM a un Compute Engine VM con SSDs locales, y habilitar VMs preemptibles
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Su empresa utiliza Cloud Dataproc para sus trabajos de Spark y Hadoop. Desea poder crear, rotar y destruir claves de cifrado simétricas utilizadas para los discos persistentes que utiliza Cloud Dataproc. Las claves se pueden almacenar en la nube, ¿qué debe hacer?
A. onfigure una conexión Cloud VPN entre la red VPC de su organización y la del tercero que esté controlada por las reglas del cortafuegos de la VPC
B. onfigure una conexión de peering VPC entre la red VPC de su organización y la de terceros que esté controlada por reglas de firewall VPC
C. onfigure un perímetro VPC Service Controls alrededor de sus instancias Compute Engine, y proporcione acceso al tercero a través de un nivel de acceso
D. onfigure un proxy Apigee que exponga su aplicación alojada en Compute Engine como una API, y que esté cifrada con TLS, lo que permite el acceso únicamente al tercero
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Su empresa requiere que los equipos de seguridad e ingeniería de redes identifiquen todas las anomalías de red dentro de las VPC y entre ellas, el tráfico interno de las VM a las VM, el tráfico entre ubicaciones finales en Internet y las VM, y el tráfico entre las VM a los servicios de Google Cloud en producción. ¿Qué método debe utilizar?
A. efinir una restricción de política de organización
B. onfigurar políticas de duplicación de paquetes
C. abilitar los registros de flujo de VPC en la subred
D. Supervisar y analizar los registros de auditoría de la nube
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Va a crear una nueva cuenta de servicio que debe ser capaz de listar las instancias de Compute Engine en el proyecto. Desea seguir las prácticas recomendadas por Google
A. tilizar el Gestor de Recursos a nivel de organización
B. tilizar Forseti Security para automatizar las instantáneas de inventario
C. tilizar Stackdriver para crear un cuadro de mando en todos los proyectos
D. Utilizar el Centro de Mando de Seguridad para ver todos los activos de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Usted es el administrador de seguridad de su empresa. Desea sincronizar todos los grupos de seguridad que tienen una dirección de correo electrónico de su directorio LDAP en Cloud IAM
A. olucionador de problemas de políticas
B. nalizador de políticas
C. ecomendador IAM
D. Simulador de políticas
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Tiene una aplicación en la que el frontend se despliega en un grupo de instancias gestionadas en la subred A y la capa de datos se almacena en una máquina virtual (VM) mysql Compute Engine en la subred B de la misma VPC. Las subredes A y B contienen otras máquinas virtuales Compute Engine. Sólo desea permitir que el frontend de la aplicación acceda a los datos de la instancia mysql de la aplicación en el puerto 3306. ¿Qué debe hacer?
A. onfigure una regla de firewall de entrada que permita la comunicación desde el rango de IP src de la subred A a la etiqueta "data-tag" que se aplica a la VM mysql Compute Engine en el puerto 3306
B. onfigure una regla de firewall de entrada que permita la comunicación desde la cuenta uniqueservice del frontend a la cuenta unique service de la VM mysql Compute Engine en el puerto 3306
C. onfigure una etiqueta de red "fe-tag" para que se aplique a todas las instancias de la subred A y una etiqueta de red "data-tag" para que se aplique a todas las instancias de la subred B
D. Configure una etiqueta de red "fe-tag" para que se aplique a todas las instancias de la subred A y una etiqueta de red "data-tag" para que se aplique a todas las instancias de la subred B
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Desea asegurarse de que los buckets de almacenamiento en la nube de su organización no puedan tener datos disponibles públicamente en Internet. Desea que esto se cumpla en todos los buckets de almacenamiento en la nube
A. Eliminar los roles de Propietario de los usuarios finales y configurar Cloud Data Loss Prevention
B. liminar los roles de Propietario de los usuarios finales, y aplicar el uso compartido restringido al dominio en una política de organización
C. Configurar el acceso uniforme a nivel de bucket y aplicar el uso compartido restringido a dominios en una política de organización
D. Quitar los permisos *
Ver respuesta
Respuesta correcta: C
Cuestionar #36
El nuevo Director General de su empresa ha vendido recientemente dos de las divisiones de la empresa. Su director le pide que le ayude a migrar los proyectos de Google Cloud asociados a esas divisiones a un nuevo nodo de organización. ¿Qué pasos de preparación son necesarios antes de que se produzca esta migración? (Elige dos.)
A. abilitar el uso compartido restringido al dominio en una política de organización y habilitar el acceso uniforme a nivel de bucket en el bucket de Cloud Storage
B. abilitar los Controles de Servicio de VPC, crear un perímetro alrededor de los Proyectos A e incluir la API de Almacenamiento en Nube en la configuración del Perímetro de Servicio
C. abilitar el Acceso Privado en ambas redes del Proyecto A y B con reglas estrictas de cortafuegos que permitan la comunicación entre las redes
D. abilitar VPC Peering entre las redes del Proyecto A y B con reglas de firewall estrictas que permitan la comunicación entre las redes
Ver respuesta
Respuesta correcta: BE
Cuestionar #37
Un cliente tiene una carga de trabajo de análisis que se ejecuta en Compute Engine y que debe tener un acceso limitado a Internet. Su equipo ha creado una regla de firewall de salida para denegar (prioridad 1000) todo el tráfico a Internet. Las instancias de Compute Engine necesitan ahora acceder al repositorio público para obtener actualizaciones de seguridad
A. Cree una regla de firewall de salida para permitir el tráfico al rango CIDR del repositorio con una prioridad superior a 1000
B. Cree una regla de firewall de salida para permitir el tráfico al rango CIDR del repositorio con una prioridad inferior a 1000
C. Cree una regla de firewall de salida para permitir el tráfico al nombre de host del repositorio con una prioridad superior a 1000
D. Cree una regla de firewall de salida para permitir el tráfico al nombre de host del repositorio con una prioridad inferior a 1000
Ver respuesta
Respuesta correcta: C
Cuestionar #38
A menudo, las aplicaciones necesitan acceder a "secretos", es decir, a pequeños fragmentos de datos confidenciales en tiempo de compilación o ejecución. El administrador que gestiona estos secretos en GCP desea realizar un seguimiento de "quién hizo qué, dónde y cuándo" dentro de sus proyectos de GCP.¿Qué dos flujos de registro proporcionarían la información que busca el administrador? (Elija dos.)
A. ree una Plantilla de Instancia, y permita a la Cuenta de Servicio acceso de Solo Lectura para el Alcance de Acceso del Motor de Computación
B. Crear un rol personalizado con el permiso compute
C. signe a la Cuenta de Servicio el rol de Compute Viewer, y utilice la nueva Cuenta de Servicio para todas las instancias
D. ar a la Cuenta de Servicio el rol de Visor de Proyectos, y utilizar la nueva Cuenta de Servicio para todas las instancias
Ver respuesta
Respuesta correcta: AC
Cuestionar #39
La política de seguridad en la nube de su empresa dicta que las instancias VM no deben tener una dirección IP externa. Debe identificar el servicio de Google Cloud que permitirá que las instancias de máquinas virtuales sin direcciones IP externas se conecten a Internet para actualizar las máquinas virtuales
A. Proxy consciente de la identidad
B. AT en la nube
C. quilibrio de carga TCP/UDP
D. DNS en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Un equipo de DevOps va a crear un nuevo contenedor para ejecutarlo en Google Kubernetes Engine. Como la aplicación estará orientada a Internet, quieren minimizar la superficie de ataque del contenedor
A. Utilice Cloud Build para crear las imágenes de contenedor
B. onstruir pequeños contenedores utilizando pequeñas imágenes base
C. liminar las versiones no utilizadas del Registro de Contenedores
D. tilizar una herramienta de Entrega Continua para desplegar la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Un cliente minorista permite a los usuarios subir comentarios y reseñas de productos. El cliente necesita asegurarse de que el texto no incluye datos confidenciales antes de que se publiquen los comentarios o las reseñas
A. ervicio de gestión de claves en la nube
B. PI de prevención de pérdida de datos en la nube
C. igQuery
D. scáner de seguridad en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Ha descubierto que se está introduciendo información confidencial de identificación personal (PII) en su entorno de Google Cloud en el proceso ETL diario desde un entorno local a sus conjuntos de datos de BigQuery. Debe redactar estos datos para ocultar la información de identificación personal, pero debe volver a identificarla con fines de análisis de datos. ¿Qué componentes debe utilizar en su solución? (Elija dos.)
A. igQuery utilizando un trabajo de canalización de datos con actualizaciones continuas a través de Cloud VPN
B. lmacenamiento en la nube mediante una tarea programada y gsutil a través de Cloud Interconnect
C. áquinas virtuales Compute Engines que utilizan disco persistente a través de Cloud Interconnect
D. loud Datastore utilizando trabajos de carga por lotes programados regularmente a través de Cloud VPN
Ver respuesta
Respuesta correcta: DE
Cuestionar #43
Una organización está empezando a trasladar su infraestructura de su entorno local a Google Cloud Platform (GCP). El primer paso que la organización quiere dar es migrar sus soluciones actuales de copia de seguridad de datos y recuperación ante desastres a GCP. El entorno de producción local de la organización será la siguiente fase de la migración a GCP. También se está implementando una conectividad de red estable entre el entorno local y GCP
A. ree un bucket de almacenamiento en la nube para almacenar sus registros en la región EUROPA-OESTE1
B. onfigure sus instancias de Compute Engine para que utilicen el agente Cloud Logging del conjunto de operaciones de Google Cloud para enviar los registros de las aplicaciones a un bucket de registros personalizado en la región EUROPA- OESTE1 con una retención personalizada de 12 años
C. tilice un tema Pub/Sub para reenviar los registros de su aplicación a un bucket de Cloud Storage en la región EUROPA-OESTE1
D. Configura una política de conservación personalizada de 12 años en el bucket de registro del conjunto de operaciones de Google Cloud en la región EUROPA-OESTE1
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Tiene una aplicación en la que el frontend se despliega en un grupo de instancias gestionadas en la subred A y la capa de datos se almacena en una máquina virtual (VM) mysql Compute Engine en la subred B de la misma VPC. Las subredes A y B contienen otras máquinas virtuales Compute Engine. Sólo desea permitir que el frontend de la aplicación acceda a los datos de la instancia mysql de la aplicación en el puerto 3306. ¿Qué debe hacer?
A. onfigure una regla de firewall de entrada que permita la comunicación desde el rango de IP src de la subred A a la etiqueta "data-tag" que se aplica a la VM mysql Compute Engine en el puerto 3306
B. onfigure una regla de firewall de entrada que permita la comunicación desde la cuenta uniqueservice del frontend a la cuenta unique service de la VM mysql Compute Engine en el puerto 3306
C. onfigure una etiqueta de red "fe-tag" para que se aplique a todas las instancias de la subred A y una etiqueta de red "data-tag" para que se aplique a todas las instancias de la subred B
D. Configure una etiqueta de red "fe-tag" para que se aplique a todas las instancias de la subred A y una etiqueta de red "data-tag" para que se aplique a todas las instancias de la subred B
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Necesita implementar una estrategia de cifrado en reposo que proteja los datos confidenciales y reduzca la complejidad de la gestión de claves para los datos no confidenciales. Su solución tiene los siguientes requisitos:Programar la rotación de claves para los datos confidenciales.Controlar en qué región se almacenan las claves de cifrado para los datos confidenciales. Minimizar la latencia para acceder a las claves de cifrado de los datos confidenciales y no confidenciales
A. ifrar datos no sensibles y datos sensibles con Cloud External Key Manager
B. ifrar datos no sensibles y datos sensibles con Cloud Key Management Service
C. ifrar los datos no sensibles con el cifrado por defecto de Google, y cifrar los datos sensibles con Cloud External Key Manager
D. Cifrar los datos no confidenciales con el cifrado predeterminado de Google y cifrar los datos confidenciales con el servicio de gestión de claves en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Su empresa gestiona un grupo de instancias de aplicación que actualmente está implementado detrás de un equilibrador de carga de Google Cloud en us-central-1 y está configurado para utilizar la red de nivel estándar. El equipo de infraestructura desea expandirse a una segunda región de Google Cloud, us- east-2. ¿Qué debe hacer?
A. ambie la configuración del backend del balanceador de carga para utilizar grupos de puntos finales de red en lugar de grupos de instancias
B. ambie la configuración del frontend del balanceador de carga para utilizar la red Premium Tier y añada el nuevo grupo de instancias
C. ree un nuevo balanceador de carga en us-east-2 utilizando la red de nivel estándar y asigne una dirección IP externa estáticA
D. Crear una conexión Cloud VPN entre las dos regiones y habilitar Google Private Access
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Usted trabaja para una gran organización en la que cada unidad de negocio tiene miles de usuarios. Necesita delegar la gestión de los permisos de control de acceso a cada unidad de negocio. Tiene los siguientes requisitos:Cada unidad de negocio gestiona los controles de acceso para sus propios proyectos.Cada unidad de negocio gestiona los permisos de control de acceso a escala.Las unidades de negocio no pueden acceder a los proyectos de otras unidades de negocio.Los usuarios pierden su acceso si se trasladan a una unidad de negocio diferente o dejan la empresa.Los usuarios y los permisos de control de acceso
A. abilitar Private Google Access en las subredes regionales y el modo de enrutamiento dinámico global
B. onfigure una dirección IP de punto final de Private Service Connect con el paquete de API de "all-apis", que se anuncia como una ruta a través de la conexión de interconexión de Cloud
C. Utilizar private
D. Utilizar googleapis
Ver respuesta
Respuesta correcta: DE
Cuestionar #48
En un esfuerzo para que la aplicación de mensajería de su empresa cumpla con FIPS 140-2, se tomó la decisión de utilizar los servicios de computación y red de GCP. La arquitectura de la aplicación de mensajería incluye un grupo de instancias gestionadas (MIG) que controla un clúster de instancias de Compute Engine. Las instancias utilizan SSD locales para el almacenamiento en caché de datos yUDP para las comunicaciones entre instancias. El equipo de desarrollo de la aplicación está dispuesto a realizar los cambios necesarios para cumplir la norma ¿Qué opciones debería recomendar para cumplir los requisitos?
A. Cifre todo el almacenamiento en caché y la comunicación entre máquinas virtuales utilizando el módulo BoringCrypto
B. Establezca el cifrado de disco en la plantilla de instancia utilizada por el MIG en clave gestionada por el cliente y utilice BoringSSL para todo el tránsito de datos entre instancias
C. Cambie las comunicaciones entre instancias de la aplicación de UDP a TCP y active BoringSSL en las conexiones TLS de los clientes
D. Configure el Cifrado de Disco en la Plantilla de Instancia utilizada por el MIG a Clave Administrada por Google y utilice la librería BoringSSL en todas las comunicaciones de instancia a instanciA
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Un cliente colabora con otra empresa para crear una aplicación en Compute Engine. El cliente está creando el nivel de aplicación en su organización de GCP y la otra empresa está creando el nivel de almacenamiento en otra organización de GCP. Se trata de una aplicación web de 3 niveles. La comunicación entre las partes de la aplicación no debe atravesar la Internet pública por ningún medio
A. PC peering
B. PN en la nube
C. nterconexión en la nube
D. VPC compartida
Ver respuesta
Respuesta correcta: B
Cuestionar #50
Está exportando registros de aplicaciones a Cloud Storage. Aparece un mensaje de error que indica que los sumideros de registro no admiten políticas de acceso uniformes a nivel de bucket. ¿Cómo debe resolver este error?
A. ambiar el modelo de control de acceso para el cubo
B. ctualiza tu fregadero con el destino correcto del cubo
C. Añada la función roles/logging
D. Añada la función roles/logging
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Su empresa requiere que los equipos de seguridad e ingeniería de redes identifiquen todas las anomalías de la red y sean capaces de capturar cargas útiles dentro de las VPC. Qué método debería utilizar?
A. efinir una restricción de política de organización
B. onfigurar políticas de duplicación de paquetes
C. abilitar los registros de flujo de VPC en la subred
D. Supervisar y analizar los registros de auditoría de la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Una empresa recibe cada vez más correos electrónicos de phishing. ¿Qué método se debe utilizar para proteger las credenciales de los empleados en esta situación?
A. utenticación multifactor
B. Una política estricta de contraseñas
C. Captcha en las páginas de inicio de sesión
D. Correos electrónicos cifrados
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Su equipo ha configurado las reglas del cortafuegos, las subredes y la puerta de enlace VPN en el proyecto anfitrión. Su equipo ha configurado las reglas del cortafuegos, las subredes y la puerta de enlace VPN en el proyecto anfitrión. Necesitan permitir que el Grupo de Ingeniería A adjunte una instancia de Compute Engine sólo a la subred 10.1.1.0/24. ¿Qué debería conceder su equipo al Grupo de Ingeniería A para cumplir este requisito?
A. ompute Network User Role a nivel de proyecto host
B. ompute Network User Role a nivel de subred
C. ompute Shared VPC Admin Role a nivel de proyecto host
D. ompute Shared VPC Admin Role a nivel de proyecto de servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Una empresa realiza copias de seguridad de los registros de aplicaciones en un bucket de almacenamiento en la nube compartido con los analistas y el administrador. Los analistas solo deben tener acceso a los registros que no contengan información personal identificable (IPI). Los archivos de registro que contengan PII deben almacenarse en otro bucket al que sólo tenga acceso el administrador
A. tilice Cloud Pub/Sub y Cloud Functions para activar un análisis de Prevención de Pérdida de Datos cada vez que se cargue un archivo en el bucket compartido
B. Cargue los registros en el bucket compartido y en el bucket al que solo puede acceder el administrador
C. n el bucket compartido con los analistas y el administrador, configure Object Lifecycle Management para eliminar objetos que contengan cualquier PII
D. En el bucket compartido con los analistas y el administrador, configure un activador de almacenamiento en la nube que solo se active cuando se carguen datos PII
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Se le ha encomendado la tarea de implementar la protección externa de aplicaciones web contra ataques comunes a aplicaciones web para una aplicación pública en Google Cloud. Desea validar estos cambios de política antes de que se apliquen. ¿Qué servicio debería utilizar?
A. eglas preconfiguradas de Google Cloud Armor en modo de vista previa
B. Reglas de cortafuegos de VPC rellenadas previamente en modo de supervisión
C. as protecciones inherentes a Google Front End (GFE)
D. eglas del cortafuegos de Cloud Load Balancing
E. ontroles de servicio E
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Está trabajando con información sanitaria protegida (PHI) para un sistema de historiales médicos electrónicos. Al responsable de privacidad le preocupa que se almacenen datos confidenciales en el sistema de análisis. Se le encarga que anonimice los datos sensibles de forma que no sean reversibles. Además, los datos anonimizados no deben conservar el conjunto de caracteres ni la longitud. ¿Qué solución de Google Cloud debe utilizar?
A. revención de pérdida de datos en la nube con cifrado determinista mediante AES-SIV
B. revención de pérdida de datos en la nube con cifrado de preservación de formato
C. revención de pérdida de datos en la nube con hashing criptográfico
D. revención de Pérdida de Datos en la Nube con el Servicio de Gestión de Claves en la Nube envuelto en claves criptográficas
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Usted es miembro del equipo de seguridad de una organización. Su equipo tiene un único proyecto GCP con sistemas de procesamiento de pagos con tarjeta de crédito junto con aplicaciones web y sistemas de procesamiento de datos. Desea reducir el alcance de los sistemas sujetos a las normas de auditoría PCI
A. Utilizar la autenticación multifactor para el acceso de administrador a la aplicación web
B. tilice únicamente aplicaciones certificadas conformes con PA-DSS
C. rasladar el entorno de datos del titular de la tarjeta a un proyecto GCP independiente
D. tilice VPN para todas las conexiones entre su oficina y los entornos de nube
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Usted gestiona el Centro de Operaciones de Seguridad (SOC) de su organización. Actualmente supervisa y detecta anomalías del tráfico de red en sus VPC de Google Cloud basándose en la información del encabezado de los paquetes. Sin embargo, desea poder explorar los flujos de red y su carga útil para facilitar las investigaciones. ¿Qué producto de Google Cloud debería utilizar?
A. ercado IDS
B. egistros de flujo de VPC
C. egistros de controles de servicio de VPC
D. Replicación de paquetes
E. Inspección profunda de paquetes de Google Cloud Armor
Ver respuesta
Respuesta correcta: D
Cuestionar #59
A menudo, las aplicaciones necesitan acceder a "secretos", es decir, pequeños fragmentos de datos confidenciales en tiempo de compilación o ejecución. El administrador que gestiona estos secretos en GCP desea realizar un seguimiento de "quién hizo qué, dónde y cuándo" dentro de sus proyectos de GCP.¿Qué dos flujos de registro proporcionarían la información que busca el administrador? (Elija dos.)
A. ree una Plantilla de Instancia, y permita a la Cuenta de Servicio acceso de Solo Lectura para el Alcance de Acceso del Motor de Computación
B. Crear un rol personalizado con el permiso compute
C. Asigne a la Cuenta de Servicio el rol de Compute Viewer y utilice la nueva Cuenta de Servicio para todas las instancias
D. ar a la Cuenta de Servicio el rol de Visor de Proyectos, y utilizar la nueva Cuenta de Servicio para todas las instancias
Ver respuesta
Respuesta correcta: AC
Cuestionar #60
Un cliente despide a un ingeniero y necesita asegurarse de que la cuenta de Google del ingeniero se desprovisiona automáticamente
A. Utilice Cloud SDK con su servicio de directorio para eliminar sus permisos IAM en Cloud Identity
B. Utilizar Cloud SDK con su servicio de directorio para aprovisionar y desaprovisionar usuarios desde Cloud Identity
C. Configurar Cloud Directory Sync con su servicio de directorio para aprovisionar y desaprovisionar usuarios desde Cloud Identity
D. Configurar Cloud Directory Sync con su servicio de directorio para eliminar sus permisos IAM en Cloud Identity
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Una organización está evaluando el uso de Google Cloud Platform (GCP) para determinadas cargas de trabajo de TI. Se utiliza un servicio de directorio bien establecido para gestionar las identidades de los usuarios y la gestión del ciclo de vida. La organización debe seguir utilizando este servicio de directorio como directorio "fuente de la verdad" para las identidades
A. Sincronización de directorios de Google Cloud (GCDS)
B. Identidad en la nube
C. Lenguaje de marcado de aserción de seguridad (SAML)
D. Pub/Sub
Ver respuesta
Respuesta correcta: B
Cuestionar #62
Está solucionando errores de acceso denegado entre instancias de Compute Engine conectadas a una VPC compartida y conjuntos de datos de BigQuery. Los conjuntos de datos residen en un proyecto protegido por un perímetro de controles de servicio de VPC. ¿Qué debe hacer?
A. ñade el proyecto de host que contiene la VPC compartida al perímetro de servicio
B. ñada el proyecto de servicio donde residen las instancias de Compute Engine al perímetro de servicio
C. Crear un perímetro de servicio entre el proyecto de servicio donde residen las instancias de Compute Engine y el proyecto host que contiene el VP compartido
D. rear un puente perimetral entre el proyecto de servicio donde residen las instancias de Compute Engine y el perímetro que contiene los conjuntos de datos BigQuery protegidos
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Qué norma internacional de cumplimiento proporciona directrices para los controles de seguridad de la información aplicables a la prestación y el uso de servicios en la nube?
A. ISO 27001
B. ISO 27002
C. ISO 27017
D. ISO 27018
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Se le pide que recomiende una solución para almacenar y recuperar datos de configuración confidenciales de una aplicación que se ejecuta en Compute Engine. ¿Qué opción debe recomendar?
A. ervicio de gestión de claves en la nube
B. Atributos de invitado de Compute Engine
C. Metadatos personalizados de Compute Engine
D. Gestor secreto
Ver respuesta
Respuesta correcta: A
Cuestionar #65
La empresa de un cliente tiene varias unidades de negocio. Cada unidad de negocio opera de forma independiente y cada una tiene su propio grupo de ingeniería. Su equipo desea tener visibilidad de todos los proyectos creados dentro de la empresa y desea organizar sus proyectos de Google Cloud Platform (GCP) en función de las distintas unidades de negocio. Cada unidad de negocio también requiere conjuntos separados de permisos de IAM. ¿Qué estrategia debe utilizar para satisfacer estas necesidades?
A. rear un nodo de organización y asignar carpetas para cada unidad de negocio
B. stablecer proyectos independientes para cada unidad de negocio, utilizando cuentas gmail
C. signar recursos GCP en un proyecto, con una etiqueta que identifique a qué unidad de negocio pertenece el recurso
D. signar recursos GCP en una VPC para cada unidad de negocio para separar el acceso a la red
Ver respuesta
Respuesta correcta: A
Cuestionar #66
La revisión típica de la red y la seguridad de una organización consiste en analizar las rutas de tránsito de las aplicaciones, la gestión de las solicitudes y las reglas del cortafuegos. Quieren permitir a sus equipos de desarrolladores desplegar nuevas aplicaciones sin la sobrecarga de esta revisión completa
A. tilice Forseti con filtros Firewall para detectar cualquier configuración no deseada en producción
B. Exigir el uso de la infraestructura como código y proporcionar análisis estáticos en los conductos CI/CD para hacer cumplir las políticas
C. Enrutar todo el tráfico de la VPC a través de routers gestionados por el cliente para detectar patrones maliciosos en la producción
D. Todas las aplicaciones de producción se ejecutarán in situ
Ver respuesta
Respuesta correcta: B
Cuestionar #67
Un cliente tiene una carga de trabajo de análisis que se ejecuta en Compute Engine y que debe tener un acceso limitado a Internet. Su equipo ha creado una regla de firewall de salida para denegar (prioridad 1000) todo el tráfico a Internet. Las instancias de Compute Engine necesitan ahora acceder al repositorio público para obtener actualizaciones de seguridad. ¿Qué debe hacer su equipo?
A. ree una regla de firewall de salida para permitir el tráfico al rango CIDR del repositorio con una prioridad superior a 1000
B. ree una regla de firewall de salida para permitir el tráfico al rango CIDR del repositorio con una prioridad inferior a 1000
C. ree una regla de firewall de salida para permitir el tráfico al nombre de host del repositorio con una prioridad superior a 1000
D. Cree una regla de firewall de salida para permitir el tráfico al nombre de host del repositorio con una prioridad inferior a 1000
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: