¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domine los exámenes SCS-C02 con preguntas de examen y materiales de estudio, AWS Certified Security - Specialty | SPOTO

Consigue el dominio del examen AWS Certified Security - Specialty (SCS-C02) con los completos materiales de estudio y preguntas de examen de SPOTO. Esta certificación demuestra sus habilidades para diseñar e implementar soluciones de seguridad sólidas en el entorno de la nube de AWS. También valida su conocimiento de la clasificación profesional de datos, los mecanismos de protección de datos de AWS, las técnicas de cifrado de datos, los protocolos de Internet seguros y su implementación en AWS. Acceda a nuestra colección de preguntas de examen, pruebas prácticas y volcados de examen para mejorar su preparación. Nuestros materiales de estudio cubren temas clave y proporcionan información detallada para ayudarle a comprender conceptos complejos. Prepárate con confianza utilizando el simulador de examen y las preguntas de examen en línea de SPOTO, garantizando que estés listo para sobresalir en el examen SCS-C02. Impulsa tu preparación y alcanza el éxito con los recursos confiables de SPOTO.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa planea migrar un conjunto de datos confidenciales a Amazon S3. Un ingeniero de seguridad debe garantizar que los datos estén cifrados en reposo. La solución de cifrado debe permitir a la empresa generar sus propias claves sin necesidad de administrar el almacenamiento de claves o el proceso de cifrado. ¿Qué debe utilizar el ingeniero de seguridad para lograrlo?
A. Cifrado del lado del servidor con claves gestionadas por Amazon S3 (SSE-S3)
B. Cifrado del lado del servidor con claves gestionadas por IAM KMS (SSE-KMS)
C. Cifrado del lado del servidor con claves proporcionadas por el cliente (SSE-C)
D. Cifrado del lado del cliente con una CMK gestionada por IAM KMS
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una empresa está utilizando Organizaciones IAM para gestionar múltiples cuentas IAM. La empresa tiene una aplicación que permite a los usuarios asumir el rol de IAM AppUser para descargar archivos de un bucket de Amazon S3 que está cifrado con una CMK de IAM KMS Sin embargo, cuando los usuarios intentan acceder a los archivos en el bucket de S3 obtienen un error de acceso denegado. ¿Qué debería hacer un ingeniero de seguridad para solucionar este error? (Seleccione TRES )
A. Asegúrese de que la política de KMS permite que la función AppUser tenga permiso para descifrar la CMK
B. Asegurarse de que la política del bucket de S3 permite que el rol AppUser tenga permiso para obtener objetos para el bucket de S3
C. Asegúrese de que la CMK se creó antes que el bucket de S3
D. Asegúrese de que la función de acceso público al bloque S3 está habilitada para el bucket S3
E. Asegúrese de que la rotación automática de teclas está desactivada para el CMK
F. Asegúrese de que los SCP dentro de Organizations permiten el acceso al bucket S3
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Una empresa tiene una cuenta IAM existente y un conjunto de recursos críticos alojados en esa cuenta. El empleado que estaba a cargo de la cuenta raíz ha dejado la empresa. ¿Qué debe hacerse ahora para proteger la cuenta? Elija 3 respuestas de las opciones que se ofrecen a continuación. Seleccione:
A. Cambie las claves de acceso de todos los usuarios de IAM
B. Eliminar todas las políticas IAM creadas a medida
C. Borrar las claves de acceso de la cuenta root
D. Confirmar MFA a un dispositivo seguro
E. Cambiar la contraseña de la cuenta root
F. Cambiar la contraseña de todos los usuarios IAM
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Una empresa farmacéutica tiene versiones digitalizadas de recetas históricas almacenadas en sus instalaciones. La empresa desea trasladar estas recetas a IAM y realizar análisis de los datos que contienen. Cualquier operación con estos datos requiere que los datos estén cifrados en tránsito y en reposo. ¿Qué flujo de aplicación cumpliría los requisitos de protección de datos en IAM?
A. Archivos digitalizados -> Amazon Kinesis Data Analytics
B. Archivos digitalizados -> Amazon Kinesis Data Firehose -> Amazon S3 -> Amazon Athena
C. Archivos digitalizados -> Amazon Kinesis Data Streams -> Kinesis Client Library consumer -> Amazon S3 -> Athena
D. Archivos digitalizados -> Amazon Kinesis Data Firehose -> Amazon Elasticsearch
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Su empresa ha definido un número de Instancias EC2 durante un periodo de 6 meses. Quieren saber si alguno de los grupos de seguridad permite el acceso sin restricciones a un recurso. ¿Cuál es la mejor opción para cumplir este requisito? Por favor, seleccione:
A. Utilice el Inspector de IAM para inspeccionar todos los Grupos de seguridad
B. Utiliza el Trusted Advisor de IAM para ver qué grupos de seguridad tienen acceso comprometido
C. Utilizar IAM Config para ver qué grupos de seguridad tienen acceso comprometido
D. Use el CLI de IAM para consultar los grupos de seguridad y luego filtre por las reglas que tienen acceso no restringido
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Una cuenta IAM incluye dos buckets S3: bucket1 y bucket2. El bucket2 no tiene una política definida, pero el bucket1 tiene la siguiente política de bucket: Además, la misma cuenta tiene un usuario IAM llamado "alice", con la siguiente política IAM. ¿A qué buckets puede acceder el usuario "alice"?
A. Sólo cubo1
B. Sólo Bucket2
C. Tanto cubo1 como cubo2
D. Ni cubo1 ni cubo2
Ver respuesta
Respuesta correcta: B
Cuestionar #7
La aplicación web de una empresa está alojada en instancias de Amazon EC2 que se ejecutan detrás de un Application Load Balancer (ALB) en un grupo de Auto Scaling. Se asocia una ACL web de IAM WAF con el ALB. IAM CloudTrail está habilitado y almacena logs en Amazon S3 y Amazon CloudWatch Logs. El equipo de operaciones ha observado que algunas instancias EC2 se reinician de forma aleatoria. Tras reiniciarse, se han eliminado todos los registros de acceso de las instancias. Durante una investigación, el equipo de operaciones descubrió que cada reinicio se producía justo después de que ocurriera un error de PHP
A. Configure VPC Flow Logs en la subred donde se encuentra el ALB y transmita los datos CloudWatch
B. Configurar el agente de CloudWatch en el ALB Configurar el agente para que envíe los logs de las aplicaciones a CloudWatch Actualizar el rol de la instancia para permitir el acceso a CloudWatch Logs
C. Exporte los registros a CloudWatch Busque las apariciones de new-user-creation
D. Configure el ALB para exportar registros de acceso a un clúster de Amazon Elasticsearch Service y utilice el servicio para buscar las apariciones de new-user-creation
E. Configure la ACL web para enviar logs a Amazon Kinesis Data Firehose, que entrega los logs a un bucket de S3 Utilice Amazon Athena para consultar los logs y encontrar las apariciones de php de creación de nuevos usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una empresa ejecuta una aplicación en instancias de Amazon EC2 en un grupo de Auto Scaling. La aplicación almacena los logs localmente Un ingeniero de seguridad observó que los logs se perdían tras un evento de escalado. El ingeniero de seguridad necesita recomendar una solución para garantizar la durabilidad y disponibilidad de los datos de registro Todos los registros deben conservarse durante un mínimo de 1 año con fines de auditoría ¿Qué debe recomendar el ingeniero de seguridad?
A. En el ciclo de vida de Auto Scaling, añada un hook para crear y adjuntar un volumen de registro de Amazon Elastic Block Store (Amazon EBS) cada vez que se cree una instancia EC2
B. Cuando se cierra la instancia, el volumen EBS se puede volver a conectar a otra instancia para revisar los registros
C. Cree un sistema de archivos de Amazon Elastic File System (Amazon EFS) y añada un comando en la sección de datos de usuario de la plantilla de lanzamiento de Auto Scaling para montar el sistema de archivos EFS durante la creación de la instancia EC2 Configure un proceso en la instancia para copiar los logs una vez al día desde un volumen de Amazon Elastic Block Store (Amazon EBS) de la instancia a un directorio del sistema de archivos EFS
D. Construir el agente de Amazon CloudWatch en la AMI utilizada en el grupo de Auto Scaling
E. Configure el agente de CloudWatch para que envíe los logs a Amazon CloudWatch Logs para su revisión
F. Dentro del ciclo de vida de Auto Scaling, añada un gancho de ciclo de vida en la transición de estado de terminación y avise al equipo de ingeniería mediante una notificación de ciclo de vida a Amazon Simple Notification Service (Amazon SNS)
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Una empresa tiene cinco cuentas de IAM y desea utilizar IAM CloudTrail para registrar las llamadas de API. Los archivos de registro deben almacenarse en un bucket de Amazon S3 que resida en una cuenta nueva creada específicamente para servicios centralizados con un prefijo de nivel superior único para cada rastro. La configuración también debe permitir la detección de cualquier modificación de los registros. ¿Cuál de los siguientes pasos implementará estos requisitos? (Elija tres.)
A. Cree un nuevo bucket de S3 en una cuenta de IAM independiente para el almacenamiento centralizado de los registros de CloudTrail y habilite la "Validación de archivos de registro" en todos los registros
B. Utilice un bucket de S3 existente en una de las cuentas, aplique una política de bucket al nuevo bucket de S3 centralizado que permita al servicio CloudTrail utilizar la acción "s3: PutObject" y la acción "s3 GetBucketACL", y especifique los ARN de recurso apropiados para las rutas de CloudTrail
C. Aplique una política de bucket al nuevo bucket centralizado de S3 que permita al servicio CloudTrail utilizar la acción "s3 PutObject" y la acción "s3 GelBucketACL", y especifique los ARN de recurso adecuados para los trails de CloudTrail
D. Usar prefijos de archivos de log unicos para trails en cada cuenta IAM
E. Configure CloudTrail en la cuenta centralizada para registrar todas las cuentas en el nuevo bucket S3 centralizado
F. Habilite el cifrado de los archivos de registro mediante el servicio de gestión de claves de IAM
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Cada aplicación de la cartera de una empresa tiene una cuenta IAM separada para desarrollo y producción. El equipo de seguridad quiere evitar que el usuario root y todos los usuarios IAM de las cuentas de producción accedan a un conjunto específico de servicios innecesarios. ¿Cómo pueden controlar esta funcionalidad? Seleccione una opción:
A. Cree una política de control de servicios que deniegue el acceso al servicio
B. Reunir todas las cuentas de producción en una uni
C. Aplicar la política a esa unidad organizativA
D. Cree una Politica de Control de Servicio que niegue acceso al servicio
E. Aplique la política a la cuenta root
F. Crear una política de IAM que deniegue el acceso al servicio G
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Una empresa está subcontratando su soporte operativo a una empresa externa. El responsable de seguridad de la empresa debe implantar una solución de acceso al delegar el soporte operativo que minimice los gastos generales. ¿Qué enfoque debe adoptar el responsable de seguridad para cumplir estos requisitos?
A. implementar grupos de identidades de Amazon Cognito con una función que utilice una política que deniegue las acciones relacionadas con la administración de API de Amazon Cognito Permitir a la empresa externa federarse a través de su proveedor de identidades
B. Federar la gestión de identidades y accesos (IAM) con el proveedor de identidades de la empresa externa Crear un rol IAM y adjuntar una política con los permisos necesarios
C. Crear un grupo IAM para mi empresa externa Añadir una política al grupo que deniegue las modificaciones de IAM Proporcionar de forma segura las credenciales a la empresa eternA
D. Utilizar IAM SSO con la identidad de la empresa externa proporcionar
E. Cree un grupo IAM para mapear al grupo de usuarios del proveedor de identidad, y adjunte una política con los permisos necesarios
Ver respuesta
Respuesta correcta: AE
Cuestionar #12
Una de las Instancias EC2 de su empresa se ha visto comprometida. ¿Qué medidas tomaría para asegurarse de que puede aplicar el análisis forense digital a la instancia? Seleccione 2 respuestas de las siguientes opciones:
A. Eliminar el rol aplicado a la Instancia Ec2
B. Crear una instancia forense separada
C. Asegúrese de que los grupos de seguridad sólo permiten la comunicación con esta instancia forense
D. Terminar la instancia
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Una auditoría de seguridad reciente identificó que el equipo de aplicaciones de una empresa inyecta credenciales de bases de datos en las variables de entorno de una tarea de IAM Fargate. La política de seguridad de la empresa exige que todos los datos confidenciales estén cifrados en reposo y en tránsito. ¿Qué combinación de acciones debería tomar el equipo de seguridad para que la aplicación cumpla con la política de seguridad? (Seleccione TRES)
A. Almacenar las credenciales de forma segura en un archivo de un bucket de Amazon S3 con acceso restringido a la función IAM del equipo de aplicaciones Pedir al equipo de aplicaciones que lea las credenciales del objeto de S3 en su lugar
B. Cree un secreto del Administrador de Secretos IAM y especifique los pares clave/valor que se almacenarán en este secreto
C. Modificar la aplicación para que extraiga las credenciales del secreto del Gestor de Secretos IAM en lugar de las variables de entorno
D. Agregue la siguiente sentencia a la politica de rol IAM de la instancia del contenedor
E. Añada la siguiente declaración a la política de roles de ejecución
F. Inicie sesión en la instancia de IAM Fargate, cree una secuencia de comandos para leer el valor secreto de IAM Secret Manager e inyecte la variable de entorno G
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Ha habilitado los registros de Cloudtrail para la cuenta IAM de su empresa. Además, el departamento de seguridad de TI ha mencionado que los registros deben ser encriptados. ¿Cómo se puede conseguir esto? Por favor, seleccione:
A. Habilitar certificados SSL para los registros de Cloudtrail
B. No hay necesidad de hacer nada ya que los registros ya estarán encriptados
C. Activar el cifrado del lado del servidor para la ruta
D. Habilitar el cifrado del lado del servidor para el bucket S3 de destino
Ver respuesta
Respuesta correcta: CE
Cuestionar #15
Una empresa se ha recuperado recientemente de un incidente de seguridad que requirió la restauración de instancias de Amazon EC2 a partir de snapshots. Tras realizar un análisis de deficiencias de sus procedimientos de recuperación de desastres y estrategias de backup, a la empresa le preocupa que, la próxima vez, no pueda recuperar las instancias de EC2 si la cuenta de IAM se vio comprometida y se eliminaron las snapshots de Amazon EBS. Todas las snapshots de EBS están cifradas mediante una CMK de IAM KMS. ¿Qué solución resolvería este problema?
A. Crear un nuevo bucket de Amazon S3 Utilizar las políticas del ciclo de vida de EBS para mover las snapshots de EBS al nuevo bucket de S3
B. Mover snapshots a Amazon S3 Glacier mediante políticas de ciclo de vida y aplicar políticas de bloqueo de bóvedas de Glacier para evitar su eliminación
C. Utilice IAM Systems Manager para distribuir una configuración que realice backups locales de todos los discos conectados a Amazon S3
D. Crear una nueva cuenta IAM con privilegios limitados
E. Permitir que la nueva cuenta acceda a la clave KMS de IAM utilizada para cifrar las instantáneas de EBS y copiar las instantáneas cifradas a la nueva cuenta de forma periódica
F. Utilice IAM Backup para copiar instantáneas de EBS en Amazon S3
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Se ha pedido a un ingeniero de seguridad que solucione un problema de conectividad entrante a un servidor web. Este único servidor web no recibe conexiones entrantes de Internet, mientras que todos los demás servidores web funcionan correctamente. La arquitectura incluye ACL de red, grupos de seguridad y un dispositivo de seguridad virtual. Además, el equipo de desarrollo ha implementado equilibradores de carga de aplicaciones (ALB) para distribuir la carga entre todos los servidores web. Es un requisito que el tráfico entre los servidores web y los i
A. Compruebe que la ruta 0
B. Verificar qué Grupo de Seguridad se aplica a la interfaz de red elástica (ENI) del servidor web en particular
C. Compruebe que la ruta 0
D. Verifique los objetivos registrados en el ALB
E. Verifique que la ruta 0
Ver respuesta
Respuesta correcta: CD
Cuestionar #17
Una empresa utiliza IAM Organization para gestionar 50 cuentas IAM. Los miembros del personal de finanzas inician sesión como usuarios IAM en la cuenta IAM FinanceDept. Los miembros del personal necesitan leer la información de facturación consolidada en la cuenta MasterPayer IAM. No deben poder ver ningún otro recurso en la cuenta MasterPayer IAM. Se ha habilitado el acceso IAM a la facturación en la cuenta de MasterPayer. ¿Cuál de los siguientes enfoques concede al personal de finanzas los permisos que necesitan sin conceder ningún permiso innecesario?
A. Cree un grupo IAM para los usuarios de finanzas en la cuenta FinanceDept y, a continuación, adjunte la directiva IAM ReadOnlyAccess gestionada por IAM al grupo
B. Cree un grupo IAM para los usuarios de finanzas en la cuenta MasterPayer y, a continuación, adjunte la directiva IAM ReadOnlyAccess gestionada por IAM al grupo
C. Cree una función IAM IAM en la cuenta FinanceDept con el permiso ViewBilling y, a continuación, conceda a los usuarios de finanzas de la cuenta MasterPayer el permiso para asumir esa función
D. Cree un rol IAM IAM en la cuenta MasterPayer con el permiso ViewBilling, luego otorgue a los usuarios de finanzas en la cuenta FinanceDept el permiso para asumir ese rol
Ver respuesta
Respuesta correcta: AD
Cuestionar #18
Una empresa almacena datos en un volumen de Amazon EBS adjunto a una instancia de Amazon EC2. Los datos se replican de forma asíncrona en un bucket de Amazon S3. Tanto el volumen de EBS como el bucket de S3 están cifrados con la misma clave maestra de cliente (CMK) de IAM KMS. Un antiguo empleado programó la eliminación de esa CMK antes de abandonar la empresa. El departamento de Operaciones de Desarrollo de la empresa se entera de esto sólo después de que la CMK ha sido eliminada. ¿Qué pasos se deben seguir para resolver esta situación?
A. Copie los datos directamente desde el volumen cifrado EBS antes de que el volumen se separe de la instancia EC2
B. Recuperar los datos del volumen cifrado de EBS utilizando una versión anterior de la clave de respaldo de KMS
C. Solicitar al Soporte de IAM la recuperación de los datos encriptados en S3
D. Hacer una solicitud al Soporte IAM para restaurar la CMK borrada, y usarla para recuperar los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un empleado sigue terminando instancias EC2 en el entorno de producción. Usted ha determinado que la mejor manera de asegurarse de que esto no suceda es agregar una capa adicional de defensa contra la terminación de las instancias. ¿Cuál es el mejor método para asegurar que el empleado no termine las instancias de producción? Elija las 2 respuestas correctas de las opciones siguientes Seleccione:
A. Etiquete la instancia con una etiqueta de identificación de producción y añada permisos de nivel de recurso al usuario empleado con una denegación explícita en la llamada a la API de terminación a instancias con la etiqueta de identificación de producción
B.
C. Etiquete la instancia con una etiqueta de identificación de producción y modifique el grupo de empleados para permitir únicamente las llamadas a la API de inicio, parada y reinicio, y no la llamada a la instancia de finalización
D. Modificar la política IAM del usuario para requerir MFA antes de eliminar instancias EC2 y deshabilitar el acceso MFA al empleado
E. Modificar la política IAM en el usuario para requerir MFA antes de eliminar instancias EC2
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un ingeniero de seguridad que estaba revisando las políticas de claves de IAM Key Management Service (IAM KMS) encontró esta declaración en cada política de claves en la cuenta IAM de la empresa. ¿Qué permite la declaración?
A. Todos los directores de todas las cuentas IAM para utilizar la clave
B. Sólo el usuario root de la cuenta 111122223333 para utilizar la clave
C. Todos los principales de la cuenta 111122223333 para utilizar la clave, pero sólo en Amazon S3
D. Solo los principales de la cuenta 111122223333 que tienen una politica IAM aplicada que otorga acceso a esta llave para usar la llave
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Una aplicación web distribuida está instalada en varias instancias EC2 en subredes públicas que residen en dos zonas de disponibilidad. Los registros de Apache muestran varios ataques intermitentes de fuerza bruta desde cientos de direcciones IP en el nivel de capa 7 durante los últimos seis meses. ¿Cuál sería la MEJOR manera de reducir el impacto potencial de estos ataques en el futuro?
A. Utilizar tablas de rutas personalizadas para evitar que el tráfico malicioso se dirija a las instancias
B. Actualizar los grupos de seguridad para denegar el tráfico procedente de las direcciones IP de origen
C. Utilizar ACL de red
D. Instale software de prevencion de intrusos (IPS) en cada instanciA
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Una empresa desea cifrar datos localmente y, al mismo tiempo, cumplir los requisitos normativos relacionados con el agotamiento de claves. La clave de cifrado no puede tener más de 10 días de antigüedad ni cifrar más de 2" 16 objetos Cualquier clave de cifrado debe generarse en un módulo de seguridad de hardware (HSM) validado por FlPS. La empresa es consciente de los costes, ya que planea cargar una media de 100 objetos a Amazon S3 cada segundo para operaciones sostenidas a través de 5 productores de datos ¿Cuál es el enfoque que satisface de forma más eficiente las necesidades de la empresa?
A. Utilice el SDK de cifrado de IAM y establezca la antigüedad máxima en 10 días y el número mínimo de mensajes cifrados en 3" 16
B. Utilizar IAM Key Management Service (IAM KMS) para generar un CM gestionado por IAM
C. A continuación, utilice el cifrado del lado del cliente de Amazon S3 configurado para rotar automáticamente con cada objeto
D. Use IAM CloudHSM para generar la llave maestra y la llave de datos
E. A continuación, utilice Boto 3 y Python para cifrar localmente los datos antes de subir el objeto Rote la clave de datos cada 10 días o después de que se hayan subido 2" 16 objetos a Amazon 33
F. Utilice el cifrado del lado del servidor con claves de cifrado administradas de Amazon S3 (SSE-S3) y configure la clave maestra para que rote automáticamente
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál es el resultado de la siguiente política de cubos? Elija la respuesta correcta Por favor, seleccione:
A. Permitirá todos los accesos al bucket mybucket
B. Permitirá al usuario marcado desde la cuenta IAM número 111111111 todo el acceso al bucket pero denegará a todos los demás todo el acceso al bucket
C. Denegará todo acceso al bucket mybucket
D. Ninguna de ellas
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: