¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Aprueba tu examen SAP-C02 con Pruebas de Práctica 2024 Actualizadas, AWS Certified Solutions Architect - Professional | SPOTO

Prepárate para el éxito en el examen AWS Certified Solutions Architect - Professional (SAP-C02) con las pruebas de práctica actualizadas de SPOTO. Nuestros recursos integrales están diseñados para ayudarle a dominar los temas del examen y aumentar su confianza el día del examen. El examen SAP-C02 evalúa las habilidades técnicas avanzadas y la experiencia en el diseño de soluciones optimizadas de AWS siguiendo el marco bien diseñado de AWS. Las pruebas de práctica de SPOTO cubren áreas clave como preguntas y respuestas del examen, preguntas de muestra y volcados del examen, lo que te brinda una experiencia de examen realista. Con SPOTO, tendrás acceso a cuestionarios gratuitos, materiales de examen y respuestas de examen para mejorar tu preparación para el examen. Nuestro simulador de examen simula el entorno real del examen, lo que te permite familiarizarte con las preguntas de examen en línea y los simulacros de examen. Aprueba tu examen SAP-C02 con gran éxito con los exámenes de práctica completos y actualizados de SPOTO.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa aloja una aplicación web de una sola página en la nube de AWS. La empresa utiliza Amazon CloudFront para llegar a su público objetivo. La distribución de CloudFront tiene un bucket de Amazon S3 configurado como origen. Los archivos estáticos de la aplicación web se almacenan en este bucket S3. La empresa ha utilizado una política de enrutamiento simple para configurar un registro A de Amazon Route 53. El registro apunta a la distribución de CloudFront
A. Cree una segunda distribución de CloudFront para la nueva versión de la aplicación
B. Actualizar el registro Route 53 para utilizar una política de enrutamiento ponderado
C. Crear una función Lambda@Edge
D. Configure la función para implementar un algoritmo de ponderación y reescriba la URL para dirigir a los usuarios a una nueva versión de la aplicación
E. Cree un segundo bucket de S3 y un segundo origen de CloudFront para el nuevo bucket de S3 Cree un grupo de orígenes de CloudFron que contenga ambos orígenes Configure la ponderación de origen para el grupo de orígenes
F. Crear dos funciones Lambda@Edge G
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una empresa hospeda una aplicación crítica en una única instancia de Amazon EC2. La aplicación utiliza un clúster de un solo nodo de Amazon ElastiCache para Redis como almacén de datos en memoria. La aplicación utiliza una instancia de Amazon RDS para MariaDB DB para una base de datos relacional. Para que la aplicación funcione, cada pieza de la infraestructura debe estar en buen estado y activa. Un arquitecto de soluciones debe mejorar la arquitectura de la aplicación para que la infraestructura pueda recuperarse automáticamente de los fallos
A. Utilizar un Elastic Load Balancer para distribuir el tráfico entre varias instancias EC2
B. Asegúrese de que las instancias EC2 formen parte de un grupo Auto Scaling que tenga una capacidad mínima de dos instancias
C. Utilice un Elastic Load Balancer para distribuir el tráfico entre varias instancias EC2 Asegúrese de que las instancias EC2 están configuradas en modo ilimitado
D. Modifique la instancia DB para crear una replica de lectura en la misma Zona de Disponibilidad
E. Promover la réplica de lectura para que sea la instancia primaria de la BD en escenarios de fallo
F. Modificar la instancia DB para crear un despliegue Multi-AZ que se extiende a través de dos zonas de disponibilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Una empresa tiene una organización con muchas cuentas de AWS en AWS Organizations. Un arquitecto de soluciones debe mejorar el modo en que la empresa administra las reglas de grupo de seguridad comunes para las cuentas de AWS de la organización. La compañía tiene un conjunto común de rangos IP CIDR en una lista de permitidos en cada cuenta de AWS para permitir el acceso a y desde la red local de la compañía. Los desarrolladores dentro de cada cuenta son responsables de añadir nuevos rangos IP CIDR a sus grupos de seguridad. El equipo de seguridad tiene su propia cuenta de AWS. Actualmente,
A. Configurar un tema de Amazon Simple Notification Service (Amazon SNS) en la cuenta de AWS del equipo de seguridad
B. Implementar una función de AWS Lambda en cada cuenta de AWS
C. Configure la función Lambda para que se ejecute cada vez que un tema SNS reciba un mensaje
D. Configure la funcion Lambda para tomar una direccion IP como entrada y agregarla a una lista de grupos de seguridad en la cuenta
E. Indique al equipo de seguridad que distribuya los cambios publicando mensajes en su tema SNS
F. G
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una empresa ejecuta una aplicación Java que tiene dependencias complejas de máquinas virtuales que se encuentran en el centro de datos de la empresa. La aplicación es estable, pero la empresa desea modernizar la pila tecnológica. La empresa desea migrar la aplicación a AWS y minimizar la sobrecarga administrativa para mantener los servidores. ¿Qué solución cumplirá estos requisitos con el MENOR número de cambios de código?
A. Migrar la aplicación a Amazon Elastic Container Service (Amazon ECS) en AWS Fargate mediante AWS App2Containe
B. Almacenar imágenes de contenedores en Amazon Elastic Container Registry (Amazon ECR)
C. Configure Amazon ECS para utilizar un Application Load Balancer (ALB)
D. Migrar el código de la aplicación a un contenedor que se ejecute en AWS Lambd
E. Crear una API REST de Amazon API Gateway con integración de Lambda
F. Utilizar API Gateway para interactuar con la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Una empresa ha comprado electrodomésticos a distintos proveedores. Todos ellos tienen sensores de IoT. Los sensores envían información de estado en los formatos propietarios de los proveedores a una aplicación heredada que analiza la información en JSON. El análisis es sencillo, pero cada proveedor tiene un formato único. Una vez al día, la aplicación analiza todos los registros JSON y los almacena en una base de datos relacional para su análisis. La empresa necesita diseñar una nueva solución de análisis de datos que sea más rápida y optimice los costes. En
A. Conectar los sensores loT a AWS loT Cor
B. Establezca una regla para invocar una función de AWS Lambda para analizar la información y guardar un archivo
C. Utilizar Amazon Athena y Amazon OuickSight para el análisis
D. Migrar el servidor de aplicaciones a AWS Fargate, que recibirá la información de los sensores de IoT y la analizará en un formato relacional
E. Guardar la información analizada en Amazon Redshift para su análisis
F. Crear un servicio AWS Transfer for SFTP G
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Una empresa está creando una solución en la nube de AWS. Miles de dispositivos se conectarán a la solución y enviarán datos. Cada dispositivo debe poder enviar y recibir datos en tiempo real a través del protocolo MQTT. Cada dispositivo debe autenticarse utilizando un certificado X.509 único. ¿Qué solución cumplirá estos requisitos con la MENOR sobrecarga operativa?
A. Configurar AWS loT Cor
B. Para cada dispositivo, cree una cola de Amazon MQ correspondiente y proporcione un certificado
C. Conecte cada dispositivo a Amazon MQ
D. Crear un equilibrador de carga de red (NLB) y configurarlo con una autorización de AWS Lambda
E. Ejecutar un agente MQTT en instancias de Amazon EC2 en un grupo de Auto Scaling
F. Establezca el grupo Auto Scaling como destino para el NL G
Ver respuesta
Respuesta correcta: AE
Cuestionar #7
Una empresa financiera está creando un sistema para generar extractos de cuenta bancarios mensuales e inmutables para sus usuarios. Los extractos se almacenan en Amazon S3. Los usuarios deben tener acceso inmediato a sus extractos mensuales durante un máximo de 2 años. Algunos usuarios acceden a sus extractos con frecuencia, mientras que otros rara vez lo hacen. La política de seguridad y conformidad de la empresa exige que los extractos se conserven durante al menos 7 años. ¿Cuál es la solución MÁS rentable para satisfacer las necesidades de la empresa?
A. Crear un bucket S3 con Object Lock deshabilitado
B. Almacenar declaraciones en S3 Standar
C. Definir una política de ciclo de vida de S3 para pasar los datos a S3 Standard-Infrequent Access (S3 Standard-IA) después de 30 días
D. Definir otra política de S3 Lifecycle para mover los datos a S3 Glacier Deep Archive después de 2 años
E. Adjunte una política de bloqueo de bóveda de S3 Glacier con permisos de eliminación denegados para archivos de menos de 7 años de antigüedad
F. Crear un bucket de S3 con versionado habilitado G
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Una empresa utiliza Amazon OpenSearch Service para analizar datos. La empresa carga datos en un clúster de OpenSearch Service con 10 nodos de datos desde un bucket de Amazon S3 que utiliza el almacenamiento estándar de S3. Los datos residen en el clúster durante 1 mes para el análisis de solo lectura. Después de 1 mes, la empresa elimina del clúster el índice que contiene los datos. Por motivos de cumplimiento, la empresa debe conservar una copia de todos los datos de entrada. La empresa está preocupada por los costes corrientes y pide a un arquitecto de soluciones que le recomiende
A. Sustituir todos los nodos de datos por nodos UltraWarm para hacer frente a la capacit
B. Realice la transición de los datos de entrada de S3 Standard a S3 Glacier Deep Archive cuando la empresa cargue los datos en el clúster
C. Reducir el número de nodos de datos del clúster a 2 Añadir nodos UltraWarm para gestionar la capacidad prevista
D. Configure los indices para que pasen a UltraWarm cuando OpenSearch Service ingiera los datos
E. Transición de los datos de entrada a S3 Glacier Deep Archive después de 1 mes mediante el uso de una política de ciclo de vida de S3
F. Reducir el número de nodos de datos en el clúster a 2
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Una empresa está ejecutando una aplicación web en instancias de Amazon EC2 en una cuenta de AWS de producción. La empresa necesita que todos los logs generados por la aplicación web se copien en una cuenta de AWS central (o que se analicen y archiven). Actualmente, las cuentas de AWS de la empresa se gestionan de forma independiente. Los agentes de logs están configurados en las instancias EC2 para subir los archivos tog a un bucket de Amazon S3 en la cuenta central de AWS. Un arquitecto de soluciones necesita proporcionar acceso para una solución que permita a la cuenta de producción
A. Crear una función de cuentas cruzadas en la cuenta central
B. Asumir el rol de la cuenta de producción cuando se están copiando los registros
C. Cree una política en el bucket de S3 con el ID de la cuenta de producción como principa
D. Permitir el acceso a S3 desde un usuario delegado
E. Cree una política en el bucket S3 con acceso únicamente desde el rango CIDR de las instancias EC2 de la cuenta de producción
F. Utilice el ID de la cuenta de producción como entidad de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Una empresa aloja un repositorio Git en un centro de datos on-premise. La empresa utiliza webhooks para invocar funcionalidad que se ejecuta en la nube de AWS. La empresa hospeda la lógica de webhooks en un conjunto de instancias de Amazon EC2 en un grupo de Auto Scaling que la empresa estableció como objetivo para un Application Load Balancer (ALB). El servidor Git llama al ALB para los webhooks configurados. La empresa desea mover la solución a una arquitectura sin servidor. ¿Qué solución cumplirá estos requisitos con la MENOR sobrecarga operativa?
A. Para cada webhook, cree y configure una función UR de AWS Lambda
B. Actualizar los servidores Git para llamar a las URL de las funciones Lambda individuales
C. Crear un AP HTTP de Amazon API Gateway
D. Implementar cada lógica de webhook en una función de AWS Lambda independiente
E. Actualice los servidores Git para que llamen al endpoint API Gateway
F. Implemente la lógica de webhook en AWS App Runne G
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una empresa está sirviendo archivos a sus clientes a través de un servidor SFTP accesible a través de Internet El servidor SFTP se ejecuta en una única instancia de Amazon EC2 con una dirección IP elástica adjunta Los clientes se conectan al servidor SFTP a través de su dirección IP elástica y utilizan SSH (o autenticación. La instancia EC2 también tiene un grupo de seguridad adjunto que permite el acceso desde todas las direcciones IP de los clientes. Un arquitecto de soluciones debe implementar una solución para mejorar la disponibilidad, minimizar la complejidad de la infraestructura y mejorar la seguridad
A. Desasociar la dirección IP elástica de la instancia EC2
B. Crear un bucket de Amazon S3 que se utilizará para el hospedaje de archivos SFTP
C. Cree un servidor de la familia de transferencia de AWS Configure el servidor de la familia de transferencia con un punto final de acceso público Asocie la dirección IP elástica de SFTP con el nuevo punto final Apunte el servidor de la familia de transferencia al bucket de S3
D. Sincronizar todos los archivos desde el servidor SFTP al bucket S3
E. Desasociar la dirección IP elástica de la instancia EC2
F. C
Ver respuesta
Respuesta correcta: BD
Cuestionar #12
Actualmente, la arquitectura de AWS de una empresa utiliza claves de acceso y claves de acceso secretas almacenadas en cada instancia para acceder a los servicios de AWS. Las credenciales de la base de datos están codificadas en cada instancia. Las claves SSH para el acceso remoto de línea de comandos se almacenan en un bucket seguro de Amazon S3. La compañía ha pedido a su arquitecto de soluciones que mejore la postura de seguridad de la arquitectura sin añadir complejidad operativa. ¿Qué combinación de pasos debería seguir el arquitecto de soluciones para lograrlo? (Seleccione TRES.)
A. Utilice perfiles de instancia de Amazon EC2 con un rol de IAM
B. Utilizar AWS Secrets Manager para almacenar claves de acceso y claves de acceso secretas
C. Utilice el almacén de parámetros de AWS Systems Manager para almacenar las credenciales de la base de datos
D. Utilizar una flota segura de hosts bastión de Amazon EC2 (o acceso remoto
E. Utilizar AWS KMS para almacenar las credenciales de la base de datos
F. Utilizar AWS Systems Manager Session Manager para el acceso remoto
Ver respuesta
Respuesta correcta: CDE
Cuestionar #13
Un arquitecto de soluciones desea optimizar los costes y dimensionar adecuadamente las instancias de Amazon EC2 en una única cuenta de AWS. El arquitecto de soluciones quiere asegurarse de que las instancias están optimizadas en función de las métricas de CPU, memoria y red. ¿Qué combinación de pasos debe seguir el arquitecto de soluciones para cumplir estos requisitos? (Elija dos.)
A. Adquiera AWS Business Support o AWS Enterprise Support para la cuentA
B. Active AWS Trusted Advisor y revise cualquier recomendación de "Instancias de Amazon EC2 de baja utilización"
C. Instale el agente de Amazon CloudWatch y configure la recopilación de métricas de memoria en las instancias EC2
D. Configure AWS Compute Optimizer en la cuenta de AWS para recibir conclusiones y recomendaciones de optimización
E. Cree un plan de ahorro de instancias EC2 para las regiones de AWS, las familias de instancias y los sistemas operativos de interés
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Una empresa de ciencias de la vida utiliza una combinación de herramientas de código abierto para administrar flujos de trabajo de análisis de datos y contenedores Docker que se ejecutan en servidores de su centro de datos local para procesar datos genómicos Los datos de secuenciación se generan y almacenan en una red de área de almacenamiento local (SAN) y, a continuación, se procesan. Los equipos de investigación y desarrollo se enfrentan a problemas de capacidad y han decidido rediseñar su plataforma de análisis genómico en AWS para escalar en función de las demandas de carga de trabajo y reducir el tiempo de respuesta
A. Utilizar dispositivos AWS Snowball Edge programados regularmente para transferir los datos de secuenciación a AWS Cuando AWS recibe el dispositivo Snowball Edge y los datos se cargan en Amazon S3 utilizar eventos de S3 para activar una función de AWS Lambda para procesar los datos
B. Usar AWS Data Pipeline para transferir los datos de secuenciación a Amazon S3 Usar eventos de S3 para activar un grupo de Amazon EC2 Auto Scaling para lanzar instancias EC2 personalizadas-AMI que ejecuten los contenedores Docker para procesar los datos
C. Utilizar eventos de S3 para activar una función de AWS Lambda que inicie un flujo de trabajo de AWS Step Functions Almacenar las imágenes de Docker en Amazon Elastic Container Registry (Amazon ECR) y activar AWS Batch para ejecutar el contenedor y procesar los datos de secuenciación
D. Utilizar una puerta de enlace de archivos de AWS Storage Gateway para transferir los datos de secuenciación a Amazon S3 Utilizar eventos de S3 para activar un trabajo de AWS Batch que se ejecute en instancias de Amazon EC2 que ejecuten los contenedores Docker para procesar los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Una empresa tiene una organización en AWS Organizations. La empresa utiliza AWS Control Tower para implementar una zona de aterrizaje para la organización. La empresa desea implementar la gobernanza y la aplicación de políticas. La compañía debe implementar una política que detecte instancias de base de datos de Amazon RDS que no estén cifradas en reposo en la OU de producción de la compañía. ¿Qué solución cumplirá este requisito?
A. Activar los guardarraíles obligatorios en AWS Control Towe
B. Aplicar las barreras de seguridad obligatorias a la OU de producción
C. Habilite la barrera adecuada de la lista de barreras muy recomendadas en AWS Control Towe
D. Aplique la barandilla a la OU de producción
E. Utilice AWS Config para crear un nuevo guardrai obligatorio
F. Aplique la regla a todas las cuentas en la OU de producción
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Una empresa desea permitir a sus desarrolladores adquirir software de terceros a través de AWS Marketplace. La compañía utiliza una estructura de cuenta de AWS Organizations con todas las características habilitadas y tiene una cuenta de servicios compartidos en cada unidad organizativa (OU) que utilizarán los responsables de aprovisionamiento. La política del equipo de aprovisionamiento indica que los desarrolladores solo deben poder obtener software de terceros de una lista aprobada y utilizar Private Marketplace en AWS Marketplace para lograr este requisito . En
A. Cree una función de IAM denominada procurement-manager-role en todas las cuentas de AWS de la organización Añada la política administrada PowerUserAccess a la función Aplique una política en línea a todos los usuarios y funciones de IAM en todas las cuentas de AWS para denegar permisos en la política administrada AWSPrivateMarketplaceAdminFullAccess
B. Crear un rol IAM denominado procurement-manager-role en todas las cuentas de AWS de la organización Añadir la política gestionada AdministratorAccess al rol Definir un límite de permisos con la política gestionada AWSPrivateMarketplaceAdminFullAccess y adjuntarla a todos los roles de desarrollador
C. Crear un rol de IAM denominado procurement-manager-role en todas las cuentas de servicios compartidos de la organización Añadir la política gestionada AWSPrivateMarketplaceAdminFullAccess al rol Crear un SCP a nivel de raíz de la organización para denegar permisos para administrar Private Marketplace a todas las personas excepto al rol denominado procurement-manager-role Crear otro SCP a nivel de raíz de la organización para denegar permisos para crear un rol de IAM denominado procurement-manager-role a todas las personas de la organización
D. Crear un rol IAM llamado procurement-manager-role en todas las cuentas AWS que serán utilizadas por el desarrollador
E. Añada la directiva gestionada AWSPrivateMarketplaceAdminFullAccess a la función
F. Cree un SCP en Organizaciones para denegar permisos para administrar Private Marketplace a todos excepto al rol denominado procurement-manager-rol G
Ver respuesta
Respuesta correcta: BDF
Cuestionar #17
Una empresa procesa vídeos en la nube de AWS utilizando instancias de Amazon EC2 en un grupo de Auto Scaling. Se tarda 30 minutos en procesar un vídeo. Varias instancias EC2 se escalan en función del número de vídeos en una cola de Amazon Simple Queue Service (Amazon SQS). La empresa ha configurado la cola de SQS con una política de redrive que especifica una cola de destino de letra muerta y un maxReceiveCount de 1. La empresa ha establecido el tiempo de espera de visibilidad para la cola de SQS en 1 hora. La empresa ha configurado una cola de Amazon Clo
A. Active la protección de terminación para las instancias EC2
B. Actualice el tiempo de espera de visibilidad de la cola SOS a 3 horas
C. Configurar la protección de escalado para las instancias durante el procesamiento
D. Actualice la política de redrive y establezca maxReceiveCount en 0
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Una empresa ejecuta un script de Python en una instancia de Amazon EC2 para procesar datos. El script se ejecuta cada 10 minutos. El script ingiere archivos de un bucket de Amazon S3 y los procesa. De media, el script tarda aproximadamente 5 minutos en procesar cada archivo. El script no volverá a procesar un archivo que ya haya procesado. La empresa revisó las métricas de Amazon CloudWatch y observó que la instancia EC2 está inactiva durante aproximadamente el 40% del tiempo debido a la velocidad de procesamiento de archivos. La empresa desea
A. Migrar el script de procesamiento de datos a una función de AWS Lambda
B. Utilice una notificación de evento de S3 para invocar la función Lambda para procesar los objetos cuando la empresa cargue los objetos
C. Crear una cola de Amazon Simple Queue Service (Amazon SQS)
D. Configurar Amazon S3 para enviar notificaciones de eventos a la cola SQS
E. Cree un grupo EC2 Auto Scaling con un tamaño mínimo de una instanc
F. Actualice la secuencia de comandos de procesamiento de datos para sondear la cola SQS G
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Una empresa ha desarrollado API que utilizan Amazon API Gateway con puntos de enlace regionales. Las API llaman a funciones de AWS Lambda que utilizan mecanismos de autenticación de API Gateway. Tras una revisión del diseño, un arquitecto de soluciones identifica un conjunto de API que no requieren acceso público. El arquitecto de soluciones debe diseñar una solución para que el conjunto de API solo sea accesible desde una VPC. Todas las API deben llamarse con un usuario autenticado. ¿Qué solución cumplirá estos requisitos con el MENOR esfuerzo?
A. Cree un Application Load Balancer (ALB) interno
B. Seleccione la función lambda a cal
C. Utilice el nombre DNS del ALB para llamar a la API desde la VPC
D. Remueva la entrada DNS que esta asociada con la API en API Gatewa
E. Cree una zona hospedada en Amazon Route 53
F. G
Ver respuesta
Respuesta correcta: CE
Cuestionar #20
Una empresa basada en software como servicio (SaaS) proporciona una solución de gestión de casos a los clientes A3 parte de la solución. La empresa utiliza un servidor independiente de protocolo simple de transferencia de correo (SMTP) para enviar mensajes de correo electrónico desde una aplicación. La aplicación también almacena una plantilla de correo electrónico para los mensajes de correo electrónico de acuse de recibo que rellenan los datos del cliente antes de que la aplicación envíe el mensaje de correo electrónico al cliente. La compañía planea migrar esta funcionalidad de mensajería a la nube de AWS y necesita minimizar los costes operativos
A. Configure un servidor SMTP en instancias Amazon EC2 utilizando una AMI de AWS Marketplac
B. Almacenar la plantilla de correo electrónico en un bucket de Amazon S3
C. Crear una función de AWS Lambda para recuperar la plantilla del bucket de S3 y fusionar los datos del cliente de la aplicación con la plantilla
D. Utilice un SDK en la función Lambda para enviar el mensaje de correo electrónico
E. Configurar Amazon Simple Email Service (Amazon SES) para enviar mensajes de correo electrónico
F. Almacenar la plantilla de correo electrónico en un bucket de Amazon S3 G
Ver respuesta
Respuesta correcta: A
Cuestionar #21
El equipo de diseño de una editorial actualiza los iconos y otros activos estáticos que utiliza una aplicación web de comercio electrónico. La empresa sirve los iconos y los activos desde un bucket de Amazon S3 alojado en la cuenta de producción de la empresa. La empresa también utiliza una cuenta de desarrollo a la que pueden acceder los miembros del equipo de diseño. Después de que el equipo de diseño pruebe los activos estáticos en la cuenta de desarrollo, el equipo de diseño necesita cargar los activos en el bucket de S3 de la cuenta de producción. Un arquitecto de soluciones debe pr
A. En la cuenta de producción, cree una nueva política de IAM que permita el acceso de lectura y escritura al bucket de S3
B. En la cuenta de desarrollo, cree una nueva política de IAM que permita el acceso de lectura y escritura al bucket de S3
C. En la cuenta de producción, cree un rol
D. Adjuntar la nueva política al rol
E. Defina la cuenta de desarrollo como entidad de confianzA
F. En la cuenta de desarrollo, cree un rol G
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Una empresa utiliza AWS Organizations con una única OU denominada Production para administrar varias cuentas Todas las cuentas son miembros de la OU Production Los administradores utilizan SCPs de lista de denegación en la raíz de la organización para administrar el acceso a servicios restringidos. La compañía adquirió recientemente una nueva unidad de negocio e invitó a la nueva cuenta de AWS de la unidad existente a la organización Una vez incorporados, los administradores de la nueva unidad de negocio descubrieron que no son capaces de actualizar las reglas de configuración de AWS existentes para cumplir con los requisitos de la empresa
A. Elimine los SCP raíz de la organización que limitan el acceso a AWS Config Cree productos del catálogo de servicios de AWS para las reglas estándar de AWS Config de la empresa e impleméntelos en toda la organización, incluida la nueva cuentA
B. Crear una OU temporal llamada Onboarding para la nueva cuenta Aplicar un SCP a la OU Onboarding para permitir acciones de AWS Config Mover la nueva cuenta a la OU Production cuando los ajustes a AWS Config estén completos
C. Convertir los SCP raíz de la organización de SCP de lista de denegados a SCP de lista de permitidos para permitir sólo los servicios requeridos Aplicar temporalmente un SCP a la raíz de la organización que permita acciones de AWS Config sólo para los principales de la nueva cuentA
D. Crear una OU temporal llamada Onboarding para la nueva cuenta Aplicar un SCP a la OU Onboarding para permitir la acción de AWS Config
E. Mueva el SCP raíz de la organización a la O de Producción
F. Mueva la nueva cuenta a la OU de Producción cuando se hayan completado los ajustes de AWS Config
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Una empresa ha completado recientemente la migración de un centro de datos on-premise a la nube de AWS mediante una estrategia de replanificación. Uno de los servidores migrados ejecuta un servicio heredado de protocolo simple de transferencia de correo (SMTP) del que depende una aplicación crítica. La aplicación envía mensajes de correo electrónico salientes a los clientes de la empresa. El servidor SMTP heredado no admite el cifrado TLS y utiliza el puerto TCP 25. La aplicación sólo puede utilizar SMTP. La aplicación solo puede utilizar SMTP. La empresa decide utilizar Amazon Simple Email Service (Amazon SE
A. Configurar la aplicación para conectarse a Amazon SES mediante TLS Wrappe
B. Crear un rol IAM que tenga permiso ses:SendEmail y ses:SendRawEmail
C. Adjunte el rol de IAM a una instancia de Amazon EC2
D. Configure la aplicacion para conectarse a Amazon SES usando STARTTL
E. Obtener credenciales SMTP de Amazon SES
F. Utilice las credenciales para autenticarse con Amazon SES
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Una empresa ejecuta una aplicación en varias instancias de Amazon EC2 en un grupo de Auto Scaling detrás de un Application Load Balancer. La carga de la aplicación varía a lo largo del día, y las instancias EC2 se escalan hacia dentro y hacia fuera de forma regular. Los archivos de registro de las instancias EC2 se copian en un bucket central de Amazon S3 cada 15 minutos. El equipo de seguridad descubre que faltan archivos de registro de algunas de las instancias EC2 terminadas. ¿Qué conjunto de acciones garantizará que los archivos de registro se copien en el bucket S3 central?
A. Cree una secuencia de comandos para copiar archivos de registro en Amazon S3 y almacénela en un archivo de la instancia de EC2
B. Crear un gancho de ciclo de vida de Auto Scaling y una regla de Amazon EventBridge (Amazon CloudWatch Events) para detectar eventos de ciclo de vida del grupo de Auto Scaling
C. Invoque una función de AWS Lambda en la transición autoscaling:EC2_INSTANCE_TERMINATING para enviar ABANDON al grupo Auto Scaling para evitar la terminación, ejecute el script para copiar los archivos de log y termine la instancia mediante el SDK de AWS
D. Cree un documento de AWS Systems Manager con una secuencia de comandos para copiar archivos de log a Amazon S3
E. Invocar una función de AWS Lambda en la transición autoscaling:EC2_INSTANCE_TERMINATING para llamar a la operación SendCommand de la API de AWS Systems Manager para ejecutar el documento con el fin de copiar los archivos de registro y enviar CONTINUE al grupo Auto Scaling para finalizar la instanciA
F. Cambie la frecuencia de entrega de logs a cada 5 minutos G
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Una empresa desea utilizar una aplicación de software como servicio (SaaS) de terceros. La aplicación SaaS de terceros se consume a través de varias llamadas API. La aplicación SaaS de terceros también se ejecuta en AWS dentro de una VPC. La compañía consumirá la aplicación SaaS de terceros desde dentro de una VPC. La empresa tiene políticas de seguridad internas que exigen el uso de conectividad privada que no atraviese Internet. No se permite el acceso a ningún recurso que se ejecute en la VPC de la compañía desde fuera de la VPC de la compañía
A. Crear un punto final de VPC de interfaz AWS PrivateLink
B. Conectar este punto final al servicio de punto final que proporciona la aplicación SaaS de terceros
C. Crear un grupo de seguridad para limitar el acceso al endpoin
D. Asocie el grupo de seguridad con el endpoint
E. Crear una conexión AWS Site-to-Site VPN entre la aplicación SaaS de terceros y la VP de la empresa
F. Configure ACLs de red para limitar el acceso a través de los túneles VPN
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Una empresa tiene su infraestructura en la nube en AWS Un arquitecto de soluciones necesita definir la infraestructura como código. La infraestructura se implementa actualmente en una región de AWS. El plan de expansión empresarial de la compañía incluye implementaciones en varias regiones a través de varias cuentas de AWS ¿Qué debe hacer el arquitecto de soluciones para cumplir estos requisitos?
A. Utilizar plantillas de AWS CloudFormation Añadir políticas de IAM para controlar las distintas cuentas Implementar las plantillas en las distintas regiones
B. Utilizar AWS Organizations Implementar plantillas de AWS CloudFormation desde la cuenta de administración Utilizar AWS Control Tower para administrar las implementaciones en todas las cuentas
C. Utilizar AWS Organizations y AWS CloudFormation StackSets Implementar una plantilla de CloudFormation desde una cuenta que tenga los permisos de IAM necesarios
D. Utilizar pilas anidadas con plantillas de AWS CloudFormation Cambiar la región utilizando pilas anidadas
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Una empresa necesita implementar un proceso de aplicación de parches para sus servidores. Los servidores locales y las instancias de Amazon EC2 utilizan diversas herramientas para aplicar parches. La dirección necesita un único informe que muestre el estado de los parches de todos los servidores e instancias. ¿Qué conjunto de acciones debería llevar a cabo un arquitecto de soluciones para cumplir estos requisitos?
A. Utilice AWS Systems Manager para administrar los parches en los servidores on-premise y la instancia EC2
B. Utilizar Systems Manager para generar informes de cumplimiento de parches
C. Utilice AWS OpsWorks para administrar los parches en los servidores locales y la instancia de EC2
D. Utilice la integración de Amazon OuickSight con OpsWorks para generar informes de conformidad de parches
E. Utilizar una regla de Amazon EventBridge (Amazon CloudWatch Events) para aplicar parches programando una remediación de parches de AWS Systems Manager jo
F. Utilice Amazon Inspector para generar informes de conformidad de parches
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Una empresa está sujeta a auditorías reglamentarias de su información financiera. Los auditores externos que utilizan una única cuenta de AWS necesitan acceso a la cuenta de AWS de la compañía. Un arquitecto de soluciones debe proporcionar a los auditores acceso seguro de solo lectura a la cuenta de AWS de la compañía. La solución debe cumplir las prácticas recomendadas de seguridad de AWS. ¿Qué solución cumplirá estos requisitos?
A. En la cuenta de AWS de la empresa, crear políticas de recursos para todos los recursos de la cuenta para conceder acceso a la cuenta de AWS de los auditores
B. Asignar un ID externo único a la política de recursos
C. En la cuenta de AWS de la empresa, cree una función de IAM que confíe en la cuenta de AWS de los auditores Cree una política de IAM que tenga el permiso necesario
D. Adjuntar la política al rol
E. Asignar un ID externo único a la política de confianza del rol
F. En la cuenta de AWS de la empresa, cree un uso de IAM G
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Una empresa utiliza AWS Organizations para administrar varias cuentas de AWS Por motivos de seguridad, la empresa necesita crear un tema de Amazon Simple Notification Service (Amazon SNS) que permita la integración con un sistema de alertas de terceros en todas las cuentas miembro de Organizations Un arquitecto de soluciones utilizó una plantilla de AWS CloudFormation para crear el tema de SNS y los conjuntos de pilas para automatizar la implementación de pilas de CloudFormation Se ha habilitado el acceso de confianza en Organizations ¿Qué debe hacer el arquitecto de soluciones?
A. Crear un conjunto de pilas en la cuenta de miembro Organizaciones
B. Utilizar el permiso gestionado por el servicio
C. Establecer opciones de despliegue para desplegar en una organización
D. Utilizar la detección de derivas de CloudFormation StackSets
E. Crear pilas en la cuenta de miembro Organizaciones
F. Utilizar permiso de autoservicio G
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Una empresa ejecuta aplicaciones en AWS en un entorno multicuenta. El equipo de ventas y el equipo de marketing de la empresa utilizan cuentas de AWS independientes en AWS Organizations. El equipo de ventas almacena petabytes de datos en un bucket de Amazon S3. El equipo de marketing utiliza Amazon QuickSight para las visualizaciones de datos. El equipo de marketing necesita acceder a los datos que el equipo de ventas almacena en el bucket de S3. La empresa ha cifrado el bucket de S3 con una clave de AWS Key Management Service (AWS KMS). El equipo de marketing ya ha creado el
A. Cree un nuevo bucket S3 en la cuenta de marketing
B. Crear una regla de replicación de S3 en la cuenta de ventas para copiar los objetos al nuevo bucket de S3 en la cuenta de marketing
C. Actualice los permisos de QuickSight en la cuenta de marketing para conceder acceso al nuevo bucket de S3
D. Cree un SCP para otorgar acceso al bucket S3 a la cuenta de marketing
E. Utilice AWS Resource Access Manager (AWS RAM) para compartir la clave KMS de la cuenta de estado con la cuenta de marketing
F. Actualice los permisos de QuickSight en la cuenta de marketing para conceder acceso al bucket de S3
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Una empresa tiene una plataforma de negociación sensible a la latencia que utiliza Amazon DynamoDB como backend de almacenamiento. La empresa configuró la tabla de DynamoDB para utilizar el modo de capacidad bajo demanda. Un arquitecto de soluciones debe diseñar una solución para mejorar el desempeño de la plataforma de negociación. La nueva solución debe garantizar una alta disponibilidad para la plataforma de negociación. ¿Qué solución cumplirá estos requisitos con la MENOR latencia?
A. Crear un clúster DynamoDB Accelerator (DAX) de dos nodos Configurar una aplicación para leer y escribir datos mediante DAX
B. Crear un clúster DynamoDB Accelerator (DAX) de tres nodos
C. Configure una aplicación para leer datos mediante DAX y escribir datos directamente en la tabla de DynamoDB
D. Crear un clúster DynamoDB Accelerator (DAX) de tres nodos
E. Configure una aplicación para leer datos directamente desde la tabla de DynamoDB y para escribir datos mediante DAX
F. Cree un clúster DynamoD8 Accelerator (DAX) de nodo único G
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Una aplicación utiliza una instancia de base de datos Multi-AZ de Amazon RDS para MySQL en la región us-east-1. Tras una prueba de conmutación por error, la aplicación perdió las conexiones con la base de datos y no pudo restablecerlas. Después de un reinicio de la aplicación, la aplicación restableció las conexiones. Un arquitecto de soluciones debe implementar una solución para que la aplicación pueda restablecer las conexiones a la base de datos sin necesidad de reiniciar. ¿Qué solución cumplirá estos requisitos?
A. Cree una instancia de base de datos sin servidor v1 de Amazon Aurora MySQL
B. Migrar la instancia de base de datos RDS a la instancia de base de datos Aurora Serverless v1
C. Actualice la configuración de la conexión en la aplicación para que apunte al punto final del lector AurorA
D. Crear un prox RDS
E. Configure el endpoint RDS existente como targe
F. Actualice la configuración de conexión en la aplicación para que apunte al punto final de proxy RDS
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Una empresa está migrando algunas de sus aplicaciones a AWS. La empresa desea migrar y modernizar las aplicaciones rápidamente después de finalizar las estrategias de red y seguridad. La compañía ha configurado una conexión AWS Direct Connection en una cuenta de red central. La empresa espera tener cientos de cuentas de AWS y VPC en un futuro próximo. La red corporativa debe poder acceder a los recursos de AWS sin problemas y también debe poder comunicarse con todas las VPC. La empresa también desea rou
A. Crear una pasarela de Direct Connect en la cuenta central
B. En cada una de las cuentas, crea una propuesta de asociación utilizando la pasarela de Direct Connect y el ID de cuenta de cada pasarela privada virtual
C. Cree una puerta de enlace de Direct Connect y una puerta de enlace de tránsito en la cuenta de la red central
D. Adjunte la pasarela de tránsito a la pasarela de Direct Connect utilizando un VIF de tránsito
E. Provisión de una puerta de enlace a Internet
F. Conectar la pasarela de Internet a la subred G
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Una compañía ejecuta una plataforma loT en AWS Los sensores loT en varias ubicaciones envían datos a los servidores API Node js de la compañía en instancias de Amazon EC2 que se ejecutan detrás de un Application Load Balancer Los datos se almacenan en una instancia de base de datos MySQL de Amazon RDS que utiliza un volumen SSD de propósito general de 4 TB El número de sensores que la compañía ha implementado en el campo ha aumentado con el tiempo y se espera que crezca significativamente Los servidores API se sobrecargan constantemente y las métricas de RDS muestran una alta latencia de escritura ¿Cuál de las siguientes situaciones
A. Redimensionar el almacenamiento SSD de propósito general de MySQL a 6 TB para mejorar las IOPS del volumen
B. Rediseñar la capa de base de datos para utilizar Amazon Aurora en lugar de una instancia de base de datos MySQL RDS y añadir réplicas de lectura
C. Aprovechar Amazon Kinesis Data Streams y AWS Lambda para ingerir y procesar los datos sin procesar
D. Utilizar AWS X-Ray para analizar y depurar los problemas de la aplicación y añadir más servidores API para igualar la carga
E. Rediseñar la capa de base de datos para utilizar Amazon DynamoDB en lugar de una instancia de base de datos MySQL de RDS
Ver respuesta
Respuesta correcta: CE
Cuestionar #35
Una empresa ha creado un clúster de informática de alto desempeño (HPC) en AWS para una carga de trabajo muy acoplada que genera un gran número de archivos compartidos almacenados en Amazon EFS. El clúster tenía un buen desempeño cuando el número de instancias de Amazon EC2 en el clúster era de 100. Sin embargo, cuando la compañía aumentó el tamaño del clúster a 1.000 instancias EC2, el desempeño general estuvo muy por debajo de las expectativas. ¿Qué conjunto de opciones de diseño debería tomar un arquitecto de soluciones para lograr el máximo rendimiento del clúster HPC?
A. Asegúrese de que el clúster HPC se lanza dentro de una única zona de disponibilidad
B. Inicie las instancias EC2 y conecte interfaces de red elásticas en múltiplos de cuatro
C. Seleccione los tipos de instancia EC2 con un adaptador de tejido elástico (EFA) habilitado
D. Asegurese que el cluster es lanzado a traves de multiples Zonas de Disponibilidad
E. Sustituir Amazon EFS por varios volúmenes de Amazon EBS en una matriz RAID
F. Sustituir Amazon EFS por Amazon FSx para Lustre
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Una empresa ejecuta un motor de procesamiento en la nube de AWS El motor procesa datos medioambientales de centros logísticos para calcular un índice de sostenibilidad La empresa cuenta con millones de dispositivos en centros logísticos repartidos por toda Europa Los dispositivos envían información al motor de procesamiento a través de una API RESTful La API experimenta ráfagas de tráfico impredecibles La empresa debe implementar una solución para procesar todos los datos que los dispositivos envían al motor de procesamiento La pérdida de datos es inaceptable Qué solución
A. Crear un Application Load Balancer (ALB) para la API RESTful Crear una cola de Amazon Simple Queue Service (Amazon SQS) Crear un listener y un grupo de destino para el ALB Añadir la cola SQS como destino Utilizar un contenedor que se ejecute en Amazon Elastic Container Service (Amazon ECS) con el tipo de lanzamiento Fargate para procesar mensajes en la cola
B. Crear una API HTTP de Amazon API Gateway que implemente la API RESTful Crear una cola de Amazon Simple Queue Service (Amazon SQS) Crear una integración de servicios de API Gateway con la cola SQS Crear una función de AWS Lambda para procesar mensajes en la cola SQS
C. Crear una API REST de Amazon API Gateway que implemente la API RESTful Crear una flota de instancias de Amazon EC2 en un grupo de Auto Scaling Crear una integración de proxy de grupo de Auto Scaling de API Gateway Utilizar las instancias EC2 para procesar los datos entrantes
D. Crear una distribución de Amazon CloudFront para la API RESTful Crear una transmisión de datos en Amazon Kinesis Data Streams Establecer la transmisión de datos como origen para la distribución Crear una función de AWS Lambda para consumir y procesar datos en la transmisión de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Una empresa desea utilizar Amazon Workspaces en combinación con dispositivos de cliente ligero para sustituir escritorios obsoletos Los empleados utilizan los escritorios para acceder a aplicaciones que trabajan con datos de ensayos clínicos La política de seguridad corporativa establece que el acceso a las aplicaciones debe restringirse únicamente a las sucursales de la empresa. La empresa está considerando añadir una sucursal adicional en los próximos 6 meses. ¿Qué solución cumple estos requisitos con la MAYOR eficacia operativa?
A. Cree una regla de grupo de control de acceso IP con la lista de direcciones públicas de las sucursales Asocie el grupo de control de acceso IP con el directorio Workspaces
B. Utilice AWS Firewall Manager para crear una regla ACL web con un IPSet con la lista de direcciones públicas de las ubicaciones de las sucursales Asocie la ACL web con el directorio Workspaces
C. Utilizar AWS Certificate Manager (ACM) para emitir certificados de dispositivo de confianza a las máquinas implementadas en las ubicaciones de las sucursales Habilitar el acceso restringido en el directorio Workspaces
D. Cree una imagen de espacio de trabajo personalizada con Firewall de Windows configurado para restringir el acceso a las direcciones públicas de las sucursales Utilice la imagen para desplegar los espacios de trabajo
Ver respuesta
Respuesta correcta: ACF
Cuestionar #38
Una empresa utiliza una plataforma de análisis de datos local. El sistema está altamente disponible en una configuración totalmente redundante a través de 12 servidores en el centro de datos de la empresa. El sistema ejecuta trabajos programados, tanto cada hora como cada día, además de las solicitudes puntuales de los usuarios. Los trabajos programados pueden tardar entre 20 minutos y 2 horas en terminar de ejecutarse y tienen unos SLA muy ajustados. Los trabajos programados representan el 65% del uso del sistema. Las tareas de usuario suelen terminar en menos de 5 minutos y no tienen SLA. Los trabajos de usuario acco
A. Divida las 12 instancias en dos zonas de disponibilidad en la región de AWS elegida
B. Ejecutar dos instancias en cada Zona de Disponibilidad como Instancias Bajo Demanda con Reserva de Capacidad
C. Ejecute cuatro instancias en cada zona de disponibilidad como instancias puntuales
D. Dividir las 12 instancias en tres zonas de disponibilidad en la región de AWS elegida
E. En una de las zonas de disponibilidad, ejecute las cuatro instancias como instancias bajo demanda con reserva de capacidad
F. Ejecute las instancias restantes como instancias de subastA
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Una empresa tiene 10 cuentas que forman parte de una organización en AWS Organizations AWS Config está configurado en cada cuenta Todas las cuentas pertenecen a la OU Prod o a la OU NonProd La empresa ha configurado una regla de Amazon EventBridge en cada cuenta de AWS para notificar un tema de Amazon Simple Notification Service (Amazon SNS) cuando se crea una regla de entrada de grupo de seguridad de Amazon EC2 con 0.0.0.0/0 como origen El equipo de seguridad de la empresa está suscrito al tema SNS Para todas las cuentas de la OU NonProd la seguridad
A. Modificar la regla de EventBridge para invocar una función de AWS Lambda para eliminar la regla de entrada del grupo de seguridad y publicar en el tema SNS Implementar la regla actualizada en la OU NonProd
B. Añada la regla gestionada vpc-sg-open-only-to-authorized-ports AWS Config a la OU NonProd
C. Configure un SCP para permitir la acción ec2 AulhonzeSecurityGrouplngress cuando el valor de la clave de condición aws Sourcelp no sea 0
D. Configure un SCP para denegar la accion ec2 AuthorizeSecurityGrouplngress cuando el valor de la clave de condicion aws Sourcelp es 0
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Una empresa que ejecuta aplicaciones en AWS se suscribió recientemente a un nuevo proveedor de datos de software como servicio (SaaS). El proveedor proporciona los datos mediante una API REST que aloja en su entorno de AWS El proveedor ofrece varias opciones de conectividad a la API y está trabajando con la empresa para encontrar la mejor manera de conectarse. La cuenta de AWS de la empresa no permite el acceso saliente a Internet desde su entorno de AWS Los servicios del proveedor se ejecutan en AWS en la misma región de AWS que las aplicaciones de la empresa A
A. Conéctese a la dirección API pública del proveedor para el servicio de datos
B. Conectarse al proveedor mediante una conexión VPC peering entre la VPC del proveedor y la VPC de la empresa
C. Conectarse al proveedor mediante un servicio de punto de enlace de VPC que utilice AWS PrivateLink
D. Conectarse a un host bastion publico que el proveedor provee Tunel el trafico API
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Una empresa está ejecutando una aplicación web en la nube de AWS. La aplicación consta de contenido dinámico que se crea en un conjunto de instancias de Amazon EC2. Las instancias EC2 se ejecutan en un grupo de Auto Scaling configurado como grupo de destino para un Application Load Balancer (ALB). La empresa utiliza una distribución de Amazon CloudFront para distribuir la aplicación de forma global. La distribución de CloudFront utiliza el ALB como origen. La empresa utiliza Amazon Route 53 para DNS y ha creado un registro A de www.example.com
A. Aprovisionar una implementación de aplicación secundaria completa en una región de AWS diferente
B. Actualizar el registro A de la Ruta 53 para que sea un recor
C. Añada las dos distribuciones de CloudFront como valor
D. Crear chequeos de salud de Route 53
E. Aprovisionar un ALB, un grupo de Auto Scaling e instancias EC2 en una región de AWS diferente
F. Actualice la distribución de CloudFront y cree un segundo origen para el nuevo AL G
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Una compañía utiliza AWS Organizations para una configuración multicuenta en la nube de AWS. El equipo financiero de la compañía tiene una aplicación de procesamiento de datos que utiliza AWS Lambda y Amazon DynamoDB. El equipo de marketing de la compañía desea obtener acceso a los datos que se almacenan en la tabla de DynamoDB. La tabla DynamoDB contiene datos confidenciales. El equipo de marketing solo puede tener acceso a atributos específicos de los datos de la tabla DynamoDB. El equipo financiero y el equipo de marketing tienen cuentas de AWS separadas. ¿Qué debe hacer un arquitecto de soluciones
A. Cree un SCP para conceder a la cuenta de AWS del equipo de marketing acceso a los atributos específicos de la tabla de DynamoDB
B. Adjuntar el SCP a la OU del equipo financiero
C. Cree un rol de IAM en la cuenta del equipo financiero utilizando condiciones de políticas de IAM para atributos específicos de DynamoDB (control de acceso de grano fino)
D. En la cuenta del equipo de marketing, cree un rol IAM que tenga permisos para asumir el rol IAM en la cuenta del equipo de finanzas
E. Cree una política de IAM basada en recursos que incluya condiciones para atributos específicos de DynamoDB (control de acceso detallado)
F. En la cuenta del equipo de marketing, cree un rol IAM que tenga permisos para acceder a la tabla DynamoDB en la cuenta del equipo de finanzas
Ver respuesta
Respuesta correcta: B
Cuestionar #43
Una empresa planea almacenar un gran número de documentos archivados y ponerlos a disposición de los empleados a través de la intranet corporativa. Los empleados accederán al sistema conectándose a través de un servicio VPN cliente que está conectado a una VPC. Los datos no deben ser accesibles al público. Los documentos que almacena la empresa son copias de datos que se conservan en soportes físicos en otros lugares. El número de solicitudes será bajo. La disponibilidad y la velocidad de recuperación no son preocupaciones de la empresa. ¿Qué tan
A. Crear un bucket de Amazon S3
B. Configure el bucket de S3 para utilizar la clase de almacenamiento S3 One Zone-Infrequent Access (S3 One Zone-IA) como predeterminada
C. Configurar el bucket de S3 para el alojamiento del sitio web
D. Crear un endpoin de interfaz S3
E. Configure el bucket S3 para permitir el acceso sólo a través de ese endpoint
F. Lance una instancia de Amazon EC2 que ejecute un servidor web G
Ver respuesta
Respuesta correcta: ADF
Cuestionar #44
Una empresa desarrolló una aplicación piloto utilizando AWS Elastic Beanstalk y Java. Para ahorrar costes durante el desarrollo, el equipo de desarrollo de la compañía implementó la aplicación en un entorno de instancia única. Pruebas recientes indican que la aplicación consume más CPU de lo esperado. La utilización de la CPU es regularmente superior al 85%, lo que provoca algunos cuellos de botella en el rendimiento. Un arquitecto de soluciones debe mitigar los problemas de rendimiento antes de que la empresa lance la aplicación a producción. ¿Qué solución m
A. Crear una nueva aplicación Elastic Beanstalk
B. Seleccione un tipo de entorno de carga equilibrada
C. Seleccionar todas las zonas de disponibilidad
D. Añadir una regla de scale-out que se ejecutará si la utilización máxima de la CPU es superior al 85% durante 5 minutos
E. Crear un segundo entorno Elastic Beanstalk
F. G
Ver respuesta
Respuesta correcta: ACE
Cuestionar #45
Una empresa ha implementado una aplicación en AWS Elastic Beanstalk. La aplicación utiliza Amazon Aurora para la capa de base de datos. Una distribución de Amazon CloudFront sirve solicitudes web e incluye el nombre de dominio de Elastic Beanstalk como servidor de origen. La distribución está configurada con un nombre de dominio alternativo que los visitantes utilizan cuando acceden a la aplicación. Cada semana, la empresa pone la aplicación fuera de servicio para realizar tareas de mantenimiento rutinarias. Durante el tiempo en que la aplicación no está disponible, la empresa wan
A. Cargue contenido informativo estático en el bucket de S3
B. Crear una nueva distribución de CloudFront
C. Establezca el bucket de S3 como origen
D. Establecer el bucket de S3 como segundo origen en la distribución original de CloudFront
E. Configure la distribución y el bucket S3 para utilizar una identidad de acceso de origen (OAI)
F. Durante el mantenimiento semanal, edite el comportamiento predeterminado de la caché para utilizar el S3 origi G
Ver respuesta
Respuesta correcta: BDF
Cuestionar #46
Una empresa almacena datos de transacciones de ventas en tablas de Amazon DynamoDB. Para detectar comportamientos anómalos y responder rápidamente, todos los cambios en los elementos almacenados en las tablas de DynamoDB deben registrarse en un plazo de 30 minutos. ¿Qué solución cumple los requisitos?
A. Copie las tablas de DynamoDB en tablas de Apache Hive en Amazon EMR cada hora y analícelas (o comportamiento anómalo
B. Enviar notificaciones de Amazon SNS cuando se detecten comportamientos anómalos
C. Utilizar AWS CloudTrail para capturar todas las API que modifican la tabla de DynamoDB
D. Enviar notificaciones SNS cuando se detecten comportamientos anómalos utilizando el filtrado de eventos de CloudTrail
E. Utilizar Amazon DynamoDB Streams para capturar y enviar actualizaciones a AWS Lambd
F. Crear una función de Lambda para dar salida a registros en Amazon Kinesis Data Stream G
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Una empresa utiliza AWS Transit Gateway para un modelo hub-and-spoke para administrar el tráfico de red entre muchas VPC. La compañía está desarrollando un nuevo servicio que debe poder enviar datos a 100 Gbps. La compañía necesita una conexión más rápida a otras VPC en la misma región de AWS. ¿Qué solución cumplirá estos requisitos?
A. Establecer peering de VPC entre la VPC necesaria
B. Asegurarse de que todas las tablas de rutas se actualizan según sea necesario
C. Adjuntar una pasarela de tránsito adicional a la VPC
D. Actualizar las tablas de rutas en consecuenciA
E. Crear conexiones VPN de sitio a sitio de AWS que utilicen enrutamiento de rutas múltiples de igual costo (ECMP) entre las VPC necesarias
F. Crear un anexo adicional desde las VPC necesarias a la pasarela de tránsito existente
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Una empresa está migrando su aplicación web de tres niveles de on-premises a la nube de AWS. La compañía tiene los siguientes requisitos para el proceso de migración: ? Ingesta de imágenes de máquina desde el entorno on-premise. ? Sincronizar los cambios del entorno local con el entorno de AWS hasta la transición a producción. ? Minimizar el tiempo de inactividad al ejecutar el cambio a producción. ? Migrar los volúmenes raíz y los volúmenes de datos de las máquinas virtuales. ¿Qué solución satisfará estos requisitos con un mínimo de opera
A. Utilice AWS Server Migration Service (SMS) para crear e iniciar un trabajo de replicación para cada capa de la aplicación
B. Lanzar instancias desde las AMI creadas por AWS SM
C. Tras las pruebas iniciales, realice una replicación final y cree nuevas instancias a partir de las AMI actualizadas
D. Cree un script AWS CLIVM Import/Export para migrar cada maquina virtual
E. Programe la secuencia de comandos para que se ejecute de forma incremental a fin de mantener los cambios en la aplicación
F. Lanzar instancias desde las AMI creadas por VM Import/Expor G
Ver respuesta
Respuesta correcta: ACE
Cuestionar #49
Una empresa ha desarrollado una aplicación web. La empresa aloja la aplicación en un grupo de instancias de Amazon EC2 detrás de un Application Load Balancer. La empresa desea mejorar la postura de seguridad de la aplicación y planea utilizar las ACL web de AWS WAF. La solución no debe afectar negativamente al tráfico legítimo de la aplicación. ¿Cómo debería un arquitecto de soluciones configurar las ACL web para cumplir estos requisitos?
A. Establezca la acción de las reglas ACL web en Coun
B. Habilitar el registro de AWS WAF Analizar las solicitudes en busca de falsos positivos Modificar las reglas para evitar cualquier falso positivo Con el tiempo cambiar la acción de las reglas ACL web de Contar a Bloquear
C. Utilizar sólo reglas basadas en velocidad en la ACL web
D. y establecer el límite de aceleración lo más alto posible Bloquear temporalmente todas las solicitudes que superen el limi
E. Defina reglas anidadas para restringir el alcance del seguimiento de tarifas
F. Establezca la acción de las reglas de ACL web en Bloquear G
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: