¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe sus preguntas y pruebas prácticas de certificación SCS-C02, Seguridad certificada AWS - Especialidad | SPOTO

Consigue el éxito en tu certificación AWS Certified Security - Specialty (SCS-C02) con los completos recursos para exámenes de SPOTO's. Nuestro título "Pass Your SCS-C02 Certification Questions & Practice Tests" ofrece un enfoque personalizado para la preparación del examen, con preguntas y respuestas del examen, pruebas de práctica y preguntas de muestra. Nuestros volcados de examen y cuestionarios gratuitos complementan sus materiales de estudio, asegurando una cobertura completa de los conceptos clave. Prepárese con confianza utilizando los materiales de examen y el simulador de examen de SPOTO, que simulan el entorno real del examen. Nuestras preguntas de examen en línea y exámenes de prueba le ayudan a refinar sus habilidades para tomar exámenes, mejorando su preparación para el éxito. Con SPOTO, usted puede practicar y dominar las respuestas del examen, asegurando un resultado exitoso en su viaje de certificación AWS Certified Security - Specialty.

 

Realizar otros exámenes en línea

Cuestionar #1
Una empresa recopila datos de logs de CloudTrail de IAM de varias cuentas de IAM mediante la administración de rastros individuales en cada cuenta y el reenvío de datos de logs a un bucket de Amazon S3 centralizado que reside en una cuenta de archivo de logs. Después de que CloudTrail introdujera la compatibilidad con los registros de organizaciones de IAM, la empresa decidió centralizar aún más la administración y automatizar la implementación de la capacidad de registro de CloudTrail en todas sus cuentas de IAM. El ingeniero de seguridad de la empresa creó un registro de organizaciones de IAM en la cuenta maestra
A. La política de claves CMK no permite a CloudTrail realizar llamadas a la API de cifrado y descifrado contra la clave
B. La política de claves CMK no permite a CloudTrail realizar llamadas a la API GenerateDataKey con la clave
C. El rol de IAM utilizado por el rastro de CloudTrail no tiene permisos para realizar llamadas a la API PutObject contra una carpeta creada para el rastro de Organizaciones
D. La política del bucket de S3 no permite que CloudTrail realice llamadas a la API PutObject contra una carpeta creada para el rastro de Organizaciones
E. La política de claves CMK no permite que el rol IAM utilizado por la ruta CloudTrail utilice la clave para operaciones de criptografíA
Ver respuesta
Respuesta correcta: CD
Cuestionar #2
Una empresa ha desplegado un servidor DNS personalizado en IAM. El ingeniero de seguridad quiere asegurarse de que las instancias de Amazon EC2 no puedan utilizar el DNS proporcionado por Amazon. Cómo puede el ingeniero de seguridad bloquear el acceso al DNS proporcionado por Amazon en la VPC?
A. Denegar el acceso a la IP DNS de Amazon en todos los grupos de seguridad
B. Añadir una regla a todas las listas de control de acceso a la red que deniegue el acceso a la IP DNS de Amazon
C. Añade una ruta a todas las tablas de rutas que haga un agujero negro en el tráfico hacia la IP del DNS de Amazon
D. Deshabilite la resolucion DNS dentro de la configuracion VPC
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un administrador de cuentas de IAM creó un grupo de IAM y aplicó la siguiente política administrada para exigir que cada usuario individual se autentique utilizando la autenticación multifactor: Después de aplicar la política, el administrador recibe informes de que los usuarios no pueden ejecutar comandos de Amazon EC2 mediante la CLI de IAM. ¿Qué debe hacer el administrador para resolver este problema sin dejar de aplicar la autenticación multifactor?
A. Cambie el valor de IAM MultiFactorAuthPresent a true
B. Indique a los usuarios que ejecuten el comando CLI de IAM sts get-session-token y pasen el parámetro de autenticación multifactor -serial-number y -token-code
C. Utilice estos valores resultantes para realizar llamadas API/CLI
D. Implemente acceso federado API/CLI usando SAML 2
E. Cree un rol y aplique la autenticación multifactor en la política de confianza del rol Indique a los usuarios que ejecuten el comando CLI sts assume-role y pasen los parámetros --serial-number y -token-code Almacene los valores resultantes en la variable de entorno
F. Añade sts:AssumeRole a NotAction en la políticA
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Una empresa planea trasladar la mayor parte de su infraestructura de TI a IAM. La empresa desea aprovechar su Active Directory local existente como proveedor de identidades para IAM. ¿Qué pasos se deben seguir para autenticarse en los servicios de IAM utilizando el Active Directory local de la empresa? (Elija tres).
A. Crear roles IAM con permisos correspondientes a cada grupo de Active Directory
B. Crear grupos IAM con los permisos correspondientes a cada grupo de Active Directory
C. Crear un proveedor SAML con IAM
D. Crear un proveedor SAML con Amazon Cloud Directory
E. Configure IAM como una parte confiable para el Directorio Activo
F. Configure IAM como parte de confianza para Amazon Cloud Directory
Ver respuesta
Respuesta correcta: B
Cuestionar #5
El equipo de seguridad cree que un antiguo empleado puede haber obtenido acceso no autorizado a los recursos de IAM en algún momento de los últimos 3 meses utilizando una clave de acceso identificada. Qué enfoque permitiría al equipo de Seguridad averiguar lo que el antiguo empleado puede haber hecho dentro de IAM?
A. Utilice la consola IAM CloudTrail para buscar la actividad de los usuarios
B. Utilice la consola de Amazon CloudWatch Logs para filtrar los datos de CloudTrail por usuario
C. Utilizar IAM Config para ver las acciones realizadas por el usuario
D. Utilice Amazon Athena para consultar los logs de CloudTrail almacenados en Amazon S3
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Una compañía ha contratado a un auditor de seguridad externo, y el auditor necesita acceso de sólo lectura a todos los recursos de IAM y registros de todos los registros y eventos de VPC que han ocurrido en IAM. ¿Cómo puede la empresa cumplir con los requisitos del auditor sin comprometer la seguridad en el entorno de IAM? Elija la respuesta correcta de entre las opciones siguientes Seleccione:
A. Crear un rol que tenga los permisos necesarios para el auditor
B. Cree una notificación SNS que envíe los archivos de registro de CloudTrail al correo electrónico del auditor cuando CIoudTrail entregue los registros a S3, pero no permita que el auditor acceda al entorno IAM
C. La empresa debe ponerse en contacto con IAM como parte del modelo de responsabilidad compartida, e IAM concederá el acceso requerido al^ auditor externo
D. Habilite el registro de CloudTrail y cree un usuario IAM que tenga permisos de solo lectura para los recursos IAM requeridos, incluyendo el bucket que contiene los registros de CloudTrail
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un auditor externo descubre que las contraseñas de los usuarios de una empresa no tienen una longitud mínima. La empresa utiliza actualmente dos proveedores de identidad: ? IAM federado con Active Directory local ? Grupos de usuarios de Amazon Cognito para acceder a una aplicación en la nube de IAM desarrollada por la empresa ¿Qué combinación de acciones debe tomar el ingeniero de seguridad para resolver este problema? (Seleccione DOS.)
A. Actualice la política de longitud de contraseñas En la configuración de Active Directory local
B. Actualizar la política de longitud de contraseña En la configuración de IAM
C. Imponer una política de IAM En Amazon Cognito e IAM IAM con una condición de longitud mínima de contraseñA
D. Actualizar la política de longitud de contraseña en la configuración de Amazon Cognito
E. Cree un SCP con Organizaciones IAM que imponga una longitud mínima de contraseña para IAM IAM y Amazon Cognito
Ver respuesta
Respuesta correcta: AD
Cuestionar #8
Una función de Lambda lee metadatos de un objeto de S3 y los almacena en una tabla de DynamoDB. La función se activa siempre que se almacena un objeto en el bucket de S3. ¿Cómo se debe dar acceso a la función de Lambda a la tabla de DynamoDB? Seleccione:
A. Crear un punto final de VPC para DynamoDB dentro de una VP
B. Configure la función Lambda para acceder a los recursos de la VPC
C. Cree una política de recursos que conceda a la función de Lambda permisos para escribir en la tabla de DynamoDB
D. Cree un usuario de IAM con permisos para escribir en el tablero de DynamoDB
E. Almacenar una clave de acceso para ese usuario en las variables de entorno de LambdA
F. Cree un rol de servicio de IAM con permisos para escribir en el tablero de DynamoDB G
Ver respuesta
Respuesta correcta: BD
Cuestionar #9
Usted tiene un conjunto de servidores de aplicaciones, base de datos y web alojados en IAM. Los servidores web están ubicados detrás de un ELB. Hay grupos de seguridad separados para los servidores de aplicación, base de datos y web. Los grupos de seguridad de la red se han definido en consecuencia. Hay un problema con la comunicación entre los servidores de aplicaciones y de base de datos. Para solucionar el problema sólo entre el servidor de aplicaciones y el de base de datos, ¿cuál es el conjunto ideal de pasos MÍNIMOS que daría? Por favor, seleccione:
A. Compruebe las reglas de seguridad de entrada para el grupo de seguridad de la base de datos Compruebe las reglas de seguridad de salida para el grupo de seguridad de la aplicación
B. Compruebe las reglas de seguridad de salida para el grupo de seguridad de la base de datos I Compruebe las reglas de seguridad de entrada para el grupo de seguridad de la aplicación
C. Compruebe las reglas de seguridad de entrada y salida para el grupo de seguridad de la base de datos Compruebe las reglas de seguridad de entrada para el grupo de seguridad de la aplicación
D. Verifique las reglas de seguridad de salida para el grupo de seguridad de la base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Los equipos de desarrollo de su organización utilizan buckets S3 para almacenar los archivos de registro de varias aplicaciones alojadas en entornos de desarrollo en IAM. Los desarrolladores desean conservar los registros durante un mes para solucionar problemas y, a continuación, eliminarlos. ¿Qué función permitirá cumplir este requisito? Por favor, seleccione:
A. Añadir una política de bucket en el bucket S3
B. Configurar reglas de configuración del ciclo de vida en el bucket S3
C. Crear una política IAM para el bucket S3
D. Habilitando CORS en el bucket S3
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Una aplicación que se ejecuta en instancias EC2 en una VPC debe llamar a un servicio web externo a través de TLS (puerto 443). Las instancias se ejecutan en subredes públicas. ¿Qué configuraciones siguientes permiten que la aplicación funcione y minimizan la exposición de las instancias? Seleccione 2 respuestas de las opciones dadas a continuación Seleccione:
A. Una ACL de red con una regla que permite el tráfico saliente en el puerto 443
B. Una ACL de red con reglas que permiten el tráfico saliente en el puerto 443 y el tráfico entrante en puertos efímeros
C. Una ACL de red con reglas que permiten el tráfico saliente en el puerto 443 y el tráfico entrante en el puerto 443
D. Un grupo de seguridad con una regla que permite trafico saliente en el puerto 443
E. Un grupo de seguridad con reglas que permiten tráfico saliente en el puerto 443 y tráfico entrante en puertos efímeros
F. Un grupo de seguridad con reglas que permiten el tráfico saliente en el puerto 443 y el tráfico entrante en el puerto 443
Ver respuesta
Respuesta correcta: AB
Cuestionar #12
Una compañía está tratando de reemplazar sus hosts bastion locales utilizados para acceder a los servidores Linux locales con IAM Systems Manager Session Manager. Un ingeniero de seguridad ha instalado el agente de Systems Manager en todos los servidores. El ingeniero de seguridad verifica que el agente está corriendo en todos los servidores, pero Session Manager no puede conectarse a ellos. El ingeniero de seguridad necesita realizar pasos de verificación antes de que Session Manager trabaje en los servidores. ¿Qué combinación de pasos debe realizar el ingeniero de seguridad?
A. Abra el puerto de entrada 22 a 0
B. Habilitar el nivel de instancias avanzadas en Systems Manager
C. Cree una activación de instancia gestionada para los servidores locales
D. Reconfigure el Agente de Systems Manager con el codigo de activacion e ID
E. Asignar un rol IAM a todos los servidores locales
F. Inicie una recopilación de inventario con Systems Manager en los servidores locales
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Una empresa utiliza un clúster Redshift para almacenar su almacén de datos. El equipo interno de seguridad de TI exige que se garantice el cifrado de los datos de la base de datos de Redshift. ¿Cómo se puede conseguir esto? Por favor, seleccione:
A. Cifrar los volúmenes EBS de las instancias EC2 subyacentes
B. Utilizar la llave maestra IAM KMS Customer Default
C. Utilizar SSL/TLS para cifrar los datos
D. Usar Cifrado S3
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Anteriormente se realizaron cambios no aprobados en el bucket de Amazon S3 de una empresa. Un ingeniero de seguridad configuró IAM Config para registrar los cambios de configuración realizados en los buckets de S3 de la empresa. El ingeniero descubre que se están realizando cambios de configuración en S3, pero no se están enviando notificaciones de Amazon SNS. El ingeniero ya ha comprobado la configuración del tema SNS y ha confirmado que la configuración es válida. ¿Qué combinación de pasos debe seguir el ingeniero de seguridad para resolver el problema? (Seleccione DOS.)
A. Configure las ACL de los buckets de S3 para permitir que IAM Config registre los cambios en los buckets
B. Configure las políticas adjuntas a los buckets S3 para permitir que IAM Config registre los cambios en los buckets
C. Adjuntar la política administrada AmazonS3ReadOnryAccess al usuario IAM
D. Verifique que el usuario IAM del ingeniero de seguridad tenga una politica adjunta que permita todas las acciones de IAM Config
E. Asignar la política gestionada IAMConfigRole al rol IAM Config
Ver respuesta
Respuesta correcta: BE
Cuestionar #15
¿Cuáles de las siguientes son configuraciones válidas para utilizar certificados SSL con Amazon CloudFront? (Seleccione TRES)
A. Certificado predeterminado del Administrador de certificados IAM
B. Certificado SSL personalizado almacenado en IAM KMS
C. Certificado predeterminado de CloudFront
D. Certificado SSL personalizado almacenado en el Gestor de Certificados IAM
E. Certificado SSL por defecto almacenado en IAM Secrets Manager
F. Certificado SSL personalizado almacenado en IAM IAM
Ver respuesta
Respuesta correcta: ACD
Cuestionar #16
Una instancia de Amazon EC2 forma parte de un grupo de EC2 Auto Scaling que está detrás de un Application Load Balancer (ALB). Se sospecha que la instancia EC2 se ha visto comprometida. ¿Qué pasos se deben seguir para investigar la sospecha? (Elija tres.)
A. Desconecte la interfaz de red elástica de la instancia EC2
B. Iniciar una instantánea de volumen de Amazon Elastic Block Store de todos los volúmenes de la instancia de EC2
C. Desactive las comprobaciones de estado de Amazon Route 53 asociadas a la instancia EC2
D. Desregistre la instancia EC2 del ALB y sepárela del grupo Auto Scaling
E. Adjunte un grupo de seguridad que tenga reglas restrictivas de entrada y salida a la instancia EC2
F. Añada una regla a un IAM WAF para bloquear el acceso a la instancia EC2
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Su empresa se dedica al ámbito de los juegos y aloja varias instancias Ec2 como servidores de juegos. Cada uno de los servidores experimenta cargas de usuario de miles de usuarios. Existe la preocupación de ataques DDos en las Instancias EC2 que podrían causar una gran pérdida de ingresos a la empresa. ¿Cuál de las siguientes opciones puede ayudar a mitigar este problema de seguridad y también garantizar un tiempo de inactividad mínimo para los servidores? Por favor, seleccione:
A. Utilice los registros de flujo de la VPC para supervisar la VPC y, a continuación, aplique NACL para mitigar los ataques
B. Utilice IAM Shield Advanced para proteger las instancias EC2
C. Utilizar IAM Inspector para proteger las Instancias EC2
D. Use IAM Trusted Advisor para proteger las Instancias EC2
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Una empresa utiliza la federación SAML con IAM Identity and Access Management (IAM) para proporcionar a los usuarios internos SSO para sus cuentas IAM. El certificado del proveedor de identidades de la empresa se renovó como parte de su ciclo de vida normal. Poco después, los usuarios empezaron a recibir el siguiente error al intentar iniciar sesión: "Error: Response Signature Invalid (Service: IAMSecuntyTokenService; Código de estado: 400; Código de error: InvalidldentltyToken)" Un ingeniero de seguridad tiene que abordar el problema inmediato y asegurarse de que se
A. Descargue una nueva copia del archivo de metadatos SAML del proveedor de identidades Cree un nuevo derecho de proveedor de identidades IAM
B. Cargar el nuevo archivo de metadatos en la nueva entidad proveedora de identidades de IAM
C. Durante el próximo período de rotación de certificados y antes de que caduque el certificado actual, añada un nuevo certificado como secundario a la identidad proporcionar
D. Generar un nuevo archivo de metadatos y subirlo al proveedor de identidades IAM entit
E. Realizar la rotación automatizada o manual del certificado cuando sea necesario
F. Descargue una nueva copia del archivo de metadatos SAML del proveedor de identidades Cargue los nuevos metadatos en la entidad del proveedor de identidades IAM configurada para la integración SAML en cuestión
Ver respuesta
Respuesta correcta: A
Cuestionar #19
El Ingeniero de Seguridad está gestionando una aplicación web que procesa información personal altamente sensible. La aplicación se ejecuta en Amazon EC2. La aplicación tiene requisitos de conformidad estrictos, que exigen que todo el tráfico entrante a la aplicación esté protegido de exploits web comunes y que todo el tráfico saliente de las instancias de EC2 esté restringido a URL específicas de la lista blanca. ¿Qué arquitectura debe utilizar el ingeniero de seguridad para cumplir estos requisitos?
A. Utilice IAM Shield para escanear el tráfico entrante en busca de exploits web
B. Utilice VPC Flow Logs y IAM Lambda para restringir el tráfico de salida a URL específicas de la lista blancA
C. Utilizar IAM Shield para escanear el tráfico entrante en busca de exploits web
D. Use una solucion IAM Marketplace de terceros para restringir el trafico de salida a URLs especificas de la lista blancA
E. Utilizar IAM WAF para escanear el tráfico entrante en busca de exploits web
F. Utilice los registros de flujo de VPC y IAM Lambda para restringir el tráfico de salida a URL específicas de la lista blancA
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Un ingeniero de seguridad está configurando un rastro de IAM CloudTrail para todas las regiones de una cuenta de IAM. Para mayor seguridad, los registros se almacenan utilizando cifrado del lado del servidor con claves gestionadas por IAM KMS (SSE-KMS) y tienen activada la validación de integridad de registros. Mientras prueba la solución, el ingeniero de seguridad descubre que los archivos de resumen son legibles, pero los archivos de registro no. ¿Cuál es la causa MÁS probable?
A. Los archivos de registro no superan la validación de integridad y se marcan automáticamente como no disponibles
B. La política de claves KMS no concede al usuario o rol IAM del ingeniero de seguridad permisos para descifrar con ellA
C. El bucket está configurado para utilizar cifrado del lado del servidor con claves administradas por Amazon S3 (SSE-S3) por defecto y no permite archivos cifrados con SSE-KMS
D. Una política de IAM aplicable al usuario o rol de IAM del ingeniero de seguridad deniega el acceso al prefijo "CloudTrail/" en el bucket de Amazon S3
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Su empresa tiene un conjunto de recursos definidos en IAM Cloud. Su departamento de auditoría de TI ha solicitado obtener una lista de los recursos que se han definido en la cuenta. ¿Cómo se puede conseguir esto de la manera más sencilla? Por favor, seleccione:
A. Cree una secuencia de comandos powershell utilizando la CL de IAM
B. Consulta de todos los recursos con la etiqueta de producción
C. Crear un script bash shell con el CL IAM
D. Consulta de todos los recursos en toda la región
E. Almacenar los resultados en un bucket S3
F. Utilice Cloud Trail para obtener la lista de todos los recursos G
Ver respuesta
Respuesta correcta: BD
Cuestionar #22
Los administradores autorizados no pueden conectarse a un host bastión Linux de Amazon EC2 utilizando SSH a través de Internet. La conexión no responde o genera el siguiente mensaje de error: Error de red: Connection timed out. ¿Cuál podría ser la causa del fallo de conexión? (Seleccione TRES )
A. La puerta de enlace NAT en la subred donde está desplegada la instancia EC2 está mal configurada
B. El gateway de Internet de la VPC ha sido reconfigurado
C. El grupo de seguridad deniega el tráfico saliente en puertos efímeros
D. A la tabla de rutas le falta una ruta al gateway de internet
E. El NACL deniega el tráfico saliente en puertos efímeros
F. El firewall basado en host está denegando el tráfico SSH
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Un ingeniero de seguridad está trabajando con el equipo de desarrollo para diseñar una aplicación de cadena de suministro que almacene datos de inventario confidenciales en un bucket de Amazon S3. La aplicación utilizará una clave maestra de cliente (CMK) de IAM KMS para cifrar los datos en Amazon S3. Los datos de inventario de Amazon S3 se compartirán con los vendedores. Todos los vendedores utilizarán claves IAM de sus propias cuentas IAM para acceder a los datos de Amazon S3. La lista de proveedores puede cambiar semanalmente y la solución debe admitir el acceso entre cuentas. ¿Qué es lo MÁS e
A. Utilizar subvenciones KMS para gestionar el acceso clave
B. Crear y revocar subvenciones mediante programación para gestionar el acceso de los proveedores
C. Utilizar un rol IAM para gestionar los accesos clave
D. Actualice programáticamente las políticas de roles IAM para gestionar el acceso de proveedores
E. Utilizar políticas de claves KMS para gestionar el acceso a las claves
F. Actualizar programáticamente las políticas de claves KMS para gestionar el acceso de proveedores
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Un equipo de seguridad debe presentar un informe diario al CISO que incluya un informe de cuáles de las miles de instancias EC2 y servidores locales de la empresa carecen de los últimos parches de seguridad. Todas las instancias/servidores deben estar en conformidad en un plazo de 24 horas para que no aparezcan en el informe del día siguiente. ¿Cómo puede el equipo de seguridad cumplir estos requisitos? Por favor, seleccione:
A. Utilice Amazon QuickSight y Cloud Trail para generar el informe de instancias/servidores fuera de conformidad
B. Utilice Systems Manger Patch Manger para generar el informe de instancias/servidores no conformes
C. Utilice Systems Manager Patch Manger para instalar los parches que faltan
D. Utilizar Systems Manger Patch Manger para generar el informe de instancias/servidores fuera de cumplimiento
E. Utilice Trusted Advisor para generar el informe de instancias/servidor no conformes
F. Utilice Systems Manger Patch Manger para instalar los parches que faltan
Ver respuesta
Respuesta correcta: DEF
Cuestionar #25
Usted necesita tener un requisito para almacenar objetos en un cubo de S3 con una clave que se gestiona y rota automáticamente. ¿Cuál de los siguientes se puede utilizar para este propósito? Por favor, seleccione:
A. IAM KMS
B. Encriptación del lado del servidor IAM S3
C. Claves de cliente IAM
D. IAM Nube HSM
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un ingeniero de seguridad tiene varios miles de instancias de Amazon EC2 divididas entre entornos de producción y desarrollo. Cada instancia está etiquetada con su entorno. El ingeniero necesita analizar y aplicar parches a todas las instancias EC2 de desarrollo para asegurarse de que no están expuestas a ninguna vulnerabilidad o exposición común (CVE) (Seleccione DOS.)
A. Inicie sesión en cada instancia de EC2, compruebe y exporte las diferentes versiones de software instaladas y verifíquelo con una lista de CVE actuales
B. Instale el agente Amazon Inspector en todas las instancias de desarrollo Cree un paquete de reglas personalizadas y configure Inspector para que realice un escaneo utilizando esta regla personalizada en todas las instancias etiquetadas como pertenecientes al entorno de desarrollo
C. Instale el agente de Amazon Inspector en todas las instancias de desarrollo Configure Inspector para que realice un análisis utilizando el paquete de reglas CVE en todas las instancias etiquetadas como del entorno de desarrollo
D. Instalar el agente de Amazon EC2 System Manager en todas las instancias de desarrollo Emitir el comando Run a EC2 System Manager para actualizar todas las instancias
E. Utilice IAM Trusted Advisor para comprobar que todas las instancias EC2 han sido parcheadas a la versión más reciente del sistema operativo y del software instalado
Ver respuesta
Respuesta correcta: CD
Cuestionar #27
Se ha creado una aplicación con instancias de Amazon EC2 que recuperan mensajes de Amazon SQS. Recientemente, se han realizado cambios en IAM y las instancias ya no pueden recuperar mensajes. ¿Qué medidas deben tomarse para solucionar el problema manteniendo los privilegios mínimos? (Seleccione dos.)
A. Configurar y asignar un dispositivo MFA al rol utilizado por las instancias
B. Verificar que la política de recursos SQS no deniega explícitamente el acceso al rol utilizado por las instancias
C. Compruebe que la clave de acceso asociada al rol utilizado por las instancias está activA
D. Adjunte la política administrada AmazonSQSFullAccess al rol utilizado por las instancias
E. Verifique que el rol asociado a las instancias contenga políticas que permitan el acceso a la colA
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Qué técnica se puede utilizar para integrar IAM (Identity and Access Management) con un servicio de directorio LDAP (Lightweight Directory Access Protocol) local? Seleccione una opción:
A. Utilice una política IAM que haga referencia a los identificadores de cuenta LDAP y a las credenciales IAM
B. Utilizar SAML (Security Assertion Markup Language) para habilitar el inicio de sesión único entre IAM y LDAP
C. Utilizar el servicio de tokens de seguridad de IAM de un agente de identidades para emitir credenciales de IAM de corta duración
D. Use roles IAM para rotar automaticamente las credenciales IAM cuando las credenciales LDAP son actualizadas
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Una empresa utiliza Microsoft Active Directory para gestionar el acceso a los recursos locales y desea utilizar el mismo mecanismo para acceder a sus cuentas de IAM. Además, el equipo de desarrollo planea lanzar una aplicación de cara al público para la que necesita una solución de autenticación independiente. ¿Cuándo coma nación de las siguientes satisfaría estos requisitos? (Seleccione DOS)
A. Configurar controladores de dominio en Amazon EC2 para ampliar el directorio local a IAM
B. Establecer la conectividad de red entre los locales y la VPC del usuario
C. Utilizar grupos de usuarios de Amazon Cognito para la autenticación de aplicaciones
D. Usar AD Connector para autenticacion de aplicaciones
E. Configurar el inicio de sesión federado en IAM a través de ADFS y SAML
Ver respuesta
Respuesta correcta: A
Cuestionar #30
El ingeniero de seguridad recibe los siguientes requisitos para una aplicación que se ejecuta en Amazon EC2 y se administra mediante plantillas IAM CloudFormation con grupos EC2 Auto Scaling: -Hacer que las instancias EC2 arranquen para conectarse a una base de datos backend. -Asegúrese de que las credenciales de la base de datos se gestionan de forma segura. -Asegurarse de que las recuperaciones de credenciales de base de datos se registran. ¿Cuál de las siguientes opciones es la MÁS eficaz para cumplir estos requisitos?
A. Pase las credenciales de la base de datos a EC2 utilizando los parámetros de la pila de CloudFormation con la propiedad establecida en tru
B. Asegúrese de que la instancia está configurada para iniciar sesión en Amazon CloudWatch Logs
C. Almacene las contraseñas de la base de datos en el almacén de parámetros del gestor de sistemas de IAM utilizando parámetros SecureString
D. Crear un IAM Lambda que ingiera la contraseña de la base de datos y la persista en Amazon S3 con cifrado del lado del servidor
E. Haga que las instancias EC2 recuperen el objeto S3 al iniciarse y registre todas las invocaciones de script en syslog
F. Escriba un script que se pase como UserData para que se ejecute al lanzar la instancia EC2
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Su empresa tiene un conjunto de instancias EC2 definidas en IAM. Necesitan asegurarse de que todos los paquetes de tráfico son monitorizados e inspeccionados en busca de cualquier amenaza de seguridad. ¿Cómo se puede lograr esto? Elija 2 respuestas de las opciones dadas a continuación Por favor seleccione:
A. Utilizar un sistema de detección de intrusos basado en host
B. Utilizar un cortafuegos de terceros instalado en una instancia central de EC2
C. Utilizar los registros VPC Flow
D. Usar listas de control de acceso a la red
Ver respuesta
Respuesta correcta: BDE
Cuestionar #32
Una empresa está diseñando la arquitectura segura (o una aplicación web global sensible a la latencia que planea desplegar en IAM. Un Ingeniero de Seguridad necesita configurar una arquitectura de dos niveles altamente disponible y segura. El diseño de seguridad debe incluir controles para prevenir ataques comunes como DDoS, cross-site scripting y SQL injection. ¿Qué solución cumple estos requisitos?
A. Cree un Application Load Balancer (ALB) que utilice subredes públicas en varias zonas de disponibilidad dentro de una única región
B. Apunte el ALB a un grupo de Auto Scaling con instancias de Amazon EC2 en subredes privadas a través de varias zonas de disponibilidad dentro de la misma región
C. Cree una distribución de AmazonCloudFront que utilice el ALB como origen
D. Cree las ACL de IAM WAF adecuadas y habilítelas en la distribución de CloudFront
E. Cree un Application Load Balancer (ALB) que utilice subredes privadas en varias zonas de disponibilidad dentro de una única región
F. Apunte el ALB a un grupo de Auto Scaling con instancias de Amazon EC2 en subredes privadas a través de varias zonas de disponibilidad dentro de la misma región
Ver respuesta
Respuesta correcta: CEF

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: