¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Aprueba tu examen SCS-C02 con las Pruebas de Práctica 2024 Actualizadas, AWS Certified Security - Specialty | SPOTO

Domina tu certificación AWS Certified Security - Specialty (SCS-C02) con los exámenes de práctica actualizados de SPOTO para 2024. Este dumpsis su puerta a la preparación comprensiva del examen, ofreciendo preguntas y respuestas del examen, pruebas de la práctica, y preguntas de la muestra. Nuestros volcados del examen y pruebas libres complementan sus materiales del estudio, asegurando la cobertura cuidadosa de conceptos dominantes. Prepárese con eficacia con los materiales y el simulador del examen de SPOTO, diseñados para imitar el ambiente real del examen. Nuestras preguntas de examen y simulacros de examen en línea le ayudan a perfeccionar sus habilidades para tomar exámenes, mejorando su preparación para el éxito. Con SPOTO, puede practicar y perfeccionar las respuestas del examen, garantizando un resultado exitoso en su viaje hacia la certificación AWS Certified Security - Specialty.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa tiene un caso de uso de registro forense en el que varios cientos de aplicaciones que se ejecutan en Docker en EC2 necesitan enviar registros a una ubicación central. El ingeniero de seguridad debe crear una solución de registro que sea capaz de realizar análisis en tiempo real de los archivos de registro, conceda la capacidad de reproducir eventos y persista los datos. ¿Qué servicios IAM, juntos, pueden satisfacer este caso de uso? (Seleccione dos.)
A. Amazon Elasticsearch
B. Amazon Kinesis
C. Amazon SQS
D. Amazon CloudWatch
E. Atenea amazónica
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un ingeniero de seguridad está creando una aplicación Java que se ejecuta en Amazon EC2. La aplicación se comunica con una instancia de Amazon RDS y se autentica con un nombre de usuario y una contraseña. ¿Qué combinación de pasos puede seguir el ingeniero para proteger las credenciales y minimizar el tiempo de inactividad cuando se rotan las credenciales? (Elija dos.)
A. Solicite a un administrador de bases de datos que cifre las credenciales y almacene el texto cifrado en Amazon S3
B. Configurar un trabajo programado que actualice la credencial en el Almacén de Parámetros de IAM Systems Manager y notifique al Ingeniero que la aplicación necesita ser reiniciadA
C. Configurar la rotación automática de credenciales en IAM Secrets Manager
D. Almacene la credencial en un parámetro de cadena encriptada en el Administrador de Sistemas IAM Parámetro Stor
E. Conceder permiso al rol de instancia asociado a la instancia EC2 para acceder al parámetro y a la clave IAM KMS que se utiliza para cifrarlo
F. Configure la aplicación Java para que detecte un fallo de conexión y realice una llamada a IAM Secrets Manager para recuperar las credenciales actualizadas cuando se rote la contraseña G
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un bucket de Amazon S3 se cifra mediante una CMK de IAM KMS. Un usuario de IAM no puede descargar objetos del bucket de S3 mediante la consola de administración de IAM; sin embargo, otros usuarios pueden descargar objetos del bucket de S3. ¿Qué políticas debe revisar y modificar el ingeniero de seguridad para resolver este problema? (Seleccione tres.)
A. La política CMK
B. La política de punto final de la VPC
C. La política de cubos S3
D. La ACL S3
E. La política IAM
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una organización desea recibir una alerta cuando una instancia de Amazon EC2 no autorizada de su VPC realiza un escaneo de puertos de red contra otras instancias de la VPC. Cuando el equipo de seguridad realiza sus propias pruebas internas en una cuenta independiente utilizando escáneres de terceros preaprobados de IAM Marketplace, el equipo de seguridad también recibe varios eventos de Amazon GuardDuty de Amazon CloudWatch que alertan sobre sus actividades de prueba. ¿Cómo puede el equipo de seguridad suprimir las alertas sobre pruebas de seguridad autorizadas sin dejar de r
A. Utilice un filtro en IAM CloudTrail para excluir las direcciones IP de las instancias EC2 del equipo de seguridad
B. Añada las direcciones IP elásticas de las instancias EC2 del equipo de seguridad a una lista de IP de confianza en Amazon GuardDuty
C. Instale el agente Amazon Inspector en las instancias EC2 que utiliza el equipo de seguridad
D. Otorgar a las instancias EC2 del equipo de Seguridad un rol con permisos para llamar a las operaciones API de Amazon GuardDuty
Ver respuesta
Respuesta correcta: BDE
Cuestionar #5
¿Cuáles son las formas MÁS seguras de proteger al usuario raíz de una cuenta IAM recién abierta? (Elija dos)
A. Utilizar las claves de acceso del usuario root de la cuenta IAM en lugar de la consola de gestión de IAM
B. Habilitar la autenticación multifactor para los usuarios IAM IAM con la política administrada AdministratorAccess adjunta a ellos
C. Habilitar la autenticación multifactor para el usuario root de la cuenta IAM
D. Use IAM KMS para encriptar todas las claves de usuario raiz y de acceso de cuentas IAM y establezca la rotacion automatica a 30 dias
E. No cree claves de acceso para el usuario root de la cuenta IAM; en su lugar, cree usuarios IAM IAM
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Una gran organización gubernamental se está trasladando a la nube y tiene requisitos específicos de cifrado. La primera carga de trabajo que se va a trasladar exige que los datos de un cliente se destruyan inmediatamente cuando éste lo solicite. La dirección ha pedido al equipo de seguridad que proporcione una solución que almacene los datos de forma segura, permita que solo las aplicaciones autorizadas realicen el cifrado y descifrado y permita la destrucción inmediata de los datos ¿Qué solución cumplirá estos requisitos?
A. Utilice IAM Secrets Manager y un SDK de IAM para crear un secreto único para los datos específicos del cliente
B. Utilizar IAM Key Management Service (IAM KMS) y el IAM Encryption SDK para generar y almacenar una clave de cifrado de datos para cada cliente
C. Utilizar IAM Key Management Service (IAM KMS) con claves gestionadas por el servicio para generar y almacenar claves de cifrado de datos específicas del cliente
D. Utilizar IAM Key Management Service (IAM KMS) y crear un almacén de claves personalizado IAM CloudHSM Utilizar CloudHSM para generar y almacenar una nueva CMK para cada cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #7
La aplicación de una empresa se ejecuta en Amazon EC2 y almacena datos en un bucket de Amazon S3 La empresa desea disponer de controles de seguridad adicionales para limitar la probabilidad de exposición accidental de datos a partes externas ¿Qué combinación de acciones cumplirá este requisito? (Seleccione TRES.)
A. Cifrar los datos en Amazon S3 mediante el cifrado del lado del servidor con claves de cifrado administradas de Amazon S3 (SSE-S3)
B. Cifrar los datos en Amazon S3 mediante cifrado del lado del servidor con claves de cifrado administradas por IAM KMS (SSE-KMS)
C. Crear un nuevo punto de enlace de Amazon S3 VPC y modificar las tablas de enrutamiento de la VPC para utilizar el nuevo punto de enlace
D. Utilizar la función Amazon S3 Block Public Access
E. Configure la política de bucket para permitir el acceso desde las instancias de aplicación solamente
F. Utilizar una NACL para filtrar el tráfico a Amazon S3
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Una empresa ha decidido utilizar el cifrado en su cuenta de IAM para proteger los objetos en Amazon S3 mediante el cifrado del lado del servidor. El tamaño de los objetos oscila entre 16.000 B y 5 MB. Los requisitos son los siguientes ? El material clave debe generarse y almacenarse en una máquina certificada Federal Information Processing Standard (FIPS) 140-2 Nivel 3. ? El material de claves debe estar disponible en varias regiones. ¿Qué opción cumple estos requisitos?
A. Utilizar una clave gestionada por el cliente IAM KMS y almacenar el material de la clave en IAM con replicación en todas las regiones
B. Utilizar una clave gestionada por el cliente de IAM, importar el material de la clave a IAM KMS utilizando IAM CloudHS interno
C. y almacenar el material clave de forma segura en Amazon S3
D. Utilice un almacén de claves personalizado de IAM KMS respaldado por clústeres de IAM CloudHSM y copie las copias de seguridad en todas las regiones
E. Utilice IAM CloudHSM para generar el material de claves y las claves de copia de seguridad en todas las regiones Utilice las bibliotecas de cifrado Java Cryptography Extension (JCE) y Public Key Cryptography Standards #11 (PKCS #11) para cifrar y descifrar los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Actualmente, una aplicación está protegida mediante listas de control de acceso a la red y grupos de seguridad. Los servidores web están ubicados en subredes públicas detrás de un Application Load Balancer (ALB); los servidores de aplicaciones están ubicados en subredes privadas. ¿Cómo se puede mejorar la seguridad de borde para proteger las instancias de Amazon EC2 frente a los ataques? (Elija dos.)
A. Configure las instancias EC2 de la aplicación para que utilicen pasarelas NAT para todo el tráfico entrante
B. Trasladar los servidores web a subredes privadas sin direcciones IP públicas
C. Configurar IAM WAF para proporcionar protección contra ataques DDoS para el ALB
D. Requerir que todo trafico de red entrante se enrute a traves de un host bastion en la subred privadA
E. Requerir que todo el tráfico de red entrante y saliente se enrute a través de una conexión IAM Direct Connect
Ver respuesta
Respuesta correcta: BC
Cuestionar #10
Una compañía requiere que los comandos SSH utilizados para acceder a su instancia IAM sean rastreables hasta el usuario que ejecutó cada comando. Cómo debería lograrlo un ingeniero de seguridad?
A. Permitir el acceso entrante en el puerto 22 en el grupo de seguridad adjunto a la instancia Utilizar IAM Systems Manager Session Manager para el acceso shell a las instancias de Amazon EC2 con la etiqueta de usuario definida Habilitar las sesiones de Amazon CloudWatch togging tor Systems Manager
B. Utilizar Amazon S3 para almacenar de forma segura un certificado de correo de privacidad mejorada (archivo PEM) para cada usuario Permitir que Amazon EC2 lea de Amazon S3 e importe cada usuario que desee utilizar SSH para acceder a las instancias EC2 Permitir el acceso entrante en el puerto 22 en el grupo de seguridad adjunto a la instancia Instalar el agente de Amazon CloudWatch en la instancia EC2 y configurarlo para que ingiera registros de auditoría para la instancia
C. Denegar el acceso entrante en el puerto 22 en el grupo de seguridad adjunto a la instancia Utilizar IAM Systems Manager Session Manager tor shell acceso a las instancias de Amazon EC2 con la etiqueta de usuario definida Habilitar el togging de Amazon CloudWatch para las sesiones de Systems Manager
D. Utilizar Amazon S3 para almacenar de forma segura un certificado PEM (Privacy Enhanced Mall Certificate) para cada equipo o grupo Permitir que Amazon EC2 lea de Amazon S3 e importe cada usuario que desee utilizar SSH para acceder a las instancias EC2 Permitir el acceso entrante en el pod 22 en el grupo de seguridad adjunto a la instancia Instalar el agente de Amazon CloudWatch en la instancia EC2 y configurarlo para que ingiera registros de auditoría para la instancia
Ver respuesta
Respuesta correcta: AB
Cuestionar #11
Un ingeniero de seguridad está diseñando un plan de respuesta a incidentes para abordar el riesgo de una instancia de Amazon EC2 comprometida. El plan debe recomendar una solución para cumplir los siguientes requisitos: ? Se debe proporcionar un entorno forense de confianza Se deben orquestar procesos de respuesta automatizados ¿Qué servicios de IAM se deben incluir en el plan? {Seleccione DOS)
A. IAM CloudFormation
B. Amazon GuardDuty
C. Inspector de Amazon
D. Amazon Macie
E. Funciones del Paso IAM
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Una empresa está utilizando CloudTrail para registrar toda la actividad de la API de IAM para todas las regiones en todas sus cuentas. El CISO ha pedido que se tomen medidas adicionales para proteger la integridad de los archivos de registro. ¿Qué combinación de pasos protegerá los archivos de registro de alteraciones intencionadas o no intencionadas? Elija 2 respuestas de las opciones que se ofrecen a continuación:
A. Crear un bucket de S3 en una cuenta de registro dedicada y conceder a las otras cuentas acceso de solo escritura
B. Entregar todos los archivos de registro de cada cuenta a este bucket S3
C. Escribir una función Lambda que consulte la comprobación de Trusted Advisor Cloud Trail
D. Ejecutar la función cada 10 minutos
E. Habilitar la validación de la integridad de los archivos de registro de CloudTrail
F. Utilice Systems Manager Configuration Compliance para supervisar continuamente las políticas de acceso de los buckets S3 que contienen registros de Cloud Trail
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un Ingeniero de Seguridad recibió un Aviso de Abuso de IAM con una lista de IDs de instancias EC2 que supuestamente están abusando de otros hosts. ¿Qué acción debería tomar el ingeniero basándose en esta situación? (Elija tres.)
A. Utilice IAM Artifact para capturar una imagen exacta del estado de cada instanciA
B. Crear EBS Snapshots de cada uno de los volúmenes adjuntos a las instancias comprometidas
C. Capturar un volcado de memoriA
D. Ingrese a cada instancia con credenciales administrativas para reiniciar la instanciA
E. Revoque todas las entradas y salidas de la red excepto hacia/desde una estación de trabajo forense
F. Ejecute la recuperación automática para Amazon EC2
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Una empresa tiene varias cuentas IAM de producción. Cada cuenta tiene IAM CloudTrail configurado para iniciar sesión en un único bucket de Amazon S3 en una cuenta central. Dos de las cuentas de producción tienen trails que no registran nada en el bucket de S3. ¿Qué pasos se deben seguir para solucionar el problema? (Elija tres.)
A. Verifique que el prefijo del archivo de registro esté configurado con el nombre del bucket de S3 donde deben ir los registros
B. Verifique que la política del bucket de S3 permite el acceso a CloudTrail desde los ID de cuenta de IAM de producción
C. Cree una nueva configuración de CloudTrail en la cuenta y configúrela para que inicie sesión en el bucket de S3 de la cuentA
D. Confirme en la consola de CloudTrail que cada ruta está activa y en buen estado
E. Abra la configuración global de CloudTrail en la cuenta maestra y verifique que la ubicación de almacenamiento esté configurada en el bucket de S3 correcto
F. Confirme en la consola CloudTrail que el nombre del bucket S3 está configurado correctamente
Ver respuesta
Respuesta correcta: BCE
Cuestionar #15
El equipo de seguridad de una empresa ha definido un conjunto de reglas de configuración de IAM que deben aplicarse globalmente en todas las cuentas de IAM que posee la empresa. Qué se debe hacer para proporcionar una visión general de cumplimiento consolidada para el equipo de seguridad?
A. Utilice IAM Organizations para limitar las reglas IAM Config a las Regiones adecuadas y, a continuación, consolide el panel de control de Amazon CloudWatch en una cuenta IAM
B. Utilizar la agregación de configuración de IAM para consolidar las vistas en una cuenta de IAM y proporcionar acceso de rol al equipo de seguridad
C. Consolidar los resultados de las reglas IAM Config con una función IAM Lambda y enviar los datos a Amazon SQ
D. Utilizar Amazon SNS para consolidar y alertar cuando se activen algunas métricas
E. Utilizar Amazon GuardDuty para cargar los resultados de datos del estado de conformidad de las reglas IAM Config, agregar los hallazgos de GuardDuty de todas las cuentas IAM en una sola cuenta IAM y proporcionar acceso de rol al equipo de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Se ha escrito una aplicación que publica métricas personalizadas en Amazon CloudWatch. Recientemente, se han realizado cambios de IAM en la cuenta y ya no se informa de las métricas. Cuál de las siguientes es la solución MENOS permisiva que permitirá entregar las métricas?
A. Añada una declaración a la política IAM utilizada por la aplicación para permitir logs:putLogEvents y logs:createLogStream
B. Modificar el rol IAM utilizado por la aplicación añadiendo la política gestionada CloudWatchFullAccess
C. Añada una declaración a la política IAM utilizada por la aplicación para permitir cloudwatch:putMetricDatA
D. Añada una relación de confianza al rol IAM utilizado por la aplicación para cloudwatch
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un Administrador de Seguridad tiene un sitio web alojado en Amazon S3. El Administrador ha recibido los siguientes requisitos: Los usuarios pueden acceder al sitio web utilizando una distribución de Amazon CloudFront. Los usuarios no pueden acceder al sitio web directamente mediante una URL de Amazon S3. ¿Qué configuraciones soportarán estos requisitos? (Elija dos.)
A. Asocie una identidad de acceso de origen con la distribución de CloudFront
B. Implemente una condición "Principal": "cloudfront
C. Modificar los permisos del bucket de S3 para que sólo la identidad de acceso de origen pueda acceder al contenido del bucket
D. Implementar grupos de seguridad para que solo se pueda acceder al bucket de S3 utilizando la distribución de CloudFront previstA
E. Configure la directiva del bucket de S3 para que solo se pueda acceder a él a través de puntos finales de VPC y coloque la distribución de CloudFront en la VPC especificadA
Ver respuesta
Respuesta correcta: AC
Cuestionar #18
Una organización está trasladando aplicaciones no críticas para el negocio a IAM mientras mantiene una aplicación de misión crítica en un centro de datos local. Una aplicación local debe compartir información confidencial limitada con las aplicaciones en IAM. El rendimiento de Internet es impredecible. ¿Qué configuración garantizará la conectividad continua entre los sitios de forma MÁS segura?
A. VPN y una pasarela de almacenamiento en caché
B. IAM Snowball Edge
C. Pasarela VPN sobre IAM Direct Connect
D. Conexión directa IAM
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Un Ingeniero de Seguridad administra Organizaciones IAM para una empresa. Al ingeniero le gustaría restringir el uso de IAM para permitir Amazon S3 sólo en una de las unidades organizativas (OUs). El Ingeniero añade el siguiente SCP a la OU: Al día siguiente. Las llamadas API a IAM IAM aparecen en los logs de IAM CloudTrail En una cuenta bajo esa OU. ¿Cómo debe el Ingeniero de Seguridad resolver este problema?
A. Mueva la cuenta a una nueva OU y deniegue los permisos IAM:*
B. Añada una política de denegación para todos los servicios que no sean S3 a nivel de cuentA
C. Cambia la política a:{"Versión": “2012-10-17”,“Statement”: [{"Sid": "AllowS3", "Effect": "Allow", "Action": "s3:*", "Resource": "*/*?}]}
D. Separe el SCP FullIAMAccess por defecto
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Por razones de cumplimiento, una organización limita el uso de recursos a tres regiones específicas de IAM. Desea recibir alertas cuando se lance cualquier recurso en regiones no aprobadas. ¿Cuál de los siguientes enfoques proporcionará alertas sobre cualquier recurso lanzado en una región no aprobada?
A. Desarrollar un mecanismo de alerta basado en el procesamiento de los registros de IAM CloudTrail
B. Monitorizar las notificaciones de eventos de Amazon S3 en busca de objetos almacenados en buckets de regiones no aprobadas
C. Analizar los logs de Amazon CloudWatch en busca de actividades en regiones no aprobadas
D. Usar IAM Trusted Advisor para alertar sobre todos los recursos que estan siendo creados
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Una empresa necesita que sus volúmenes de Amazon Elastic Block Store (Amazon EBS) estén cifrados en todo momento. Durante un incidente de seguridad Las snapshots de EBS de instancias sospechosas se comparten con una cuenta forense para su análisis Un ingeniero de seguridad que intenta compartir una snapshot de EBS sospechosa con la cuenta forense recibe el siguiente error "Unable to share snapshot: Se ha producido un error (OperationNotPermitted) al llamar a la operación ModifySnapshotAttribute: Las instantáneas cifradas con la clave por defecto de EBS no se pueden compartir. W
A. Cree una CMK gestionada por el cliente Copie la instantánea de EBS cifrando la instantánea de destino utilizando la nueva CMK
B. Permitir que los responsables de la contabilidad forense utilicen la CMK modificando su políticA
C. Crear una instancia de Amazon EC2
D. Adjunte el volumen EBS encriptado y sospechoso
E. Copiar los datos del volumen sospechoso a un volumen no cifrado
F. G
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Debido a los nuevos requisitos de conformidad, un ingeniero de seguridad debe habilitar el cifrado con claves proporcionadas por el cliente en los datos corporativos que se almacenan en DynamoDB. La empresa desea conservar el control total de las claves de cifrado. ¿Qué función de DynamoDB debe utilizar el ingeniero para lograr la conformidad?
A. Utilice el Administrador de Certificados IAM para solicitar un certificado
B. Utilice ese certificado para cifrar los datos antes de cargarlos en DynamoDB
C. Habilitar el cifrado del lado del servidor S3 con la clave proporcionada por el cliente
D. Cargar los datos en Amazon S3 y, a continuación, utilizar S3Copy para mover todos los datos a DynamoDB
E. Crear una clave maestra KMS
F. Generar claves de datos por registro y utilizarlas para cifrar datos antes de cargarlos en DynamoD G
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Una empresa está configurando productos para desplegarlos en el Catálogo de Servicios de IAM. A la dirección le preocupa que cuando los usuarios lancen los productos, se requieran privilegios elevados de IAM para crear recursos. ¿Cómo debería la empresa mitigar esta preocupación?
A. Añada una restricción de plantilla a cada producto de la carterA
B. Añada una restricción de lanzamiento a cada producto de la carterA
C. Definir las restricciones de actualización de recursos para cada producto de la carterA
D. Actualice la plantilla de IAM CloudFormalion que respalda el producto para incluir una configuración de rol de servicio
Ver respuesta
Respuesta correcta: BDF

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: