¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Premium Professional Cloud Security Engineer Pruebas de Prácticas y Simulaciones de Exámenes Reales, Google Professional Cloud Security Engineer | SPOTO

Prepárese eficazmente para el examen Professional Cloud Security Engineer con nuestras pruebas de práctica premium y simulaciones de exámenes reales. Como ingeniero de seguridad en la nube, es fundamental diseñar e implementar cargas de trabajo e infraestructuras seguras en Google Cloud. Nuestros exámenes de práctica cubren temas esenciales como las mejores prácticas de seguridad y los requisitos del sector, lo que garantiza una preparación exhaustiva. Con explicaciones y respuestas detalladas, obtendrá los conocimientos necesarios para diseñar, desarrollar y gestionar con éxito soluciones seguras utilizando las tecnologías de seguridad de Google. Utiliza nuestro simulador de examen para simular las condiciones reales del examen y evaluar tu preparación. Confía en SPOTO para obtener exámenes de práctica de alta calidad y orientación experta para sobresalir en tu viaje hacia la certificación de Ingeniero Profesional de Seguridad en la Nube.
Realizar otros exámenes en línea

Cuestionar #1
Una gran institución financiera está trasladando sus análisis de Big Data a Google Cloud Platform. Quieren tener el máximo control sobre el proceso de cifrado de los datos almacenados en reposo en BigQuery. Qué técnica debería utilizar la institución?
A. Utilizar el almacenamiento en la nube como fuente de datos federadA
B. Utilice un módulo de seguridad de hardware en nube (Cloud HSM)
C. Claves de cifrado gestionadas por el cliente (CMEK)
D. Claves de cifrado suministradas por el cliente (CSEK)
Ver respuesta
Respuesta correcta: D
Cuestionar #2
A menudo, las aplicaciones necesitan acceder a "secretos", es decir, a pequeños fragmentos de datos confidenciales en tiempo de compilación o ejecución. El administrador que gestiona estos secretos en GCP desea realizar un seguimiento de "quién hizo qué, dónde y cuándo" dentro de sus proyectos de GCP. ¿Qué dos flujos de registro proporcionarían la información que busca el administrador? (Elija dos.)
A. Registros de actividad administrativa
B. Registros de eventos del sistema
C. Registros de acceso a datos
D. Registros de flujo VPC
E. Registros de agentes
Ver respuesta
Respuesta correcta: BD
Cuestionar #3
Su empresa ha desplegado una aplicación en Compute Engine. Los clientes pueden acceder a la aplicación a través del puerto 587. Necesita equilibrar la carga entre las diferentes instancias que ejecutan la aplicación. La conexión debe estar protegida mediante TLS y terminada por el equilibrador de carga. ¿Qué tipo de Balanceador de Carga debe utilizar?
A. Equilibrio de la carga de red
B. Equilibrio de carga HTTP(S)
C. Equilibrio de carga de proxy TCP
D. Balanceo de Carga de Proxy SSL
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Los usuarios de su empresa acceden a los datos de una tabla de BigQuery. Quiere asegurarse de que sólo pueden acceder a los datos durante las horas de trabajo. ¿Qué debe hacer?
A. signar un rol BigQuery Data Viewer junto con una condición 1AM que limite el acceso a las horas de trabajo especificadas
B. onfigure Cloud Scheduler para que active una instancia de Cloud Functions que modifique las restricciones de la política organizativa para BigQuery durante las horas de trabajo especificadas
C. signar un rol de BigQuery Data Viewer a una cuenta de servicio que añada y elimine los usuarios diariamente durante las horas de trabajo especificadas
D. jecutar un script gsuttl que asigne un rol de Visor de Datos BigQuery, y eliminarlo sólo durante las horas de trabajo especificadas
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Usted está a cargo de la migración de una aplicación heredada de los centros de datos de su empresa a GCP antes de que expire el contrato de mantenimiento actual. No sabe qué puertos utiliza la aplicación y no dispone de documentación para comprobarlo. Quiere completar la migración sin poner en riesgo su entorno. ¿Qué debe hacer?
A. Migrar la aplicación a un proyecto aislado utilizando un enfoque "Lift & Shift"
B. Migrar la aplicación a un proyecto aislado utilizando un enfoque "Lift & Shift" en una red personalizadA
C. Refactorizar la aplicación en una arquitectura de microservicios en un clúster GKE
D. Refactorizar la aplicación en una arquitectura de micro-servicios alojada en Cloud Functions en un proyecto aislado
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Su empresa utiliza GSuite y ha desarrollado una aplicación para uso interno en Google App Engine. Necesita asegurarse de que un usuario externo no pueda acceder a la aplicación incluso cuando la contraseña de un empleado haya sido comprometida. ¿Qué debe hacer?
A. Implemente la autenticación de 2 factores en GSuite para todos los usuarios
B. Configure Cloud Identity-Aware Proxy para la aplicación App Engine
C. Aprovisionar contraseñas de usuario usando GSuite Password Sync
D. Configure Cloud VPN entre su red privada y GCP
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Está configurando un nuevo bucket de Cloud Storage en su entorno que está cifrado con una clave de cifrado gestionada por el cliente (CMEK). La CMEK se almacena en Cloud Key Management Service (KMS). en el proyecto "pr j -a", y el bucket de Cloud Storage utilizará el proyecto "prj-b". La clave está respaldada por un Módulo de seguridad de hardware de la nube (HSM) y reside en la región europe-west3. Su bucket de almacenamiento estará ubicado en la región europe-west1. Cuando cree el bucket, no podrá acceder a la clave. y necesitará solucionar el problemaoo
A. Una regla del cortafuegos impide que se pueda acceder a la clave
B. loud HSM no es compatible con Cloud Storage
C. l CMEK está en un proyecto diferente al cubo de almacenamiento en la nube
D. El CMEK se encuentra en una región diferente a la del cubo de almacenamiento en la nube
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Su organización quiere cumplir con el Reglamento General de Protección de Datos (GDPR) en Google Cloud Debe implementar la residencia de datos y la soberanía operativa en la UE. ¿Qué debe hacer? Elija 2 respuestas https://cloud.google.com/architecture/framework/security/data-residency-sovereignty#manage_your_operational_sovereignty
A. imitar la ubicación física de un nuevo recurso con las ubicaciones de recursos del Servicio de Políticas de Organización
B. estricción"
C.
D.
E.
F.
Ver respuesta
Respuesta correcta: AC
Cuestionar #9
Su empresa utiliza Google Cloud y tiene activos de red expuestos públicamente. Desea descubrir los activos y realizar una auditoría de seguridad de los mismos utilizando una herramienta de software en el menor tiempo posible. ¿Qué debe hacer? Inventario de activos en la nube: El uso de Cloud Asset Inventory le permite identificar rápidamente todos los activos y recursos externos de su entorno de Google Cloud. Esto incluye información sobre tus proyectos, instancias, buckets de almacenamiento y mucho más. Este paso es crucial para comprender el alcance o
A. jecutar un escáner de seguridad de plataforma en todas las instancias de la organización
B. otificar a Google sobre la auditoría pendiente y esperar la confirmación antes de realizar la exploración
C. Póngase en contacto con un proveedor de seguridad autorizado por Google para que realice la auditoríA
D. dentifique todos los activos externos mediante el Inventario de activos en la nube y, a continuación, ejecute un escáner de seguridad de red contra ellos
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Gestiona una carga de trabajo de misión crítica para su organización, que pertenece a un sector muy regulado. La carga de trabajo utiliza máquinas virtuales Compute Engine para analizar y procesar los datos confidenciales después de que se carguen en Cloud Storage desde los ordenadores finales. Su equipo de cumplimiento de normativas ha detectado que esta carga de trabajo no cumple los requisitos de protección de datos confidenciales. Debe cumplir estos requisitos: * Gestionar la clave de cifrado de datos (DEK) fuera de los límites de Google Cloud. * Mantener el control total de la encr
A. ree un perímetro de servicio VPC Service Controls a través de sus VMs Compute Engine y buckets Cloud Storage existentes
B. Migrar las máquinas virtuales de Compute Engine a máquinas virtuales confidenciales para acceder a los datos confidenciales
C. onfigure Cloud External Key Manager para cifrar los datos confidenciales antes de cargarlos en Cloud Storage y descifrarlos después de descargarlos en sus máquinas virtuales
D. rear VMs Confidenciales para acceder a los datos sensibles
E. onfigure las claves de cifrado gestionadas por el cliente para cifrar los datos confidenciales antes de cargarlos en el almacenamiento en la nube y descifrarlos después de descargarlos en sus máquinas virtuales
Ver respuesta
Respuesta correcta: CD

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: