¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas prácticas y simulacros de examen para la certificación Professional Cloud Security Engineer, Google Professional Cloud Security Engineer | SPOTO

Prepárese para el examen de certificación Professional Cloud Security Engineer con nuestra completa colección de preguntas de práctica y simulacros de examen. Como ingeniero de seguridad en la nube, es esencial diseñar e implementar cargas de trabajo e infraestructuras seguras en Google Cloud. Nuestros exámenes de práctica cubren una amplia gama de temas, incluidas las mejores prácticas de seguridad y los requisitos del sector, lo que garantiza una preparación exhaustiva para el examen. Con explicaciones y respuestas detalladas, obtendrá los conocimientos necesarios para diseñar, desarrollar y gestionar soluciones seguras utilizando las tecnologías de seguridad de Google de forma eficaz. Utiliza nuestro simulador de examen para simular las condiciones reales del examen y evaluar tu preparación. Confía en SPOTO para obtener exámenes de práctica de alta calidad y orientación experta para sobresalir en tu viaje hacia la certificación de Ingeniero Profesional de Seguridad en la Nube.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué norma internacional de cumplimiento proporciona directrices para los controles de seguridad de la información aplicables a la prestación y el uso de servicios en la nube?
A. ISO 27001
B. ISO 27002
C. ISO 27017
D. ISO 27018
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuáles son los pasos para cifrar datos mediante el cifrado de sobres?
A. Generar localmente una clave de cifrado de datos (DEK)
B. Generar localmente una clave de cifrado (KEK)
C. Generar localmente una clave de cifrado de datos (DEK)
D. Generar una clave de encriptación de claves (KEK) localmente
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Una organización está empezando a trasladar su infraestructura de su entorno local a Google Cloud Platform (GCP). El primer paso que la organización quiere dar es migrar sus soluciones actuales de copia de seguridad de datos y recuperación ante desastres a GCP. El entorno de producción local de la organización será la siguiente fase de la migración a GCP. También se está implementando una conectividad de red estable entre el entorno local y GCP. ¿Qué solución de GCP debe utilizar la organización?
A. BigQuery utilizando un trabajo de canalización de datos con actualizaciones continuas a través de Cloud VPN
B. Almacenamiento en la nube mediante una tarea programada y gsutil a través de Cloud Interconnect
C. Máquinas virtuales Compute Engines que utilizan disco persistente a través de Cloud Interconnect
D. Cloud Datastore utilizando trabajos de carga por lotes programados regularmente a través de Cloud VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Una empresa está desplegando su aplicación en Google Cloud Platform. La política de la empresa exige que los datos a largo plazo se almacenen utilizando una solución que pueda replicar automáticamente los datos en al menos dos lugares geográficos. Qué solución de almacenamiento pueden utilizar?
A. Bigtable en la nube
B. BigQuery en la nube
C. Disco SSD Compute Engine
D. Disco Persistente del Motor de Computación
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Su equipo debe impedir que los usuarios creen proyectos en la organización. Sólo el equipo DevOps debe poder crear proyectos en nombre del solicitante. ¿Qué dos tareas debe realizar su equipo para gestionar esta solicitud? (Elija dos.)
A. Elimine a todos los usuarios del rol Creador de proyectos a nivel organizativo
B. Cree una restricción de política de organización y aplíquela a nivel de organización
C. Otorgar el rol de Editor de Proyectos a nivel organizacional a un grupo designado de usuarios
D. Agregue un grupo designado de usuarios al rol de Creador de Proyecto a nivel organizacional
E. Conceder la función de creador de cuentas de facturación al equipo DevOps designado
Ver respuesta
Respuesta correcta: D
Cuestionar #6
En un esfuerzo para que la aplicación de mensajería de su empresa cumpla con FIPS 140-2, se tomó la decisión de utilizar los servicios de computación y red de GCP. La arquitectura de la aplicación de mensajería incluye un grupo de instancias gestionadas (MIG) que controla un clúster de instancias de Compute Engine. Las instancias utilizan SSD locales para el almacenamiento de datos en caché y UDP para las comunicaciones entre instancias. El equipo de desarrollo de la aplicación está dispuesto a realizar los cambios necesarios para cumplir la norma ¿Qué opciones debería recomendar para cumplir los requisitos?
A. Cifre todo el almacenamiento en caché y la comunicación entre máquinas virtuales utilizando el módulo BoringCrypto
B. Establezca el cifrado de disco en la plantilla de instancia utilizada por el MIG en clave gestionada por el cliente y utilice BoringSSL para todo el tránsito de datos entre instancias
C. Cambie las comunicaciones entre instancias de la aplicación de UDP a TCP y active BoringSSL en las conexiones TLS de los clientes
D. Configure el Cifrado de Disco en la Plantilla de Instancia utilizada por el MIG a Clave Administrada por Google y utilice la librería BoringSSL en todas las comunicaciones de instancia a instanciA
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Su equipo quiere asegurarse de que las instancias Compute Engine que se ejecutan en su proyecto de producción no tienen direcciones IP públicas. Las instancias Compute Engine de la aplicación frontend necesitarán IP públicas. Los ingenieros de producto tienen el rol de Editor para modificar recursos. Su equipo desea hacer cumplir este requisito. ¿Cómo debería su equipo cumplir estos requisitos?
A. Habilite Private Access en la red VPC del proyecto de producción
B. Elimine la función Editor y conceda la función Compute Admin IAM a los ingenieros
C. Configure una política de organización que sólo permita IP públicas para las instancias front-end de Compute Engine
D. Configure una red VPC con dos subredes: una con IPs públicas y otra sin IPs públicas
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un equipo de DevOps va a crear un nuevo contenedor para ejecutarlo en Google Kubernetes Engine. Como la aplicación estará orientada a Internet, quieren minimizar la superficie de ataque del contenedor. ¿Qué deberían hacer?
A. Utilice Cloud Build para crear las imágenes de contenedor
B. Construir pequeños contenedores utilizando pequeñas imágenes base
C. Eliminar las versiones no utilizadas del Registro de Contenedores
D. Utilizar una herramienta de Entrega Continua para desplegar la aplicación
Ver respuesta
Respuesta correcta: BD
Cuestionar #9
Un cliente colabora con otra empresa para crear una aplicación en Compute Engine. El cliente está creando el nivel de aplicación en su organización de GCP y la otra empresa está creando el nivel de almacenamiento en una organización de GCP diferente. Se trata de una aplicación web de 3 niveles. La comunicación entre las partes de la aplicación no debe atravesar la Internet pública por ningún medio. ¿Qué opción de conectividad debe implementarse?
A. VPC peering
B. VPN en la nube
C. Interconexión en la nube
D. VPC compartida
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un cliente tiene una carga de trabajo de análisis que se ejecuta en Compute Engine y que debe tener acceso limitado a Internet. Su equipo creó una regla de firewall de salida para denegar (prioridad 1000) todo el tráfico a Internet. Las instancias de Compute Engine ahora necesitan acceder al repositorio público para obtener actualizaciones de seguridad. ¿Qué debe hacer su equipo?
A. Cree una regla de firewall de salida para permitir el tráfico al rango CIDR del repositorio con una prioridad superior a 1000
B. Cree una regla de firewall de salida para permitir el tráfico al rango CIDR del repositorio con una prioridad inferior a 1000
C. Cree una regla de firewall de salida para permitir el tráfico al nombre de host del repositorio con una prioridad superior a 1000
D. Cree una regla de firewall de salida para permitir el tráfico al nombre de host del repositorio con una prioridad inferior a 1000
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Durante la migración de la infraestructura de su organización a GCP, un gran número de usuarios necesitará acceder a GCP Console. El equipo de gestión de identidades ya tiene una forma bien establecida de gestionar sus usuarios y desea seguir utilizando su Active Directory o servidor LDAP existente junto con la contraseña SSO existente. ¿Qué debe hacer?
A. Sincroniza manualmente los datos del dominio de Google con tu Active Directory o servidor LDAP existente
B. Utiliza Google Cloud Directory Sync para sincronizar los datos del dominio de Google con tu Active Directory o servidor LDAP existente
C. Los usuarios inician sesión directamente en la consola de GCP utilizando las credenciales de su proveedor de identidades local compatible con Kerberos
D. Los usuarios inician sesión mediante un IdP compatible con OpenID (OIDC), reciben un token de autenticación y lo utilizan para iniciar sesión en la consola de GCP
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un cliente ha desplegado una aplicación en Compute Engine que aprovecha la naturaleza elástica de la computación en nube. Cómo puede trabajar con los ingenieros de operaciones de infraestructura para garantizar que las máquinas virtuales de Windows Compute Engine estén actualizadas con los últimos parches del sistema operativo?
A. Cree nuevas imágenes base cuando haya parches disponibles y utilice una canalización de CI/CD para reconstruir las máquinas virtuales, desplegando de forma incremental
B. Federar un Controlador de Dominio en Compute Engine, y desplegar parches semanales a través de Group Policy Object
C. Utilice Deployment Manager para aprovisionar las máquinas virtuales actualizadas en nuevos grupos de instancias (IG)
D. Reinicie todas las VMs durante la ventana de mantenimiento semanal y permita que el Script StartUp descargue los últimos parches de internet
Ver respuesta
Respuesta correcta: BD
Cuestionar #13
Un cliente despide a un ingeniero y necesita asegurarse de que la cuenta de Google del ingeniero se desprovisiona automáticamente. ¿Qué debe hacer el cliente?
A. Utilice Cloud SDK con su servicio de directorio para eliminar sus permisos IAM en Cloud Identity
B. Utilizar Cloud SDK con su servicio de directorio para aprovisionar y desaprovisionar usuarios desde Cloud Identity
C. Configurar Cloud Directory Sync con su servicio de directorio para aprovisionar y desaprovisionar usuarios desde Cloud Identity
D. Configurar Cloud Directory Sync con su servicio de directorio para eliminar sus permisos IAM en Cloud Identity
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Desea que los datos de los discos de Compute Engine se cifren en reposo con claves gestionadas por Cloud Key Management Service (KMS). Los permisos de Cloud Identity and Access Management (IAM) para estas claves deben gestionarse de forma agrupada, ya que los permisos deben ser los mismos para todas las claves. ¿Qué hay que hacer?
A. Cree un único KeyRing para todos los discos persistentes y todas las Claves en este KeyRing
B. Crear un único KeyRing para todos los discos persistentes y todas las Claves en este KeyRing
C. Crear un KeyRing por disco persistente, con cada Keying conteniendo una única Key
D. Cree un KeyRing por disco persistente, con cada KeyRing conteniendo una sola Clave
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Se ha publicado un parche para una vulnerabilidad y un equipo de DevOps necesita actualizar sus contenedores en ejecución en Google Kubernetes Engine (GKE) ¿Cómo debe hacerlo el equipo de DevOps?
A. Utilice Puppet o Chef para enviar el parche al contenedor en ejecución
B. Comprueba que la actualización automática está activada; si es así, Google actualizará los nodos de un clúster de GKE
C. Actualizar el código de la aplicación o aplicar un parche, crear una nueva imagen y volver a desplegarlA
D. Configure contenedores para actualizar automaticamente cuando la imagen base este disponible en Container Registry
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un gran minorista electrónico se está pasando a Google Cloud Platform con su sitio web de comercio electrónico. La empresa quiere asegurarse de que la información de pago se cifra entre el navegador del cliente y GCP cuando el cliente realiza el pago en línea. ¿Qué deben hacer?
A. Configure un certificado SSL en un equilibrador de carga L7 y exija cifrado
B. Configurar un Certificado SSL en un Balanceador de Carga TCP de Red y requerir encriptación
C. Configure el cortafuegos para permitir el tráfico entrante en el puerto 443 y bloquear el resto del tráfico entrante
D. Configure el firewall para permitir trafico saliente en el puerto 443, y bloquear todo el demas trafico saliente
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Usted está a cargo de la migración de una aplicación heredada de los centros de datos de su empresa a GCP antes de que expire el contrato de mantenimiento actual. No sabe qué puertos utiliza la aplicación y no dispone de documentación para comprobarlo. Quiere completar la migración sin poner en riesgo su entorno. ¿Qué debe hacer?
A. Migrar la aplicación a un proyecto aislado utilizando un enfoque "Lift & Shift"
B. Migrar la aplicación a un proyecto aislado utilizando un enfoque "Lift & Shift" en una red personalizadA
C. Refactorizar la aplicación en una arquitectura de microservicios en un clúster GKE
D. Refactorizar la aplicación en una arquitectura de micro-servicios alojada en Cloud Functions en un proyecto aislado
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Una organización recibe cada vez más correos electrónicos de phishing. Qué método debería utilizarse para proteger las credenciales de los empleados en esta situación?
A. Autenticación multifactor
B. Una política estricta de contraseñas
C. Captcha en las páginas de acceso
D. Correos electrónicos cifrados
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: