¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Esenciales del examen de Ingeniero Profesional de Seguridad en la Nube: Preguntas de examen y pruebas prácticas, Google Professional Cloud Security Engineer | SPOTO

Prepárese eficazmente para el examen Professional Cloud Security Engineer con nuestras pruebas de práctica premium y simulaciones de exámenes reales. Como ingeniero de seguridad en la nube, es fundamental diseñar e implementar cargas de trabajo e infraestructuras seguras en Google Cloud. Nuestros exámenes de práctica cubren temas esenciales como las mejores prácticas de seguridad y los requisitos del sector, lo que garantiza una preparación exhaustiva. Con explicaciones y respuestas detalladas, obtendrá los conocimientos necesarios para diseñar, desarrollar y gestionar con éxito soluciones seguras utilizando las tecnologías de seguridad de Google. Utiliza nuestro simulador de examen para simular las condiciones reales del examen y evaluar tu preparación. Confía en SPOTO para obtener exámenes de práctica de alta calidad y orientación experta para sobresalir en tu viaje hacia la certificación de Ingeniero Profesional de Seguridad en la Nube.
Realizar otros exámenes en línea

Cuestionar #1
Un cliente desea que sus empleados móviles puedan acceder cómodamente a una interfaz web de CRM alojada en Google Cloud Platform (GCP). Solo puede acceder al CRM alguien que esté en la red corporativa. El cliente quiere que esté disponible a través de Internet. Su equipo requiere una capa de autenticación delante de la aplicación que admita la autenticación de dos factores ¿Qué producto de GCP debería implementar el cliente para cumplir estos requisitos?
A. Proxy consciente de la identidad en la nube
B. Blindaje de nubes
C. Puntos finales en la nube
D. VPN en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un empresario desea hacer un seguimiento de la evolución de la retribución de las primas a lo largo del tiempo para identificar a los empleados atípicos y corregir las disparidades de retribución. Esta tarea debe realizarse sin exponer los datos confidenciales de compensación de ningún individuo y debe ser reversible para identificar al valor atípico. ¿Qué técnica de la API de Prevención de Pérdida de Datos en la Nube debería utilizar para lograrlo?
A. Generalización
B. Redacción
Ver respuesta
Respuesta correcta: S
Cuestionar #3
Su empresa almacena datos confidenciales en la nube. Desea que se utilice una clave generada in situ en el proceso de cifrado. ¿Qué debe hacer?
A. Utilice el servicio de gestión de claves en la nube para gestionar una clave de cifrado de datos (DEK)
B. Utilizar el Servicio de Gestión de Claves en la Nube para gestionar una clave de cifrado (KEK)
C. Utilizar claves de cifrado suministradas por el cliente para gestionar la clave de cifrado de datos (DEK)
D. Utilizar claves de cifrado suministradas por el cliente para gestionar la clave de cifrado (KEK)
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Una organización está empezando a trasladar su infraestructura de su entorno local a Google Cloud Platform (GCP). El primer paso que la organización quiere dar es migrar sus soluciones actuales de copia de seguridad de datos y recuperación ante desastres a GCP para su posterior análisis. El entorno de producción de la organización permanecerá en las instalaciones durante un tiempo indefinido. La organización desea una solución escalable y rentable. ¿Qué solución de GCP debería utilizar la organización?
A. BigQuery utilizando un trabajo de canalización de datos con actualizaciones continuas
B. Almacenamiento en la nube mediante una tarea programada y gsutil
C. Máquinas virtuales de Compute Engine que utilizan Persistent Disk
D. Cloud Datastore utilizando trabajos de carga por lotes programados regularmente
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Una empresa ejecuta cargas de trabajo en una sala de servidores dedicada. Solo se puede acceder a ellas desde la red privada de la empresa. Necesita conectarse a estas cargas de trabajo desde instancias de Compute Engine dentro de un proyecto de Google Cloud Platform. ¿Qué dos enfoques puede adoptar para cumplir los requisitos? (Elija dos.)
A. Configure el proyecto con Cloud VPN
B. Configurar el proyecto con VPC compartidA
Ver respuesta
Respuesta correcta: S
Cuestionar #6
Una aplicación que se ejecuta en una instancia de Compute Engine necesita leer datos de un bucket de Cloud Storage. Su equipo no permite que los buckets de Cloud Storage sean de lectura global y quiere garantizar el principio de mínimo privilegio. ¿Qué opción cumple los requisitos de su equipo?
A. Cree una ACL de almacenamiento en la nube que permita el acceso de solo lectura desde la dirección IP de la instancia de Compute Engine y permita a la aplicación leer desde el bucket sin credenciales
B. Utilice una cuenta de servicio con acceso de solo lectura al bucket de Cloud Storage y almacene las credenciales de la cuenta de servicio en la configuración de la aplicación en la instancia de Compute Engine
C. Utilice una cuenta de servicio con acceso de solo lectura al bucket de Cloud Storage para recuperar las credenciales de los metadatos de la instanciA
D. Encriptar los datos en el Cloud Storage bucket usando Cloud KMS, y permitir a la aplicación desencriptar los datos con la llave KMS
E.
F.
G.
D. Todas las aplicaciones de producción se ejecutarán en las instalaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Su equipo necesita configurar su entorno de Google Cloud Platform (GCP) para poder centralizar el control sobre los recursos de red, como reglas de cortafuegos, subredes y rutas. También tienen un entorno local en el que los recursos necesitan acceder a los recursos de GCP a través de una conexión VPN privada. El equipo de seguridad de la red deberá controlar los recursos de red. ¿Qué tipo de diseño de red debe utilizar su equipo para cumplir estos requisitos?
A. Red VPC compartida con un proyecto anfitrión y proyectos de servicio
B. Conceder la función de administrador de ordenadores al equipo de redes para cada proyecto de ingeniería
C. VPC peering entre todos los proyectos de ingeniería utilizando un modelo hub and spoke
D. Cloud VPN Gateway entre todos los proyectos de ingeniería utilizando un modelo hub and spoke
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Una empresa ha estado ejecutando su aplicación en Compute Engine. Un error en la aplicación permitía a un usuario malintencionado ejecutar repetidamente un script que provocaba el bloqueo de la instancia de Compute Engine. Aunque el error se ha corregido, usted desea recibir una notificación en caso de que este ataque vuelva a producirse. ¿Qué debe hacer?
A. Cree una Política de Alerta en Stackdriver utilizando una condición de Salud del Proceso, comprobando que el número de ejecuciones del script se mantiene por debajo del umbral deseado
B. Cree una Política de Alerta en Stackdriver utilizando la métrica de uso de CPU
C. Registre cada ejecución del script en Stackdriver Logging
D. Registre cada ejecución del script en Stackdriver Logging
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un cliente necesita lanzar una aplicación web interna de 3 niveles en Google Cloud Platform (GCP). Los requisitos de cumplimiento interno del cliente dictan que el acceso del usuario final solo se puede permitir si el tráfico parece originarse en un CIDR bueno conocido específico. El cliente acepta el riesgo de que su aplicación sólo tenga protección DDoS contra inundaciones SYN. Desean utilizar la protección nativa SYN flood de GCP. ¿Qué producto debería utilizarse para cumplir estos requisitos?
A. Blindaje de la nube
B. Reglas del cortafuegos de la VPC
C. Gestión de acceso e identidad en la nube
D. CDN en la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Su equipo desea limitar los usuarios con privilegios administrativos a nivel de organización ¿Qué dos funciones debe restringir su equipo? (Elija dos.)
A. Administrador de la Organización
B. Super Admin
C. GKE Cluster Admin
D. Compute Admin
E. Visor de roles de la organización
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: