¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Práctica del examen SCS-C02 con facilidad: últimos simulacros de examen, AWS Certified Security - Specialty | SPOTO

Mejore su preparación para el examen AWS Certified Security - Specialty con los últimos exámenes de prueba de SPOTO. Al tratarse de una certificación que valida su experiencia en las soluciones de seguridad de AWS, es fundamental contar con pruebas de práctica completas que reflejen el entorno real del examen. Nuestros exámenes de prueba cubren una gama de temas que incluyen preguntas de examen, preguntas de muestra y volcados de examen, lo que le proporciona una comprensión completa de los conceptos clave. Accede a cuestionarios y materiales de examen gratuitos para mejorar tu experiencia de aprendizaje. El simulador de examen de SPOTO te permite practicar las preguntas y respuestas del examen en un ambiente simulado, ayudándote a construir confianza y preparación para el examen de certificación. Con nuestra plataforma fácil de utilizar y recursos actualizados, dominar el examen SCS-C02 nunca ha sido más accesible.
Realizar otros exámenes en línea

Cuestionar #1
Su aplicación utiliza actualmente IAM Cognito para autenticar usuarios. Su aplicación consta de diferentes tipos de usuarios. A algunos usuarios sólo se les permite el acceso de lectura a la aplicación y a otros se les da acceso de colaborador. ¿Cómo gestionaría el acceso de forma eficaz? Seleccione una opción:
A. Cree diferentes puntos finales de cognito, uno para los lectores y otro para los colaboradores
B. Cree grupos cognito diferentes, uno para los lectores y otro para los colaboradores
C. Debe gestionarse desde la propia aplicación
D. Esto debe ser gestionado a través de tokens de seguridad Web
Ver respuesta
Respuesta correcta: BE
Cuestionar #2
Example.com hospeda su repositorio interno de documentos en instancias de Amazon EC2. La aplicación se ejecuta en instancias EC2 y anteriormente almacenaba los documentos en volúmenes cifrados de Amazon EBS. Para optimizar la escala de la aplicación, ejemplo.com ha trasladado los archivos a Amazon S3. El equipo de seguridad ha ordenado que todos los archivos se eliminen de forma segura del volumen EBS y debe certificar que los datos son ilegibles antes de liberar los discos subyacentes. ¿Cuál de los siguientes métodos garantizará que los datos sean ilegibles?
A. Cambiar la encriptación del volumen EBS para utilizar un mecanismo de encriptación diferente
B. A continuación, libere los volúmenes EBS de nuevo a IAM
C. Liberar los volúmenes de nuevo a IA
D. IAM borra inmediatamente el disco después de que es desaprovisionado
E. Elimine la clave de cifrado utilizada para cifrar el volumen EBS
F. A continuación, devuelva los volúmenes EBS a IAM
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un arquitecto de seguridad está evaluando soluciones gestionadas para el almacenamiento de claves de cifrado. Los requisitos son: -El almacenamiento es accesible usando sólo VPCs. -El servicio tiene controles a prueba de manipulaciones. -El registro de acceso está habilitado. -El almacenamiento tiene alta disponibilidad. ¿Cuál de los siguientes servicios cumple estos requisitos?
A. Amazon S3 con cifrado por defecto
B. IAM CloudHSM
C. Amazon DynamoDB con cifrado del lado del servidor
D. Almacén de Parámetros del Administrador de Sistemas IAM
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Su empresa acaba de empezar a utilizar IAM y ha creado una cuenta IAM. Son conscientes de los problemas potenciales cuando se habilita el acceso root. ¿Cuál es la mejor manera de proteger la cuenta en lo que respecta al acceso root? Elija 2 respuestas de las opciones que se ofrecen a continuación:
A. Eliminar la cuenta de acceso root
B. Crear un usuario Admin IAM con los permisos necesarios
C. Cambiar la contraseña de la cuenta root
D. Borrar las claves de acceso root
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Una compañía tiene múltiples VPCs en su cuenta que son peered, como se muestra en el diagrama. Un ingeniero de seguridad quiere realizar pruebas de penetración de las instancias de Amazon EC2 en las tres VPC. ¿Cómo se puede lograr esto? (Elija dos.)
A. Implemente un motor de análisis preautorizado de IAM Marketplace en la VPC B y utilícelo para analizar instancias en las tres VPC
B. No rellene el formulario de solicitud de prueba de penetración
C. Despliegue un motor de análisis preautorizado del Marketplace en cada VPC y analice las instancias de cada VPC desde el motor de análisis de esa VP
D. No rellene el formulario de solicitud de prueba de penetración
E. Crear una conexión VPN desde el centro de datos a la VPC
F. Utilice un motor de exploración local para explorar las instancias de las tres VPC G
Ver respuesta
Respuesta correcta: BC
Cuestionar #6
Un Ingeniero de Seguridad está buscando una manera de controlar el acceso a los datos que están siendo encriptados bajo una CMK. El ingeniero también está buscando utilizar datos autenticados adicionales (AAD) para evitar la manipulación del texto cifrado. ¿Qué acción proporcionaría la funcionalidad requerida?
A. Pase el alias de la clave a IAM KMS cuando llame a las acciones de la API Encrypt y Decrypt
B. Utilizar las políticas de IAM para restringir el acceso a las acciones de la API Cifrar y Descifrar
C. Utilice kms:EncryptionContext como condición al definir políticas IAM para la CMK
D. Use politicas clave para restringir el acceso a los grupos IAM apropiados
Ver respuesta
Respuesta correcta: C
Cuestionar #7
En su aplicación LAMP, tiene algunos desarrolladores que dicen que les gustaría tener acceso a sus registros. Sin embargo, como está utilizando un grupo IAM Auto Scaling, sus instancias se están recreando constantemente. ¿Qué haría usted para asegurarse de que estos desarrolladores pueden acceder a estos archivos de registro? Elija la respuesta correcta de las opciones siguientes Seleccione:
A. Dar sólo el acceso necesario a los servidores Apache para que los desarrolladores puedan acceder a los archivos de registro
B. Dar acceso root a sus servidores Apache a los desarrolladores
C. Conceda a sus desarrolladores acceso de sólo lectura a los servidores Apache
D. Configure un servidor de registro central que pueda utilizar para archivar sus registros; archive estos registros en un bucket de S3 para el acceso de los desarrolladores
Ver respuesta
Respuesta correcta: AB
Cuestionar #8
Un ingeniero de seguridad debe añadir protección adicional a una aplicación web heredada añadiendo las siguientes cabeceras de seguridad HTTP: -Content Security-Policy -X-Frame-Options -X-XSS-Protection El ingeniero no tiene acceso al código fuente de la aplicación web heredada. ¿Cuál de los siguientes enfoques cumpliría este requisito?
A. Configure una política de enrutamiento de Amazon Route 53 para enviar todo el tráfico web que no incluya las cabeceras necesarias a un agujero negro
B. Implemente una función de respuesta de origen IAM Lambda@Edge que inserte las cabeceras necesarias
C. Migre la aplicación heredada a un sitio web estático de Amazon S3 y enfréntelo con una distribución de Amazon CloudFront
D. Construya una regla IAM WAF para reemplazar los encabezados HTTP existentes con los encabezados de seguridad requeridos usando expresiones regulares
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Una empresa tiene una VPC con varias instancias de Amazon EC2 detrás de una puerta de enlace NAT. La política de seguridad de la empresa establece que todo el tráfico de red debe registrarse e incluir las direcciones IP de origen y destino originales. Los registros de flujo de VPC existentes no incluyen esta información. Un ingeniero de seguridad necesita recomendar una solución. ¿Qué combinación de pasos debe recomendar el ingeniero de seguridad? (Seleccione DOS )
A. Edite el registro de flujo de la VPC existente
B. Cambie el formato de registro de los registros de flujo de la VPC del formato predeterminado de Amazon a un formato personalizado
C. Eliminar y volver a crear el registro de flujo de la VPC existente
D. Cambie el formato de registro de los registros de flujo de VPC del formato predeterminado de Amazon a un formato personalizado
E. Cambie el destino a Amazon CloudWatch Logs
F. Incluir los campos pkt-srcaddr y pkt-dstaddr en el formato de registro
Ver respuesta
Respuesta correcta: BDF
Cuestionar #10
La política de una organización establece que todas las claves de cifrado deben rotarse automáticamente cada 12 meses. Qué tipo de clave de IAM Key Management Service (KMS) debe utilizarse para cumplir este requisito?
A. Clave Maestra de Cliente (CMK) gestionada por IAM
B. CMK gestionado por el cliente con material de clave generado por IAM
C. CMK gestionado por el cliente con material clave importado
D. Clave de datos gestionada por IAM
Ver respuesta
Respuesta correcta: BCE
Cuestionar #11
Una aplicación envía registros a un archivo de texto. Los registros deben supervisarse continuamente para detectar incidentes de seguridad. ¿Qué diseño cumplirá los requisitos con el MÍNIMO esfuerzo?
A. Cree un proceso programado para copiar los logs del componente en Amazon S3
B. Configurar alertas de CloudWatch basadas en las métricas
C. Instalar y configurar el agente de Amazon CloudWatch Logs en la instancia EC2 de la aplicación
D. Cree un filtro de métricas de CloudWatch para supervisar el registro de la aplicación
E. Configurar alertas de CloudWatch basadas en las métricas
F. Cree un proceso programado para copiar los archivos de registro de la aplicación en IAM CloudTrai G
Ver respuesta
Respuesta correcta: B
Cuestionar #12
El responsable de seguridad de una empresa está preocupado por el riesgo de los inicios de sesión de usuarios raíz de cuentas IAM y ha asignado a un ingeniero de seguridad la implementación de una solución de notificación para alertas casi en tiempo real sobre inicios de sesión de usuarios raíz de cuentas. ¿Cómo debe cumplir estos requisitos el ingeniero de seguridad?
A. Cree una tarea cron que ejecute un script para descargar las credenciales de seguridad de IAM W
B. analizar el archivo para los inicios de sesión del usuario raíz de la cuenta y enviar por correo electrónico la distribución del equipo de seguridad 1
C. Ejecute los logs de IAM CloudTrail a través de Amazon CloudWatch Events para detectar inicios de sesión de usuarios de la cuenta roo4 y active una función de IAM Lambda para enviar una notificación de Amazon SNS a la lista de distribución del equipo de seguridad
D. Guardar los logs de IAM CloudTrail en un bucket de Amazon S3 en la cuenta del equipo de seguridad Procesar los logs de CloudTrail con la solución de logs del ingeniero de seguridad para los inicios de sesión del usuario raíz de la cuenta Enviar una notificación de Amazon SNS al equipo de seguridad al encontrar los eventos de inicio de sesión del usuario raíz de la cuenta
E. Guardar VPC Plow Logs en un bucket de Amazon S3 en la cuenta del equipo de Seguridad y procesar los VPC Flow Logs con sus soluciones de registro para los inicios de sesión del usuario raíz de la cuenta Enviar una notificación de Amazon SNS al equipo de Seguridad al encontrar los eventos de inicio de sesión del usuario raíz de la cuenta
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: