¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preparación para el examen SCS-C02: Materiales de estudio y simulacros de examen, AWS Certified Security - Specialty | SPOTO

AWS Certified Security - Specialty (SCS-C02) es una prestigiosa certificación que valida su experiencia en el diseño y la implementación de soluciones de seguridad en el entorno de la nube de AWS. Esta certificación es ideal para profesionales involucrados en la protección de datos, métodos de encriptación y protocolos de Internet seguros en AWS. SPOTO ofrece materiales de estudio completos y pruebas simuladas para ayudarle a prepararse eficazmente para el examen SCS-C02. Nuestros recursos incluyen preguntas y respuestas del examen, pruebas de la práctica, vertederos del examen, preguntas de la muestra, y pruebas libres, asegurando la preparación cuidadosa. Con los materiales de examen de SPOTO, obtendrás un conocimiento profundo de los mecanismos de seguridad de AWS, la clasificación de datos, los métodos de cifrado y mucho más. Nuestras respuestas de examen y materiales de práctica están diseñados para simular la experiencia del examen real, mientras que nuestro simulador de examen y preguntas de examen en línea te preparan para varios escenarios. Prepárate con SPOTO para aprobar el examen SCS-C02 con éxito y avanzar en tu carrera en seguridad de AWS.
Realizar otros exámenes en línea

Cuestionar #1
Un Ingeniero de Sistemas ha recibido el encargo de configurar el correo saliente a través de Simple Email Service (SES) y requiere el cumplimiento de los estándares TLS actuales. La aplicación de correo debe configurarse para conectarse a cuál de los siguientes puntos finales y puertos correspondientes?
A. email
B. email-pop3
C. email-smtp
D. email-imap
Ver respuesta
Respuesta correcta: ACF
Cuestionar #2
El Ingeniero de Seguridad implementó una nueva política de bloqueo de bóvedas para 10TB de datos y la llamó initiate-vault-lock hace 12 horas. El equipo de auditoría ha identificado un error tipográfico que permite un acceso incorrecto al almacén. ¿Cuál es la forma MÁS rentable de corregirlo?
A. Llame a la operación de abortar-vault-lock, corrija la errata y vuelva a llamar a iniciar-vault-lock
B. Copie los datos del almacén en Amazon S3, elimine el almacén y cree uno nuevo con los datos
C. Actualizar la política, manteniendo el cierre de la cámara acorazadA
D. Actualice la politica y llame a initiate-vault-lock de nuevo para aplicar la nueva politicA
Ver respuesta
Respuesta correcta: ADF
Cuestionar #3
Una compañía tiene una cuenta IAM y permite a un contratista externo que utiliza otra cuenta IAM, asumir ciertos roles IAM. La empresa quiere asegurarse de que los roles de IAM pueden ser asumidos por el contratista sólo si el contratista tiene la autenticación de múltiples factores habilitada en sus cuentas de usuario de IAM ¿Qué debe hacer la empresa para lograr esto? A) B) C) D)
A. Opción A
B. Opción B
C. Opción C
D. Opción D
Ver respuesta
Respuesta correcta: B
Cuestionar #4
El portátil de un desarrollador fue robado. El portátil no estaba cifrado y contenía la clave SSH utilizada para acceder a varias instancias de Amazon EC2. Un ingeniero de seguridad ha verificado que la clave no se ha utilizado y ha bloqueado el puerto 22 a todas las instancias EC2 mientras desarrolla un plan de respuesta. ¿Cómo puede el ingeniero de seguridad proteger aún más las instancias que se están ejecutando actualmente?
A. Elimine la clave del par de claves de la consola de EC2 y, a continuación, cree un nuevo par de claves
B. Utilice la API modify-instance-attribute para cambiar la clave en cualquier instancia EC2 que esté utilizando la clave
C. Utilice EC2 RunCommand para modificar el archivo authorized_keys en cualquier instancia EC2 que esté utilizando la clave
D. Actualice el par de llaves en cualquier AMI usado para lanzar las instancias EC2, luego reinicie las instancias EC2
Ver respuesta
Respuesta correcta: B
Cuestionar #5
El ingeniero de seguridad ha descubierto que una nueva aplicación que maneja datos altamente sensibles está almacenando objetos de Amazon S3 con el siguiente patrón de clave, que a su vez contiene datos altamente sensibles. Patrón: "randomID_datestamp_PII.csv" Ejemplo: "1234567_12302017_000-00-0000 csv" El bucket donde se están almacenando estos objetos está utilizando cifrado del lado del servidor (SSE). ¿Qué solución es la más segura y rentable para proteger los datos confidenciales?
A. Elimine los datos confidenciales del nombre del objeto y almacene los datos confidenciales utilizando metadatos definidos por el usuario de S3
B. Añadir una política de bucket de S3 que deniegue la acción s3:GetObject
C. Utilice una clave de objeto de S3 aleatoria y única, y cree un índice de metadatos de S3 en Amazon DynamoDB utilizando atributos cifrados del lado del cliente
D. Almacenar todos los objetos sensibles en Binary Large Objects (BLOBS) en una instancia cifrada de Amazon RDS
Ver respuesta
Respuesta correcta: D
Cuestionar #6
El Ingeniero de Seguridad creó una nueva clave de Servicio de Administración de Claves IAM (IAM KMS) con la siguiente política de claves: ¿Cuáles son los efectos de la política de claves? (Elija dos.)
A. La política permite el acceso de la cuenta IAM 111122223333 para gestionar el acceso a las claves a través de las políticas IAM
B. La política permite que todos los usuarios de IAM en la cuenta 111122223333 tengan acceso completo a la clave KMS
C. La política permite que el usuario root de la cuenta 111122223333 tenga acceso completo a la clave KMS
D. La politica permite que el rol vinculado al servicio KMS en la cuenta 111122223333 tenga acceso total a la llave KMS
E. La política permite que todos los roles IAM en la cuenta 111122223333 tengan acceso completo a la clave KMS
Ver respuesta
Respuesta correcta: ABF
Cuestionar #7
Una empresa ha sufrido recientemente un ataque DDoS que ha impedido a su servidor web servir contenidos. El sitio web es estático y sólo aloja archivos HTML, CSS y PDF que los usuarios descargan. Basándose en la arquitectura que se muestra en la imagen, ¿cuál es la MEJOR manera de proteger el sitio contra futuros ataques y minimizar al mismo tiempo los gastos operativos?
A. Mueva todos los archivos a un bucket de Amazon S3
B. Hacer que el servidor web sirva los archivos desde el bucket de S3
C. Lanzar una segunda instancia de Amazon EC2 en una nueva subne
D. Lanzar un Application Load Balancer delante de ambas instancias
E. Lanzar un Application Load Balancer delante de la instancia EC2
F. Cree una distribución de Amazon CloudFront delante del Application Load Balancer
Ver respuesta
Respuesta correcta: BDE
Cuestionar #8
Una empresa tiene la obligación de rotar anualmente sus claves de cifrado. Un ingeniero de seguridad necesita un proceso para rotar las claves maestras de cliente (CMK) de KMS que se crearon utilizando material de claves importado. ¿Cómo puede el ingeniero llevar a cabo el proceso de rotación de claves de la forma más eficiente?
A. Cree una nueva CMK y redirija el alias de clave existente a la nueva CMK
B. Seleccione la opción de rotación automática de la llave
C. Cargar el nuevo material clave en el CMK existente
D. Crear una nueva CMK y cambiar la aplicación para que apunte a la nueva CMK
Ver respuesta
Respuesta correcta: DEF
Cuestionar #9
Un ingeniero de seguridad crea una política de bucket de Amazon S3 que deniega el acceso a todos los usuarios. Unos días más tarde, el ingeniero de seguridad añade una declaración adicional a la política del bucket para permitir el acceso de solo lectura a otro empleado. Incluso después de actualizar la política, el empleado sigue recibiendo un mensaje de acceso denegado. ¿Cuál es la causa probable de esta denegación de acceso?
A. Es necesario actualizar la ACL del bucket
B. La política IAM no permite al usuario acceder al bucket
C. Una política de cubos tarda unos minutos en surtir efecto
D. El permiso allow esta siendo anulado por el deny
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Una compañía está utilizando Organizaciones IAM para administrar múltiples cuentas de miembros IAM. Todas estas cuentas tienen Amazon GuardDuty habilitado en todas las regiones. El Centro de operaciones de seguridad de IAM de la compañía tiene una cuenta de seguridad centralizada para el registro y la monitorización. Una de las cuentas de miembro ha recibido una factura excesivamente alta Un ingeniero de seguridad descubre que una instancia de Amazon EC2 comprometida se está utilizando para minar criptomonedas. El Centro de Operaciones de Seguridad no recibió un hallazgo de GuardDuty en la cuenta de seguridad centralizada
A. Configurar una regla de eventos de Amazon CloudWatch para reenviar todos los hallazgos de GuardDuty a la cuenta de seguridad Utilizar una función IAM Lambda como objetivo para elevar los hallazgos
B. Configurar una regla de Amazon CloudWatch Events para reenviar todos los hallazgos de GuardDuty a la cuenta de seguridad Utilizar una función IAM Lambda como objetivo para elevar los hallazgos en IAM Security Hub
C. Comprobar que GuardDuty en la cuenta de seguridad puede asumir un rol en la cuenta comprometida utilizando el permiso de hallazgos rápidos de GuardDuty Programar una regla de Amazon CloudWatch Events y una función de IAM Lambda para comprobar periódicamente los hallazgos de GuardDuty
D. Usar el comando CLI de IAM GuardDuty get-members m la cuenta de seguridad para ver si la cuenta está listada Enviar una invitación de GuardDuty m la cuenta de seguridad a GuardDuty en la cuenta comprometida Aceptar la invitación para reenviar todos los futuros hallazgos de GuardDuty
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Una empresa desea disponer de una forma segura de generar, almacenar y gestionar el acceso criptográfico exclusivo para las claves. ¿Cuál de las siguientes opciones puede utilizarse para este fin? Seleccione una opción:
A. Utilizar KMS y las claves de cifrado KMS normales
B. Utilizar KMS y utilizar un material clave externo
C. Utilizar el cifrado del lado del servidor S3
D. Utilizar HSM en la nube
Ver respuesta
Respuesta correcta: BD
Cuestionar #12
Un arquitecto de soluciones está diseñando una aplicación web que utiliza Amazon CloudFront, un balanceador de carga de aplicaciones de Elastic Load Balancing y un grupo de escalado automático de instancias de Amazon EC2. El balanceador de carga y las instancias EC2 se encuentran en la región oeste de Estados Unidos (Oregón). Se ha decidido que es necesario el cifrado en tránsito mediante el uso de un nombre de dominio de marca del cliente desde el cliente a CloudFront y desde CloudFront al balanceador de carga. Suponiendo que se utilice IAM Certificate Manager, ¿cuántos certificados se necesitarán para
A. Una en la región Oeste de EE
B. Dos en la región Oeste de EE
C. Uno en la región Oeste de EE
D. Dos en la región Este de EE
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Una institución financiera tiene los siguientes requisitos de seguridad: Los usuarios basados en la nube deben estar contenidos en un dominio de autenticación independiente. Los usuarios basados en la nube no pueden acceder a los sistemas locales. Como parte de la creación de un entorno en la nube, la institución financiera está creando varias bases de datos administradas por Amazon e instancias de Amazon EC2. Existe un servicio de Active Directory local con todas las cuentas de administrador, que deben poder acceder a las bases de datos y las instancias. ¿Cómo podría la organización
A. Configurar un IAM Managed Microsoft AD para gestionar los recursos de la nube
B. Configurar un servicio Active Directory local adicional para gestionar los recursos de la nube
C. Establecer una relación de confianza unidireccional desde el Active Directory existente al nuevo servicio de Active Directory
D. Establezca una relacion de confianza unidireccional desde el nuevo Active Directory al servicio de Active Directory existente
E. Establecer una confianza bidireccional entre los servicios de Active Directory nuevos y los existentes
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un desarrollador que está siguiendo las mejores prácticas de IAM para el desarrollo de código seguro requiere una aplicación para cifrar los datos sensibles que se almacenarán en reposo, localmente en la aplicación, utilizando IAM KMS. Cuál es la forma más sencilla y segura de descifrar estos datos cuando sea necesario?
A. Solicitar a KMS que proporcione la clave de datos sin cifrar almacenada y, a continuación, utilizar la clave de datos recuperada para descifrar los datos
B. Mantener la clave de datos en texto plano almacenada en Amazon DynamoDB protegida con la política de IAM
C. Consultar DynamoDB para recuperar la clave de datos para descifrar los datos
D. Utilizar la API Encrypt para almacenar una versión encriptada de la clave de datos con otra clave gestionada por el cliente
E. Almacenar la clave de los datos cifrados junto con los datos cifrados
F. Utilice la API de descifrado para recuperar la clave de datos para descifrar los datos cuando sea necesario
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Su empresa ha definido usuarios privilegiados para su cuenta IAM. Estos usuarios son administradores de recursos clave definidos en la empresa. Ahora existe el mandato de mejorar la autenticación de seguridad para estos usuarios. ¿Cómo se puede conseguir esto? Por favor, seleccione:
A. Habilite MFA para estas cuentas de usuario
B. Habilitar el control de versiones para estas cuentas de usuario
C. Habilitar el borrado accidental para estas cuentas de usuario
D. Deshabilitar el acceso root para los usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Una empresa tiene un sitio web con una distribución HTTPS de Amazon CloudFront, un Application Load Balancer (ALB) con varias instancias web para el contenido dinámico del sitio web y un bucket de Amazon S3 para el contenido estático del sitio web. El ingeniero de seguridad de la empresa ha actualizado recientemente los requisitos de seguridad del sitio web: ? HTTPS debe aplicarse a todos los datos en tránsito con cifrados específicos. ? La distribución de CloudFront debe ser accesible únicamente desde Internet. ¿Qué solución cumplirá estos requisitos?
A. Configurar una política de bucket de S3 con la clave IAMsecuretransport Configurar la identidad de acceso de origen (OAI) de CloudFront con el bucket de S3 Configurar CloudFront para utilizar un cifrado específico
B. Enforce the ALB with an HTTPS listener only and select the appropriate security policy for the ciphers Enlace el ALB con IAM WAF para permitir el acceso desde los rangos de IP de CloudFront
C. Configure una política de bucket de S3 con la clave IAM:securetransport
D. Configurar la identidad de acceso de origen (OAI) de CloudFront con el bucket de S3
E. Implemente el ALB sólo con un oyente HTTPS y seleccione la política de seguridad adecuada para los cifradores
F. Modificar la distribución de CloudFront para utilizar IAM WA G
Ver respuesta
Respuesta correcta: B
Cuestionar #17
El equipo de desarrollo de una empresa está diseñando una aplicación que utiliza IAM Lambda y Amazon Elastic Container Service (Amazon ECS). El equipo de desarrollo necesita crear roles de IAM para soportar estos sistemas. El equipo de seguridad de la compañía desea permitir que los desarrolladores creen roles de IAM directamente, pero el equipo de seguridad desea mantener el control sobre los permisos que los desarrolladores pueden delegar en dichos roles. El equipo de desarrollo necesita acceder a más permisos que los necesarios para los servicios IAM de la aplicación. El equipo de
A. Habilitar IAM CloudTrai
B. Cree una función Lambda que supervise el historial de eventos en busca de eventos de escalada de privilegios y notifique al equipo de seguridad
C. Crear una política IAM gestionada para los permisos requeridos
D. Hacer referencia a la política IAM como un límite de permisos dentro del rol IAM del equipo de desarrollo
E. Habilitar Organizaciones IAM Crear un SCP que permita la acción IAM CreateUser pero que tenga una condición que impida las llamadas a la API que no sean las requeridas por el equipo de desarrollo
F. Crear una política IAM con una denegación en la acción IAMCreateUser y asignar la política al té de desarrollo G
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Cuando se activa la rotación automática de claves para una clave CMK existente en la que la clave de respaldo está gestionada por IAM, ¿después de cuánto tiempo se rota la clave? Por favor, seleccione:
A. Después de 30 días
B. Después de 128 días
C. Después de 365 días
D. Después de 3 años
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Una organización opera una aplicación web que presta servicios a usuarios de todo el mundo. La aplicación se ejecuta en instancias de Amazon EC2 detrás de un Application Load Balancer. Hay una distribución de Amazon CloudFront delante del balanceador de carga y la organización utiliza IAM WAF. La aplicación está experimentando actualmente un ataque volumétrico mediante el cual el atacante está explotando un error en un popular juego para móviles. La aplicación está siendo inundada con peticiones HTTP de todo el mundo con el User-Agent configurado a la siguiente stri
A. Cree una regla en las reglas WAF de IAM con condiciones que bloqueen las solicitudes basadas en la presencia de ExampleGame/1
B. Crear una restricción geográfica en la distribución de CloudFront para impedir el acceso a la aplicación desde la mayoría de las regiones geográficas
C. Crear una regla basada en la tasa en IAM WAF para limitar el número total de solicitudes que los servicios de aplicaciones web
D. Cree una lista negra basada en IP en IAM WAF para bloquear las direcciones IP que se originan de peticiones que contienen ExampleGame/1
Ver respuesta
Respuesta correcta: AD
Cuestionar #20
Una empresa ha contratado a un tercero para auditar varias cuentas de IAM. Para permitir la auditoría, se han creado funciones de IAM en todas las cuentas que se van a auditar. El auditor tiene problemas para acceder a algunas de las cuentas. ¿Cuál de las siguientes puede ser la causa de este problema? (Elija tres.)
A. El ID externo utilizado por el Auditor falta o es incorrecto
B. El auditor está utilizando una contraseña incorrectA
C. Al Auditor no se le ha concedido sts:AssumeRole para el rol en la cuenta de destino
D. El rol de Amazon EC2 utilizado por el Auditor debe establecerse en el rol de la cuenta de destino
E. La clave secreta utilizada por el Auditor falta o es incorrectA
F. El ARN de rol utilizado por el Auditor falta o es incorrecto
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Una empresa ha habilitado Amazon GuardDuty en todas las regiones como parte de su estrategia de monitorización de la seguridad. En una de las VPC, la empresa aloja una instancia de Amazon EC2 que funciona como servidor FTP con el que se pone en contacto un gran número de clientes de varias ubicaciones. Esto es identificado por GuardDuty como un ataque de fuerza bruta debido al alto número de conexiones que se producen cada hora. El hallazgo ha sido marcado como falso positivo. Sin embargo, GuardDuty sigue planteando el problema. Se ha pedido a un ingeniero de seguridad que mejore
A. Desactiva la regla FTP en GuardDuty en la Región donde está desplegado el servidor FTP
B. Añade el servidor FTP a una lista de IPs de confianza y despliégalo en GuardDuty para dejar de recibir las notificaciones
C. Utiliza filtros GuardDuty con el archivado automático activado para cerrar los hallazgos
D. Crear una función IAM Lambda que cierre el hallazgo cada vez que se notifique una nueva incidencia
Ver respuesta
Respuesta correcta: B
Cuestionar #22
El departamento de Tecnologías de la Información ha dejado de utilizar los equilibradores de carga clásicos y se ha pasado a los equilibradores de carga de aplicaciones para ahorrar costes. Tras el cambio, algunos usuarios con dispositivos antiguos ya no pueden conectarse al sitio web. ¿Cuál es la causa de esta situación?
A. Los Application Load Balancers no son compatibles con navegadores web antiguos
B. Los ajustes de Perfect Forward Secrecy no están configurados correctamente
C. El certificado intermedio se instala en el Application Load Balancer
D. Los cipher suites en los Application Load Balancers estan bloqueando conexiones
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Una empresa desea controlar el acceso a sus recursos de IAM mediante el uso de identidades y grupos definidos en su Active Directory de Microsoft existente. Qué debe crear la empresa en su cuenta de IAM para asignar permisos para los servicios de IAM a los atributos de usuario de Active Directory?
A. Grupos IAM IAM
B. IAM Usuarios IAM
C. Funciones de IAM
D. IAM Claves de acceso IAM
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un ingeniero de seguridad necesita configurar la monitorización y auditoría para IAM Lambda. ¿Qué combinación de acciones utilizando los servicios de IAM debe tomar el ingeniero de seguridad para lograr este objetivo? (Seleccione DOS.)
A. Utilice IAM Config para realizar un seguimiento de los cambios de configuración de las funciones de Lambda, los entornos de tiempo de ejecución, las etiquetas, los nombres de controladores, los tamaños de código, la asignación de memoria, los ajustes de tiempo de espera y los ajustes de concurrencia, junto con las asociaciones de grupos de seguridad, subredes y roles de ejecución de IAM de LambdA
B. Utilice IAM CloudTrail para implementar auditorías de gobernanza, cumplimiento, operativas y de riesgos para LambdA
C. Utilice Amazon Inspector para monitorizar automáticamente las vulnerabilidades y realizar auditorías de gobernanza, conformidad, operativas y de riesgos para LambdA
D. Use IAM Resource Access Manager para rastrear cambios de configuración a funciones Lambda, ambientes de tiempo de ejecución, etiquetas, nombres de manejadores, tamaños de código, asignación de memoria, configuraciones de tiempo de espera, y configuraciones de concurrencia, junto con el rol de ejecución Lambda IAM, subred, y asociaciones de grupos de seguridad
E. Utilice Amazon Macie para descubrir, clasificar y proteger los datos confidenciales que se ejecutan dentro de la función LambdA
Ver respuesta
Respuesta correcta: AE
Cuestionar #25
Usted aloja un sitio web a través del alojamiento de sitios web en un bucket S3 - http://demo.s3-website-us-east-l .a mazonIAM.com. Tiene algunas páginas web que utilizan Javascript y que acceden a recursos en otro bucket que también tiene habilitado el alojamiento de sitios web. Pero cuando los usuarios acceden a las páginas web, reciben un error de Javascript bloqueado. ¿Cómo puede rectificar esto? Por favor, seleccione:
A. Habilitar CORS para el bucket
B. Habilitar el control de versiones para el cubo
C. Habilitar MFA para el bucket
D. Habilitar CRR para el cubo
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Una organización utiliza Amazon CloudWatch Logs con agentes desplegados en sus instancias Linux de Amazon EC2. Se han comprobado los archivos de configuración del agente y se han configurado correctamente los archivos de registro de la aplicación que se deben enviar. Una revisión ha identificado que falta el registro de instancias específicas. ¿Qué pasos se deben seguir para solucionar el problema? (Elija dos.)
A. Utilice un comando de ejecución de EC2 para confirmar que el servicio "IAMlogs" se está ejecutando en todas las instancias
B. Verificar que los permisos utilizados por el agente permiten la creación de grupos/flujos de registro y poner eventos de registro
C. Compruebe si se ha rechazado alguna entrada del registro de aplicaciones debido a marcas de tiempo no válidas revisando/var/cwlogs/rejects
D. Compruebe que la relación de confianza concede al servicio "cwlogs
E. Verifique que la zona horaria en los servidores de aplicación está en UTC
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Tras una reciente auditoría de seguridad relacionada con Amazon S3, una empresa ha solicitado ayuda para revisar sus buckets de S3 y determinar si los datos están debidamente protegidos. El primer bucket de S3 de la lista tiene la siguiente política de buckets. ¿Es suficiente esta política de bucket para garantizar que los datos no son accesibles mediante publicidad?
A. Sí, la política del bucket hace que todo el bucket sea accesible públicamente a pesar de que se hayan configurado las ACL del bucket de S3 o las ACL de los objetos
B. Sí, no se puede acceder a ninguno de los datos del bucket mediante publicidad, independientemente de cómo estén configuradas las ACL del bucket de S3 y las ACL de los objetos
C. No, primero habría que examinar la política de usuarios de IAM para determinar si algún dato es de acceso público
D. No, la ACL del cubo S3 y las ACLs de objetos necesitan ser examinadas primero para determinar si algún dato es accesible públicamente
Ver respuesta
Respuesta correcta: AB
Cuestionar #28
Un Ingeniero de Seguridad está configurando una nueva cuenta IAM. Se le ha pedido al ingeniero que supervise continuamente la cuenta de IAM de la empresa mediante comprobaciones de cumplimiento automatizadas basadas en las mejores prácticas de IAM y en los puntos de referencia de las bases de IAM del Centro para la Seguridad en Internet (CIS)
A. Habilite IAM Config y configúrelo para que registre todos los recursos en todas las Regiones y los recursos globales
B. A continuación, active IAM Security Hub y confirme que el estándar de cumplimiento CIS IAM Foundations está activado
C. Habilite Amazon Inspector y configúrelo para que analice todas las regiones en busca de CIS IAM Foundations Benchmark
D. Luego habilite IAM Security Hub y configúrelo para ingerir los hallazgos deAmazon Inspector
E. Habilite Amazon Inspector y configúrelo para que analice todas las regiones en busca de CIS IAM Foundations Benchmark
F. Luego habilite IAM Shield en todas las Regiones para proteger la cuenta de ataques DDoS
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un ingeniero de seguridad descubrió una vulnerabilidad en una aplicación que se ejecutaba en Amazon ECS. La vulnerabilidad permitía a los atacantes instalar código malicioso. El análisis del código muestra que exfiltra datos en el puerto 5353 en lotes a intervalos de tiempo aleatorios. Mientras se parchea el código de los contenedores, ¿cómo pueden los ingenieros identificar rápidamente todos los hosts comprometidos y detener la salida de datos por el puerto 5353?
A. Habilitar IAM Shield Advanced e IAM WA
B. Configurar un filtro personalizado IAM WAF para el tráfico de salida en el puerto 5353
C. Habilitar Amazon Inspector en Amazon ECS y configurar una evaluación personalizada para evaluar los contenedores que tienen el puerto 5353 ope
D. Actualice los NACLs para bloquear el puerto 5353 saliente
E. Cree una métrica personalizada de Amazon CloudWatch en los registros de flujo de la VPC que identifique el tráfico de salida en el puerto 5353
F. Utilice Amazon Athena para consultar los registros de IAM CloudTrail en Amazon S3 y busque cualquier tráfico en el puerto 5353
Ver respuesta
Respuesta correcta: BDF
Cuestionar #30
Un ingeniero de seguridad está solucionando un problema de conectividad entre un servidor web que está escribiendo archivos de registro en el servidor de registro de otra VPC. El ingeniero ha confirmado que existe una relación de peering entre las dos VPC. Los registros de flujo de la VPC muestran que las solicitudes enviadas desde el servidor web son aceptadas por el servidor de registro, pero el servidor web nunca recibe una respuesta ¿Cuál de las siguientes acciones podría solucionar este problema1?
A. Añada una regla de entrada al grupo de seguridad asociado con el servidor de registro que permita peticiones desde el servidor web
B. Añada una regla de salida al grupo de seguridad asociado con el servidor web que permita peticiones al servidor de registro
C. Añadir una ruta a la tabla de rutas asociada con la subred que aloja el servidor de registro que se dirige a la conexión de peering
D. Agregue una ruta a la tabla de rutas asociada con la subred que hospeda el servidor web que apunta a la conexion peering
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: