¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas del examen SCS-C02 2024 actualizadas: Prepárese para los exámenes, AWS Certified Security - Specialty | SPOTO

Prepárate para el éxito en el examen AWS Certified Security - Specialty (SCS-C02) con las 2024 preguntas de examen actualizadas de SPOTO. Esta certificación demuestra su competencia en el diseño y la ejecución de soluciones de seguridad en el entorno de la nube de AWS. También confirma su comprensión de la clasificación profesional de datos, los mecanismos de protección de datos de AWS, los métodos de cifrado y los protocolos de Internet seguros. SPOTO ofrece una gama de recursos para asegurar su preparación, incluyendo preguntas y respuestas de exámenes, pruebas prácticas, volcados de exámenes, preguntas de muestra y cuestionarios gratuitos. Nuestros materiales del examen se elaboran meticuloso para alinear con las últimas tendencias del examen, permitiendo que practiques con eficacia y que realces tu preparación del examen. Con el simulador de examen y las preguntas de examen en línea de SPOTO, obtendrás experiencia práctica y confianza para afrontar el examen SCS-C02 con éxito. Prepárate con SPOTO y sobresale en la seguridad de AWS.
Realizar otros exámenes en línea

Cuestionar #1
Su empresa tiene previsto desarrollar una aplicación en IAM. Se trata de una aplicación basada en web. El usuario de la aplicación utilizará sus identidades de facebook o google para la autenticación. Usted quiere tener la capacidad de gestionar los perfiles de usuario sin tener que añadir codificación adicional para gestionar esto. ¿Cuál de las siguientes opciones le ayudaría a conseguirlo? Por favor, seleccione:
A. Crear un proveedor de identidad OlDC en IAM
B. Crear un proveedor SAML en IAM
C. Utilizar IAM Cognito para gestionar los perfiles de usuario
D. Use usuarios IAM para administrar los perfiles de usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un equipo de Desarrollo ha pedido ayuda para configurar los roles y políticas IAM en una nueva cuenta IAM. El equipo que utiliza la cuenta espera tener cientos de claves maestras y, por lo tanto, no desea administrar el control de acceso para las claves maestras de clientes (CMK). ¿Cuál de las siguientes opciones permitirá al equipo gestionar los permisos de las CMK en IAM sin la complejidad de editar políticas de claves individuales?
A. La política de claves CMK de la cuenta debe permitir que los roles IAM de la cuenta realicen KMS EnableKey
B. Las CMK recién creadas deben tener una política de claves que permita a la entidad de seguridad raíz realizar todas las acciones
C. Las CMK de nueva creación deben permitir a la entidad de seguridad raíz realizar la operación de la API kms CreateGrant
D. Las CMKs recien creadas deben reflejar la politica IAM del administrador de la clave KMS
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de los siguientes servicios puede integrarse con el servicio de cortafuegos de aplicaciones web de IAM? Elija 2 respuestas de las opciones dadas a continuación Seleccione:
A. IAM Cloudfront
B. IAM Lambda
C. Equilibrador de carga de aplicaciones IAM
D. IAM Equilibrador de Carga Clásico
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Usted tiene un proveedor que necesita acceso a un recurso IAM. Usted crea una cuenta de usuario IAM. Usted quiere restringir el acceso al recurso usando una política sólo para ese usuario durante un período breve. ¿Cuál de las siguientes políticas sería la ideal? Por favor seleccione:
A. Una política gestionada por IAM
B. Una política en línea
C. Una política de cubos
D. Un ACL de cubo
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Una empresa está construyendo un lago de datos en Amazon S3. Los datos consisten en millones de pequeños archivos que contienen información sensible. El equipo de seguridad tiene los siguientes requisitos para la arquitectura: ? Los datos deben cifrarse en tránsito. ? Los datos deben cifrarse en reposo. ? El bucket debe ser privado, pero si se hace público accidentalmente, los datos deben seguir siendo confidenciales. ¿Qué combinación de pasos cumpliría los requisitos? (Seleccione TRES.)
A. Habilitar el cifrado AES-256 mediante el cifrado del lado del servidor con claves de cifrado administradas por Amazon S3 (SSE-S3) en el bucket de S3
B. Habilitar el cifrado por defecto con cifrado del lado del servidor con claves gestionadas por IAM KMS (SSE-KMS) en el bucket S3
C. Añadir una política de bucket que incluya un deny si una petición PutObject no incluye IAMiSecureTcanspoct
D. Agregue una politica de bucket con ws: Sourcelpto Permitir cargas y descargas desde la intranet corporativa solamente
E. Añada una política de bucket que incluya un deny si una petición PutObject no incluye s3:x-amz-sairv9r-side-enctyption: "IAM: kms"
F. Habilitar Amazon Macie para monitorizar y actuar sobre los cambios en el bucket S3 del lago de datos
Ver respuesta
Respuesta correcta: ABE
Cuestionar #6
Su empresa tiene un conjunto de volúmenes EBS definidos en IAM. El mandato de seguridad es que todos los volúmenes EBS estén cifrados. ¿Qué se puede hacer para notificar al personal de administración de TI si hay volúmenes sin cifrar en la cuenta? Por favor, seleccione:
A. Utiliza el Inspector de IAM para inspeccionar todos los volúmenes EBS
B. Utilizar IAM Config para buscar volúmenes EBS no encriptados
C. Utilizar IAM Guard duty para comprobar los volúmenes EBS sin cifrar
D. Usar IAM Lambda para buscar los volúmenes EBS no encriptados
Ver respuesta
Respuesta correcta: ACE
Cuestionar #7
Un desarrollador informó de que IAM CloudTrail estaba desactivado en su cuenta. Un ingeniero de seguridad investigó la cuenta y descubrió que el evento no había sido detectado por la solución de seguridad actual. El ingeniero de seguridad debe recomendar una solución que detecte futuros cambios en la configuración de CloudTrail y envíe alertas cuando se produzcan cambios. ¿Qué debe hacer el ingeniero de seguridad para cumplir estos requisitos?
A. Utilice IAM Resource Access Manager (IAM RAM) para supervisar la configuración de IAM CloudTrail
B. Enviar notificaciones utilizando Amazon SNS
C. Crear una regla de Amazon CloudWatch Events para monitorizar la búsqueda de Amazon GuardDuty
D. Enviar notificaciones por correo electrónico utilizando Amazon SNS
E. Actualice los datos de contacto de seguridad en la configuración de la cuenta de IAM para que el soporte de IAM envíe alertas cuando se detecte actividad sospechosA
F. Utilizar Amazon Inspector para detectar automáticamente problemas de seguridad G
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una empresa está planeando ampliar su infraestructura IAM local a la nube IAM. Necesitan una solución que ofrezca las ventajas básicas del cifrado del tráfico y garantice que la latencia se mantiene al mínimo. ¿Cuál de las siguientes opciones ayudaría a cumplir este requisito? Elija 2 respuestas de las opciones que se ofrecen a continuación:
A. VPN IAM
B. IAM VPC Peering
C. Pasarelas IAM NAT
D. Conexión directa IAM
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Una empresa tiene una aplicación alojada en una instancia de Amazon EC2 y desea que la aplicación acceda a cadenas seguras almacenadas en el almacén de parámetros de IAM Systems Manager Cuando la aplicación intenta acceder al valor de clave de la cadena segura, falla. ¿Qué factores podrían ser la causa de este fallo? (Seleccione DOS.)
A. El rol de instancia EC2 no tiene permisos de descifrado sobre la clave IAM Key Management Sen/ice (IAM KMS) utilizada para cifrar el secreto
B. El rol de instancia EC2 no tiene permisos de lectura para leer los parámetros En Parameter Store
C. Parameter Store no tiene permiso para utilizar IAM Key Management Service (IAM KMS) para descifrar el parámetro
D. El rol de instancia EC2 no tiene permisos de encriptacion en la llave IAM Key Management Service (IAM KMS) asociada con el secreto
E. La instancia EC2 no tiene ninguna etiqueta asociadA
Ver respuesta
Respuesta correcta: BE
Cuestionar #10
El departamento de Contabilidad de Example Corp. ha tomado la decisión de contratar a una empresa externa, AnyCompany, para supervisar la cuenta IAM de Example Corp. con el fin de ayudar a optimizar los costes. Al ingeniero de seguridad de Example Corp. se le ha encargado que proporcione a AnyCompany acceso a los recursos IAM necesarios de Example Corp. IAM de Example Corp. El Ingeniero ha creado un rol IAM y ha otorgado permiso a la cuenta IAM de AnyCompany para asumir este rol. Cuando los clientes se ponen en contacto con AnyCompany, proporcionan su ARN de rol para su validación. El Ingeniero es con
A. Crear un usuario IAM y generar un conjunto de credenciales a largo plazo
B. Proporcione las credenciales a AnyCompany
C. Solicite un ID externo a CualquierEmpresa y añada una condición con sts:Externald a la política de confianza del rol
D. Requerir autenticación de dos factores añadiendo una condición a la política de confianza del rol con IAM:MultiFactorAuthPresent
E. Solicite un rango de IP a CualquierEmpresa y añada una condición con IAM:SourceIp a la política de confianza del rol
Ver respuesta
Respuesta correcta: BD
Cuestionar #11
Su empresa ha ordenado que todos los datos de IAM estén cifrados en reposo. ¿Cómo puede conseguirlo para los volúmenes EBS? Elija 2 respuestas de las opciones dadas a continuación:
A. Utilizar el almacén de bits de Windows para volúmenes EBS en instancias Windows
B. Utilizar TrueEncrypt para volúmenes EBS en instancias Linux
C. Utilizar IAM Systems Manager para cifrar los volúmenes EBS existentes
D. El volumen EBS de arranque puede ser encriptado durante el lanzamiento sin usar AMI personalizada
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Una empresa tiene varias aplicaciones críticas que se ejecutan en una gran flota de instancias de Amazon EC2. Como parte de una revisión de operaciones de seguridad, la empresa necesita aplicar un parche crítico del sistema operativo a las instancias EC2 en un plazo de 24 horas desde que el parche esté disponible por parte del proveedor del sistema operativo. La empresa no tiene una solución de aplicación de parches implementada en IAM, pero sí tiene configurado IAM Systems Manager. La solución también debe minimizar la sobrecarga administrativa. ¿Qué debería recomendar un ingeniero de seguridad para satisfacer las necesidades de la empresa?
A. Cree una regla IAM Config que defina el parche como una configuración obligatoria para las instancias EC2
B. Utilice el comando de ejecución de IAM Systems Manager para parchear las instancias afectadas
C. Utilice una línea de base predefinida de IAM Systems Manager Patch Manager para parchear las instancias afectadas
D. Usar el Administrador de Sesiones del Administrador de Sistemas IAM para iniciar sesión en cada instancia afectada y aplicar el parche
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Después de varios ataques a sus instancias de Amazon EC2, el responsable de seguridad de una empresa exige que se capturen los volcados de memoria de las instancias afectadas para su posterior análisis. Un ingeniero de seguridad acaba de recibir un informe de notificación de abuso de EC2 de IAM que indica que una instancia de EC2 que ejecuta la AMI base de Windows Server 2019 más reciente está en peligro. ¿Cómo debe recopilar el ingeniero de seguridad un volcado de memoria de la instancia de EC2 para el análisis forense?
A. Dar consentimiento al equipo de Seguridad de IAM para volcar el núcleo de memoria en la instancia comprometida y proporcionarlo al Soporte de IAM para su análisis
B. Revise los datos de volcado de memoria que el agente IAM Systems Manager envió a Amazon CloudWatch Logs
C. Descargue y ejecute la utilidad EC2Rescue para Windows Server desde IAM
D. Reinicie el Servidor Windows EC2, entre en modo seguro, y seleccione volcado de memoriA
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Quiere asegurarse de que mantiene un control sobre los Volúmenes Activos de EBS, las Instantáneas Activas y las Direcciones IP Elásticas que utiliza para no sobrepasar el límite de servicio. ¿Cuál de los siguientes servicios puede ayudarle en este sentido? Por favor, seleccione:
A. IAM Cloudwatch
B. IAM EC2
C. Asesor de confianza IAM
D. IAM SNS
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Cuál de las siguientes es la secuencia correcta de cómo KMS gestiona las claves cuando se utiliza junto con el servicio de clúster de Redshift Por favor, seleccione:
A. Las claves maestras encriptan las claves del clúster
B. La clave de cluster encripta la base de datos ke
C. La clave de la base de datos cifra las claves de encriptación de datos
D. Las claves maestras encriptan la base de datos ke
E. La clave de la base de datos cifra las claves de encriptación de datos
F. Las claves maestras encriptan la clave de encriptación de datos G
Ver respuesta
Respuesta correcta: AB
Cuestionar #16
Usted tiene un conjunto de claves definidas utilizando el servicio IAM KMS. Usted quiere dejar de utilizar un par de claves, pero no está seguro de qué servicios están utilizando actualmente las claves. ¿Cuál de las siguientes opciones sería segura para dejar de utilizar las claves? Por favor seleccione:
A. Borrar las claves ya que de todas formas hay un periodo de espera de 7 días antes de borrarlas
B. Desactivar las teclas
C. Establecer un alias para la clave
D. Cambiar el material de la llave
Ver respuesta
Respuesta correcta: BEF
Cuestionar #17
Un cliente tiene una instancia alojada en la Nube Pública de IAM. La VPC y la subred utilizadas para alojar la instancia se han creado con la configuración predeterminada para las listas de control de acceso a la red. Necesitan proporcionar a un Administrador de TI acceso seguro a la instancia subyacente. ¿Cómo se puede lograr esto? Por favor seleccione:
A. Asegúrese de que las listas de control de acceso a la red permiten el tráfico SSH entrante desde la estación de trabajo del administrador de TI
B. Asegurarse de que las Listas de Control de Acceso a la Red permiten el tráfico SSH Saliente desde la Estación de Trabajo del Administrador de TI
C. Asegúrese de que el grupo de seguridad permite el tráfico SSH entrante desde la estación de trabajo del administrador de TI
D. Asegurese que el grupo de seguridad permita trafico SSH saliente desde la Estacion de Trabajo del Administrador IT
Ver respuesta
Respuesta correcta: AD
Cuestionar #18
A un Ingeniero de Seguridad se le ha pedido crear un proceso automatizado para deshabilitar claves de acceso de usuarios IAM que tengan más de tres meses de antigüedad. Cuál de las siguientes opciones debe utilizar el ingeniero de seguridad?
A. En la Consola IAM, elija el servicio IAM y seleccione "Usuarios"
B. Definir una política IAM que deniegue el acceso si la antigüedad de la clave es superior a tres meses y aplicarla a todos los usuarios
C. Escriba una secuencia de comandos que utilice las API GenerateCredentialReport, GetCredentialReport y UpdateAccessKey
D. Cree una alarma de Amazon CloudWatch para detectar claves de acceso antiguas y utilice una función de IAM Lambda para desactivar las claves de más de 90 días
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Una empresa necesita crear una tabla DynamoDB. El arquitecto de software de la empresa ha proporcionado el siguiente comando CLI para la tabla DynamoDB ¿Cuál de los siguientes puntos se ha tomado desde el punto de vista de la seguridad del comando anterior? Seleccione una opción:
A. El hash del ID garantiza la seguridad de la tabla subyacente
B. El comando anterior garantiza la encriptación de datos en reposo para la tabla Cliente
C. El comando anterior asegura la encriptación de datos en tránsito para la tabla Cliente
D. Se ha especificado el caudal correcto desde el punto de vista de la seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #20
La arquitectura de una empresa requiere que sus tres instancias de Amazon EC2 se ejecuten detrás de un Application Load Balancer (ALB). Las instancias EC2 transmiten datos confidenciales entre sí Los desarrolladores utilizan certificados SSL para cifrar el tráfico entre los usuarios públicos y el ALB Sin embargo, los desarrolladores no están seguros de cómo cifrar los datos en tránsito entre el ALB y las instancias EC2 y el tráfico entre las instancias EC2 ¿Qué combinación de actividades debe implementar la empresa para cumplir sus requisitos de cifrado?
A. Configure SSLTLS en las instancias EC2 y configure el grupo de destino ALB para utilizar HTTPS
B. Asegúrese de que todos los recursos estén en la misma VPC para que el cifrado predeterminado proporcionado por la VPC se utilice para cifrar el tráfico entre las instancias EC2
C. En el AL
D. seleccionar el cifrado por defecto para cifrar el tráfico entre el ALB y las instancias EC2
E. En el código de la aplicación, incluir una librería de criptografía y cifrar los datos antes de enviarlos entre las instancias EC2
F. Configurar IAM Direct Connect para proporcionar un túnel cifrado entre las instancias EC2
Ver respuesta
Respuesta correcta: BD
Cuestionar #21
Usted tiene una aplicación de 2 niveles alojada en IAM. Consiste en un servidor web y un servidor de base de datos (SQL Server) alojados en Instancias EC2 separadas. Usted está diseñando los grupos de seguridad para estas Instancias EC2. El nivel Web necesita ser accedido por usuarios a través de Internet. Ha creado un grupo de seguridad web (wg-123) y un grupo de seguridad de base de datos (db-345). ¿Qué combinación de las siguientes reglas de grupo de seguridad permitirá que la aplicación sea segura y funcional? Elija 2 respuestas de las opciones que se ofrecen a continuación. Por favor
A. wg-123 -Permitir puertos 80 y 443 desde 0
B. db-345 - Permitir puerto 1433 desde wg-123
C. wg-123 - Permitir puerto 1433 desde wg-123
D. db-345 -Permitir puertos 1433 desde 0
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: