아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024 SCS-C02 시험 준비: 연습 문제 및 학습 자료, AWS 인증 보안 - 전문 | SPOTO

SPOTO의 종합적인 연습 문제와 학습 자료로 2024 SCS-C02 시험에 효과적으로 대비하세요. AWS 인증 보안 - 스페셜티 자격증 응시자는 AWS 보안 솔루션에 대한 이해와 숙달을 향상시키기 위해 설계된 업데이트된 리소스를 활용할 수 있습니다. 시험 준비 자료에는 시험 문제, 샘플 문제, 시험 덤프 등 다양한 리소스가 포함되어 있으며, 모두 시험 목표에 맞게 세심하게 선별되어 있습니다. 무료 퀴즈와 시험 자료에 액세스하여 지식과 준비 상태를 강화하세요. SPOTO의 시험 시뮬레이터를 사용하면 실제 시험 시나리오를 시뮬레이션하고, 시험 문제와 답을 연습하고, 성적을 평가하여 개선할 부분을 파악할 수 있습니다. 저희 플랫폼은 시험 연습을 지원하도록 설계되어 SCS-C02 인증 시험에서 뛰어난 성과를 거둘 수 있도록 준비할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
한 보안 엔지니어가 자동 확장 그룹의 단일 Amazon EC2 인스턴스에서 발생하는 많은 거부 트래픽이 VPC 플로우 로그에 기록되는 것을 발견했습니다. 보안 엔지니어는 이 EC2 인스턴스가 손상될 수 있다고 우려하고 있습니다. 보안 엔지니어는 어떤 즉각적인 조치를 취해야 하나요? 보안 엔지니어는 어떤 즉각적인 조치를 취해야 하나요?
A. 자동 시팅 그룹에서 나 인스턴스 제거 분석을 수행하려면 단일 포렌식 P 주소에서만 나 보안 그룹 mm 인그레스를 닫습니다
B. 자동 시팅 그룹에서 나 인스턴스 제거 단일 포렌식 IP 주소의 트래픽만 허용하여 분석을 수행하도록 나 네트워크 ACL 규칙 변경 다른 모든 트래픽을 거부하는 규칙을 추가합니다
C. 자동 확장 그룹에서 인스턴스를 제거합니다
D. 의심스러운 EC2 인스턴스의 스냅샷을 찍습니다
E. 분석을 수행하기 위해 단일 포렌식 IP 주소에서만 유입되는 폐쇄형 보안 그룹에서 나 스냅샷에서 새 EC2 인스턴스를 생성합니다
답변 보기
정답: C
질문 #2
다음 중 IAM KMS에서 고객 마스터 키(CMK)를 사용하여 IAM CloudTrail 로그의 암호화를 자동화하는 가장 효율적인 방법은 무엇인가요?
A. CloudTrail 로그가 생성될 때마다 로그 데이터에 KMS 직접 암호화 기능을 사용하세요
B. S3 관리 키를 사용하여 기본 Amazon S3 서버 측 암호화를 사용하여 CloudTrail 로그를 암호화 및 해독합니다
C. 클라우드 트레일 로그를 암호화 및 해독하기 위해 KMS 관리 키를 사용하여 서버 측 암호화를 사용하도록 클라우드 트레일을 구성합니다
D. 암호화된 API 엔드포인트를 사용하여 모든 IAM API 호출이 암호화된 API 호출의 TLS 인증서를 사용하여 암호화된 CloudTrail 로그 항목을 생성하도록 합니다
답변 보기
정답: BC
질문 #3
한 회사가 중요한 문서를 온프레미스 데이터 센터에서 Amazon S3로 마이그레이션하기로 결정했습니다. 현재 하드 드라이브는 데이터 암호화에 관한 규정 준수 요건을 충족하기 위해 암호화되어 있습니다. CISO는 단일 키가 아닌 다른 키를 사용하여 각 파일을 암호화함으로써 보안을 개선하고자 합니다. 다른 키를 사용하면 노출된 단일 키의 보안 영향을 제한할 수 있습니다. 다음 중 이 접근 방식을 구현할 때 가장 적은 양의 구성이 필요한 것은 무엇인가요?
A. 각 파일을 다른 S3 버킷에 넣습니다
B. 각 버킷의 기본 암호화를 설정하여 다른 IAM KMS 고객 관리 키를 사용하도록 합니다
C. 모든 파일을 동일한 S3 버킷에 넣습니다
D. S3 이벤트를 트리거로 사용하여 각 파일이 추가될 때 다른 IAM KMS 데이터 키를 사용하여 암호화하는 IAM 람다 함수를 작성합니다
E. S3 암호화 클라이언트를 사용하여 S3에서 생성된 데이터 키를 사용하여 각 파일을 개별적으로 암호화합니다
F. 모든 파일을 동일한 S3 버킷에 배치합니다
답변 보기
정답: B
질문 #4
글로벌 기업은 레이어 3, 4, 7에서 DDoS 공격을 완화하고 대응해야 합니다. 회사의 모든 IAM 애플리케이션은 서버리스이며 Amazon CloudFront 및 Amazon Route 53을 사용하여 Amazon S3에서 호스팅되는 정적 콘텐츠입니다. 이러한 요구 사항을 충족하는 솔루션은 무엇인가요?
A. IAM 비즈니스 지원 플랜으로 업그레이드하여 IAM WAF 사용
B. 오리진 액세스 ID로 구성된 애플리케이션 로드밸런서와 함께 IAM 인증서 관리자를 사용합니다
C. IAM 쉴드 고급 사용
D. IAM WAF를 사용하여 IAM KMS와 모든 인그레스 트래픽을 제한하는 NACL로 암호화된 IAM Lambda 기능을 보호합니다
답변 보기
정답: A
질문 #5
한 회사에서 Amazon EC2 키 쌍 중 하나가 손상되었습니다. 보안 엔지니어는 손상된 키 쌍을 배포하고 사용한 현재 Linux EC2 인스턴스를 식별해야 합니다. 이 작업을 어떻게 수행할 수 있을까요?
A. 다음을 사용하여 Amazon EC2를 직접 쿼리하여 인스턴스 목록을 가져옵니다: IAM ec2 describe-instances--fi1ters "이름=키 이름,값=키 이름 여기"
B. IAM 관리 콘솔에서 키 쌍의 지문을 가져온 다음 Amazon Inspector 로그에서 지문을 검색합니다
C. 다음을 사용하여 EC2 인스턴스 메타데이터에서 출력을 가져옵니다: curl http://169
D. IAM 관리 콘솔에서 키 쌍의 지문을 가져온 다음 다음을 사용하여 Amazon CloudWatch 로그에서 지문을 검색합니다: IAM 로그 필터-로그-이벤트
답변 보기
정답: BDF
질문 #6
회사에는 IAM 조직의 일부인 여러 개의 IAM 계정이 있습니다. 회사의 보안 팀은 회사의 IAM 계정에 대한 전체 액세스 권한이 있는 관리자조차도 회사의 Amazon S3 버킷에 액세스할 수 없도록 하려고 합니다. 어떻게 해야 하나요?
A. 사용SCP
B. Amazon S3에 대한 액세스를 거부하는 권한 경계를 추가하고 모든 역할에 첨부합니다
C. S3 버킷 정책 사용
D. Amazon S3용 VPC 엔드포인트를 만들고 Amazon S3에 대한 액세스에 대한 거부 문을 생성합니다
답변 보기
정답: A
질문 #7
한 회사에서 내부 사용자를 위한 서버리스 애플리케이션을 IAM에 배포했습니다. 이 애플리케이션은 프런트 엔드 및 비즈니스 로직에 IAM Lambda를 사용합니다. 이 회사는 데이터베이스 자격 증명을 저장하기 위해 IAM 시스템 관리자 파라미터 저장소를 사용합니다. 최근 보안 검토에서 다음과 같은 문제가 강조되었습니다. Lambda 함수는 인터넷에 액세스할 수 있습니다. 관계형 데이터베이스에 공개적으로 액세스할 수 있습니다. 데이터베이스 자격 증명이 암호화된 상태로 저장되지 않습니다. W
A. VPC 내부의 RDS 데이터베이스에 대한 공개 액세스를 비활성화합니다
B. 모든 람다 함수를 VPC 내부로 이동합니다
C. 람다에서 인터넷 액세스를 제한하는 데 사용하는 IAM 역할을 편집합니다
D. 시스템 관리를 위한 VPC 엔드포인트 만들기
E. 자격 증명을 문자열 매개변수로 저장합니다
F. 매개변수 유형을 고급 매개변수로 변경합니다
답변 보기
정답: ABE
질문 #8
한 회사에서 민감한 정보가 포함된 사용자 데이터 스크립트를 사용하여 Amazon EC2 인스턴스를 부트스트랩합니다. 보안 엔지니어가 이 민감한 정보에 액세스해서는 안 되는 사람들이 이 정보를 볼 수 있다는 사실을 발견했습니다. 인스턴스를 부트스트랩하는 데 사용되는 민감한 정보를 보호하는 가장 안전한 방법은 무엇인가요?
A. AMI에 스크립트를 저장하고 IAM KMS를 사용하여 민감한 데이터를 암호화합니다
B. 암호화된 문자열 매개변수를 사용하여 IAM 시스템 관리자 매개변수 저장소에 민감한 데이터를 저장하고 EC2 인스턴스 역할에 GetParameters 권한을 할당합니다
C. Amazon S3에서 부트스트랩 스크립트를 외부화하고 IAM KM을 사용하여 암호화합니다
D. 인스턴스가 구성된 후 인스턴스에서 스크립트를 제거하고 로그를 지웁니다
E. IAM 정책을 사용하여 EC2 인스턴스의 메타데이터 서비스에 대한 사용자 액세스 차단
F. 실행 후 모든 스크립트를 제거하고 로그를 지웁니다
답변 보기
정답: CE
질문 #9
회사의 정보 보안팀은 Amazon EC2 성능 및 사용 통계에 대해 거의 실시간으로 이상 징후 탐지를 수행하고자 합니다. 로그 집계는 보안 엔지니어의 책임입니다. 이 연구를 수행하려면 엔지니어는 회사의 모든 IAM 계정에서 로그를 한곳에 수집해야 합니다. 보안 엔지니어는 이 작업을 어떻게 수행해야 할까요?
A. 각 계정에 하루에 네 번 로그인하여 IAM CloudTrail 로그 데이터를 필터링한 다음, 대상 계정의 Amazon S3 버킷에 로그인 로그를 복사하여 붙여넣습니다
B. 각 소스 계정의 Amazon S3 버킷으로 데이터를 스트리밍하도록 Amazon CloudWatch를 설정합니다
C. 각 소스 계정에 대해 보안 엔지니어가 소유한 중앙 집중식 버킷으로 버킷 복제를 설정합니다
D. IAM 구성 애그리게이터를 설정하여 여러 소스에서 IAM 구성 데이터를 수집합니다
E. 각 계정의 구독으로 Amazon CloudWatch 간 계정 간 로그 데이터 공유를 설정합니다
F. 보안 엔지니어 계정의 Amazon Kinesis 데이터 파이어호스로 로그를 보냅니다
답변 보기
정답: D
질문 #10
한 회사가 최근 IAM 환경에 대한 연례 보안 평가를 실시했습니다. 평가 결과 감사 로그를 90일 이상 사용할 수 없으며 IAM 정책에 대한 무단 변경이 탐지되지 않고 이루어지고 있는 것으로 나타났습니다. 보안 엔지니어는 이러한 문제를 어떻게 해결해야 할까요?
A. 90일 후에 IAM CloudTrail 트레일 로그를 Amazon S3 Glacier에 보관하는 Amazon S3 수명 주기 정책을 만듭니다
B. 리소스에 대한 정책이 변경될 때 알림을 제공하도록 Amazon Inspector를 구성합니다
C. 리소스에 대한 정책이 변경될 때 알림을 제공하도록 IAM 아티팩트를 구성하여 IAM CloudTrail 로그를 보관합니다
D. 로그 그룹을 Amazon S3로 내보내도록 Amazon CloudWatch를 구성합니다
E. Amazon S3에 감사 로그를 저장하는 IAM CloudTrail 추적을 만듭니다
답변 보기
정답: A
질문 #11
보안 엔지니어가 Amazon ECS(Amazon Elastic Container Service)에서 실행되는 클라이언트와 Docker 컨테이너 간에 엔드투엔드 암호화를 제공하는 솔루션을 설계하고 있습니다. 이 솔루션은 또한 변동이 심한 트래픽 패턴을 처리할 것입니다. 어떤 솔루션이 가장 확장성이 뛰어나고 지연 시간이 가장 짧을까요?
A. 네트워크 부하 분산 장치를 구성하여 TLS 트래픽을 종료한 다음 컨테이너로 트래픽을 다시 암호화하도록 합니다
B. 애플리케이션 로드 밸런서가 TLS 트래픽을 종료한 다음 컨테이너로 트래픽을 다시 암호화하도록 구성합니다
C. TCP 수신기로 네트워크 로드 밸런서를 구성하여 TLS 트래픽을 컨테이너로 전달하도록 합니다
D. 다중값 응답 라우팅을 사용하여 컨테이너로 트래픽을 전송하도록 Amazon Route 53을 구성합니다
답변 보기
정답: B
질문 #12
한 수도 유틸리티 회사는 다수의 Amazon EC2 인스턴스를 사용하여 수질을 모니터링하는 2,000개의 IoT(사물 인터넷) 현장 장치에 대한 업데이트를 관리합니다. 이러한 장치에는 각각 고유한 액세스 자격 증명이 있습니다. 운영 안전 정책에서는 특정 자격 증명에 대한 액세스를 독립적으로 감사할 수 있어야 합니다. 자격증명 저장을 관리하는 가장 비용 효율적인 방법은 무엇인가요?
A. IAM 시스템 관리자를 사용하여 자격 증명을 보안 문자열 매개변수로 저장합니다
B. IAM KMS 키를 사용하여 보안을 유지합니다
C. IAM 키 관리 시스템을 사용하여 자격 증명을 암호화하는 데 사용되는 마스터 키를 저장합니다
D. 암호화된 자격 증명은 Amazon RDS 인스턴스에 저장됩니다
E. IAM 비밀 관리자를 사용하여 자격 증명을 저장합니다
F. 자격 증명을 서버 측 암호화를 사용하여 Amazon S3의 JSON 파일에 저장합니다
답변 보기
정답: AE
질문 #13
개발자가 여러 계정이 포함된 IAM 조직 단위(OU) 내의 새 계정에 로그인했습니다. 다음 SCP로 Amazon S3 서비스에 대한 액세스가 제한됩니다. 보안 엔지니어가 다른 계정에 영향을 주지 않고 개발자에게 Amazon S3 액세스를 제공하려면 어떻게 해야 하나요?
A. SCP를 조직의 루트 OU로 이동하여 Amazon S3에 대한 액세스 제한을 제거합니다
B. S3 액세스 권한을 부여하는 개발자에 대한 IAM 정책을 추가합니다
C. S3 액세스를 제한하는 SCP를 적용하지 않고 새 OU 만들기
D. 개발자 계정을 이 새 OU로 이동합니다
E. S3 서비스에 대한 개발자 계정의 허용 목록을 추가합니다
답변 보기
정답: D
질문 #14
한 회사가 HTTP 라이브 스트리밍(HLS)을 사용하여 유료 가입자에게 Amazon CloudFront를 통해 라이브 비디오 콘텐츠를 스트리밍합니다. HLS는 비디오 콘텐츠를 청크로 분할하여 사용자가 다양한 조건에 따라 적절한 청크를 요청할 수 있도록 함 비디오 이벤트가 몇 시간 동안 지속되므로 전체 비디오는 수천 개의 청크로 구성됨 원본 URL은 공개되지 않으며 모든 사용자는 CloudFront URL에 액세스해야 함 회사는 유료 사용자를 내부적으로 인증하는 웹 애플리케이션을 보유하고 있습니다
A. 애플리케이션을 개발하여 사용자가 콘텐츠에 액세스하는 데 사용할 서명된 URL을 생성하는 데 CloudFront 키 쌍을 사용합니다
B. 사용자가 콘텐츠에 액세스하는 데 사용할 서명된 쿠키를 설정하기 위해 CloudFront 키 쌍을 사용하는 애플리케이션을 개발합니다
C. 콘텐츠에 대한 액세스를 인증하고 권한을 부여하기 위해 Lambda@Edge가 수신할 보안 토큰을 발급하는 애플리케이션을 개발합니다
D. 애플리케이션 내부에서 CloudFront URL을 암호화한 상태로 유지하고, 사용자가 인증된 후 IAM KMS를 사용하여 URL을 즉시 확인합니다
답변 보기
정답: B
질문 #15
보안 엔지니어가 Amazon Cognito 사용자 풀을 만들었습니다. 엔지니어는 문제 해결을 위해 애플리케이션에서 전송한 ID 및 액세스 토큰을 수동으로 확인해야 합니다. 이를 수행하는 가장 안전한 방법은 무엇인가요?
A. ID 토큰 페이로드에서 제목(sub), 대상(aud) 및 cognito:username을 추출합니다
B. 토큰 헤더에 있는 키 ID와 일치하는 공개키를 검색합니다
C. 그런 다음 JSON 웹 토큰(JWT) 라이브러리를 사용하여 토큰 서명의 유효성을 검사하고 만료일 등의 값을 추출합니다
D. 토큰이 만료되지 않았는지 확인합니다
E. 그런 다음 Amazon Cognito에서 토큰_사용 클레임 함수를 사용하여 키 ID의 유효성을 검사합니다
F. JSON 웹 토큰(JWT)을 JSON 문서로 복사합니다
답변 보기
정답: A
질문 #16
보안 엔지니어가 동일한 Amazon VPC에 있지만 별도의 가용 영역에 있는 두 개의 Amazon EC2 인스턴스를 시작합니다. 각 인스턴스에는 공용 IP 주소가 있으며 인터넷에서 외부 호스트에 연결할 수 있습니다. 두 인스턴스는 프라이빗 IP 주소를 사용하여 서로 통신할 수 있지만 공용 IP 주소를 사용할 때는 서로 통신할 수 없습니다. 공용 IP 주소를 통한 통신을 허용하려면 보안 엔지니어가 어떤 조치를 취해야 하나요?
A. 인스턴스를 동일한 보안 그룹에 연결합니다
B. 인스턴스 보안 그룹의 송신 규칙에 0
C. 인스턴스 보안 그룹의 진입 규칙에 인스턴스 ID를 추가합니다
D. 인스턴스 보안 그룹의 수신 규칙에 공용 IP 주소를 추가합니다
답변 보기
정답: D
질문 #17
한 회사에서 각 인스턴스가 별도의 가용 영역에 있는 3개의 Amazon EC2 인스턴스를 구성하고 있습니다. EC2 인스턴스는 포트 80 및 443의 아웃바운드 인터넷 트래픽에 대한 투명한 프록시로 사용되어 회사의 보안 정책에 따라 프록시가 특정 인터넷 대상에 대한 트래픽을 차단할 수 있습니다. 보안 엔지니어가 다음을 완료했습니다: ? EC2 인스턴스에 프록시 소프트웨어를 설정합니다. ? 프록시 EC2 인스턴스를 디폴트로 사용하도록 사설 서브넷의 라우트 테이블을 수정했습니다
A. 모든 프록시 EC2 인스턴스를 클러스터 배치 그룹에 넣습니다
B. 프록시 EC2 인스턴스에서 소스 및 대상 확인을 비활성화합니다
C. 프록시 EC2 인스턴스 보안 그룹에서 모든 인바운드 포트를 엽니다
D. 프록시 EC2 인스턴스의 IP 주소로 설정된 VPC의 DHCP 도메인 이름 서버 옵션을 변경합니다
답변 보기
정답: BC
질문 #18
한 회사에서 IAM에서 VPC에 침입 탐지 시스템을 사용하려고 합니다. 시스템을 완벽하게 제어하고 싶어합니다. 다음 중 어떤 것을 구현하는 것이 가장 이상적일까요? 선택해 주세요:
A. IAM WAF를 사용하여 VPC의 시스템에서 발생하는 모든 침입을 탐지합니다
B. IAM 마켓플레이스에서 제공되는 사용자 지정 솔루션 사용
C. VPC 플로우 로그를 사용하여 문제를 감지하고 그에 따라 플래그를 지정합니다
D. IAM Cloudwatch를 사용하여 모든 트래픽 모니터링
답변 보기
정답: C
질문 #19
다음 중 애플리케이션의 잠재적 공격 표면을 최소화하는 것은 무엇인가요?
A. 보안 그룹을 사용하여 하이퍼바이저 수준에서 Amazon EC2 인스턴스에 상태 저장 방화벽을 제공하세요
B. 네트워크 ACL을 사용하여 VPC 수준에서 상태 저장 방화벽을 제공하여 특정 IAM 리소스에 대한 액세스를 방지합니다
C. 프라이빗 서브넷 내의 EC2 인스턴스 간 보안을 위해 IAM Direct Connect를 사용하여 신뢰할 수 있는 연결을 보호합니다
D. 경계 네트워크(DMZ, 비무장지대, 차단된 서브넷이라고도 함) 내의 단일 계층에서 네트워크 보안을 설계하여 위협에 더 빠르게 대응할 수 있도록 합니다
답변 보기
정답: D
질문 #20
보안 엔지니어가 IAM CloudFormation 템플릿을 사용하여 프라이빗 AMI에서 여러 Amazon EC2 인스턴스를 시작했습니다. 엔지니어는 인스턴스가 시작되자마자 종료되는 것을 발견했습니다. 이러한 종료의 원인은 무엇일까요?
A. 해당 인스턴스를 실행하는 IAM 사용자에게 ec2:Runinstances 권한이 없습니다
B. AMI가 암호화된 상태로 사용되며 IAM에 필요한 IAM KMS 권한이 없습니다
C. 인스턴스 메타데이터를 쿼리할 수 없을 때 EC2 인스턴스와 함께 사용되는 인스턴스 프로필입니다
D. 현재 IAM의 리전 내 용량이 충분하지 않습니다
답변 보기
정답: B
질문 #21
보안 엔지니어는 기업의 ID 공급자(IDP)에 있는 수천 명의 개발자에게 IAM 리소스에 대한 안전한 액세스를 제공할 책임이 있습니다. 개발자는 IAM 자격 증명을 사용하여 기업 구내에서 일련의 IAM 서비스에 액세스합니다. 새로운 IAM 사용자를 프로비저닝하는 데 많은 시간이 필요하기 때문에 액세스 권한을 부여하는 데 오랜 시간이 걸립니다. 보안 엔지니어는 개발자가 프로비저닝 지연을 피하기 위해 자신의 IAM 자격 증명을 다른 사람과 공유하고 있다는 보고를 받습니다. 원인은 다음과 같습니다
A. 여러 개발자가 동일한 IAM 자격 증명 집합을 사용할 때 알림을 보내는 메트릭 필터를 생성하여 IAM CloudTrail 이벤트에 대한 Amazon CloudWatch 알람을 만듭니다
B. IAM과 기존 기업 IdP 간의 페더레이션 만들기 IAM 역할을 활용하여 IAM 리소스에 대한 페더레이션 액세스 제공
C. 회사 구내와 VPC 사이에 VPN 터널 만들기 회사 구내에서 시작된 경우에만 모든 IAM 서비스에 대한 권한을 허용합니다
D. 각 IAM 사용자에 대해 여러 개의 IAM 로테이션 만들기 동일한 IAM 자격 증명을 사용하는 사용자가 동시에 동일한 IAM 역할을 맡을 수 없도록 합니다
답변 보기
정답: A
질문 #22
한 직원이 공개 프레젠테이션 중에 실수로 IAM 액세스 키와 비밀 액세스 키를 노출했습니다. 회사 보안 엔지니어가 즉시 키를 비활성화했습니다. 엔지니어는 키 노출의 영향을 어떻게 평가하고 자격 증명이 오용되지 않았는지 확인할 수 있나요? (두 가지를 선택하세요.)
A. IAM CloudTrail에서 활동을 분석합니다
B. Amazon CloudWatch 로그에서 활동을 분석합니다
C. IAM 트러스티드 어드바이저에서 IAM 사용 보고서를 다운로드하여 분석합니다
D. IAM 사용자 활동에 대한 IAM 구성에서 리소스 인벤토리를 분석합니다
E. IAM에서 자격증명 보고서를 다운로드하여 분석합니다
답변 보기
정답: A
질문 #23
한 보안 엔지니어가 단일 IP 주소에서 비정상적으로 많은 양의 트래픽이 발생하는 것을 발견했습니다. 이는 애플리케이션 로드 밸런서의 접속 로그를 분석하여 발견한 것입니다. 보안 엔지니어가 해당 IP 주소를 차단하지 않고 특정 IP 주소로부터의 요청 수를 제한하려면 어떻게 해야 할까요?
A. 애플리케이션 부하 분산 장치에 해당 IP 주소에서 발생하는 트래픽을 라우팅하고 정적 웹 페이지를 표시하는 규칙을 추가합니다
B. IAM WAF로 비율 기반 규칙 구현하기
C. IAM Shield를 사용하여 발신 트래픽 적중률을 제한합니다
D. Amazon Route 53에서 지리적 위치 기능을 구현합니다
답변 보기
정답: C
질문 #24
다음 중 EC2 Linux 인스턴스에 로그인하는 안전한 방법으로 사용되는 것은 무엇인가요? 선택해 주세요:
A. IAM 사용자 이름 및 비밀번호
B. 키 쌍
C. IAM 액세스 키
D. IAM SDK 키
답변 보기
정답: D
질문 #25
Amazon EC2 인스턴스는 암호 해독 작업에 사용되는 새로 만든 IAM KMS CMK에 대한 액세스가 거부됩니다. 환경의 구성은 다음과 같습니다: 인스턴스가 모든 리소스에 대해 해당 IAM 역할에서 kms:암호 해독 작업이 허용됨 IAM KMS CMK 상태가 사용으로 설정됨 인스턴스가 구성된 VPC 엔드포인트를 사용하여 KMS API와 통신할 수 있음 문제의 원인은 무엇인가요?
A. EC2 인스턴스의 IAM 역할에서 kms:GenerateDataKey 권한이 누락되었습니다
B. CMK의 ARN 태그에는 인스턴스의 ARN 대신 EC2 인스턴스의 ID가 포함됩니다
C. EC2 IAM 역할에서 kms:암호화 권한이 누락되었습니다
D. IAM 사용자 권한을 활성화하는 KMS CMK 키 정책이 누락되었습니다
답변 보기
정답: A
질문 #26
한 보안 엔지니어가 사용자가 키를 직접 만지지 않고도 Amazon S3 개체를 원활하게 암호화할 수 있는 솔루션을 구현하고 있습니다. 이 솔루션은 지속적인 관리가 필요 없이 확장성이 뛰어나야 합니다. 또한 조직은 암호화 키를 즉시 삭제할 수 있어야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇인가요?
A. 필요한 경우 IAM 관리 키와 함께 IAM KMS를 사용하고 PendingWindowInDays가 0으로 설정된 ScheduleKeyDeletion API를 사용하여 키를 제거합니다
B. IAM에서 가져온 키 자료와 함께 KMS를 사용한 다음 필요한 경우 DeletelmportedKeyMaterial API를 사용하여 키 자료를 제거합니다
C. IAM CloudHSM을 사용하여 키를 저장한 다음 필요한 경우 CloudHSM API 또는 PKCS11 라이브러리를 사용하여 키를 삭제합니다
D. 시스템 관리자 매개변수 저장소를 사용하여 키를 저장한 다음 필요한 경우 서비스 API 작업을 사용하여 키를 삭제합니다
답변 보기
정답: B
질문 #27
회사의 보안 정책에 따라 모든 VPC에서 VPC 플로우 로그를 사용하도록 설정해야 합니다. 보안 엔지니어가 규정 준수를 위해 VPC 리소스를 감사하는 프로세스를 자동화하려고 합니다. 엔지니어가 취해야 할 조치의 조합은 무엇인가요? (두 가지를 선택하세요.)
A. 주어진 VPC에 대해 플로우 로그가 사용 설정되어 있는지 여부를 결정하는 IAM 람다 함수를 만듭니다
B. 회사 IAM 계정의 각 VPC에 대한 IAM 구성 구성 항목을 만듭니다
C. 리소스 유형이 IAM: 인 IAM 구성 관리 규칙을 만듭니다: Lambda:: 함수로 설정합니다
D. IAM 구성에서 방출되는 이벤트에 대해 트리거되는 Amazon CloudWatch 이벤트 규칙을 만듭니다
E. IAM 구성 사용자 지정 규칙을 만들고 평가 로직이 포함된 IAM 람다 함수와 연결합니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: