아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

SCS-C02 모의고사, AWS 인증 보안으로 자격증 준비 강화 - 전문 분야 | SPOTO

SPOTO의 종합적인 모의고사로 AWS Certified Security - Specialty (SCS-C02) 시험에서 뛰어난 성적을 거둘 수 있도록 준비하세요. 이 시험은 실제 시험 시나리오를 시뮬레이션하여 자격증 준비를 강화하도록 설계되었습니다. AWS 공인 보안 - 스페셜티 자격증 보유자는 AWS 클라우드 환경에서 강력한 보안 솔루션을 개발하고 실행할 수 있는 능력을 입증합니다. 이 자격증은 클라우드 보안의 중요한 측면인 전문적인 데이터 분류, AWS 데이터 보호 메커니즘, 데이터 암호화 방법, 보안 인터넷 프로토콜에 대한 숙련도를 나타냅니다. 시험 문제, 모의고사 및 시험 자료와 함께 SCS-C02 모의고사에 액세스하여 기술을 연마하고 시험에 대한 자신감을 높이세요. 시험 성공을 위한 SPOTO의 입증된 전략과 리소스로 효과적으로 준비하세요.
다른 온라인 시험에 응시하세요

질문 #1
국제 금융을 다루는 한 글로벌 기업은 암호화폐에 막대한 투자를 하고 있으며, IAM을 사용하여 채굴 기술을 실험하고자 합니다. 이 회사의 보안팀은 Amazon GuardDuty를 사용하도록 설정했으며, 계정에서 생성되는 발견 건수가 많아 걱정하고 있습니다. 보안팀은 채굴을 수행하는 손상된 인스턴스에 대해 GuardDuty가 오탐을 발견할 가능성을 최소화하고자 합니다. 보안팀이 이러한 요구 사항을 충족하면서 GuardDuty를 계속 사용할 수 있는 방법은 무엇인가요?
A. GuardDuty 콘솔에서 CryptoCurrency:EC2/BitcoinTool B'DNS 검색을 선택하고 검색 결과 억제 옵션을 사용합니다
B. 새로 탐지된 GuardDuty 경고를 처리하는 사용자 지정 IAM 람다 함수 만들기 CryptoCurrency EC2/BitcoinTool BIDNS 경고를 처리하고 심각도가 높은 발견 유형만 필터링합니다
C. 새 Amazon EC2 인스턴스를 생성할 때 인스턴스에 마이닝 작업을 수행 중임을 나타내는 특정 태그를 제공합니다
D. GuardDuty가 암호화폐 발견을 생성하면 사용자 지정 IAM 람다 함수로 발견을 처리하여 발견에서 인스턴스 ID를 추출한 다음 IAM 시스템 관리자 실행 명령을 사용하여 채굴 작업을 수행하는 실행 중인 프로세스가 있는지 확인합니다
답변 보기
정답: D
질문 #2
보안 엔지니어는 Amazon EC2 인스턴스에서 실행되는 기존의 3계층 웹 애플리케이션을 관리하고 있습니다. 이 애플리케이션은 인터넷에서 점점 더 많은 악의적인 공격의 표적이 되고 있습니다. 알려진 취약점을 확인하고 공격 표면을 제한하기 위해 보안 엔지니어가 취해야 할 조치는 무엇인가요? (두 가지를 선택하세요.)
A. IAM 인증서 관리자를 사용하여 클라이언트와 애플리케이션 서버 간의 모든 트래픽을 암호화합니다
B. 애플리케이션 보안 그룹을 검토하여 필요한 포트만 열려 있는지 확인합니다
C. 탄력적 부하 분산을 사용하여 보안 소켓 계층 암호화를 오프로드합니다
D. Amazon Inspector를 사용하여 백엔드 인스턴스를 주기적으로 스캔합니다
E. IAM 키 관리 서비스를 사용하여 클라이언트와 애플리케이션 서버 간의 모든 트래픽을 암호화합니다
답변 보기
정답: BDF
질문 #3
고객 마스터 키(CMK)에 첨부된 다음 IAM 키 관리 서비스(KMS) 키 정책의 기능은 무엇인가요?
A. Amazon WorkMail 및 Amazon SES 서비스는 111122223333 계정의 예제 사용자(ExampleUser) 본인에게 KMS 암호화 및 암호 해독 권한을 위임했습니다
B. 예시 사용자 주체는 예시 사용자와 IAM 간의 이메일 교환을 투명하게 암호화 및 해독할 수 있습니다
C. CMK는 주체가 예제사용자이고 요청이 지정된 지역의 워크메일 또는 SES에서 온 경우에만 암호화 및 암호 해독에 사용됩니다
D. 키 정책을 통해 WorkMail 또는 SES는 계정의 모든 CMK에 대해 사용자를 대신하여 암호화하거나 암호를 해독할 수 있습니다
답변 보기
정답: C
질문 #4
보안 엔지니어가 이미지와 같이 회사 EC2 인스턴스 내에서 이상 징후를 발견했습니다. 이제 엔지니어는 이상 징후를 일으킨 원인을 조사해야 합니다. 엔지니어가 무슨 일이 일어났는지 이해할 수 있도록 하면서 인스턴스가 더 이상 조작되지 않도록 하기 위해 취할 수 있는 가장 효과적인 조치는 무엇인가요?
A. 자동 확장 그룹에서 인스턴스 제거 인스턴스를 격리 보안 그룹 내에 배치하고 EBS 볼륨을 분리한 후 포렌식 툴킷으로 EC2 인스턴스를 실행하고 조사할 E8S 볼륨을 연결합니다
B. 자동 확장 그룹과 Elastic Load Balancer에서 인스턴스 제거 인스턴스를 격리 보안 그룹 내에 배치하고, 포렌식 툴킷으로 EC2 인스턴스를 실행하고, 포렌식 툴킷 이미지가 의심스러운 인스턴스에 연결하여 조사를 수행하도록 허용합니다
C. 자동 확장 그룹에서 인스턴스 제거 인스턴스를 격리 보안 그룹 내에 배치하고, 포렌식 툴킷으로 EC2 인스턴스를 실행하고, 포렌식 툴킷 imago를 사용하여 ENI를 네트워크 범위 포트로 배포하여 의심스러운 인스턴스에서 오는 모든 트래픽을 검사합니다
D. 자동 확장 그룹과 Elastic Load Balancer에서 인스턴스 제거 인스턴스를 격리 보안 그룹 내에 배치하고, 새 스냅샷에서 EBS 볼륨의 복사본을 만들고, 포렌식 툴킷으로 EC2 인스턴스를 실행하고, 조사할 EBS 볼륨의 복사본을 첨부합니다
답변 보기
정답: BC
질문 #5
한 회사의 개발자가 온프레미스 애플리케이션을 Amazon Linux AMI를 실행하는 Amazon EC2 인스턴스로 마이그레이션할 계획입니다. 애플리케이션은 파트너 회사 그룹에서 액세스합니다. 보안 엔지니어는 이러한 인스턴스에 대해 다음과 같은 호스트 기반 보안 조치를 구현해야 합니다: ? 문서화된 알려진 불량 IP 주소로부터의 트래픽 차단 ? 알려진 소프트웨어 취약점 및 CIS 벤치마크 규정 준수 탐지. 이러한 요구 사항을 해결하는 솔루션은 무엇인가요?
A. IAM 역할 어태치를 사용하여 EC2 인스턴스를 시작합니다
B. IAM CLI를 사용하는 사용자 데이터 스크립트를 포함시켜 IAM Secrets Manager에서 불량 IP 주소 목록을 검색하고 이를 Amazon GuardDuty에 위협 목록으로 업로드합니다
C. IAM 역할이 연결된 EC2 인스턴스 시작 IAM CLl을 사용하여 EC2 인스턴스의 서브넷에 있는 알려진 불량 IP 주소에서 들어오는 트래픽을 차단하는 NACL을 생성하는 사용자 데이터 스크립트 포함 IAM 시스템 관리자를 사용하여 인스턴스에서 알려진 소프트웨어 취약성을 검사하고 IAM Trusted Advisor를 사용하여 인스턴스의 CIS 벤치마크 준수 여부를 확인합니다
D. IAM 역할이 첨부된 EC2 인스턴스 시작 IAM CLl을 사용하여 나열된 소스 IP 주소 범위만 허용하는 보안 그룹을 생성하고 첨부하는 사용자 데이터 스크립트를 포함시킵니다
E. Amazon Inspector를 사용하여 인스턴스에서 알려진 소프트웨어 취약성을 스캔하고, IAM Trusted Advisor를 사용하여 인스턴스의 CIS 벤치마크 준수 여부를 확인합니다
F. IAM 역할이 연결된 EC2 인스턴스를 시작합니다
답변 보기
정답: C
질문 #6
회사에서 IAM에 S3 버킷 집합을 정의했습니다. S3 버킷을 모니터링하고 소스 IP 주소와 S3 버킷에 요청하는 사용자를 알아야 합니다. 이를 어떻게 달성할 수 있나요? 선택해 주세요:
A. 소스 IP 주소를 알 수 있도록 VPC 플로우 로그 활성화
B. Cloudtrail 로깅을 사용하여 S3 API 호출 모니터링
C. Cloudwatch 로깅을 사용하여 S3 API 호출 모니터링
D. S3 버킷에 IAM 검사기 활성화
답변 보기
정답: B
질문 #7
한 회사에서 IAM Lambda 서비스를 사용하여 여러 관리자 관련 스크립트를 실행할 계획입니다. 스크립트가 실행될 때 오류가 발생하는지 파악할 필요가 있습니다. 가장 효과적인 방법으로 이를 수행할 수 있는 방법은 무엇인가요? 선택해 주세요:
A. Cloudwatch 메트릭 및 로그를 사용하여 오류를 감시하세요
B. Cloudtrail을 사용하여 오류 모니터링
C. IAM 구성 서비스를 사용하여 오류를 모니터링합니다
D. IAM 검사기 서비스를 사용하여 오류를 모니터링합니다
답변 보기
정답: A
질문 #8
한 회사에서 기본 ACL 설정으로 생성된 사설 VPC 서브넷에서 실행되는 Amazon RDS MySQL DB 인스턴스에 연결되는 인기 웹 애플리케이션을 호스팅하고 있습니다. IT 보안 부서는 의심스러운 IP에서 DDos 공격이 발생하고 있다고 의심하고 있습니다. 이 공격으로부터 서브넷을 어떻게 보호할 수 있나요? 선택해 주세요:
A. 인바운드 보안 그룹을 변경하여 의심스러운 IP로부터의 액세스를 거부합니다
B. 아웃바운드 보안 그룹을 변경하여 의심스러운 IP로부터의 액세스를 거부합니다
C. 의심되는 IP로부터의 액세스를 거부하도록 인바운드 NACL을 변경합니다
D. 의심되는 IP로부터의 액세스를 거부하도록 아웃바운드 NACL을 변경합니다
답변 보기
정답: ADF
질문 #9
IAM KMS 서비스를 사용하여 만든 고객 키 세트가 있습니다. 이 키는 약 6개월 동안 사용되었습니다. 이제 기존 키 집합에 대해 새 KMS 기능을 사용하려고 하지만 사용할 수 없습니다. 그 이유는 무엇일까요? 선택해 주세요:
A. 키 정책을 통해 명시적으로 액세스 권한을 부여하지 않았습니다
B. IAM 정책을 통해 명시적으로 액세스 권한을 부여하지 않았습니다
C. IAM 역할을 통해 액세스 권한을 부여하지 않은 경우
D. IAM 사용자를 통해 명시적으로 액세스 권한을 부여하지 않은 경우
답변 보기
정답: ACE
질문 #10
사설 서브넷에 KMS 서비스에 액세스해야 하는 Ec2 인스턴스가 있습니다. 다음 중 보안을 고려하면서 이 요구 사항을 충족하는 데 도움이 되는 방법을 선택하세요:
A. VPC 엔드포인트 사용
B. 서브넷에 인터넷 게이트웨이 연결하기
C. VPC에 VPN 연결 연결
D. VPC 피어링 사용
답변 보기
정답: C
질문 #11
개발자가 연결 정보 및 로깅 설정을 저장하기 위해 환경 변수가 필요한 IAM Lambda 함수를 만들고 있습니다. 개발자는 Lambda 환경 변수의 보안을 위한 회사 표준을 준수하기 위해 정보 보안 부서에서 제공한 IAM KMS 고객 마스터 키(CMK>)를 사용해야 합니다. 이 구성이 작동하려면 다음 중 어느 것이 필요하나요? (2개를 선택하세요.)
A. 개발자는 --vpc-config 매개 변수를 사용하여 VPC에 대한 Lambda 액세스를 구성해야 합니다
B. 람다 함수 실행 역할에는 IAM IAM 정책에 kms:Decrypt- 권한이 추가되어 있어야 합니다
C. KMS 키 정책은 개발자가 KMS 키를 사용할 수 있는 권한을 허용해야 합니다
D. 개발자에게 할당된 IAM IAM 정책에 kmseGcnerate-DataKcy 권한이 추가되어 있어야 합니다
E. 람다 실행 역할은 IAM IAM 정책에 kms:암호화 권한이 추가되어 있어야 합니다
답변 보기
정답: A
질문 #12
회사에서 데이터 저장을 위해 S3 버킷을 사용합니다. 모든 서비스에 로깅을 사용 설정해야 한다는 회사 정책이 있습니다. IAM 계정에서 생성된 S3 버킷에 대해 로깅이 항상 사용 설정되도록 하려면 어떻게 해야 하나요? 선택해 주세요:
A. IAM Inspector를 사용하여 모든 S3 버킷을 검사하고 로깅이 사용 설정되지 않은 버킷에 대해 로깅을 사용 설정합니다
B. IAM 구성 규칙을 사용하여 버킷에 대해 로깅이 활성화되어 있는지 확인합니다
C. IAM Cloudwatch 메트릭을 사용하여 버킷에 대해 로깅이 활성화되어 있는지 확인합니다
D. IAM Cloudwatch 로그를 사용하여 버킷에 대한 로깅이 활성화되어 있는지 확인합니다
답변 보기
정답: B
질문 #13
애플리케이션의 키를 관리하기 위해 IAM KMS 서비스를 사용할 계획입니다. 다음 중 어떤 것을 암호화하는 데 KMS CMK 키를 사용할 수 있나요? 아래 옵션 중에서 2개의 답을 선택하세요:
A. 이미지 개체
B. 대용량 파일
C. 비밀번호
D. RSA 키
답변 보기
정답: D
질문 #14
현재 사이트에 정적 콘텐츠가 대부분인 웹사이트가 Amazon EC2에서 실행되고 있습니다. 최근 이 사이트는 DDoS 공격을 받았으며, 보안 엔지니어는 향후 이러한 위험을 완화하기 위해 엣지 보안을 재설계하는 임무를 맡았습니다. 엔지니어가 이를 달성할 수 있는 방법에는 어떤 것이 있나요? (세 가지 선택 )
A. IAM X-Ray를 사용하여 EC2 인스턴스 10개를 이동하는 트래픽을 검사합니다
B. 상태 콘텐츠를 Amazon S3로 이동하고 Amazon CloudFront 배포로 글꼴을 지정합니다
C. 공격 트래픽의 출처를 차단하도록 보안 그룹 구성을 변경합니다
D. IAM WAF 보안 규칙을 사용하여 인바운드 트래픽 검사하기
E. Amazon 인스펙터 평가 템플릿을 사용하여 인바운드 트래픽을 검사합니다
F. Amazon Route 53을 사용하여 트래픽 분산
답변 보기
정답: A
질문 #15
애플리케이션은 애플리케이션의 기본 지역 내의 가용성 영역뿐만 아니라 다른 지역 내에서도 사용할 수 있어야 합니다. 다음 중 IAM KMS에 의해 암호화된 IAM 리소스에 대해 이 요구 사항을 지원하는 것은 무엇인가요?
A. 리소스가 대상 리전으로 복사된 후 리소스를 해독하는 데 사용할 수 있도록 애플리케이션의 IAM KMS CMK를 소스 리전으로부터 대상 리전으로 복사합니다
B. 대상 지역의 리소스를 암호 해독하는 데 사용할 수 있도록 지역 간에 CMK를 자동으로 동기화하도록 IAM KMS를 구성합니다
C. 지역 간에 데이터를 복제하는 IAM 서비스를 사용하고, 대상 지역의 CMK가 데이터베이스 암호화 키를 해독할 수 있도록 소스 지역에서 생성된 데이터 암호화 키를 대상 지역의 CMK를 사용하여 다시 래핑합니다
D. 대상 지역의 리소스를 해독할 수 있도록 대상 지역의 IAM 서비스가 원본 지역의 IAM KMS와 통신하도록 구성합니다
답변 보기
정답: D
질문 #16
보안 엔지니어는 회사의 개발 팀이 IAM 관리 콘솔을 사용하여 Amazon EC2 Linux 인스턴스에 대화형 명령줄 액세스를 할 수 있는 솔루션을 구현해야 하는 임무를 받았습니다. 최소 권한을 유지하면서 이 요구 사항을 충족하려면 보안 엔지니어는 어떤 단계를 수행해야 할까요?
A. IAM 관리 콘솔에서 IAM 시스템 관리자를 사용하도록 설정하고 기본 AmazonEC2RoleforSSM 롤을 사용하여 EC2 인스턴스에 액세스하도록 구성합니다
B. 대화형 액세스가 필요한 모든 EC2 Linux 인스턴스에 시스템 관리자 에이전트를 설치합니다
C. 개발팀이 시스템 관리자 세션 관리자에 액세스하고 팀의 IAM 사용자에 연결할 수 있도록 IAM 사용자 정책을 구성합니다
D. EC2 콘솔에서 콘솔 SSH 액세스 활성화
E. 개발팀이 IAM 시스템 관리자 세션 매니저에 액세스할 수 있도록 IAM 사용자 정책을 구성하고 개발팀의 IAM 사용자에 연결합니다
F. IAM 관리 콘솔에서 IAM 시스템 매니저를 활성화하고 기본 AmazonEC2RoleforSSM 역할을 사용하여 EC2 인스턴스에 액세스하도록 구성 G
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: