아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

SCS-C02 인증 문제 및 모의고사 통과, AWS 인증 보안 - 전문 | SPOTO

스포토의 종합적인 시험 자료로 AWS Certified Security - Specialty (SCS-C02) 인증에 성공하세요. 우리의 는 시험 문제와 답안, 모의고사, 샘플 문제를 제공하여 시험 준비에 대한 맞춤형 접근 방식을 제공합니다. 시험 덤프와 무료 퀴즈는 학습 자료를 보완하여 주요 개념을 철저히 다룰 수 있도록 합니다. 실제 시험 환경을 시뮬레이션하는 SPOTO의 시험 자료와 시험 시뮬레이터를 사용하여 자신 있게 준비하세요. 온라인 시험 문제와 모의고사를 통해 시험 응시 기술을 연마하여 합격에 대한 준비를 강화할 수 있습니다. SPOTO를 통해 시험 답안을 연습하고 숙달하여 AWS Certified Security - Specialty 자격증 취득 여정에서 성공적인 결과를 얻을 수 있습니다.

다른 온라인 시험에 응시하세요

질문 #1
한 회사가 각 계정에서 개별 트레일을 관리하고 로그 아카이브 계정에 있는 중앙 집중식 Amazon S3 버킷으로 로그 데이터를 전달하여 여러 IAM 계정에서 IAM CloudTrail 로그 데이터를 수집하고 있습니다. CloudTrail이 IAM 조직 트레일에 대한 지원을 도입한 후, 이 회사는 관리를 더욱 중앙 집중화하고 모든 IAM 계정에 걸쳐 CloudTrail 로깅 기능의 배포를 자동화하기로 결정했습니다. 이 회사의 보안 엔지니어는 마스터 계정에 IAM 조직 트레일을 만들었습니다
A. CMK 키 정책은 CloudTrail이 해당 키에 대해 API 호출을 암호화 및 복호화하는 것을 허용하지 않습니다
B. CMK 키 정책은 CloudTrail이 키에 대해 GenerateDataKey API 호출을 하는 것을 허용하지 않습니다
C. CloudTrail 트레일에서 사용하는 IAM 역할에는 조직 트레일용으로 만든 폴더에 대해 PutObject API 호출을 수행할 수 있는 권한이 없습니다
D. S3 버킷 정책은 CloudTrail이 조직 추적용으로 만든 폴더에 대해 PutObject API 호출을 하는 것을 허용하지 않습니다
E. CMK 키 정책은 CloudTrail 트레일에서 사용하는 IAM 역할이 암호화 그래픽 작업에 키를 사용하는 것을 허용하지 않습니다
답변 보기
정답: CD
질문 #2
한 회사에서 IAM에 사용자 지정 DNS 서버를 배포했습니다. 보안 엔지니어는 Amazon EC2 인스턴스가 Amazon 제공 DNS를 사용할 수 없도록 하려고 합니다. 보안 엔지니어가 VPC에서 Amazon 제공 DNS에 대한 액세스를 차단하려면 어떻게 해야 하나요?
A. 모든 보안 그룹 내에서 Amazon DNS IP에 대한 액세스를 거부합니다
B. 모든 네트워크 액세스 제어 목록에 Amazon DNS IP에 대한 액세스를 거부하는 규칙을 추가합니다
C. Amazon DNS IP로 트래픽을 블랙홀하는 모든 라우트 테이블에 경로를 추가합니다
D. VPC 구성 내에서 DNS 확인을 비활성화합니다
답변 보기
정답: D
질문 #3
IAM 계정 관리자가 IAM 그룹을 만들고 다음 관리 정책을 적용하여 각 개별 사용자가 다단계 인증을 사용하여 인증하도록 요구합니다: 정책을 구현한 후 관리자는 사용자가 IAM CLI를 사용하여 Amazon EC2 명령을 수행할 수 없다는 보고를 받습니다. 관리자는 다단계 인증을 계속 적용하면서 이 문제를 해결하려면 어떻게 해야 하나요?
A. IAM MultiFactorAuthPresent의 값을 true로 변경합니다
B. 사용자에게 IAM sts get-session-token CLI 명령을 실행하고 다단계 인증 -serial-number 및 -token-code 매개 변수를 전달하도록 지시합니다
C. 다음 결과 값을 사용하여 API/CLI 호출을 수행합니다
D. SAML 2
E. 역할 신뢰 정책에서 역할을 만들고 다단계 인증을 적용합니다
F. 정책의 NotAction에 sts:AssumeRole을 추가합니다
답변 보기
정답: A
질문 #4
한 회사가 대부분의 IT 인프라를 IAM으로 이전할 계획입니다. 이 회사는 기존 온-프레미스 Active Directory를 IAM을 위한 ID 공급자로 활용하려고 합니다. 회사의 온-프레미스 Active Directory를 사용하여 IAM 서비스에 인증하려면 어떤 단계를 수행해야 하나요? (세 가지 선택).
A. 각 Active Directory 그룹에 해당하는 권한으로 IAM 역할을 만듭니다
B. 각 Active Directory 그룹에 해당하는 권한으로 IAM 그룹을 만듭니다
C. IAM으로 SAML 공급자를 만듭니다
D. 아마존 클라우드 디렉터리로 SAML 공급자를 생성합니다
E. Active Directory의 신뢰할 수 있는 신뢰 당사자로 IAM 구성
F. 아마존 클라우드 디렉터리에 대한 신뢰할 수 있는 신뢰 당사자로 IAM을 구성합니다
답변 보기
정답: B
질문 #5
보안팀은 전 직원이 지난 3개월 동안 식별된 액세스 키를 사용하여 IAM 리소스에 무단으로 액세스했을 수 있다고 생각합니다. 보안팀은 어떤 접근 방식을 통해 이전 직원이 IAM 내에서 어떤 작업을 수행했을지 알아낼 수 있을까요?
A. IAM CloudTrail 콘솔을 사용하여 사용자 활동을 검색합니다
B. Amazon CloudWatch 로그 콘솔을 사용하여 사용자별로 CloudTrail 데이터를 필터링합니다
C. IAM Config를 사용하여 사용자가 어떤 작업을 수행했는지 확인합니다
D. Amazon Athena를 사용하여 Amazon S3에 저장된 CloudTrail 로그를 쿼리합니다
답변 보기
정답: D
질문 #6
회사가 타사 보안 감사관을 고용했는데 감사관은 모든 IAM 리소스에 대한 읽기 전용 액세스 권한과 IAM에서 발생한 모든 VPC 레코드 및 이벤트의 로그에 대한 액세스 권한이 필요합니다. 회사가 IAM 환경에 보안을 포함하지 않고 어떻게 감사자의 요구 사항을 충족할 수 있을까요? 아래 옵션 중에서 정답을 선택하세요:
A. 감사자에게 필요한 권한이 있는 역할을 만듭니다
B. CIoudTrail이 로그를 S3에 전달할 때 CloudTrail 로그 파일을 감사자의 이메일로 보내는 SNS 알림을 만들되, 감사자가 IAM 환경에 액세스할 수 있도록 허용하지 마세요
C. 회사는 공유 책임 모델의 일부로 IAM에 연락해야 하며, IAM은 타사 감사자에게 필요한 액세스 권한을 부여합니다
D. CloudTrail 로깅을 사용 설정하고 CloudTrail 로그가 포함된 버킷을 포함하여 필요한 IAM 리소스에 대한 읽기 전용 권한이 있는 IAM 사용자를 만듭니다
답변 보기
정답: D
질문 #7
외부 감사인이 회사의 사용자 비밀번호에 최소 길이가 없는 것을 발견했습니다. 이 회사는 현재 두 가지 ID 공급자를 사용하고 있습니다. 온프레미스 Active Directory와 페더레이션된 IAM IAM ? 회사에서 개발한 IAM 클라우드 애플리케이션에 액세스하기 위한 Amazon Cognito 사용자 풀 이 문제를 해결하기 위해 보안 엔지니어가 취해야 할 조치의 조합은 무엇인가요? (2개를 선택하세요.)
A. 온-프레미스 Active Directory 구성에서 비밀번호 길이 정책을 업데이트합니다
B. 비밀번호 길이 정책 업데이트 IAM 구성에서
C. 최소 비밀번호 길이 조건이 있는 Amazon Cognito 및 IAM IAM에서 IAM 정책 적용
D. Amazon Cognito 구성에서 비밀번호 길이 정책을 업데이트합니다
E. IAM 조직을 사용하여 IAM IAM 및 Amazon Cognito에 최소 암호 길이를 적용하는 SCP를 만듭니다
답변 보기
정답: AD
질문 #8
Lambda 함수는 S3 개체에서 메타데이터를 읽고 DynamoDB 테이블에 메타데이터를 저장합니다. 이 함수는 개체가 S3 버킷에 저장될 때마다 트리거됩니다. Lambda 함수에 DynamoDB 테이블에 대한 액세스 권한을 부여하려면 어떻게 해야 하나요? 선택해 주세요:
A. VP 내에서 DynamoDB용 VPC 엔드포인트 만들기
B. VPC의 리소스에 액세스할 수 있도록 람다 기능을 구성합니다
C. 람다 함수에 DynamoDB 테이블에 대한 쓰기 권한을 부여하는 리소스 정책을 생성하고, 설문조사를 DynamoDB 테이블에 첨부합니다
D. DynamoDB 탭에 쓰기 권한이 있는 IAM 사용자를 만듭니다
E. 해당 사용자의 액세스 키를 람다 환경 변수에 저장합니다
F. DynamoDB 탭에 대한 쓰기 권한이 있는 IAM 서비스 역할을 만듭니다
답변 보기
정답: BD
질문 #9
IAM에서 호스팅되는 애플리케이션, 데이터베이스 및 웹 서버 세트가 있습니다. 웹 서버는 ELB 뒤에 배치됩니다. 애플리케이션, 데이터베이스 및 웹 서버에 대한 별도의 보안 그룹이 있습니다. 네트워크 보안 그룹은 그에 따라 정의되었습니다. 애플리케이션과 데이터베이스 서버 간의 통신에 문제가 있습니다. 애플리케이션과 데이터베이스 서버 간의 문제만 해결하려면 어떤 최소한의 조치를 취하는 것이 가장 이상적인가요? 선택해 주세요:
A. 데이터베이스 보안 그룹에 대한 인바운드 보안 규칙을 확인합니다
B. 데이터베이스 보안 그룹에 대한 아웃바운드 보안 규칙을 확인합니다
C. 데이터베이스 보안 그룹에 대한 인바운드 및 아웃바운드 보안 규칙을 모두 확인합니다
D. 데이터베이스 보안 그룹에 대한 아웃바운드 보안 규칙 확인 애플리케이션 보안 그룹에 대한 인바운드 및 아웃바운드 보안 규칙 모두 확인
답변 보기
정답: A
질문 #10
조직의 개발팀은 S3 버킷을 사용하여 IAM의 개발 환경에서 호스팅되는 다양한 애플리케이션의 로그 파일을 저장합니다. 개발자는 문제 해결을 위해 한 달 동안 로그를 보관한 다음 로그를 제거하려고 합니다. 이 요구 사항을 충족하는 기능은 무엇인가요? 선택해 주세요:
A. S3 버킷에 버킷 정책 추가하기
B. S3 버킷에서 수명 주기 구성 규칙 구성하기
C. S3 버킷에 대한 IAM 정책 만들기
D. S3 버킷에서 CORS 활성화
답변 보기
정답: B
질문 #11
VPC의 EC2 인스턴스에서 실행되는 애플리케이션은 TLS(포트 443)를 통해 외부 웹 서비스를 호출해야 합니다. 인스턴스는 공용 서브넷에서 실행됩니다. 다음 중 애플리케이션이 작동하고 인스턴스의 노출을 최소화할 수 있는 구성은 무엇인가요? 아래 주어진 옵션 중에서 2가지 답을 선택하세요:
A. 포트 443에서 나가는 트래픽을 허용하는 규칙이 있는 네트워크 ACL입니다
B. 포트 443에서 나가는 트래픽을 허용하고 임시 포트에서 들어오는 트래픽을 허용하는 규칙이 있는 네트워크 ACL입니다
C. 포트 443에서 나가는 트래픽과 포트 443에서 들어오는 트래픽을 허용하는 규칙이 있는 네트워크 ACL입니다
D. 포트 443에서 나가는 트래픽을 허용하는 규칙이 있는 보안 그룹
E. 포트 443에서 나가는 트래픽과 임시 포트에서 들어오는 트래픽을 허용하는 규칙이 있는 보안 그룹입니다
F. 포트 443에서 나가는 트래픽과 포트 443에서 들어오는 트래픽을 허용하는 규칙이 있는 보안 그룹입니다
답변 보기
정답: AB
질문 #12
한 회사에서 온프레미스 Linux 서버에 액세스하는 데 사용되는 온프레미스 바스티온 호스트를 IAM Systems Manager 세션 관리자로 교체하려고 합니다. 보안 엔지니어가 모든 서버에 시스템 관리자 에이전트를 설치했습니다. 보안 엔지니어가 모든 서버에서 에이전트가 실행되고 있는지 확인하지만 세션 관리자가 해당 서버에 연결할 수 없습니다. 보안 엔지니어는 세션 관리자가 서버에서 작동하기 전에 확인 단계를 수행해야 합니다. 보안 엔지니어가 수행해야 하는 단계의 조합은 무엇인가요?
A. 모든 Linux 서버에서 인바운드 포트 22를 0 0
B. 시스템 관리자에서 고급 인스턴스 계층을 활성화합니다
C. 온프레미스 서버에 대한 관리형 인스턴스 활성화를 만듭니다
D. 활성화 코드와 ID로 시스템 관리자 에이전트를 재구성합니다
E. 모든 온프레미스 서버에 IAM 역할을 할당합니다
F. 온프레미스 서버에서 시스템 관리자를 사용하여 인벤토리 수집을 시작합니다
답변 보기
정답: B
질문 #13
한 회사에서 데이터 웨어하우스를 저장하기 위해 Redshift 클러스터를 사용하고 있습니다. 내부 IT 보안 팀에서 Redshift 데이터베이스의 데이터를 암호화해야 한다는 요구 사항이 있습니다. 이를 어떻게 달성할 수 있을까요? 선택해 주세요:
A. 기본 EC2 인스턴스의 EBS 볼륨 암호화
B. IAM KMS 고객 기본 마스터 키 사용
C. 데이터 암호화를 위해 SSL/TLS 사용
D. S3 암호화 사용
답변 보기
정답: C
질문 #14
이전에 회사의 Amazon S3 버킷에 승인되지 않은 변경이 이루어졌습니다. 한 보안 엔지니어가 회사의 S3 버킷에 대한 구성 변경 사항을 기록하도록 IAM Config를 구성했습니다. 엔지니어는 S3 구성 변경이 이루어지고 있지만 Amazon SNS 알림이 전송되지 않는 것을 발견합니다. 엔지니어는 이미 SNS 토픽의 구성을 확인했고 구성이 유효한지 확인했습니다. 보안 엔지니어가 이 문제를 해결하기 위해 어떤 단계를 조합하여 수행해야 하나요? (2개를 선택하세요.)
A. IAM Config가 버킷에 대한 변경 사항을 기록할 수 있도록 S3 버킷 ACL을 구성합니다
B. S3 버킷에 연결된 정책을 구성하여 IAM Config에서 버킷의 변경 사항을 기록할 수 있도록 합니다
C. AmazonS3ReadOnryAccess 관리형 정책을 IAM 사용자에게 연결합니다
D. 보안 엔지니어의 IAM 사용자에게 모든 IAM 구성 작업을 허용하는 정책이 첨부되어 있는지 확인합니다
E. IAMConfigRole 관리 정책을 IAM 구성 역할에 할당합니다
답변 보기
정답: BE
질문 #15
다음 중 Amazon CloudFront에서 SSL 인증서를 사용하는 데 유효한 구성은 무엇인가요? (세 가지 선택 )
A. 기본 IAM 인증서 관리자 인증서
B. IAM KMS에 저장된 사용자 지정 SSL 인증서
C. 기본 CloudFront 인증서
D. IAM 인증서 매니저에 저장된 사용자 지정 SSL 인증서
E. IAM Secrets Manager에 저장된 기본 SSL 인증서
F. IAM IAM에 저장된 사용자 지정 SSL 인증서
답변 보기
정답: ACD
질문 #16
Amazon EC2 인스턴스는 애플리케이션 로드 밸런서(ALB) 뒤에 있는 EC2 자동 스케일링 그룹의 일부입니다. EC2 인스턴스가 손상된 것으로 의심됩니다. 손상 의심 사례를 조사하려면 어떤 단계를 수행해야 하나요? (세 가지를 선택하세요.)
A. EC2 인스턴스에서 탄력적 네트워크 인터페이스를 분리합니다
B. EC2 인스턴스의 모든 볼륨에 대한 Amazon Elastic Block Store 볼륨 스냅샷을 시작합니다
C. EC2 인스턴스와 관련된 모든 Amazon Route 53 상태 확인을 비활성화합니다
D. ALB에서 EC2 인스턴스의 등록을 취소하고 자동 스케일링 그룹에서 분리합니다
E. 제한적인 수신 및 송신 규칙이 있는 보안 그룹을 EC2 인스턴스에 연결합니다
F. EC2 인스턴스에 대한 액세스를 차단하는 규칙을 IAM WAF에 추가합니다
답변 보기
정답: B
질문 #17
회사에서 게임 도메인을 살펴보고 여러 개의 Ec2 인스턴스를 게임 서버로 호스팅합니다. 각 서버는 수천 명의 사용자가 로드하는 서버입니다. EC2 인스턴스에 대한 DDos 공격으로 인해 회사에 막대한 매출 손실이 발생할 수 있다는 우려가 있습니다. 다음 중 이 보안 문제를 완화하고 서버의 다운타임을 최소화하는 데 도움이 되는 것은 무엇인가요? 선택해 주세요:
A. VPC 플로우 로그를 사용하여 VPC를 모니터링한 다음 NACL을 구현하여 공격을 완화합니다
B. IAM Shield Advanced를 사용하여 EC2 인스턴스 보호
C. IAM Inspector를 사용하여 EC2 인스턴스 보호
D. IAM 트러스티드 어드바이저를 사용하여 EC2 인스턴스 보호
답변 보기
정답: A
질문 #18
한 회사에서 IAM ID 및 액세스 관리(IAM)와 SAML 페더레이션을 사용하여 내부 사용자에게 IAM 계정에 대한 SSO를 제공합니다. 회사의 ID 공급자 인증서는 정상적인 수명 주기의 일부로 교체되었습니다. 얼마 지나지 않아 사용자들이 로그인을 시도할 때 다음과 같은 오류가 발생하기 시작했습니다: "오류: 응답 서명이 유효하지 않습니다(서비스: IAMSecuntyTokenService; 상태 코드: 400; 오류 코드: InvalidldentltyToken)" 보안 엔지니어는 즉각적인 문제를 해결해야 합니다
A. ID 공급자로부터 SAML 메타데이터 파일의 새 복사본을 다운로드합니다
B. 새 메타데이터 파일을 새 IAM ID 공급자 엔티티에 업로드합니다
C. 다음 인증서 로테이션 기간 동안 및 현재 인증서가 만료되기 전에 ID 제공에 새 인증서를 보조로 추가합니다
D. 새 메타데이터 파일을 생성하고 IAM ID 공급자 엔터티에 업로드합니다
E. 필요한 경우 인증서의 자동 또는 수동 회전을 수행합니다
F. ID 공급자로부터 SAML 메타데이터 파일의 새 복사본을 다운로드합니다
답변 보기
정답: A
질문 #19
보안 엔지니어는 매우 민감한 개인 정보를 처리하는 웹 애플리케이션을 관리하고 있습니다. 이 애플리케이션은 Amazon EC2에서 실행됩니다. 이 애플리케이션에는 애플리케이션으로 들어오는 모든 트래픽이 일반적인 웹 익스플로잇으로부터 보호되고 EC2 인스턴스에서 나가는 모든 트래픽이 특정 화이트리스트 URL로 제한되도록 지시하는 엄격한 규정 준수 요구 사항이 있습니다. 보안 엔지니어는 이러한 요구 사항을 충족하기 위해 어떤 아키텍처를 사용해야 하나요?
A. IAM Shield를 사용하여 인바운드 트래픽에서 웹 익스플로잇 검사하기
B. VPC 플로우 로그 및 IAM 람다를 사용하여 특정 화이트리스트 URL로 송신 트래픽을 제한합니다
C. IAM Shield를 사용하여 인바운드 트래픽에서 웹 익스플로잇 검사하기
D. 타사 IAM 마켓플레이스 솔루션을 사용하여 특정 화이트리스트 URL로 송신 트래픽을 제한합니다
E. IAM WAF를 사용하여 인바운드 트래픽에서 웹 익스플로잇 검사하기
F. VPC 플로우 로그 및 IAM 람다를 사용하여 특정 화이트리스트 URL로 이그레스 트래픽을 제한합니다
답변 보기
정답: C
질문 #20
보안 엔지니어가 IAM 계정의 모든 리전에 대해 IAM CloudTrail 트레일을 설정하고 있습니다. 보안을 강화하기 위해 로그는 서버 측 암호화와 IAM KMS 관리 키(SSE-KMS)를 사용하여 저장되며 로그 무결성 검증이 활성화되어 있습니다. 솔루션을 테스트하는 동안 보안 엔지니어가 다이제스트 파일은 읽을 수 있지만 로그 파일은 읽을 수 없는 것을 발견합니다. 가장 가능성이 높은 원인은 무엇인가요?
A. 로그 파일은 무결성 유효성 검사에 실패하고 자동으로 사용할 수 없는 것으로 표시됩니다
B. KMS 키 정책은 보안 엔지니어의 IAM 사용자 또는 역할에 암호 해독 권한을 부여하지 않습니다
C. 버킷은 기본적으로 Amazon S3 관리 키(SSE-S3)를 사용한 서버 측 암호화를 사용하도록 설정되어 있으며 SSE-KMS 암호화 파일은 허용하지 않습니다
D. 보안 엔지니어의 IAM 사용자 또는 역할에 적용되는 IAM 정책은 Amazon S3 버킷의 "CloudTrail/" 접두사에 대한 액세스를 거부합니다
답변 보기
정답: B
질문 #21
회사에는 IAM Cloud에 정의된 리소스 집합이 있습니다. IT 감사 부서에서 계정 전체에 정의된 리소스 목록을 요청했습니다. 가장 쉬운 방법으로 이 작업을 수행하려면 어떻게 해야 하나요? 선택해 주세요:
A. IAM CL을 사용하여 파워쉘 스크립트 만들기
B. 프로덕션 태그가 있는 모든 리소스를 쿼리합니다
C. IAM CL을 사용하여 bash 셸 스크립트를 만듭니다
D. 모든 지역의 모든 리소스에 대한 쿼리
E. 결과를 S3 버킷에 저장합니다
F. Cloud Trail을 사용하여 모든 리소스 목록 가져오기 G
답변 보기
정답: BD
질문 #22
권한이 부여된 관리자가 인터넷을 통해 SSH를 사용하여 Amazon EC2 Linux 바스티온 호스트에 연결할 수 없습니다. 연결이 응답하지 않거나 다음 오류 메시지가 생성됩니다: 네트워크 오류입니다: 연결 시간이 초과되었습니다. 연결 실패의 원인은 무엇인가요? (세 가지 선택 )
A. EC2 인스턴스가 배포된 서브넷의 NAT 게이트웨이가 잘못 구성되었습니다
B. VPC의 인터넷 게이트웨이가 재구성되었습니다
C. 보안 그룹이 임시 포트에서 아웃바운드 트래픽을 거부합니다
D. 경로 테이블에 인터넷 게이트웨이에 대한 경로가 누락되었습니다
E. NACL은 임시 포트에서 아웃바운드 트래픽을 거부합니다
F. 호스트 기반 방화벽이 SSH 트래픽을 거부합니다
답변 보기
정답: D
질문 #23
한 보안 엔지니어가 개발팀과 협력하여 Amazon S3 버킷에 민감한 재고 데이터를 저장하는 공급망 애플리케이션을 설계하고 있습니다. 이 애플리케이션은 IAM KMS 고객 마스터 키(CMK)를 사용하여 Amazon S3의 데이터를 암호화합니다. Amazon S3의 재고 데이터는 공급업체 간에 공유됩니다. 모든 공급업체는 자체 IAM 계정의 IAM 주체를 사용하여 Amazon S3의 데이터에 액세스합니다. 공급업체 목록은 매주 변경될 수 있으며 솔루션은 계정 간 액세스를 지원해야 합니다. 가장 많은 e
A. KMS 권한을 사용하여 주요 액세스 관리하기
B. 공급업체 액세스 권한을 관리하기 위해 프로그래밍 방식으로 권한을 생성 및 취소합니다
C. IAM 역할을 사용하여 주요 액세스 관리하기
D. 공급업체 액세스를 관리하기 위해 프로그래밍 방식으로 IAM 역할 정책을 업데이트합니다
E. KMS 키 정책을 사용하여 키 액세스 관리
F. 프로그래밍 방식으로 KMS 키 정책을 업데이트하여 벤더 액세스를 관리합니다
답변 보기
정답: B
질문 #24
보안팀은 회사의 수천 개의 EC2 인스턴스 및 온프레미스 서버 중 최신 보안 패치가 누락된 인스턴스에 대한 보고서를 포함한 일일 브리핑을 CISO에게 제출해야 합니다. 모든 인스턴스/서버는 24시간 이내에 규정을 준수해야 다음 날 보고서에 표시되지 않습니다. 보안팀은 이러한 요구 사항을 어떻게 충족할 수 있나요? 선택해 주세요:
A. 규정을 위반한 인스턴스/서버에 대한 보고서를 생성하려면 Amazon QuickSight 및 Cloud Trail을 사용하고, 최신 패치가 적용된 AMI를 사용하여 규정을 위반한 모든 인스턴스/서버를 다시 배포하세요
B. 시스템 관리자 패치 관리자를 사용하여 규정 위반 인스턴스/서버에 대한 보고서를 생성합니다
C. 시스템 관리자 패치 관리자를 사용하여 누락된 패치를 설치합니다
D. 시스템 관리자 패치 관리자를 사용하여 규정 위반 인스턴스/서버에 대한 보고서를 생성하고, 최신 패치가 포함된 AMI를 사용하여 규정 위반 인스턴스/서버를 모두 재배포합니다
E. 신뢰할 수 있는 어드바이저를 사용하여 규정 위반 인스턴스/서버에 대한 보고서 생성
F. 시스템 관리자 패치 관리자를 사용하여 누락된 패치를 설치합니다
답변 보기
정답: DEF
질문 #25
자동으로 관리되고 회전되는 키가 있는 S3 버킷에 개체를 저장해야 한다는 요구 사항이 있어야 합니다. 다음 중 이 용도로 사용할 수 있는 것은 무엇인가요? 선택해 주세요:
A. IAM KMS
B. IAM S3 서버 측 암호화
C. IAM 고객 키
D. IAM 클라우드 HSM
답변 보기
정답: C
질문 #26
보안 엔지니어는 프로덕션 환경과 개발 환경에 걸쳐 수천 개의 Amazon EC2 인스턴스를 보유하고 있습니다. 각 인스턴스에는 해당 환경이 태그되어 있습니다. 엔지니어는 모든 개발 EC2 인스턴스를 분석하고 패치를 적용하여 현재 일반적인 취약성이나 노출(CVE)에 노출되어 있지 않은지 확인해야 합니다. 엔지니어가 이러한 요구 사항을 충족하는 가장 효율적인 단계 조합은 무엇인가요? (두 개를 선택하세요.)
A. 각 EC2 인스턴스에 로그온하여 설치된 다양한 소프트웨어 버전을 확인하고 내보낸 다음, 이를 현재 CVE 목록과 비교하여 확인합니다
B. 모든 개발 인스턴스에 Amazon Inspector 에이전트 설치 사용자 지정 규칙 패키지를 빌드하고, 개발 환경에 있는 것으로 태그된 모든 인스턴스에서 이 사용자 지정 규칙을 사용하여 검사를 수행하도록 Inspector를 구성합니다
C. 모든 개발 인스턴스에 Amazon Inspector 에이전트 설치 개발 환경에 있는 것으로 태그가 지정된 모든 인스턴스에서 CVE 규칙 패키지를 사용하여 검사를 수행하도록 Inspector를 구성합니다
D. 모든 개발 인스턴스에 Amazon EC2 시스템 관리자 에이전트 설치 EC2 시스템 관리자에 실행 명령을 실행하여 모든 인스턴스를 업데이트합니다
E. IAM Trusted Advisor를 사용하여 모든 EC2 인스턴스가 최신 버전의 운영 체제 및 설치된 소프트웨어로 패치되었는지 확인합니다
답변 보기
정답: CD
질문 #27
Amazon SQS에서 메시지를 검색하는 Amazon EC2 인스턴스로 애플리케이션을 구축했습니다. 최근에 IAM이 변경되어 인스턴스가 더 이상 메시지를 검색할 수 없습니다. 최소 권한을 유지하면서 문제를 해결하려면 어떤 조치를 취해야 하나요? (두 가지를 선택하세요.)
A. 인스턴스에서 사용하는 역할에 MFA 장치를 구성하고 할당합니다
B. SQS 리소스 정책이 인스턴스에서 사용하는 역할에 대한 액세스를 명시적으로 거부하지 않는지 확인합니다
C. 인스턴스에서 사용하는 역할에 연결된 액세스 키가 활성화되어 있는지 확인합니다
D. 인스턴스에서 사용하는 역할에 AmazonSQSFullAccess 관리형 정책을 연결합니다
E. 인스턴스에 연결된 역할에 대기열에 대한 액세스를 허용하는 정책이 포함되어 있는지 확인합니다
답변 보기
정답: B
질문 #28
IAM(ID 및 액세스 관리)을 온프레미스 LDAP(경량 디렉토리 액세스 프로토콜) 디렉토리 서비스와 통합하는 데 사용할 수 있는 기술은 무엇인가요? 선택해 주세요:
A. LDAP 계정 식별자 및 IAM 자격 증명을 참조하는 IAM 정책을 사용합니다
B. SAML(보안 어설션 마크업 언어)을 사용하여 IAM과 LDAP 간의 싱글 사인온을 활성화합니다
C. ID 브로커의 IAM 보안 토큰 서비스를 사용하여 단기 IAM 자격 증명을 발급합니다
D. LDAP 자격 증명이 업데이트될 때 IAM 역할을 사용하여 IAM 자격 증명을 자동으로 로테이션합니다
답변 보기
정답: C
질문 #29
한 회사에서 온-프레미스 리소스에 대한 액세스 관리를 위해 Microsoft Active Directory를 사용하고 있으며, IAM 계정에 액세스하는 데에도 동일한 메커니즘을 사용하려고 합니다. 또한 개발팀은 별도의 인증 솔루션이 필요한 공개용 애플리케이션을 출시할 계획입니다. 다음 중 코마 국가가 이러한 요구 사항을 충족하는 경우는 언제인가요? (두 개 선택)
A. Amazon EC2에서 도메인 컨트롤러를 설정하여 온프레미스 디렉터리를 IAM으로 확장합니다
B. 온프레미스와 사용자 VPC 간의 네트워크 연결 설정
C. 애플리케이션 인증에 Amazon Cognito 사용자 풀 사용
D. 애플리케이션 인증을 위해 AD 커넥터를 사용합니다
E. ADFS 및 SAML을 통해 IAM에 대한 페더레이션 로그인을 설정합니다
답변 보기
정답: A
질문 #30
보안 엔지니어에게는 Amazon EC2에서 실행 중이고 EC2 자동 확장 그룹과 함께 IAM CloudFormation 템플릿을 사용하여 관리되는 애플리케이션에 대한 다음 요구 사항이 주어집니다: -백엔드 데이터베이스에 연결하도록 EC2 인스턴스를 부트스트랩해야 합니다. -데이터베이스 자격 증명이 안전하게 처리되는지 확인합니다. -데이터베이스 자격 증명의 검색이 기록되는지 확인합니다. 다음 중 이러한 요구 사항을 충족하는 가장 효율적인 방법은 무엇인가요?
A. 속성을 tru로 설정한 CloudFormation 스택 매개 변수를 사용하여 데이터베이스 자격 증명을 EC2에 전달합니다
B. 인스턴스가 Amazon CloudWatch 로그에 로깅하도록 구성되어 있는지 확인합니다
C. SecureString 매개변수를 사용하여 데이터베이스 암호를 IAM 시스템 관리자 매개변수 저장소에 저장하고 매개변수에 대한 액세스를 허용하도록 EC2 인스턴스 프로필에 대한 IAM 역할을 설정합니다
D. 데이터베이스 비밀번호를 수집하고 서버 측 암호화를 사용하여 Amazon S3에 지속하는 IAM Lambda를 만듭니다
E. 시작 시 EC2 인스턴스가 S3 개체를 검색하고 모든 스크립트 호출을 syslog에 기록하도록 합니다
F. EC2 인스턴스가 시작될 때 실행되도록 사용자 데이터로 전달되는 스크립트를 작성하고, 인스턴스가 Amazon CloudWatch Logs에 로깅하도록 구성되었는지 확인합니다
답변 보기
정답: A
질문 #31
회사에는 IAM에 정의된 EC2 인스턴스 세트가 있습니다. 모든 트래픽 패킷을 모니터링하고 보안 위협이 있는지 검사해야 합니다. 이를 어떻게 달성할 수 있을까요? 아래 옵션 중에서 2가지 답을 선택하세요:
A. 호스트 기반 침입 탐지 시스템 사용
B. 중앙 EC2 인스턴스에 설치된 타사 방화벽 사용
C. VPC 플로우 로그 사용
D. 네트워크 액세스 제어 목록 로깅 사용
답변 보기
정답: BDE
질문 #32
한 회사에서 보안 아키텍처(또는 IAM에 배포할 예정인 지연 시간에 민감한 글로벌 웹 애플리케이션)를 설계하고 있습니다. 보안 엔지니어는 가용성이 높고 안전한 2계층 아키텍처를 구성해야 합니다. 보안 설계에는 DDoS, 크로스 사이트 스크립팅, SQL 인젝션과 같은 일반적인 공격을 방지하기 위한 제어 기능이 포함되어야 합니다. 이러한 요구 사항을 충족하는 솔루션은 무엇인가요?
A. 단일 리전 내의 여러 가용 영역에서 공용 서브넷을 사용하는 애플리케이션 로드 밸런서(ALB)를 생성합니다
B. 동일한 리전 내의 여러 가용 영역에 걸쳐 프라이빗 서브넷에 있는 Amazon EC2 인스턴스가 있는 자동 확장 그룹을 ALB로 지정합니다
C. ALB를 오리진으로 사용하는 AmazonCloudFront 배포를 생성합니다
D. 적절한 IAM WAF ACL을 생성하고 CloudFront 배포에서 활성화합니다
E. 단일 리전 내의 여러 가용 영역에서 사설 서브넷을 사용하는 애플리케이션 로드 밸런서(ALB)를 생성합니다
F. 동일한 리전 내의 여러 가용 영역에 걸쳐 프라이빗 서브넷에 있는 Amazon EC2 인스턴스가 있는 자동 확장 그룹을 ALB로 지정합니다
답변 보기
정답: CEF

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: