DAM Nube Módulo 4 - Seguridad en la nube de AWS
|
|
Título del Test:
![]() DAM Nube Módulo 4 - Seguridad en la nube de AWS Descripción: DAM Fundamentos de computación en la nube |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es la máxima prioridad en Amazon Web Services (AWS)?. La escalabilidad. La rentabilidad. La seguridad. La velocidad de procesamiento. Según el modelo de responsabilidad compartida, ¿de qué es responsable AWS?. De la seguridad de los datos en reposo y en tránsito. De la configuración del sistema operativo de las instancias. De la seguridad de la nube (infraestructura subyacente). De la gestión de credenciales de seguridad del cliente. ¿De qué es responsable el cliente según el modelo de responsabilidad compartida?. De la seguridad física de los centros de datos. De la infraestructura de red global de AWS. De la seguridad en la nube (lo que se implementa en la nube). Del hardware de los servidores que alojan los servicios. ¿Qué servicio permite controlar el acceso a servicios de informática, almacenamiento, base de datos y aplicaciones en la nube de AWS?. AWS Organizations. AWS IAM. AWS CloudTrail. Amazon Cognito. ¿Cuál es el propósito de un usuario de IAM?. Agrupar múltiples cuentas de AWS. Definir una persona o aplicación que realiza llamadas a la API de AWS. Establecer políticas de acceso a nivel de organización. Proporcionar credenciales de seguridad temporales. ¿Qué es un grupo de IAM?. Una política de permisos. Un conjunto de usuarios de IAM. Un rol temporal para acceder a recursos. Una unidad organizativa en AWS Organizations. ¿Qué es una política de IAM?. Un tipo de credencial de seguridad. Un documento que define permisos para usuarios, grupos o roles. Un servicio para auditoría de eventos. Una forma de cifrar datos en reposo. ¿Cuál es el principio de mínimo privilegio en IAM?. Otorgar todos los permisos posibles a los usuarios. Otorgar únicamente los permisos necesarios para realizar una tarea específica. Utilizar credenciales de usuario raíz para todas las operaciones. Compartir las mismas credenciales de IAM entre varios usuarios. ¿Qué tipo de acceso se concede si un usuario de IAM utiliza claves de acceso y claves secretas para interactuar con AWS?. Acceso a la consola de administración de AWS. Acceso mediante programación. Acceso de solo lectura. Acceso administrativo completo. ¿Qué se recomienda encarecidamente para el usuario raíz de una cuenta de AWS?. Usarlo para todas las interacciones cotidianas. Crear usuarios de IAM y usar el usuario raíz solo para tareas específicas. Compartir las credenciales del usuario raíz con el equipo de TI. Deshabilitar el usuario raíz para evitar accesos no deseados. ¿Qué es Multi-Factor Authentication (MFA)?. Un tipo de política de contraseñas. Un servicio de cifrado de datos. Un método de seguridad que requiere dos o más formas de verificación de identidad. Una herramienta para auditar configuraciones de recursos. ¿Qué servicio registra todas las solicitudes de API a los recursos de una cuenta de AWS para permitir auditorías operativas?. AWS Config. Amazon GuardDuty. AWS CloudTrail. AWS Service Catalog. ¿Qué es AWS Organizations?. Un servicio de monitoreo de seguridad. Un servicio de administración de cuentas que permite unificar y administrar varias cuentas de AWS. Un servicio para cifrar datos en reposo. Una herramienta para implementar catálogos de servicios de TI. ¿Qué son las Políticas de Control de Servicios (SCP) en AWS Organizations?. Políticas que otorgan permisos específicos a los usuarios. Políticas que especifican los permisos máximos que pueden tener las cuentas miembro. Políticas de cifrado para datos sensibles. Políticas para auditar el acceso a recursos. ¿Qué servicio de AWS permite crear y administrar claves de cifrado y controlar su uso?. AWS Shield. Amazon Cognito. AWS KMS. AWS Trusted Advisor. ¿Qué servicio proporciona protección administrada contra ataques de denegación de servicio distribuidos (DDoS)?. AWS WAF. AWS Shield. Amazon Inspector. AWS Security Hub. ¿Qué se refiere a los datos que se mueven a través de la red?. Datos en reposo. Metadatos. Datos en tránsito. Datos cifrados. ¿Qué servicio permite aprovisionar, administrar e implementar certificados SSL/TLS para proteger las comunicaciones?. AWS Certificate Manager. AWS KMS. AWS Secrets Manager. AWS Certificate Authority. ¿Cuál es la forma recomendada de proteger los datos en reposo en AWS?. Utilizar contraseñas seguras para los archivos. Cifrar los datos utilizando AWS KMS y servicios compatibles. Almacenar los datos únicamente en discos locales. Evitar el almacenamiento de datos sensibles. ¿Qué herramienta permite analizar, auditar y evaluar las configuraciones de los recursos de AWS?. AWS Config. AWS CloudTrail. Amazon GuardDuty. AWS Trusted Advisor. ¿Qué servicio proporciona acceso bajo demanda a documentos de seguridad y conformidad de AWS?. AWS Config. AWS Artifact. AWS Compliance Hub. AWS Audit Manager. ¿Qué servicio utiliza el aprendizaje automático para detectar, clasificar y proteger información confidencial en AWS?. Amazon Inspector. Amazon Macie. Amazon GuardDuty. AWS Security Hub. ¿Qué servicio evalúa automáticamente las aplicaciones en busca de exposiciones, vulnerabilidades y desviaciones de las prácticas recomendadas?. Amazon GuardDuty. Amazon Inspector. AWS Config. AWS Security Hub. ¿Qué servicio de detección de amenazas monitorea constantemente la actividad maliciosa y el comportamiento no autorizado en las cuentas de AWS?. Amazon Inspector. AWS CloudTrail. Amazon GuardDuty. AWS Trusted Advisor. En el modelo de responsabilidad compartida, ¿quién es responsable de la configuración del sistema operativo de una instancia EC2, incluyendo parches de seguridad?. AWS. El cliente. Un proveedor externo. No es una responsabilidad definida. ¿Qué tipo de servicios son Amazon EC2, Amazon EBS y Amazon S3?. Plataforma como Servicio (PaaS). Software como Servicio (SaaS). Infraestructura como Servicio (IaaS). Contenedor como Servicio (CaaS). ¿Qué tipo de servicios son AWS Lambda y Amazon RDS?. Infraestructura como Servicio (IaaS). Plataforma como Servicio (PaaS). Software como Servicio (SaaS). Backend como Servicio (BaaS). ¿Cuál es el principal beneficio de usar roles de IAM en lugar de compartir credenciales de usuario?. Permite un acceso más rápido a los recursos. Proporciona credenciales de seguridad temporales y gestionadas, reduciendo el riesgo. Simplifica la creación de políticas de acceso. Permite el acceso anónimo a los recursos. Si hay un conflicto entre una política de permiso explícito y una política de denegación explícita en IAM, ¿cuál prevalece?. La política de permiso explícito. La política de denegación explícita. La política más reciente aplicada. La política que se evaluó primero. ¿Qué característica de AWS Organizations permite especificar los permisos máximos para las cuentas miembro y anular las configuraciones de IAM locales?. Unidades Organizativas (OU). Políticas de Control de Servicios (SCP). Facturación unificada. Directivas de acceso. ¿Cuál es la función principal de AWS Service Catalog?. Detectar información confidencial en S3. Evaluar la seguridad de las aplicaciones. Permitir a las organizaciones crear y administrar catálogos de servicios de TI aprobados. Monitorear la actividad maliciosa. ¿Qué servicio de AWS es un estándar abierto para intercambiar información de identidad y seguridad con aplicaciones y proveedores de servicios, permitiendo el inicio de sesión único (SSO)?. SAML 2.0. OAuth 2.0. OpenID Connect. Kerberos. Según el documento, ¿quién es responsable del cifrado de los datos en reposo y en tránsito?. AWS. El cliente. AWS y el cliente conjuntamente. Depende del servicio utilizado. ¿Qué herramienta es útil para probar y solucionar problemas de políticas de IAM antes de aplicarlas?. AWS CloudTrail. AWS Config. El simulador de políticas de IAM. AWS Trusted Advisor. ¿Qué tipo de políticas de IAM se asocian a un recurso, como un bucket de S3, y controlan qué entidades pueden acceder a él?. Políticas basadas en identidad. Políticas basadas en recursos. Políticas administradas. Políticas insertadas. ¿Cuál de los siguientes NO es un componente principal de IAM según el documento?. Usuario de IAM. Grupo de IAM. Rol de IAM. Servicio de IAM. ¿Qué se debe hacer para dejar de utilizar la cuenta raíz de AWS para tareas cotidianas?. Eliminar el usuario raíz. Crear un usuario de IAM, otorgarle permisos de administrador y usarlo en su lugar. Deshabilitar el acceso a la consola para el usuario raíz. Cambiar la contraseña del usuario raíz a una muy compleja. ¿Qué método se utiliza para proteger las comunicaciones web a través de HTTP seguro (HTTPS)?. TLS/SSL. SSH. VPN. IPsec. Los datos que se almacenan físicamente en disco o en cinta se conocen como: Datos en tránsito. Datos en reposo. Datos cifrados. Metadatos. AWS proporciona informes de seguridad y conformidad, como certificaciones ISO y reportes SOC, a través de: AWS Config. AWS Trusted Advisor. AWS Artifact. AWS Security Hub. ¿Qué servicio ayuda a garantizar que los empleados utilicen solo configuraciones aprobadas de servicios de TI en AWS?. AWS Service Catalog. Amazon Inspector. AWS Config. AWS Organizations. ¿Qué es una denegación implícita en el contexto de IAM?. Cuando una política de denegación explícita se aplica. Cuando una acción no está explícitamente permitida, se deniega por defecto. Cuando un usuario no tiene credenciales válidas. Cuando un rol no puede asumir una identidad. ¿Cuál de las siguientes afirmaciones sobre los grupos de IAM es FALSA?. Un grupo puede contener muchos usuarios. Un usuario puede pertenecer a varios grupos. Los grupos de IAM pueden anidarse unos dentro de otros. Los grupos facilitan la administración de permisos para conjuntos de usuarios. Cuando un cliente utiliza servicios clasificados como IaaS (Infraestructura como Servicio), ¿cuál es su principal responsabilidad de seguridad?. Seguridad física de los centros de datos de AWS. Gestión del sistema operativo, parches y configuraciones de seguridad de la instancia. Seguridad de la red global de AWS. Administración de las claves de cifrado maestras de AWS. ¿Qué información se genera cuando se crea un usuario de IAM con acceso a la consola y acceso mediante programación?. Solo una contraseña de consola. Claves de acceso y una contraseña de consola. Solo las claves de acceso. Un certificado de seguridad. ¿Por qué es importante proteger el usuario raíz de la cuenta de AWS?. Porque tiene acceso a todos los servicios y recursos. Porque es el único usuario que puede crear otros usuarios de IAM. Porque es necesario para la facturación de la cuenta. Porque tiene permisos de solo lectura por defecto. AWS KMS utiliza módulos de seguridad de hardware (HSM) validados según qué estándar para proteger las claves de cifrado?. ISO 27001. PCI DSS. FIPS 140-2. HIPAA. Si una organización necesita cumplir con regulaciones como HIPAA o GDPR, ¿qué puede utilizar en AWS?. Amazon Inspector. AWS Shield. Programas de conformidad de AWS y servicios como AWS Artifact. AWS Service Catalog. ¿Qué función de Amazon S3 ayuda a prevenir la exposición no deseada de datos al anular cualquier otra política o permiso de objeto?. Políticas de bucket. ACLs. Amazon S3 Block Public Access. Políticas de IAM. ¿Qué servicio de AWS se integra con IAM y permite controlar los permisos de acceso de los usuarios y roles de las cuentas miembro de una organización a nivel de cuenta?. AWS CloudTrail. AWS Config. AWS Organizations. AWS Key Management Service. |




