¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Master Microsoft SC-100 Preguntas de Certificación y Recursos de Estudio, Microsoft Cybersecurity Architect | SPOTO

Aquí encontrará todo lo que necesita para sobresalir en el examen SC-100 y obtener la certificación Microsoft Cybersecurity Architect. Acceda a una gran cantidad de recursos, incluidos materiales de examen gratuitos, como preguntas de examen en línea, ejemplos de preguntas y volcados de examen. Nuestras completas preguntas y respuestas de examen, junto con los simulacros de examen y los materiales de examen, garantizan que esté totalmente preparado para el proceso de certificación. Manténgase a la vanguardia con nuestros últimos exámenes de práctica, meticulosamente diseñados para reflejar el entorno real del examen. Como arquitecto de ciberseguridad de Microsoft, es crucial traducir las estrategias de ciberseguridad en capacidades efectivas que protejan los activos, el negocio y las operaciones de la organización. Confíe en SPOTO para obtener las herramientas y el apoyo que necesita para tener éxito en la práctica de su examen y más allá.
Realizar otros exámenes en línea

Cuestionar #1
Su empresa tiene una red local en Seattle y una suscripción a Azure. La red local contiene un servidor de Escritorio remoto. La empresa contrata a una empresa de desarrollo externa de Francia para desarrollar e implementar recursos en las máquinas virtuales alojadas en la suscripción de Azure. Actualmente, la empresa establece una conexión RDP con el servidor de Escritorio remoto. Desde la conexión de Escritorio Remoto, la empresa puede acceder a las máquinas virtuales alojadas en Azure utilizando herramientas administrativas personalizadas instaladas en
A. Configure grupos de seguridad de red (NSG) para permitir el acceso sólo desde agrupaciones lógicas específicas de rangos de direcciones IP
B. Implementar Azure Firewall para restringir el acceso saliente al grupo de hosts
C. Configure el acceso condicional de Azure Active Directory (Azure AD) con autenticación multifactor (MFA) y ubicaciones con nombre
D. Migrar del servidor de Escritorio Remoto a Azure Virtual Desktop
E. Despliegue un servidor de Escritorio Remoto en una región Azure ubicada en FranciA
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Usted tiene un cliente que tiene una suscripción a Microsoft 365 y utiliza la edición gratuita de Azure Active Directory (Azure AD) El cliente planea obtener una suscripción a Azure y aprovisionar varios recursos de Azure. Necesita evaluar el entorno de seguridad del cliente. ¿Qué requerirá una actualización de la edición gratuita de Azure AD a la edición Premium?
A. autorización basada en funciones
B. Gestión de identidades privilegiadas (PIM) de Azure AD
C. autorización basada en recursos
D. Autenticación multifactor Azure AD
Ver respuesta
Respuesta correcta: AB
Cuestionar #3
Su empresa está trasladando todas las cargas de trabajo locales a Azure y Microsoft 365. Necesita diseñar una estrategia de orquestación, automatización y respuesta de seguridad (SOAR) en Microsoft Sentinel que cumpla los siguientes requisitos: ? Minimiza la intervención manual de los analistas de operaciones de seguridad ? Admite alertas de Waging en los canales de Microsoft Teams ¿Qué debe incluir en la estrategia?
A. conectores de datos
B. libros de juego
C. cuadernos de trabajo
D. KQL
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Azure que utiliza Azure Storage. La empresa planea compartir blobs específicos con proveedores. Debe recomendar una solución para proporcionar a los proveedores acceso seguro a blobs específicos sin exponer los blobs públicamente. El acceso debe estar restringido. ¿Qué debe incluir en la recomendación?
A. Crear firmas de acceso compartido (SAS)
B. Compartir la cadena de conexión de la clave de acceso
C. Configurar conexiones de enlace privadas
D. Configurar encripcion usando claves administradas por el cliente (CMKs)
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Tiene una suscripción a Azure con Microsoft Defender for Cloud activado. Está evaluando el informe Azure Security Benchmark V3. En los controles de puertos de administración seguros, descubre que tiene 0 de 8 puntos potenciales. Necesita recomendar configuraciones para aumentar la puntuación de los controles de puertos de gestión seguros. Solución: Recomienda incorporar todas las máquinas virtuales a Microsoft Defender for Endpoint. ¿Cumple el objetivo?
A. Sí
B. No
Ver respuesta
Respuesta correcta: BD
Cuestionar #6
Su empresa tiene licencias de Microsoft 365 E5 y suscripciones a Azure. La empresa planea etiquetar automáticamente los datos confidenciales almacenados en las siguientes ubicaciones: ? Microsoft SharePoint Online ? Microsoft Exchange Online ? Microsoft Teams Debe recomendar una estrategia para identificar y proteger los datos confidenciales. ¿Qué ámbito debe recomendar para las políticas de etiquetas de sensibilidad? Para responder, arrastre los ámbitos apropiados a las ubicaciones correctas. Cada ámbito puede utilizarse una vez, más de una o ninguna. Es posible que necesite
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Su empresa tiene una suscripción a Microsoft 365 E5. La empresa desea identificar y clasificar datos en Microsoft Teams, SharePoint Online y Exchange Online. Debe recomendar una solución para identificar documentos que contengan información confidencial. ¿Qué debe incluir en la recomendación?
A. clasificación de datos explorador de contenidos
B. prevención de pérdida de datos (DLP)
C. eDiscovery
D. Gobernanza de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Su empresa tiene un entorno multicloud que contiene una suscripción a Microsoft 365, una suscripción a Azure y una implementación de Amazon Web Services (AWS). Debe recomendar una solución de gestión de la postura de seguridad para los siguientes componentes: ? Dispositivos Azure loT Edge ? Instancias EC2 de AWS ¿Qué servicios debe incluir en la recomendación? Para responder, seleccione las opciones adecuadas en el área de respuestas. NOTA: Cada selección correcta vale un punto.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Tiene una suscripción a Microsoft 365 y una suscripción a Azure. Microsoft 365 Defender y Microsoft Defender for Cloud están activados. La suscripción de Azure contiene 50 máquinas virtuales. Cada máquina virtual ejecuta diferentes aplicaciones en Windows Server 2019. Debe recomendar una solución para garantizar que solo las aplicaciones autorizadas puedan ejecutarse en las máquinas virtuales. Si una aplicación no autorizada intenta ejecutarse o instalarse, la aplicación debe bloquearse automáticamente hasta que un administrador autorice
A. Políticas de control de aplicaciones de acceso condicional de Azure Active Directory (Azure AD)
B. Políticas de aplicaciones OAuth en Microsoft Defender for Cloud Apps
C. políticas de protección de aplicaciones en Microsoft Endpoint Manager
D. políticas de control de aplicaciones en Microsoft Defender for Endpoint
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Su empresa tiene bases de datos Microsoft SQL Server locales. La empresa planea trasladar las bases de datos a Azure. Debe recomendar una arquitectura segura para las bases de datos que minimice los requisitos operativos de aplicación de parches y proteja los datos confidenciales mediante el enmascaramiento dinámico de datos. La solución debe minimizar los costes. ¿Qué debe incluir en la recomendación?
A. Instancia gestionada de Azure SQL
B. Grupos SQL dedicados de Azure Synapse Analytics
C. Base de datos Azure SQL
D. SQL Server en Maquinas Virtuales Azure
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Usted está diseñando los estándares de encriptación para datos en reposo para un recurso Azure Usted necesita proveer recomendaciones para asegurar que los datos en reposo sean encriptados usando claves AES-256. La solución debe soportar la rotación mensual de las claves de cifrado. Solución: Para los contenedores blob en Azure Storage, se recomienda el cifrado que utiliza claves administradas por Microsoft dentro de un ámbito de cifrado. ¿Cumple el objetivo?
A. Sí
B. No
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Su empresa está desarrollando una aplicación de facturación que utilizará Azure Active Directory (Azure AD) B2C. La aplicación se desplegará como una aplicación web App Service. Debe recomendar una solución al equipo de desarrollo de la aplicación para protegerla de ataques relacionados con la identidad. ¿Qué dos configuraciones debería recomendar? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto.
A. Integración de Azure AD Conditional Access con flujos de usuarios y políticas personalizadas
B. Libros de trabajo de Azure AD para supervisar las detecciones de riesgo
C. flujos personalizados de credenciales de contraseña de propietario de recurso (ROPC) en Azure AD B2C
D. paquetes de acceso en Identity Governance
E. bloqueo inteligente de cuentas en Azure AD B2C
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Su empresa está desarrollando una aplicación moderna que se ejecutará como una aplicación web de Azure App Service. Usted planea realizar un modelado de amenazas para identificar potenciales problemas de seguridad usando la Herramienta de Modelado de Amenazas de Microsoft. ¿Qué tipo de diagrama debe crear?
A. flujo de datos
B. flujo del sistema
C. flujo del proceso
D. flujo de red
Ver respuesta
Respuesta correcta: BE
Cuestionar #14
Su empresa tiene una suscripción a Azure que tiene habilitada la seguridad mejorada para Microsoft Defender for Cloud. La empresa firma un contrato con el gobierno de los Estados Unidos. Necesita revisar la suscripción actual para comprobar el cumplimiento de la norma NIST 800-53. ¿Qué debe hacer primero?
A. Desde Defender for Cloud, revise las recomendaciones de puntuación segurA
B. Desde Microsoft Sentinel, configure el conector de datos de Microsoft Defender for Cloud
C. Desde Defender for Cloud, revise la línea de base de seguridad de Azure para el informe de auditoríA
D. Desde Defender for Cloud, añada una norma de cumplimiento normativo
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Su empresa está trasladando una solución de big data a Azure. La empresa planea utilizar las siguientes cargas de trabajo de almacenamiento: ? Azure Storage blob containers ? Almacenamiento Azure Data Lake Gen2 ? Archivos compartidos de Azure Storage ? Azure Disk Storage ¿Qué dos cargas de trabajo de almacenamiento admiten la autenticación mediante Azure Active Directory (Azure AD)? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto.
A. Almacenamiento en disco Azure
B. Contenedores blob de Azure Storage
C. Archivos compartidos de Azure Storage
D. Azure Data Lake Storage Gen2
Ver respuesta
Respuesta correcta: AB
Cuestionar #16
Usted está diseñando los estándares de encriptación para datos en reposo para un recurso Azure Usted necesita proveer recomendaciones para asegurar que los datos en reposo sean encriptados usando claves AES-256. La solución debe soportar la rotación mensual de las claves de cifrado. Solución: Para las bases de datos Azure SQL, usted recomienda el Cifrado Transparente de Datos (TDE) que utiliza claves gestionadas por el cliente (CMKs). ¿Cumple el objetivo?
A. Sí
B. No
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Debe diseñar una solución para proporcionar a los administradores un acceso remoto seguro a las máquinas virtuales. La solución debe cumplir los siguientes requisitos ? Evitar la necesidad de habilitar los puertos 3389 y 22 desde Internet. ? Sólo proporcionar permiso para conectar las máquinas virtuales cuando sea necesario. ? Asegurarse de que los administradores utilizan el portal Azure para conectarse a las máquinas virtuales. ¿Qué dos acciones debe incluir en la solución? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta
A. Habilite las funciones de gestión de identidades privilegiadas (PIM) de Azure Active Directory (Azure AD) como contribuyentes de máquinas virtuales
B. Configure Azure VPN Gateway
C. Habilitar la Administración Justa y Suficiente (JEA)
D. Habilite el acceso justo a tiempo (JIT) a la VM
E. Configure Azure Bastion
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Utiliza Azure Pipelines con Azure Repos para implementar flujos de trabajo de integración continua y despliegue continuo (O/CD) para el despliegue de aplicaciones en Azure. Debe recomendar qué incluir en las pruebas dinámicas de seguridad de aplicaciones (DAST) basándose en los principios del Marco de adopción de la nube de Microsoft para Azure. ¿Qué debe recomendar?
A. pruebas unitarias
B. pruebas de penetración
C. comprobaciones de dependencia
D. modelización de amenazas
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: