¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domine el examen SC-100 de Microsoft con pruebas prácticas realistas

La preparación para el examen de Microsoft SC-100 con los recursos de SPOTO ofrece varias ventajas para los aspirantes a Arquitectos de Ciberseguridad de Microsoft. Las preguntas y las respuestas del examen de SPOTO se diseñan meticuloso para cubrir el espectro completo de los asuntos probados en el examen SC-100, asegurando la preparación cuidadosa. Las preguntas de prueba proporcionadas por SPOTO reflejan el formato y el nivel de dificultad del examen real, lo que permite a los candidatos familiarizarse con la estructura del examen y aumentar su confianza. Al aprovechar los recursos de preparación para el examen de SPOTO, los candidatos pueden aumentar sus posibilidades de aprobar el examen SC-100 con éxito y sobresalir en su viaje hacia la certificación Microsoft Cybersecurity Architect.
Realizar otros exámenes en línea

Cuestionar #1
Tiene un cliente con una suscripción a Microsoft 365 y una suscripción a Azure, con dispositivos que ejecutan Windows, iOS, Android o macOS. Los dispositivos Windows están implementados en las instalaciones y en Azure.Necesita diseñar una solución de seguridad para evaluar si todos los dispositivos cumplen las normas de conformidad del cliente.Qué debe incluir en la solución?
A. icrosoft Sentinel
B. rotección de la información en el ámbito de Microsoft
C. icrosoft Intune
D. icrosoft Defender para Endpoint
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Debe recomendar una solución para cumplir los requisitos de AWS. ¿Qué debe incluir en la recomendación? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Su empresa tiene una suscripción de Azure que tiene habilitada la seguridad mejorada para Microsoft Defender for Cloud.La empresa firma un contrato con el gobierno de los Estados Unidos.Usted necesita revisar la suscripción actual para el cumplimiento de NIST 800-53.¿Qué debe hacer primero?
A. esde Azure Policy, asigne una iniciativa integrada que tenga un alcance de la suscripción
B. Desde Microsoft Sentinel, configure el conector de datos de Microsoft Defender for Cloud
C. esde Defender for Cloud, revise la línea de base de seguridad de Azure para el informe de auditoríA
D. esde Microsoft Defender for Cloud Apps, cree una política de acceso para aplicaciones en la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Tiene una suscripción a Azure con Microsoft Defender for Cloud activado y necesita aplicar las normas ISO 27001:2013 a la suscripción. La solución debe garantizar que los recursos no conformes se corrigen automáticamente
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Su empresa tiene una suscripción a Azure que utiliza Microsoft Defender for Cloud.La empresa firma un contrato con el gobierno de los Estados Unidos.Necesita revisar la suscripción actual para comprobar el cumplimiento de la norma NIST 800-53.¿Qué debe hacer en primer lugar?
A. esde Defender for Cloud, activa los planes de Defender for Cloud
B. esde Defender for Cloud, revise la línea de base de seguridad de Azure para el informe de auditoríA
C. esde Defender for Cloud, añada una norma de cumplimiento normativo
D. esde Microsoft Defender for Cloud Apps, cree una política de acceso para aplicaciones en la nube
Ver respuesta
Respuesta correcta: C
Cuestionar #6
HOTSPOT (Arrastrar y soltar no es compatible)Está creando las recomendaciones de seguridad para una aplicación web de Azure App Service denominada App1. App1 tiene las siguientes especificaciones:-Los usuarios solicitarán acceso a App1 a través del portal My Apps. Los usuarios se autenticarán utilizando cuentas de usuario de Azure Active Directory (Azure AD). Debe recomendar una arquitectura de seguridad de acceso para App1. ¿Qué debe incluir en la recomendación? Para responder, seleccione la opción adecuada
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Recibe una alerta de seguridad en Microsoft Defender for Cloud como se muestra en la ilustración. (Después de solucionar la amenaza, ¿qué definición de directiva debe asignar para evitar que la amenaza vuelva a producirse?
A. l acceso público a la cuenta de almacenamiento no debe permitirse
B. zure Key Vault Managed HSM debe tener activada la protección de purga
C. as cuentas de almacenamiento deben impedir el acceso a claves compartidas
D. as claves de las cuentas de almacenamiento no deben caducar
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Usted tiene una suscripción de Azure que tiene Microsoft Defender para Cloud habilitado.Usted está evaluando el informe Azure Security Benchmark V3 como se muestra en la siguiente exhibición.Usted necesita verificar si Microsoft Defender para servidores está instalado en todas las máquinas virtuales que ejecutan Windows.¿Qué control de cumplimiento debe evaluar?
A. estión de activos
B. estión de posturas y vulnerabilidades
C. Protección de datos
D. Seguridad de puntos finales
E. Respuesta a incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Su empresa tiene una red local en Seattle y una suscripción a Azure. La red local contiene un servidor de Escritorio remoto.La empresa contrata a una empresa de desarrollo externa de Francia para desarrollar e implementar recursos en las máquinas virtuales alojadas en la suscripción de Azure.Actualmente, la empresa establece una conexión RDP con el servidor de Escritorio remoto. Desde la conexión de Escritorio Remoto, la empresa puede acceder a las máquinas virtuales alojadas en Azure utilizando herramientas administrativas personalizadas instaladas en el servidor de Escritorio Remoto
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: CDE
Cuestionar #10
Su empresa tiene una suscripción de Azure que tiene habilitada la seguridad mejorada para Microsoft Defender for Cloud.La empresa firma un contrato con el gobierno de los Estados Unidos.Usted necesita revisar la suscripción actual para el cumplimiento de NIST 800-53.¿Qué debe hacer primero?
A. esde Azure Policy, asigne una iniciativa integrada que tenga un alcance de la suscripción
B. esde Azure Policy, asigne una definición de política integrada que tenga el ámbito de la suscripción
C. esde Defender for Cloud, revise la línea de base de seguridad de Azure para el informe de auditoríA
D. esde Microsoft Defender for Cloud Apps, cree una política de acceso para aplicaciones en la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Debe recomendar una solución para resolver el problema de la máquina virtual. ¿Qué debe incluir en la recomendación?
A. abilite el escáner Qualys en Defender for Cloud
B. ncorpore las máquinas virtuales a Microsoft Defender for Endpoint
C. ree una política de cumplimiento de dispositivos en Microsoft Endpoint Manager
D. Embarcar las máquinas virtuales en Azure Arc
Ver respuesta
Respuesta correcta: B
Cuestionar #12
DRAG DROP (Drag and Drop no es compatible)Tiene una suscripción a Microsoft 365. Debe recomendar una solución de seguridad para supervisar las siguientes actividades:-Cuentas de usuario potencialmente comprometidas-Usuarios que realizan descargas masivas de archivos desde Microsoft SharePoint Online¿Qué debe incluir en la recomendación para cada actividad? Para responder, arrastre los componentes adecuados a las actividades correctas. Cada componente puede utilizarse una vez, más de una vez o ninguna. Es posible que tenga que arrastrar la barra de división se
A. olítica de Azure
B. zure Network Watcher
C. zure Storage Analytics
D. Microsoft Sentinel
Ver respuesta
Respuesta correcta: A
Cuestionar #13
HOTSPOT (Drag and Drop no es compatible)Está diseñando una estrategia de acceso privilegiado para una empresa llamada Contoso, Ltd. y su empresa asociada llamada Fabrikam, Inc. Contoso tiene un inquilino Azure AD llamado contoso.com. Fabrikam tiene un tenant Azure AD llamado fabrikam.com. Los usuarios de Fabrikam deben acceder a los recursos en contoso.com.Necesita proporcionar a los usuarios de Fabrikam acceso a los recursos de Contoso mediante el uso de paquetes de acceso. La solución debe cumplir los siguientes requisitos:-Asegurarse de que los usuarios de Fabrikam c
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Su empresa está trasladando todas las cargas de trabajo locales a Azure y Microsoft 365. Debe diseñar una estrategia de orquestación, automatización y respuesta de seguridad (SOAR) en Microsoft Sentinel que cumpla los siguientes requisitos:-Minimice la intervención manual de los analistas de operaciones de seguridad-Apoya el triaje de alertas dentro de los canales de Microsoft Teams¿Qué debe incluir en la estrategia?
A. QL
B. laybooks
C. onectores de datos
D. uadernos de trabajo
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Tiene una suscripción a Microsoft 365 y una suscripción a Azure. Microsoft 365 Defender y Microsoft Defender for Cloud están habilitados.La suscripción de Azure contiene 50 máquinas virtuales. Cada máquina virtual ejecuta diferentes aplicaciones en Windows Server 2019.Necesita recomendar una solución para garantizar que solo las aplicaciones autorizadas puedan ejecutarse en las máquinas virtuales. Si una aplicación no autorizada intenta ejecutarse o instalarse, la aplicación debe bloquearse automáticamente hasta que un administrador autorice
A. egistros de aplicaciones en Azure AD
B. olíticas de control de aplicaciones de acceso condicional de Azure AD
C. olíticas de detección de anomalías en el descubrimiento de aplicaciones en Microsoft Defender for Cloud Apps
D. Controles de aplicaciones adaptables en Defender for Cloud
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Tiene los siguientes servidores locales que ejecutan Windows Server:-Dos controladores de dominio en un dominio de Servicios de dominio de Active Directory (AD DS)-Dos servidores de aplicaciones denominados Server1 y Server2 que ejecutan aplicaciones web ASP.NET-Un servidor VPN denominado Served que se autentica mediante RADIUS y AD DLos usuarios finales utilizan una VPN para acceder a las aplicaciones web a través de Internet.Necesita rediseñar una solución de acceso de usuario para aumentar la seguridad de las conexiones a las aplicaciones web. La solución debe minimizar la superficie de ataque y seguir los siguientes pasos
A. Publicar las aplicaciones web mediante Azure AD Application Proxy
B. Configurar la VPN para utilizar la autenticación Azure AD
C. onfigurar conectores y reglas en Microsoft Defender para Cloud Apps
D. Configurar la protección web en Microsoft Defender for Endpoint
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Tiene una suscripción a Microsoft 365 y una suscripción a Azure. Microsoft 365 Defender y Microsoft Defender for Cloud están habilitados.La suscripción de Azure contiene 50 máquinas virtuales. Cada máquina virtual ejecuta diferentes aplicaciones en Windows Server 2019.Necesita recomendar una solución para garantizar que solo las aplicaciones autorizadas puedan ejecutarse en las máquinas virtuales. Si una aplicación no autorizada intenta ejecutarse o instalarse, la aplicación debe bloquearse automáticamente hasta que un administrador autorice
A. ontroles de aplicaciones adaptables en Defender for Cloud
B. olíticas de protección de aplicaciones en Microsoft Endpoint Manager
C. olíticas de detección de anomalías en el descubrimiento de aplicaciones en Microsoft Defender for Cloud Apps
D. ontroles de cumplimiento de Azure Security Benchmark en Defender for Cloud
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un cliente está implementando imágenes Docker en 10 recursos de Azure Kubernetes Service (AKS) en cuatro suscripciones de Azure.Usted está evaluando la postura de seguridad del cliente.Descubre que los recursos AKS están excluidos de las recomendaciones de puntuación segura.Necesita producir recomendaciones precisas y actualizar la puntuación segura.¿Qué dos acciones debe recomendar en Microsoft Defender for Cloud? Cada respuesta correcta presenta parte de la solución.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: BD
Cuestionar #19
Su empresa tiene una suscripción de Azure que tiene habilitada la seguridad mejorada para Microsoft Defender for Cloud.La empresa firma un contrato con el gobierno de los Estados Unidos.Usted necesita revisar la suscripción actual para el cumplimiento de NIST 800-53.¿Qué debe hacer primero?
A. Desde Defender for Cloud, habilita los planes de Defender for Cloud
B. Desde Azure Policy, asigne una iniciativa integrada que tenga un alcance de la suscripción
C. Desde Defender for Cloud, revise las recomendaciones de puntuación segurA
D. Desde Microsoft Defender for Cloud Apps, cree una política de acceso para aplicaciones en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Debe recomendar las mejores prácticas para aplicar los principios de confianza cero a los dispositivos OT e IoT basándose en las arquitecturas de referencia de ciberseguridad de Microsoft (MCRA). ¿Qué dos metodologías de seguridad debe incluir en la recomendación? Cada respuesta correcta presenta una parte de la solución.Nota: Cada selección correcta vale un punto.
A. indows Defender Device Guard
B. icrosoft Defender para Endpoint
C. rchivos Azure
D. ifrado de unidad BitLocker (BitLocker)
E. arpetas protegidas
Ver respuesta
Respuesta correcta: BC
Cuestionar #21
Está diseñando una estrategia de operaciones de seguridad basada en el marco de confianza cero y necesita minimizar la carga operativa de los analistas del Centro de operaciones de seguridad (SOC) de Microsoft de nivel 1. ¿Qué debe hacer?
A. abilitar las políticas de cumplimiento integradas en Azure Policy
B. abilitar la autorreparación en Microsoft 365 Defender
C. utomatizar la clasificación de datos
D. rear consultas de caza en Microsoft 365 Defender
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Su empresa tiene una suscripción de Azure que tiene habilitada la seguridad mejorada para Microsoft Defender for Cloud.La empresa firma un contrato con el gobierno de los Estados Unidos.Usted necesita revisar la suscripción actual para el cumplimiento de NIST 800-53.¿Qué debe hacer primero?
A. esde Defender for Cloud, activa los planes de Defender for Cloud
B. esde Azure Policy, asigne una iniciativa integrada que tenga un alcance de la suscripción
C. esde Microsoft Defender for Cloud Apps, cree una política de acceso para aplicaciones en la nube
D. Desde Azure Policy, asigne una definición de política integrada que tenga el ámbito de la suscripción
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Tienes un tenant de Azure AD que se sincroniza con un dominio de Servicios de dominio de Active Directory (AD DS).Estás diseñando una solución Azure DevOps para desplegar aplicaciones en una suscripción de Azure mediante el uso de pipelines de integración continua y despliegue continuo (CI/CD).Necesitas recomendar qué tipos de identidades utilizar para las credenciales de despliegue de la conexión de servicio. La solución debe seguir las mejores prácticas DevSecOps de Microsoft Cloud Adoption Framework para Azure
A. na cuenta de usuario de Azure AD que tiene una contraseña almacenada en Azure Key Vault
B. na cuenta de servicio gestionada por grupo (gMSA)
C. una cuenta de usuario de Azure AD que tenga asignadas funciones en Azure AD Privileged Identity Management {PIM)
D. una identidad gestionada en Azure
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Su empresa tiene una suscripción a Azure que utiliza Microsoft Defender for Cloud.La empresa firma un contrato con el gobierno de los Estados Unidos.Necesita revisar la suscripción actual para comprobar el cumplimiento de la norma NIST 800-53.¿Qué debe hacer en primer lugar?
A. Desde Defender for Cloud, habilita los planes de Defender for Cloud
B. Desde Defender for Cloud, revise la línea de base de seguridad de Azure para el informe de auditoríA
C. Desde Defender for Cloud, añada una norma de cumplimiento normativo
D. Desde Microsoft Defender for Cloud Apps, cree una política de acceso para aplicaciones en la nube
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Debe recomendar una solución para cumplir los requisitos de seguridad de las máquinas virtuales
A. n host Azure Bastion
B. n grupo de seguridad de red (NSG)
C. cceso justo a tiempo (JIT) a máquinas virtuales
D. zure Virtual Desktop
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Tiene una suscripción a Azure que contiene un espacio de trabajo de Microsoft Sentinel. Su red local contiene cortafuegos que admiten el reenvío de registros de eventos mediante el formato de evento común (CEF). No hay ningún conector integrado de Microsoft Sentinel para los cortafuegos. Debe recomendar una solución para ingerir eventos de los cortafuegos en Microsoft Sentinel
A. na aplicación Azure logic
B. un servidor Syslog local
C. una pasarela de datos local
D. zure Data Factory
Ver respuesta
Respuesta correcta: B
Cuestionar #27
HOTSPOT (Arrastrar y soltar no es compatible)Tiene una suscripción a Microsoft 365 y una suscripción a Azure. La suscripción a Azure contiene un espacio de trabajo de Microsoft Sentinel. Los conectores de datos de Microsoft Sentinel están configurados para Microsoft 365, Microsoft 365 Defender, Defender para la nube y Azure.Tiene previsto implementar máquinas virtuales de Azure que ejecutarán Windows Server.Necesita habilitar la detección y respuesta ampliadas (EDR) y la orquestación de seguridad de
A. estión de identidades privilegiadas (PIM) de Azure AD
B. Autorización basada en funciones
C. Autorización basada en recursos
D. Autenticación multifactor Azure AD
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Su empresa tiene una suscripción a Microsoft 365 ES.El Director de Cumplimiento planea mejorar la gestión de la privacidad en el entorno de trabajo.Debe recomendar una solución para mejorar la gestión de la privacidad. La solución debe cumplir los siguientes requisitos Identificar los datos personales no utilizados y capacitar a los usuarios para tomar decisiones inteligentes sobre la gestión de datos Proporcionar a los usuarios notificaciones y orientación cuando un usuario envía datos personales en Microsoft Teams Proporcionar a los usuarios recomendaciones para mitigar los riesgos de privacidad
A. umplimiento de las normas de comunicación en la gestión del riesgo de información privilegiada
B. icrosoft Viva Insights
C. estión del riesgo de privacidad en Microsoft Priva
D. eDiscovery avanzado
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Su empresa tiene una suscripción a Azure que utiliza Microsoft Defender for Cloud.La empresa firma un contrato con el gobierno de los Estados Unidos.Necesita revisar la suscripción actual para comprobar el cumplimiento de la norma NIST 800-53.¿Qué debe hacer en primer lugar?
A. esde Defender for Cloud, revise la línea de base de seguridad de Azure para el informe de auditoríA
B. esde Microsoft Defender for Cloud Apps, cree una política de acceso para aplicaciones en la nube
C. esde Defender for Cloud, habilita los planes de Defender for Cloud
D. esde Azure Policy, asigne una iniciativa integrada que tenga un alcance de la suscripción
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Debe recomendar una estrategia SIEM y SOAR que cumpla los requisitos híbridos, los requisitos de Microsoft Sentinel y los requisitos de cumplimiento normativo Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Está evaluando un entorno Azure para el cumplimiento.Necesita diseñar una implementación de Azure Policy que se pueda utilizar para evaluar el cumplimiento sin cambiar ningún recurso.¿Qué efecto debe utilizar en Azure Policy?
A. enegar
B. odificar
C. ñadir
D. Desactivado
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Tiene un cliente con una suscripción a Microsoft 365 y una suscripción a Azure, con dispositivos que ejecutan Windows, iOS, Android o macOS. Los dispositivos Windows están implementados en las instalaciones y en Azure.Necesita diseñar una solución de seguridad para evaluar si todos los dispositivos cumplen las normas de conformidad del cliente.Qué debe incluir en la solución?
A. icrosoft Defender para Endpoint
B. icrosoft Endpoint Manager
C. rotección de la información de Microsoft
D. Microsoft Sentinel
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Tiene una suscripción a Azure con Microsoft Defender for Cloud activado.Han aparecido alertas de actividad de autenticación sospechosa en el panel de protecciones de la carga de trabajo.Debe recomendar una solución para evaluar y corregir las alertas mediante la automatización del flujo de trabajo. La solución debe minimizar el esfuerzo de desarrollo. ¿Qué debe incluir en la recomendación?
A. zure Monitor webhooks
B. oncentradores de eventos Azure
C. Aplicaciones Azure Functions
D. Aplicaciones Azure Logics
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Nota: Esta pregunta forma parte de una serie de preguntas que presentan el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunas series de preguntas pueden tener más de una solución correcta, mientras que otras pueden no tener una solución correcta.Después de responder a una pregunta de esta sección, NO podrá volver a ella. Por lo tanto, estas preguntas no aparecerán en la pantalla de revisión
A. í
B. o
Ver respuesta
Respuesta correcta: B
Cuestionar #35
DRAG DROP (Drag and Drop is not supported)Usted tiene un tenant híbrido de Azure AD que tiene habilitada la autenticación pass-through.Usted está diseñando una estrategia de seguridad de identidades.Necesita minimizar el impacto de los ataques de fuerza bruta de contraseñas y la filtración de credenciales de identidades híbridas.¿Qué debe incluir en el diseño? Para responder, arrastre las características adecuadas a los requisitos correctos. Cada característica puede utilizarse una vez, más de una o ninguna. Puede que tenga que arrastrar la barra de división entre paneles o desplazarse para vi
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Tiene 50 suscripciones de Azure y necesita supervisar los recursos de las suscripciones para garantizar el cumplimiento de las normas ISO 27001:2013. La solución debe minimizar el esfuerzo necesario para modificar la lista de definiciones de políticas supervisadas para las suscripciones.¿Cuáles son dos maneras de lograr el objetivo? Cada respuesta correcta presenta una solución completa.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: AF
Cuestionar #37
DRAG DROP (Drag and Drop is not supported)Está diseñando una estrategia de operaciones de seguridad basada en el marco de trabajo de Confianza Cero.Necesita aumentar la eficiencia operativa del Centro de Operaciones de Seguridad (SOC) de Microsoft.Basándose en el marco de trabajo de Confianza Cero, ¿qué tres objetivos de despliegue debería priorizar en secuencia? Para responder, mueva los objetivos apropiados de la lista de objetivos al área de respuestas y colóquelos en el orden correcto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Un cliente sigue el modelo de confianza cero y verifica explícitamente cada intento de acceso a sus aplicaciones corporativas.El cliente descubre que varios endpoints están infectados con malware.El cliente suspende los intentos de acceso desde los endpoints infectados.El malware se elimina de los endpoints.¿Qué dos condiciones deben cumplirse para que los usuarios de los endpoints puedan acceder de nuevo a las aplicaciones corporativas? Cada respuesta correcta presenta una parte de la solución.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: AC
Cuestionar #39
Su empresa planea desplegar varias aplicaciones web Azure App Service. Las aplicaciones web se desplegarán en la región Azure de Europa Occidental. Sólo podrán acceder a ellas los clientes de Europa y Estados Unidos. Debe recomendar una solución para evitar que bots maliciosos analicen las aplicaciones web en busca de vulnerabilidades. La solución debe minimizar la superficie de ataque. ¿Qué debe incluir en la recomendación?
A. í
B. o
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Nota: Esta pregunta forma parte de una serie de preguntas que presentan el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunas series de preguntas pueden tener más de una solución correcta, mientras que otras pueden no tener una solución correcta.Después de responder a una pregunta de esta sección, NO podrá volver a ella. Como resultado, estas preguntas no aparecerán en la pantalla de revisión.Su red local contiene una aplicación web de comercio electrónico que fue desarrollada en An
A. í
B. o
Ver respuesta
Respuesta correcta: B
Cuestionar #41
HOTSPOT (Drag and Drop no es compatible)Su empresa está migrando datos a Azure. Los datos contienen información de identificación personal (PII).La empresa planea utilizar Microsoft Information Protection para el almacén de datos PII en Azure.Necesita recomendar una solución para descubrir datos PII en riesgo en los recursos de Azure.¿Qué debe incluir en la recomendación? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. uadernos
B. laybooks
C. uadernos de trabajo
D. inteligencia sobre amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Usted abre Microsoft Defender for Cloud como se muestra en el siguiente gráfico. Utilice los menús desplegables para seleccionar la opción de respuesta que complete cada enunciado basándose en la información presentada en el gráfico.Nota: Cada selección correcta vale un punto.
A. í
B. o
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Tiene una suscripción a Azure con Microsoft Defender for Cloud activado.Han aparecido alertas de actividad de autenticación sospechosa en el panel de protecciones de la carga de trabajo.Debe recomendar una solución para evaluar y corregir las alertas mediante la automatización del flujo de trabajo. La solución debe minimizar el esfuerzo de desarrollo. ¿Qué debe incluir en la recomendación?
A. zure Monitor webhooks
B. oncentradores de eventos Azure
C. Aplicaciones Azure Functions
D. Aplicaciones Azure Logics
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Debe recomendar una solución para proteger las zonas de aterrizaje. La solución debe cumplir los requisitos de la zona de aterrizaje y los requisitos de la empresa
A. na pasarela ExpressRoute
B. icrosoft Defender para la nube
C. una zona DNS privada de Azure
D. Estándar de protección DDoS de Azure
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Usted está diseñando la seguridad para una zona de aterrizaje de Azure.Su empresa identifica los siguientes requisitos de cumplimiento y privacidad:-Encriptar los datos de los titulares de tarjetas mediante el uso de claves de encriptación gestionadas por la empresa.-Encriptar los archivos de reclamaciones de seguros mediante el uso de claves de encriptación alojadas en las instalaciones.¿Qué dos configuraciones satisfacen los requisitos de cumplimiento y privacidad? Nota: Cada respuesta correcta vale un punto.
A. olítica de Azure
B. zure Blueprints
C. l panel de cumplimiento normativo en Defender for Cloud
D. Control de acceso basado en funciones de Azure (Azure RBAC)
Ver respuesta
Respuesta correcta: CD
Cuestionar #46
Tiene una suscripción a Microsoft 365 y una suscripción a Azure. Microsoft 365 Defender y Microsoft Defender for Cloud están habilitados.La suscripción de Azure contiene 50 máquinas virtuales. Cada máquina virtual ejecuta diferentes aplicaciones en Windows Server 2019.Necesita recomendar una solución para garantizar que solo las aplicaciones autorizadas puedan ejecutarse en las máquinas virtuales. Si una aplicación no autorizada intenta ejecutarse o instalarse, la aplicación debe bloquearse automáticamente hasta que un administrador autorice
A. olíticas de detección de anomalías de A
B. ontroles de cumplimiento de Azure Security Benchmark en Defender for Cloud
C. egistros de aplicaciones en Azure AD
D. políticas de control de aplicaciones en Microsoft Defender for Endpoint
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Debe recomendar una solución para cumplir los requisitos de conformidad Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Su empresa tiene una suscripción a Microsoft 365 ES.El director de cumplimiento planea mejorar la gestión de la privacidad en el entorno de trabajo.Debe recomendar una solución para mejorar la gestión de la privacidad. La solución debe cumplir los siguientes requisitos:-Identificar los datos personales no utilizados y capacitar a los usuarios para tomar decisiones inteligentes sobre el manejo de datos.-Proporcionar a los usuarios notificaciones y orientación cuando un usuario envía datos personales en Microsoft Teams.-Proporcionar a los usuarios recomendaciones para mitigar los riesgos de privacidad.Qué s
A. umplimiento de las normas de comunicación en la gestión del riesgo de información privilegiada
B. icrosoft Viva Insights
C. estión del riesgo de privacidad en Microsoft Priva
D. eDiscovery avanzado
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Nota: Esta pregunta forma parte de una serie de preguntas que presentan el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunas series de preguntas pueden tener más de una solución correcta, mientras que otras pueden no tener una solución correcta.Después de responder a una pregunta de esta sección, NO podrá volver a ella. Como resultado, estas preguntas no aparecerán en la pantalla de revisión.Su red local contiene una aplicación web de comercio electrónico que fue desarrollada en An
A. í
B. o
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Debe recomendar una estrategia para proteger el bosque litware.com. ¿Qué debe incluir en la recomendación? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Su empresa está trasladando una solución de big data a Azure y tiene previsto utilizar las siguientes cargas de trabajo de almacenamiento:? Azure Storage blob containers -? Azure Data Lake Storage Gen2Azure Storage file shares -? Azure Disk Storage¿Qué dos cargas de trabajo de almacenamiento admiten la autenticación mediante Azure Active Directory (Azure AD)? Cada respuesta correcta presenta una solución completa.NOTA: Cada selección correcta vale un punto.
A. rchivos compartidos de Azure Storage
B. lmacenamiento en disco Azure
C. ontenedores blob de Azure Storage
D. zure Data Lake Storage Gen2
Ver respuesta
Respuesta correcta: CD
Cuestionar #52
Tienes un tenant de Azure AD que se sincroniza con un dominio de Servicios de dominio de Active Directory (AD DS).Estás diseñando una solución Azure DevOps para desplegar aplicaciones en una suscripción de Azure mediante el uso de pipelines de integración continua y despliegue continuo (CI/CD).Necesitas recomendar qué tipos de identidades utilizar para las credenciales de despliegue de la conexión de servicio. La solución debe seguir las mejores prácticas DevSecOps de Microsoft Cloud Adoption Framework para Azure
A. na identidad gestionada en Azure
B. una cuenta de usuario de Azure AD que tenga asignadas funciones en Azure AD Privileged Identity Management (PIM)
C. una cuenta de servicio gestionada por grupo (gMSA)
D. una cuenta de usuario Azure AD que tiene una contraseña almacenada en Azure Key Vault
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: