¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domine el examen SC-200 de Microsoft con pruebas prácticas realistas

Las preguntas del examen de Microsoft SC-200 de SPOTO ofrecen un sistema comprensivo de preguntas y de respuestas del examen, de preguntas de la prueba, y de preguntas del examen diseñadas específicamente para la preparación eficaz del examen para la certificación del analista de las operaciones de seguridad de Microsoft. Estos materiales del estudio y recursos del examen se elaboran meticuloso para equipar a candidatos del conocimiento y de las habilidades requeridos para pasar con éxito y para demostrar su maestría en asegurar los sistemas de la tecnología de la información de una organización. Los exámenes de prueba de SPOTO simulan el ambiente real del examen, permitiendo que los candidatos evalúen su preparación e identifiquen áreas para mejorar. Con los recursos de examen de SPOTO, los candidatos pueden enfrentar con confianza el examen SC-200 y alcanzar sus objetivos de certificación, validando su competencia en el análisis de operaciones de seguridad dentro del ecosistema de Microsoft. Las preguntas y respuestas del examen cubren una amplia gama de temas, asegurando una preparación completa para las responsabilidades del rol.
Realizar otros exámenes en línea

Cuestionar #1
DRAG DROP (Arrastrar y soltar no es compatible)Usted abre el portal Cloud App Security como se muestra en el siguiente ejemplo.Necesita remediar el riesgo para la aplicación Launchpad.¿Qué cuatro acciones debe realizar en secuencia? Para responder, mueva las acciones apropiadas de la lista de acciones al área de respuestas y colóquelas en el orden correcto.Seleccione y coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Tiene una suscripción a Microsoft 365 E5 que utiliza Microsoft Defender for EndpointNecesita crear una consulta que vincule las tablas Alertlnfo, AlertEvidence y DeviceLogonEvents. La solución debe devolver todas las filas de las tablas.¿Qué operador debe utilizar?
A. oin tipo = interno
B. valuar pistA
C. uscar *
D. ipo de unión = interior
Ver respuesta
Respuesta correcta: A
Cuestionar #3
HOTSPOT (No se admite la función de arrastrar y soltar)Usted adquiere una suscripción a Microsoft 365.Tiene previsto configurar Microsoft Cloud App Security.Necesita crear una directiva personalizada basada en plantillas que detecte las conexiones a aplicaciones de Microsoft 365 que se originan en una red de botnets.¿Qué debe utilizar? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. na alerta de fraude
B. na política de riesgos para el usuario
C. n lugar con nombre
D. una política de registro de usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Nota: Esta pregunta forma parte de una serie de preguntas que presentan el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunas series de preguntas pueden tener más de una solución correcta, mientras que otras pueden no tener una solución correcta.Después de responder a una pregunta de esta sección, NO podrá volver a ella. Por consiguiente, estas preguntas no aparecerán en la pantalla de revisión.Está configurando la integración de Microsoft Defender for Identity con Active Dire
A. í
B. o
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Tiene una suscripción a Azure que utiliza Microsoft Defender for Cloud.Necesita filtrar la vista de alertas de seguridad para mostrar las siguientes alertas:-Un usuario inusual accedió a una bóveda de claves-Iniciar sesión desde una ubicación inusual-Actividad de viaje imposible¿Qué gravedad debe utilizar?
A. Información
B. aja
C. edio
D. Alta
Ver respuesta
Respuesta correcta: C
Cuestionar #6
HOTSPOT (No se admite la función de arrastrar y soltar)Debe recomendar acciones de corrección para las alertas de Azure Defender para Fabrikam.¿Qué debe recomendar para cada amenaza? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.Hot Area:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Tiene una suscripción de Azure que contiene un usuario denominado User1.User1 tiene asignada una licencia Azure Active Directory Premium Plan 2.Necesita identificar si la identidad de User1 se ha visto comprometida durante los últimos 90 días.¿Qué debe utilizar?
A. l informe de detección de riesgos
B. l informe de los usuarios de riesgo
C. ecomendaciones de puntuación de Identity Secure
D. l informe de inscripciones de riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿El problema de qué equipo puede resolverse utilizando Microsoft Defender for Endpoint?
A. jecutivo
B. entas
C. arketing
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Usted tiene una suscripción de Azure que tiene habilitado Microsoft Defender for Cloud.Usted tiene una máquina virtual que ejecuta Windows 10 y tiene instalado el agente Log Analytics.Usted necesita simular un ataque en la máquina virtual que genere una alerta.¿Qué debe hacer primero?
A. jecute la herramienta de solución de problemas Log Analytics
B. opiar y ejecutable y cambiar el nombre del archivo como ASC_AlertTest_662jfi039N
C. odificar la configuración del Agente de Monitorización de Microsoft
D. jecute el ejecutable MMASetup y especifique el argumento -foo
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Debe implementar la consulta para Workbook1 y Webapp1. La solución debe cumplir los requisitos de Microsoft Sentinel. ¿Cómo debe configurar la consulta? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Usted aprovisiona una máquina virtual Linux en una nueva suscripción de Azure.Usted habilita Azure Defender y onboard la máquina virtual a Azure Defender.Usted necesita verificar que un ataque en la máquina virtual desencadena una alerta en Azure Defender.¿Qué dos comandos Bash debe ejecutar en la máquina virtual? Cada respuesta correcta presenta parte de la solución.NOTA: Cada selección correcta vale un punto.
A. cp /bin/echo
B.
C. cp /bin/echo
D.
Ver respuesta
Respuesta correcta: AD
Cuestionar #12
Debe implementar el conector de nube nativo en la Cuenta 1 para cumplir los requisitos de Microsoft Defender for Cloud
A. rear un usuario AWS para Defender for Cloud
B. onfigurar AWS Security Hub
C. mplementar el agente AWS Systems Manager (SSM)
D. Crear un rol de control de acceso (IAM) para Defender for Cloud
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Nota: Esta pregunta forma parte de una serie de preguntas que presentan el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunas series de preguntas pueden tener más de una solución correcta, mientras que otras pueden no tener una solución correcta.Después de responder a una pregunta de esta sección, NO podrá volver a ella. Como resultado, estas preguntas no aparecerán en la pantalla de revisión.Usted tiene máquinas virtuales Linux en Amazon Web Services (AWS).Usted despliega Azure De
A. í
B. o
Ver respuesta
Respuesta correcta: B
Cuestionar #14
DRAG DROP (Drag and Drop no es compatible)Tiene una suscripción a Azure que utiliza Microsoft Defender for Cloud.Necesita crear un flujo de trabajo que envíe un mensaje de Microsoft Teams al departamento de TI de su empresa cuando se genere una nueva acción de Microsoft Secure Score.¿Qué tres acciones debe realizar en secuencia? Para responder, mueva las acciones apropiadas de la lista de acciones al área de respuestas y colóquelas en el orden correcto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #15
HOTSPOT (Arrastrar y soltar no es compatible)Tiene una suscripción a Microsoft 365 E5 que contiene 200 dispositivos Windows 10 inscritos en Microsoft Defender for Endpoint.Necesita asegurarse de que los usuarios pueden acceder a los dispositivos mediante una conexión shell remota directamente desde el portal de Microsoft 365 Defender. La solución debe utilizar el principio de mínimo privilegio.¿Qué debe hacer en el portal de Microsoft 365 Defender? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale el
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Debe recomendar una solución para cumplir los requisitos técnicos de las máquinas virtuales Azure. Qué debe incluir en la recomendación?
A. cceso justo a tiempo (JIT)
B. icrosoft Defender para la nube
C. ortafuegos Azure
D. zure Application Gateway
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Tiene una suscripción a Microsoft 365 que utiliza Microsoft 365 Defender.Necesita identificar todas las entidades afectadas por un incidente.¿Qué pestaña debe utilizar en el portal de Microsoft 365 Defender?
A. Investigaciones
B. Dispositivos
C. Pruebas y respuesta
D. Alertas
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Debe configurar la supervisión de eventos para el Servidor 1. La solución debe cumplir los requisitos de Microsoft Sentinel. La solución debe cumplir los requisitos de Microsoft Sentinel
A. na regla de automatización de Microsoft Sentinel
B. n tema de Azure Event Grid
C. na regla de consulta programada de Microsoft Sentinel
D. Norma de recogida de datos (DCR)
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Tiene una suscripción a Microsoft 365 que contiene 1.000 dispositivos Windows 10. Los dispositivos tienen instalado Microsoft Office 365. Debe mitigar las siguientes amenazas de dispositivos Los dispositivos tienen instalado Microsoft Office 365. Debe mitigar las siguientes amenazas de dispositivos: macros de Microsoft Excel que descargan secuencias de comandos de sitios web no fiables, usuarios que abren archivos adjuntos ejecutables en Microsoft Outlook, reglas de Outlook y exploits de formularios
A. ntivirus Microsoft Defender
B. Reglas de reducción de la superficie de ataque en Microsoft Defender for Endpoint
C. irewall de Windows Defender
D. control adaptativo de aplicaciones en Azure Defender
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Debe implementar los requisitos de Defender for Cloud. ¿Qué rol de nivel de suscripción debe asignar a Group1?
A. olaborador en la evaluación de la seguridad
B. ontribuyente
C. dministración de seguridad
D. Propietario
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Tiene una suscripción a Microsoft 365 E5 que utiliza Microsoft 365 Defender.Necesita revisar nuevas técnicas de ataque descubiertas por Microsoft e identificar recursos vulnerables en la suscripción. La solución debe minimizar el esfuerzo administrativo. ¿Qué hoja debe utilizar en el portal de Microsoft 365 Defender?
A. aza avanzada
B. Análisis de amenazas
C. Incidentes y alertas
D. Centro de aprendizaje
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Tiene una suscripción a Microsoft 365 que utiliza Microsoft Defender for Endpoint. Necesita agregar indicadores de amenazas para todas las direcciones IP en un intervalo de 171.23.34.32-171.23.34.63. La solución debe minimizar el esfuerzo administrativo. La solución debe minimizar el esfuerzo administrativo. ¿Qué debe hacer en el portal de Microsoft 365 Defender?
A. ree un archivo de importación que contenga las direcciones IP individuales del rango
B. ree un archivo de importación que contenga la dirección IP 171
C. elecciona Añadir indicador y establece la dirección IP en 171
D. eleccione Añadir indicador y establezca la dirección IP en 171
Ver respuesta
Respuesta correcta: A
Cuestionar #23
HOTSPOT (No se admite la función de arrastrar y soltar)Tiene una suscripción a Microsoft 365 E5 que utiliza Microsoft Defender 365.Su red contiene un dominio de Servicios de dominio de Active Directory (AD DS) local que se sincroniza con Azure AD.Necesita identificar los 100 intentos de inicio de sesión más recientes registrados en dispositivos y controladores de dominio de AD DS.¿Cómo debe completar la consulta KQL? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Debe asegurarse de que los miembros del Grupo1 pueden cumplir los requisitos de Microsoft Sentinel. ¿Qué función debe asignar al Grupo1?
A. perador de Microsoft Sentinel Playbook
B. ogic App Contributor
C. perador de automatización
D. olaborador de Microsoft Sentinel Automation
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Tiene una suscripción a Microsoft 365 que utiliza Microsoft Defender para Office 365. Tiene sitios de Microsoft SharePoint Online que contienen documentos confidenciales. Los documentos contienen números de cuenta de clientes que constan cada uno de 32 caracteres alfanuméricos.Necesita crear una política de prevención de pérdida de datos (DLP) para proteger los documentos confidenciales. ¿Qué debe utilizar para detectar qué documentos son confidenciales?
A. úsqueda en SharePoint
B. na consulta de caza en Microsoft 365 Defender
C. rotección de la información de Azure
D. oncordancia de patrones RegEx
Ver respuesta
Respuesta correcta: C
Cuestionar #26
HOTSPOT (No se admite la función de arrastrar y soltar)Tiene una suscripción a Microsoft 365 E5 que utiliza Microsoft Defender 365.Su red contiene un dominio de Servicios de dominio de Active Directory (AD DS) local que se sincroniza con Azure AD.Necesita identificar las solicitudes LDAP de los usuarios de AD DS para enumerar los objetos de AD DS.¿Cómo debe completar la consulta KQL? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Debe implementar el conector de nube nativo en Account! para cumplir los requisitos de Microsoft Defender for Cloud. ¡¿Qué debe hacer primero en Account!
A. rear un usuario AWS para Defender for Cloud
B. rear un rol de control de acceso (1AM) para Defender for Cloud
C. onfigurar AWS Security Hub
D. mplementar el agente de AWS Systems Manager (SSM)
Ver respuesta
Respuesta correcta: D
Cuestionar #28
HOTSPOT (No se admite la función de arrastrar y soltar)Tiene una suscripción a Microsoft 365 E5.Necesita crear una consulta de caza que devuelva todos los correos electrónicos que contengan un archivo adjunto denominado Document.pdf. La consulta debe cumplir los siguientes requisitos:-Mostrar sólo los correos electrónicos enviados durante la última hora.-Optimizar el rendimiento de la consulta.¿Cómo debe completar la consulta? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Tiene una suscripción a Microsoft 365 que utiliza Azure Defender. Tiene 100 máquinas virtuales en un grupo de recursos denominado RG1.Asigna las funciones de administrador de seguridad a un nuevo usuario denominado SecAdmin1.Necesita asegurarse de que SecAdmin1 puede aplicar correcciones rápidas a las máquinas virtuales mediante Azure Defender. La solución debe utilizar el principio de mínimo privilegio.¿Qué rol debe asignar a SecAdmin1?
A. l rol de Lector de Seguridad para la suscripción
B. Contribuyente a la suscripción
C. l papel de Contribuyente para RG1
D. l papel de Propietario para RG1
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Tiene cinco servidores Linux locales y una suscripción a Azure que utiliza Microsoft Defender for Cloud. Necesita utilizar Defender for Cloud para proteger los servidores Linux. ¿Qué debe instalar primero en los servidores?
A. l agente de la Dependencia
B. l agente de Log Analytics
C. l agente Azure Connected Machine
D. a extensión de configuración de invitados
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Tiene una suscripción a Microsoft 365 que tiene activado Microsoft 365 Defender.Necesita identificar todos los cambios realizados en las etiquetas de sensibilidad durante los últimos siete días.¿Qué debe utilizar?
A. a hoja Incidentes del portal Microsoft 365 Defender
B. a configuración de Alertas en la hoja de Prevención de Pérdida de Datos del centro de cumplimiento de Microsoft 365
C. xplorador de actividades en el centro de cumplimiento de Microsoft 365
D. a configuración del Explorador en la hoja Correo electrónico y colaboración del portal de Microsoft 365 Defender
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Nota: Esta pregunta forma parte de una serie de preguntas que presentan el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunas series de preguntas pueden tener más de una solución correcta, mientras que otras pueden no tener una solución correcta.Después de responder a una pregunta de esta sección, NO podrá volver a ella. Por consiguiente, estas preguntas no aparecerán en la pantalla de revisión.Está configurando la integración de Microsoft Defender for Identity con Active Dire
A. í
B. o
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Tiene una suscripción de Azure que contiene un espacio de trabajo de Log Analytics.Necesita habilitar el acceso justo a tiempo (JIT) a máquinas virtuales y las detecciones de red para los recursos de Azure.¿Dónde debe habilitar Azure Defender?
A. nivel de suscripción
B. nivel de espacio de trabajo
C. nivel de recursos
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Recibe un boletín de seguridad sobre un posible ataque que utiliza un archivo de imagen. Debe crear un indicador de peligro (IoC) en Microsoft Defender for Endpoint para evitar el ataque. ¿Qué tipo de indicador debe utilizar?
A. n indicador de URL/dominio que tenga Acción configurada sólo como Alerta
B. n indicador de URL/dominio que tiene Acción configurada como Alerta y bloqueo
C. n indicador de hash de archivo que tiene Acción configurada como Alerta y bloqueo
D. n indicador de certificado que tiene Acción configurada en Alerta y bloqueo
Ver respuesta
Respuesta correcta: C
Cuestionar #35
DRAG DROP (Drag and Drop no es compatible)Tiene un área de trabajo de Microsoft Sentinel que contiene un libro de trabajo personalizado para cumplir los requisitos de Microsoft Sentinel y los requisitos empresariales.¿Qué función debe asignar a cada grupo? Para responder, arrastre los roles apropiados a los grupos correctos. Cada función puede utilizarse una vez, más de una vez o ninguna. Es posible que tenga que arrastrar la barra de división entre los paneles o desplazarse para ver el contenido.Nota: Cada selección correcta vale un punto.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Tiene una suscripción a Microsoft 365 E5 que utiliza Microsoft SharePoint Online.Elimina usuarios de la suscripción.Necesita recibir una notificación si los usuarios eliminados descargaron numerosos documentos de sitios de SharePoint Online durante el mes anterior a la eliminación de sus cuentas.¿Qué debe utilizar?
A. na política de archivos en Microsoft Defender for Cloud Apps
B. na política de revisión del acceso
C. na política de alerta en Microsoft Defender para Office 365
D. na política de riesgos internos
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Debe asegurarse de que el procesamiento de los incidentes generados por rulequery1 cumple los requisitos de Microsoft Sentinel
A. n libro de jugadas con un desencadenante de incidentes
B. n libro de jugadas con un activador de alertas
C. na regla de Azure Automation
D. n playbook con un trigger de entidad
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Tiene una suscripción de Azure que tiene Microsoft Defender for Cloud habilitado para todos los tipos de recursos admitidos.Necesita configurar la exportación continua de alertas de alta gravedad para permitir su recuperación desde una solución de gestión de eventos e información de seguridad (SIEM) de terceros.¿A qué servicio debe exportar las alertas?
A. zure Cosmos DB
B. ejilla de eventos Azure
C. oncentradores de eventos Azure
D. zure Data Lake
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Necesita implementar los requisitos de Azure Information Protection. Qué debe configurar en primer lugar?
A. onfiguración de los informes de estado y cumplimiento de dispositivos en el Centro de seguridad de Microsoft Defender
B. scanear clusters en Azure Information Protection desde el portal Azure
C. rabajos de análisis de contenido en Azure Information Protection desde el portal de Azure
D. unciones avanzadas desde Configuración en el Centro de seguridad de Microsoft Defender
Ver respuesta
Respuesta correcta: D
Cuestionar #40
HOTSPOT (Arrastrar y soltar no es compatible)Tiene una suscripción a Microsoft 365 E5 que utiliza Microsoft Purview y contiene un usuario llamado User1.User1 comparte un archivo de informe de Microsoft Power BI desde la carpeta Microsoft OneDrive de su empresa a un usuario externo mediante Microsoft Teams.Necesita identificar qué archivo de informe de Power BI se compartió.Cómo debe configurar la búsqueda? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Tiene una solución de gestión de eventos e información de seguridad (SIEM) de terceros y necesita asegurarse de que la solución SIEM puede generar alertas para los eventos de firma de Azure Active Directory (Azure AD) casi en tiempo real
A. ree un espacio de trabajo Azure Sentinel que tenga un conector Security Events
B. onfigure los ajustes de Diagnósticos en Azure AD para transmitir a un concentrador de eventos
C. rear un espacio de trabajo Azure Sentinel que tenga un conector Azure Active Directory
D. onfigure los ajustes de Diagnósticos en Azure AD para archivar en una cuenta de almacenamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #42
HOTSPOT (No se admite la función de arrastrar y soltar)Debe utilizar una plantilla de Azure Resource Manager para crear una automatización de flujo de trabajo que activará una corrección automática cuando Microsoft Defender for Cloud reciba alertas de seguridad específicas.Cómo debe completar la parte de la plantilla que aprovisionará los recursos de Azure necesarios? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Crea una suscripción a Azure.Habilita Microsoft Defender for Cloud para la suscripción.Necesita utilizar Defender for Cloud para proteger los equipos locales.¿Qué debe hacer en los equipos locales?
A. nstale el agente Log Analytics
B. nstalar el agente de dependenciA
C. onfigurar el rol de Trabajador de Runbook Híbrido
D. Instalar el agente Connected Machine
Ver respuesta
Respuesta correcta: A
Cuestionar #44
HOTSPOT (No se admite la función de arrastrar y soltar)Debe recomendar acciones correctivas para las alertas de Microsoft Defender for Cloud para Fabrikam.¿Qué debe recomendar para cada amenaza? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.Hot Area:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Usted es responsable de responder a las alertas de Azure Defender for Key Vault.Durante la investigación de una alerta, descubre intentos no autorizados de acceder a una bóveda de claves desde un nodo de salida Tor.¿Qué debe configurar para mitigar la amenaza?
A. Cortafuegos y redes virtuales de Key Vault
B. Permisos de Azure Active Directory (Azure AD)
C. control de acceso basado en funciones (RBAC) para el depósito de claves
D. la configuración de la política de acceso del almacén de claves
Ver respuesta
Respuesta correcta: A
Cuestionar #46
HOTSPOT (No se admite la función de arrastrar y soltar)Debe asignar funciones de control de acceso basado en funciones (RBAC) al Grupo1 y al Grupo2 para cumplir los requisitos de Microsoft Defender for Cloud y los requisitos de la empresa.¿Qué función debe asignar a cada grupo? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Necesita minimizar el esfuerzo necesario para investigar las alertas de falsos positivos de Microsoft Defender for Identity. ¿Qué debe revisar?
A. a hora de actualización del estado
B. l estado de alerta
C. a certeza del ordenador de origen
D. l método de resolución del ordenador de origen
Ver respuesta
Respuesta correcta: B
Cuestionar #48
HOTSPOT (Drag and Drop no es compatible)Tiene una suscripción Azure denominada Sub1 que utiliza Microsoft Defender for Cloud.Tiene una organización Azure DevOps denominada AzDO1.Necesita integrar Sub1 y AzDO1. La solución debe cumplir los siguientes requisitos:-Detectar secretos expuestos en pipelines utilizando Defender for Cloud.-Minimizar el esfuerzo administrativo.¿Qué debe hacer? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Necesita recibir una alerta de seguridad cuando un usuario intenta iniciar sesión desde una ubicación que nunca fue utilizada por los demás usuarios de su organización para iniciar sesión.¿Qué política de detección de anomalías debe utilizar?
A. iaje imposible
B. ctividad desde direcciones IP anónimas
C. ctividad de un país poco frecuente
D. Detección de malware
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Debe modificar la configuración de la política de detección de anomalías para cumplir los requisitos de Cloud App Security. Qué directiva debe modificar?
A. ctividad desde direcciones IP sospechosas
B. ctividad desde direcciones IP anónimas
C. iaje imposible
D. Registro arriesgado
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Tiene una suscripción de Azure que utiliza Microsoft Defender for Cloud y contiene un grupo de recursos denominado RG1. RG1 contiene 20 máquinas virtuales que ejecutan Windows Server 2019.Necesita configurar el acceso justo a tiempo (JIT) para las máquinas virtuales en RG1. La solución debe cumplir los siguientes requisitos:-Limitar el tiempo máximo de solicitud a dos horas.-Limitar los protocolos de acceso a Remote Desktop Protocol (RDP) solamente.-Minimizar el esfuerzo administrativo.Qué debe utilizar?
A. estión de identidades privilegiadas (PIM) de Azure AD
B. olítica Azure
C. astión Azul
D. zure Puerta principal
Ver respuesta
Respuesta correcta: C
Cuestionar #52
Tiene una suscripción de Microsoft 365 que utiliza Microsoft 365 Defender.Planea crear una consulta de caza desde Microsoft Defender.Necesita crear una consulta de seguimiento personalizada que se utilizará para evaluar el estado de amenaza de la suscripción.Desde el portal de Microsoft 365 Defender, ¿qué página debe utilizar para crear la consulta?
A. nálisis de amenazas
B. aza avanzada
C. xplorador
D. Políticas y normas
Ver respuesta
Respuesta correcta: B
Cuestionar #53
HOTSPOT (No se admite la función de arrastrar y soltar)Tiene una cuenta de Azure Storage a la que accederán varias aplicaciones Azure Function durante el desarrollo de una aplicación.Necesita ocultar las alertas de Azure Defender para la cuenta de almacenamiento.¿Qué tipo de entidad y campo debe utilizar en una regla de supresión? Para responder, seleccione las opciones apropiadas en el área de respuestas.Nota: Cada selección correcta vale un punto.Hot Area:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Usted tiene una suscripción Azure que utiliza el tipo de recurso para Cloud. Necesita filtrar la vista de alertas de seguridad para mostrar las siguientes alertas.* Un usuario inusual accedió a una bóveda de claves* Inicio de sesión desde una ubicación inusual* Actividad de viaje imposible¿Qué gravedad debe utilizar?
A. Información
B. aja
C. edio
D. Alta
Ver respuesta
Respuesta correcta: C
Cuestionar #55
HOTSPOT (No se admite la función de arrastrar y soltar)Su red contiene un dominio de Servicios de dominio de Active Directory (AD DS) local que se sincroniza con Azure AD.Tiene una suscripción a Microsoft 365 E5 que utiliza Microsoft Defender 365.Necesita identificar todos los intentos de autenticación interactiva de los usuarios del departamento de finanzas de su empresa.Cómo debe completar la consulta KQL? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. ncidentes
B. Remediación
C. Investigaciones
D. Caza avanzada
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Crea una suscripción de Azure denominada sub1.En sub1, crea un espacio de trabajo de Log Analytics denominado workspace1.Habilita Microsoft Defender for Cloud y configura Defender for Cloud para que utilice workspace1.Necesita recopilar registros de eventos de seguridad de las máquinas virtuales de Azure que informan a workspace1.¿Qué debe hacer?
A. esde Defender for Cloud, modifique la configuración del plan Microsoft Defender for Servers
B. n sub1, registre un proveedor
C. esde Defender for Cloud, cree una automatización de flujo de trabajo
D. n el espacio de trabajo1, cree un libro de trabajo
Ver respuesta
Respuesta correcta: A
Cuestionar #57
Crea una suscripción de Azure denominada sub1.En sub1, crea un espacio de trabajo de Log Analytics denominado workspace1.Habilita Microsoft Defender for Cloud y configura Defender for Cloud para que utilice workspace1.¿Qué debe hacer?
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Nota: Esta pregunta forma parte de una serie de preguntas que presentan el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunas series de preguntas podrían tener más de una solución correcta, mientras que otras podrían no tener una solución correcta.Después de responder a una pregunta de esta sección, NO podrá volver a ella. En consecuencia, estas preguntas no aparecerán en la pantalla de revisión.Usted utiliza Azure Security Center.Usted recibe una alerta de seguridad en Security Center.Yo
A. í
B. o
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Tiene una suscripción a Azure que utiliza Microsoft Defender for Cloud.Tiene una cuenta de Amazon Web Services (AWS) que contiene una instancia de Amazon Elastic Compute Cloud (EC2) denominada EC2-1.Necesita incorporar EC2-1 a Defender for Cloud.¿Qué debe instalar en EC2-1?
A. l agente de Log Analytics
B. l agente Azure Connected Machine
C. l paquete de soluciones unificadas Microsoft Defender for Endpoint
D. gente de supervisión de Microsoft
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Usted es responsable de responder a las alertas de Azure Defender for Key Vault.Durante la investigación de una alerta, descubre intentos no autorizados de acceder a una bóveda de claves desde un nodo de salida Tor.¿Qué debe configurar para mitigar la amenaza?
A. ortafuegos y redes virtuales de Key Vault
B. ermisos de Azure Active Directory (Azure AD)
C. Control de acceso basado en funciones (RBAC) para el depósito de claves
D. la configuración de la política de acceso del almacén de claves
Ver respuesta
Respuesta correcta: A
Cuestionar #61
DRAG DROP (Arrastrar y soltar no es compatible)Está investigando un incidente mediante Microsoft 365 Defender.Necesita crear una consulta de búsqueda avanzada para detectar autenticaciones de inicio de sesión fallidas en tres dispositivos denominados CFOLaptop, CEOLaptop y COOLaptop.¿Cómo debe completar la consulta? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.Seleccione y coloque:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿El problema de qué equipo puede resolverse utilizando Microsoft Defender para Office 365?
A. jecutivo
B. arketing
C. eguridad
D. entas
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Su empresa utiliza Azure Security Center y Azure Defender.El equipo de operaciones de seguridad de la empresa le informa de que NO recibe notificaciones por correo electrónico de las alertas de seguridad.¿Qué debe configurar en Security Center para habilitar las notificaciones por correo electrónico?
A. oluciones de seguridad
B. Política de seguridad
C. Precios y configuración
D. Alertas de seguridad
E. zure Defender
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Tiene una suscripción a Microsoft 365 E5 que utiliza Microsoft Defender 365. Debe asegurarse de que puede investigar las amenazas utilizando los datos del registro de auditoría unificado de Microsoft Defender for Cloud Apps. ¿Qué debe configurar en primer lugar?
A. os ajustes de enriquecimiento del usuario
B. l conector Azure
C. l conector de Office 365
D. la configuración de la carga automática de registros
Ver respuesta
Respuesta correcta: C
Cuestionar #65
Necesita recibir una alerta de seguridad cuando un usuario intenta iniciar sesión desde una ubicación que nunca fue utilizada por los demás usuarios de su organización para iniciar sesión.¿Qué política de detección de anomalías debe utilizar?
A. úsqueda en SharePoint
B. na consulta de caza en Microsoft 365 Defender
C. rotección de la información de Azure
D. oncordancia de patrones RegEx
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Usted recibe una alerta de Azure Defender para Key Vault y descubre que la alerta se genera a partir de varias direcciones IP sospechosas. La solución debe implementarse lo antes posible y debe minimizar el impacto en los usuarios legítimos
A. odificar la configuración del control de acceso al almacén de claves
B. Habilitar el cortafuegos de Key Vault
C. rear un grupo de seguridad de aplicaciones
D. odificar la política de acceso al almacén de claves
Ver respuesta
Respuesta correcta: B
Cuestionar #67
DRAG DROP (Drag and Drop no es compatible)Tiene una suscripción a Azure.Necesita delegar permisos para cumplir los siguientes requisitos:-Habilitar y deshabilitar Azure Defender.-Aplicar recomendaciones de seguridad a los recursos.-La solución debe utilizar el principio de mínimo privilegio.¿Qué rol de Azure Security Center debe utilizar para cada requisito? Para responder, arrastre los roles adecuados a los requisitos correctos. Cada rol puede utilizarse una vez, más de una vez o ninguna. Es posible que tenga que arrastrar la barra de división entre
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Debe supervisar los restablecimientos de contraseña. La solución debe cumplir los requisitos de Microsoft Sentinel. ¿Qué debe hacer? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #69
Necesita implementar la regla NRT de Microsoft Sentinel para monitorizar la cuenta de break glass designada. La solución debe cumplir los requisitos de Microsoft Sentinel.¿Cómo debe completar la consulta? Para responder, seleccione las opciones adecuadas en el área de respuestas.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #70
Necesita correlacionar datos de la tabla SecurityEvent Log Analytics para cumplir los requisitos de Microsoft Sentinel para utilizar UEBA.¿Qué tabla Log Analytics debe utilizar?
A. dentidadInfo
B. ADRiskyUsers
C. entinelAudit
D. dentidadDirectorioEventos
Ver respuesta
Respuesta correcta: A
Cuestionar #71
Tiene un espacio de trabajo de Microsoft Sentinel que tiene activado el análisis del comportamiento de usuarios y entidades (UEBA) para los registros de inicio de sesión
A. na consulta de alerta programada
B. Plantilla de actividades UEBA
C. l conector de datos del registro de actividades
D. una búsqueda de caza
Ver respuesta
Respuesta correcta: B
Cuestionar #72
Tiene una suscripción de Azure que utiliza Microsoft Defender for Cloud y contiene 100 máquinas virtuales que ejecutan Windows Server.Necesita configurar Defender for Cloud para recopilar datos de eventos de las máquinas virtuales. La solución debe minimizar el esfuerzo y los costes administrativos Cada respuesta correcta presenta parte de la solución.Nota: Cada selección correcta vale un punto.
A. perador de seguridad
B. dministración de seguridad
C. ropietario
D. Colaborador
Ver respuesta
Respuesta correcta: AE

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: