¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domine el examen SC-900 de Microsoft con pruebas prácticas realistas

La preparación para el examen de Microsoft SC-900 con los recursos de SPOTO proporciona ventajas numerosas para los individuos que apuntan ganar maestría en los fundamentos de la seguridad, de la conformidad, y de la identidad de Microsoft. Las preguntas y las respuestas del examen de SPOTO se elaboran meticuloso para cubrir los aspectos esenciales de la seguridad, de la conformidad, y de la identidad a través de servicios basados en la nube y relacionados de Microsoft, asegurando la preparación comprensiva. Las preguntas de prueba ofrecidas por SPOTO simulan el formato y el nivel de dificultad del examen real, permitiendo que los candidatos se familiaricen con la estructura del examen y aumenten su confianza. Además, los materiales de estudio de SPOTO profundizan en conceptos clave y escenarios prácticos relevantes a los Fundamentos de Seguridad, Cumplimiento e Identidad de Microsoft, equipando a los candidatos con el conocimiento y las habilidades necesarias para sobresalir en este dominio. Al aprovechar los recursos de preparación para el examen de SPOTO, los candidatos pueden aumentar sus posibilidades de aprobar el examen SC-900 con éxito y establecer una base sólida en Microsoft Security, Compliance, and Identity Fundamentals.
Realizar otros exámenes en línea

Cuestionar #1
HOTSPOT (No es posible arrastrar y soltar)Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Usted planea implementar una estrategia de seguridad y colocar múltiples capas de defensa a lo largo de una infraestructura de red. ¿Qué metodología de seguridad representa esto?
A. modelización de amenazas
B. la identidad como perímetro de seguridad
C. defensa en profundidad
D. el modelo de responsabilidad compartida
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿A qué dos recursos de Azure se puede asociar un grupo de seguridad de red (NSG)? Cada respuesta correcta presenta una solución completa. NOTA. Cada selección correcta vale un punto.
A. na interfaz de red
B. na aplicación web Azure App Service
C. na red virtual
D. una subred de red virtual
E. n grupo de recursos
Ver respuesta
Respuesta correcta: AD
Cuestionar #4
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Qué tipo de identidad se crea al registrar una aplicación en Active Directory (Azure AD)?
A. na cuenta de usuario
B. una identidad gestionada asignada por el usuario
C. una identidad gestionada asignada por el sistema
D. un director de servicio
Ver respuesta
Respuesta correcta: D
Cuestionar #6
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Qué función de Azure Active Directory (Azure AD) puede utilizar para proporcionar acceso justo a tiempo (JIT) para gestionar los recursos de Azure?
A. olíticas de acceso condicional
B. Protección de identidad de Azure AD
C. Gestión de identidades privilegiadas (PIM) de Azure AD
D. políticas de métodos de autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuáles son los tres usos de Microsoft Cloud App Security? Cada respuesta correcta presenta una solución completa.NOTA. Cada selección correcta vale un punto.
A. escubrir y controlar el uso de la TI en la sombra
B. proporcionar conexiones seguras a máquinas virtuales Azure
C. proteger la información sensible alojada en cualquier lugar de la nube
D. proporcionar autenticación de paso a aplicaciones locales
E. evitar fugas de datos a aplicaciones no conformes y limitar el acceso a datos regulados
Ver respuesta
Respuesta correcta: ACE
Cuestionar #9
¿Qué dos tipos de recursos se pueden proteger utilizando Azure Firewall? Cada respuesta correcta presenta una solución completa.NOTA: Cada selección correcta vale un punto.
A. Máquinas virtuales Azure
B. Usuarios de Azure Active Directory (Azure AD)
C. Buzones de entrada de Microsoft Exchange Online
D. Redes virtuales Azure
E. Sitios de Microsoft SharePoint Online
Ver respuesta
Respuesta correcta: DE
Cuestionar #10
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #13
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál es un ejemplo de cifrado en reposo?
A. cifrar las comunicaciones mediante una VPN de sitio a sitio
B. ncriptar un disco de máquina virtual
C. cceder a un sitio web mediante una conexión HTTPS cifrada
D. nviar un correo electrónico cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Cuando se habilitan los valores predeterminados de seguridad para un inquilino de Azure Active Directory (Azure AD), ¿qué dos requisitos se aplican? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto.
A. na cuenta de usuario
B. una identidad gestionada asignada por el usuario
C. una identidad gestionada asignada por el sistema
D. un director de servicio
Ver respuesta
Respuesta correcta: BC
Cuestionar #16
¿Qué se puede utilizar para analizar los archivos adjuntos a los correos electrónicos y reenviarlos a los destinatarios sólo si están libres de malware?
A. icrosoft Defender para Office 365
B. ntivirus Microsoft Defender
C. icrosoft Defender for Identity
D. icrosoft Defender para Endpoint
Ver respuesta
Respuesta correcta: A
Cuestionar #17
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #18
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #19
En el marco de adopción de la nube de Microsoft para Azure, ¿qué dos fases se abordan antes de la fase de preparación? Cada respuesta correcta presenta una solución completa.Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: AE
Cuestionar #20
Tiene una suscripción a Microsoft 365 E3. Planea auditar la actividad de los usuarios mediante el registro de auditoría unificado y la auditoría básica. Durante cuánto tiempo se conservarán los registros de auditoría?
A. 5 días
B. 0 días
C. 0 días
D. 180 días
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Qué puede utilizar para proporcionar detección de amenazas para Azure SQL Managed Instance?
A. icrosoft Secure Score
B. rupos de seguridad de aplicaciones
C. zure Defender
D. Bastión Azul
Ver respuesta
Respuesta correcta: C
Cuestionar #23
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #25
HOTSPOT (No es posible arrastrar y soltar)Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿A qué tipo de recursos puede proporcionar acceso seguro Azure Bastion?
A. rchivos Azure
B. nstancias gestionadas de Azure SQL
C. Máquinas virtuales Azure
D. Azure App Service
Ver respuesta
Respuesta correcta: C
Cuestionar #27
HOTSPOT (Drag and Drop is not supported)Seleccione la respuesta que complete correctamente la frase.Hot Area:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿A qué dos recursos de Azure se puede asociar un grupo de seguridad de red (NSG)? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto.
A. restringir el acceso no autenticado a Microsoft 365
B. restringir los chats de Microsoft Teams entre determinados grupos de una organización
C. restringir el correo electrónico de Microsoft Exchange Online entre determinados grupos de una organización
D. restringir el intercambio de datos a destinatarios de correo electrónico externos
Ver respuesta
Respuesta correcta: AB
Cuestionar #29
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál es un caso de uso para implementar políticas de barrera de información en Microsoft 365?
A. icrosoft Defender para la nube
B. zure Blueprints
C. icrosoft Sentinel
D. Política de Azure
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Qué se puede utilizar para analizar los archivos adjuntos a los correos electrónicos y reenviarlos a los destinatarios sólo si están libres de malware?
A. Microsoft Defender para Office 365
B. Antivirus Microsoft Defender
C. Microsoft Defender for Identity
D. Microsoft Defender para Endpoint
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Qué portal de Microsoft proporciona información sobre cómo los servicios en la nube de Microsoft cumplen las normas reglamentarias, como la Organización Internacional de Normalización (ISO)?
A. l centro de administración de Microsoft Endpoint Manager
B. zure Gestión de costes + Facturación
C. ortal de confianza de servicios de Microsoft
D. el centro de administración de Azure Active Directory
Ver respuesta
Respuesta correcta: C
Cuestionar #33
HOTSPOT (Drag and Drop is not supported)Seleccione la respuesta que complete correctamente la frase.Hot Area:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿De qué son responsables los clientes a la hora de evaluar la seguridad en un modelo de servicios en nube de software como servicio (SaaS)?
A. plicaciones
B. ontroles de red
C. Sistemas operativos
D. cuentas e identidades
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Qué tipo de alerta se puede gestionar desde el portal de Microsoft 365 Defender?
A. icrosoft Defender para almacenamiento
B. icrosoft Defender para SQL
C. icrosoft Defender para Endpoint
D. icrosoft Defender para IoT
Ver respuesta
Respuesta correcta: C
Cuestionar #36
DRAG DROP (No es posible arrastrar y soltar)Está evaluando la puntuación de conformidad en Microsoft Purview Compliance Manager.Empareje las subcategorías de acción de la puntuación de conformidad con las acciones apropiadas.Para responder, arrastre la subcategoría de acción apropiada desde la columna de la izquierda hasta su acción a la derecha. Cada subcategoría de acción puede utilizarse una vez, más de una vez o ninguna.Nota: Cada coincidencia correcta vale un punto.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Qué tres afirmaciones describen con exactitud los principios rectores de Confianza Cero? Nota: Cada respuesta correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: BCD
Cuestionar #39
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Qué característica de Microsoft Defender for Endpoint proporciona la primera línea de defensa contra las ciberamenazas al reducir la superficie de ataque?
A. emediación automatizada
B. nvestigación automatizada
C. aza avanzada
D. protección de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Qué puede utilizar para proporcionar detección de amenazas para Azure SQL Managed Instance?
A. Microsoft Secure Score
B. grupos de seguridad de aplicaciones
C. Microsoft Defender para la nube
D. Bastión Azul
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #44
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #45
HOTSPOT (No es posible arrastrar y soltar)Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #46
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. Nota: Cada selección correcta vale un punto.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #48
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Qué función del centro de cumplimiento de Microsoft 365 puede utilizar para identificar todos los documentos de un sitio de Microsoft SharePoint Online que contengan una palabra clave específica?
A. uditoría
B. esponsable de cumplimiento
C. úsqueda de contenidos
D. Alertas
Ver respuesta
Respuesta correcta: C
Cuestionar #50
HOTSPOT (No es posible arrastrar y soltar)Seleccione la respuesta que complete correctamente la frase.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Qué dos tipos de recursos se pueden proteger utilizando Azure Firewall? Cada respuesta correcta presenta una solución completa.Nota: Cada selección correcta vale un punto.
A. odelización de amenazas
B. la identidad como perímetro de seguridad
C. efensa en profundidad
D. l modelo de responsabilidad compartida
Ver respuesta
Respuesta correcta: AD
Cuestionar #52
¿Qué característica de Microsoft Defender for Endpoint proporciona la primera línea de defensa contra las ciberamenazas al reducir la superficie de ataque?
A. reparación automatizada
B. investigación automatizada
C. caza avanzada
D. protección de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #53
HOTSPOT (Drag and Drop is not supported)Seleccione la respuesta que complete correctamente la frase.Hot Area:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: