¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Microsoft SC-100 Certification Pracatice Questions & Mock Tests, Microsoft Cybersecurity Architect | SPOTO

Acceda a materiales de examen gratuitos como preguntas de examen en línea, preguntas de muestra y volcados de examen para mejorar su práctica del examen. Profundice en la preparación con nuestra completa colección de preguntas y respuestas de examen, complementada con simulacros de examen y materiales de examen, que garantizan una cobertura exhaustiva de los temas del examen. Manténgase a la vanguardia con nuestros últimos exámenes de práctica, diseñados para simular el entorno real del examen y aumentar su confianza. Como arquitecto de ciberseguridad de Microsoft, dominar la traducción de estrategias de ciberseguridad en capacidades de protección es primordial. Confíe en SPOTO para obtener las herramientas y el soporte necesarios para tener éxito en su examen de certificación y avanzar en su carrera en ciberseguridad.
Realizar otros exámenes en línea

Cuestionar #1
Su empresa tiene una suscripción a Microsoft 365 E5.Los usuarios utilizan Microsoft Teams, Exchange Online, SharePoint Online y OneDrive para compartir y colaborar.La empresa identifica información sanitaria protegida (PHI) dentro de los documentos y comunicaciones almacenados.¿Qué debería recomendar utilizar para evitar que la PHI se comparta fuera de la empresa?
A. políticas de etiquetas de sensibilidad
B. políticas de prevención de pérdida de datos (DLP)
C. políticas de gestión de riesgos internos
D. políticas de retención
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Nota: Esta pregunta forma parte de una serie de preguntas que presentan el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunas series de preguntas pueden tener más de una solución correcta, mientras que otras pueden no tener una solución correcta.Después de responder a una pregunta de esta sección, NO podrá volver a ella. Por lo tanto, estas preguntas no aparecerán en la pantalla de revisión
A. Sí
B. No
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Su empresa tiene una red local y una suscripción a Azure. La empresa NO tiene una VPN de sitio a sitio ni una conexión ExpressRoute a Azure. Está diseñando las normas de seguridad para las aplicaciones web de Azure App Service. Las aplicaciones web accederán a bases de datos de Microsoft SQL Server en la red. Debe recomendar normas de seguridad que permitan a las aplicaciones web acceder a las bases de datos. La solución debe minimizar el número de puntos finales abiertos accesibles desde Internet a la red local. ¿Qué debe hacer?
A. un punto final privado
B. conexiones híbridas
C. integración de la pasarela NAT de la red virtual
D. integración de redes virtuales
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Tiene una red local y una suscripción a Microsoft 365. Está diseñando una estrategia de seguridad de confianza cero. ¿Qué dos controles de seguridad debería incluir como parte de la solución de Confianza Cero? Cada respuesta correcta forma parte de la solución. NOTA: Cada respuesta correcta vale un punto.
A. Bloquear intentos de firma desde ubicación desconocidA
B. Permitir siempre conexiones desde la red local
C. esactivar el inicio de sesión sin contraseña para la cuenta sensible
D. Bloquear los intentos de inicio de sesión desde dispositivos no conformes
Ver respuesta
Respuesta correcta: AD
Cuestionar #5
Tiene un tenant Azure AD que contiene 10 dispositivos Windows 11 y dos grupos denominados Group1 y Group2. Los dispositivos Windows 11 están unidos al tenant Azure AD y se gestionan mediante Microsoft Intune. Está diseñando una estrategia de acceso privilegiado basada en el plan de modernización rápida (RaMP). La estrategia incluirá las siguientes configuraciones: * A cada usuario del Grupo1 se le asignará un dispositivo Windows 11 que se configurará como dispositivo de acceso privilegiado. * El rol de Administrador de Seguridad será
A. ñade sólo el Grupo2 al grupo local de Administradores
B. onfigurar Windows Local Administrator Password Solution (Windows LAPS) en modo de emulación Microsoft LAPS heredado
C. ñadir el Grupo2 al grupo local de Administradores
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Tiene un servidor local que ejecuta Windows Server y contiene una base de datos Microsoft SQL Server denominada DB1. Tiene previsto migrar DB1 a Azure. Debe recomendar una solución de base de datos cifrada de Azure que cumpla los siguientes requisitos: * Minimiza los riesgos de malware que utiliza privilegios elevados para acceder a datos confidenciales * Evita que los administradores de bases de datos accedan a datos confidenciales * Permite la coincidencia de patrones para operaciones de base de datos del lado del servidor * Admite Microsoft Azure Attestation * Utiliza
A. QL Server en máquinas virtuales Azure con enclaves de seguridad basados en virtualización (VBS)
B. zure SQL Database con enclaves de seguridad basados en virtualización (VBS)
C. zure SQL Managed Instance que tiene Always Encrypted configurado
D. zure SQL Database con enclaves Intel Software Guard Extensions (Intel SGX)
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Usted está diseñando un plan de respuesta a ransomware que sigue las Mejores Prácticas de Seguridad de Microsoft.Necesita recomendar una solución para limitar el alcance de los daños de los ataques de ransomware sin ser bloqueado.¿Qué debe incluir en la recomendación?
A. políticas de cumplimiento de los dispositivos
B. Estaciones de trabajo con acceso privilegiado (PAW)
C. Caja de seguridad del cliente para Microsoft Azure
D. cuentas de acceso de emergencia
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Nota: Esta pregunta forma parte de una serie de preguntas que presentan el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunas series de preguntas pueden tener más de una solución correcta, mientras que otras pueden no tener una solución correcta.Después de responder a una pregunta de esta sección, NO podrá volver a ella. Como resultado, estas preguntas no aparecerán en la pantalla de revisión.Su red local contiene una aplicación web de comercio electrónico que fue desarrollada en An
A. Sí
B. No
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Dispone de dispositivos Windows 11 y licencias de Microsoft 365 E5.Debe recomendar una solución para evitar que los usuarios accedan a sitios web con contenido para adultos, como sitios de apuestas.Qué debe incluir en la recomendación?
A. Director de Cumplimiento
B. Microsoft Defender para aplicaciones en la nube
C. Microsoft Endpoint Manager
D. Microsoft Defender para Endpoint
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Tiene una suscripción a Microsoft 365. Necesita diseñar una solución para bloquear las descargas de archivos de Microsoft SharePoint Online por parte de usuarios autenticados en dispositivos no gestionados. ¿Qué dos servicios debe incluir en la solución? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto.
A. icrosoft Defender for Cloud Apps
B. Proxy de aplicaciones Azure AD
C. atálogo de datos de Azure
D. Acceso condicional a Azure AD
E. rotección de la información de Microsoft Purview
Ver respuesta
Respuesta correcta: AD
Cuestionar #11
Tiene un inquilino de Azure AD que se sincroniza con un dominio de Servicios de dominio de Active Directory (AD DS).Tiene un centro de datos local que contiene 100 servidores. Los servidores ejecutan Windows Server y se realizan copias de seguridad utilizando Microsoft Azure Backup Server (MABS). La solución sigue las prácticas recomendadas de seguridad de Microsoft.Necesita asegurarse de que una cuenta de administrador comprometida no pueda utilizarse para eliminar las copias de seguridad.¿Qué debe hacer?
A. Desde Azure Backup, configure la autorización multiusuario mediante Resource Guard
B. Desde Microsoft Azure Backup Setup, registre MABS con un almacén de Recovery Services
C. Desde una bóveda de Recovery Services, generar un PIN de seguridad para operaciones críticas
D. Desde Azure AD Privileged Identity Management (PIM), cree una asignación de rol para el rol Backup Contributor
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Debe diseñar una estrategia para proteger los datos de SharePoint Online y Exchange Online. La solución debe cumplir con los requisitos de seguridad de la aplicación.¿Qué dos servicios debe aprovechar en la estrategia? Cada respuesta correcta presenta parte de la solución.NOTA: Cada selección correcta vale un punto.
A. Acceso condicional a Azure AD
B. revisiones de acceso en Azure AD
C. Microsoft Defender para la nube
D. Microsoft Defender para aplicaciones en la nube
E. Microsoft Defender para Endpoint
Ver respuesta
Respuesta correcta: BD
Cuestionar #13
Tiene una suscripción a Microsoft 365 E5 y una suscripción a Azure Necesita evaluar el entorno existente para aumentar la postura de seguridad general para los siguientes componentes: ? Dispositivos Windows 11 gestionados por Microsoft Intune ? Cuentas de almacenamiento de Azure ? Máquinas virtuales Azure ¿Qué debe utilizar para evaluar los componentes? Para responder, seleccione las opciones adecuadas en el área de respuestas.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: BE
Cuestionar #14
Su empresa tiene bases de datos Microsoft SQL Server locales y planea trasladarlas a Azure. Debe recomendar una arquitectura segura para las bases de datos que minimice los requisitos operativos de aplicación de parches y proteja los datos confidenciales mediante el enmascaramiento dinámico de datos. La solución debe minimizar los costes. ¿Qué debe incluir en la recomendación?
A. Instancia gestionada de Azure SQL
B. Grupos SQL dedicados de Azure Synapse Analytics
C. Base de datos Azure SQL
D. SQL Server en Maquinas Virtuales Azure
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Tiene una suscripción Azure que contiene varias cuentas de almacenamiento. A las cuentas de almacenamiento acceden aplicaciones heredadas que se autentican mediante claves de acceso. Debe recomendar una solución para evitar que las nuevas aplicaciones obtengan las claves de acceso de las cuentas de almacenamiento. La solución debe minimizar el impacto en las aplicaciones heredadas. ¿Qué debe incluir en la recomendación?
A. Aplique bloqueos de sólo lectura en las cuentas de almacenamiento
B. Establece la propiedad AllowSharcdKeyAccess a false
C. Establezca la propiedad AllowBlobPublicAcccss en false
D. Configure la rotacion automatica de claves
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Su empresa tiene la infraestructura de máquinas virtuales que se muestra en la siguiente tabla.La empresa planea utilizar Microsoft Azure Backup Server (MABS) para realizar copias de seguridad de las máquinas virtuales en Azure.Necesita proporcionar recomendaciones para aumentar la resistencia de la estrategia de copia de seguridad para mitigar ataques como el ransomware.¿Qué debe incluir en la recomendación?
A. Utilice almacenamiento georredundante (GRS)
B. Mantener múltiples copias de las máquinas virtuales
C. Cifrar las copias de seguridad mediante claves gestionadas por el cliente (CMKS)
D. Requerir PINs para deshabilitar respaldos
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Tienes una suscripción a Azure que contiene máquinas virtuales, cuentas de almacenamiento y bases de datos Azure SQL. Se realizan copias de seguridad de todos los recursos varias veces al día mediante Azure Backup. Está desarrollando una estrategia para protegerse contra ataques de ransomware. Necesita recomendar qué controles deben habilitarse para garantizar que Azure Backup pueda utilizarse para restaurar los recursos en caso de éxito de un ataque de ransonvwaTe. ¿Qué dos controles debe incluir en la recomendación? Cada respuesta correcta presenta una comple
A. Utilice las notificaciones de Azure Monitor cuando cambien las configuraciones de copia de seguridad
B. Exigir PIN para operaciones críticas
C. Realizar copias de seguridad sin conexión en Azure Data Box
D. Cifrar las copias de seguridad mediante claves gestionadas por el cliente (CMK)
E. Activar el borrado suave para las copias de seguridad
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: