¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Microsoft SC-100 Dumps & Mock Exam para el éxito, Microsoft Cybersecurity Architect | SPOTO

Bienvenido a nuestra página de pruebas de práctica, "Microsoft SC-100 Dumps & Mock Exam for Success, Microsoft Cybersecurity Architect | SPOTO." Aquí, usted & # 39; descubrirá una gran cantidad de recursos meticulosamente diseñados para asegurar su éxito en el viaje de certificación. Acceda a una variedad de materiales de prueba gratuitos, incluidas preguntas de examen en línea, preguntas de muestra y volcados de examen para perfeccionar su práctica del examen. Profundice en la preparación con nuestra completa colección de preguntas y respuestas de examen, complementada con simulacros de examen y materiales de examen, que proporcionan una cobertura exhaustiva de los temas del examen. Manténgase a la vanguardia con nuestras últimas pruebas de práctica, cuidadosamente diseñadas para simular el entorno real del examen y aumentar su confianza. Como arquitecto de ciberseguridad de Microsoft, es esencial dominar la traducción de las estrategias de ciberseguridad en capacidades de protección. Confíe en SPOTO para obtener las herramientas y el apoyo necesarios para sobresalir en su examen de certificación y avanzar en su carrera en ciberseguridad.

 

Realizar otros exámenes en línea

Cuestionar #1
Debe recomendar una solución para cumplir los requisitos de conformidad. ¿Qué debe recomendar? Para responder, seleccione las opciones adecuadas en el área de respuestas. NOTA: Cada selección correcta vale un punto.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Debe recomendar una solución para cumplir los requisitos de seguridad del grupo InfraSec. Qué debería utilizar para delegar el acceso?
A. una suscripción
B. un rol personalizado de control de acceso basado en roles (RBAC)
C. un grupo de recursos
D. un grupo de gestión
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Usted tiene una suscripción Azure que contiene varias cuentas de almacenamiento. A las cuentas de almacenamiento acceden aplicaciones heredadas que se autentican mediante claves de acceso.Debe recomendar una solución para evitar que las nuevas aplicaciones obtengan las claves de acceso de las cuentas de almacenamiento.La solución debe minimizar el impacto en las aplicaciones heredadas.Qué debe incluir en la recomendación?
A. Aplique bloqueos de sólo lectura en las cuentas de almacenamiento
B. Establecer la propiedad AllowBlobPublicAcccss como falsaE
C. Configurar la rotación automática de claves
D. Ponga la propiedad AllowSharcdKeyAccess en falsoE
Ver respuesta
Respuesta correcta: a
Cuestionar #4
Su empresa se está preparando para la adopción de la nube. Está diseñando la seguridad para las zonas de aterrizaje de Azure. ¿Qué dos controles preventivos puede implementar para aumentar la puntuación de seguridad? NOTA: Cada selección correcta vale un punto.
A. Cortafuegos Azure
B. Cortafuegos de aplicaciones web de Azure (WAF)
C. Alertas de Microsoft Defender for Cloud
D. Azure Active Directory (Azure AD Privileged Identity Management (PIM))
E. Microsoft Sentinel
Ver respuesta
Respuesta correcta: BD
Cuestionar #5
Para cumplir los requisitos de seguridad de la aplicación, ¿qué dos métodos de autenticación deben admitir las aplicaciones? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto.
A. Lenguaje de marcado de aserción de seguridad (SAML)
B. autenticación basada en certificados
C. NTLMv2
D. Kerberos
Ver respuesta
Respuesta correcta: ab
Cuestionar #6
Necesita recomendar una solución de seguridad de identidades para el tenant Azure AD de Litware. La solución debe cumplir los requisitos de identidad y los requisitos de cumplimiento normativo. ¿Qué debe recomendar? Para responder, seleccione las opciones adecuadas en el área de respuestas. NOTA: Cada selección correcta vale un punto.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Tiene una suscripción a Microsoft 365 E5. Está diseñando una solución para proteger datos confidenciales en sitios de Microsoft SharePoint Online que contienen más de un millón de documentos. Necesita recomendar una solución para evitar que se comparta Información de Identificación Personal (IPI)D.¿Qué dos componentes debe incluir en la recomendación? Cada respuesta correcta presenta parte de la solución. NOTA: Cada respuesta correcta vale un punto.
A. políticas de prevención de pérdida de datos (DLP)
B. políticas de etiquetas de sensibilidad
C. políticas de etiquetas de retención
D. Casos de eDiscovery
Ver respuesta
Respuesta correcta: ad
Cuestionar #8
Tiene una suscripción a Microsoft 365 y una suscripción a Azure. Microsoft 365 Defender y Microsoft Defender para la nube están activados. La suscripción a Azure contiene un espacio de trabajo de Microsoft Sentinel. Los conectores de datos de Microsoft Sentinel están configurados para Microsoft 365, Microsoft 365 Defender, Defender para la nube y Azure. Planea implementar máquinas virtuales Azure que ejecutarán Windows Server. Necesita habilitar la detección y respuesta ampliadas (EDR) y la orquestación, automatización y respuesta de seguridad (SOAR) c
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: CD
Cuestionar #9
Está creando un proceso de gestión del ciclo de vida de las aplicaciones basado en el Microsoft Security Development Lifecycle (SDL). Debe recomendar un estándar de seguridad para la incorporación de aplicaciones a AzurE. El estándar incluirá recomendaciones para el diseño, el desarrollo y la implementación de aplicaciones
A. descomposición del software mediante Microsoft Visual Studio Enterprise
B. modelado de amenazas mediante la herramienta Microsoft Threat Modeling Tool
C. pruebas dinámicas de seguridad de las aplicaciones (DAST) mediante Veracode
D. pruebas estáticas de seguridad de las aplicaciones (SAST) mediante SonarQube
Ver respuesta
Respuesta correcta: b
Cuestionar #10
Su empresa tiene la infraestructura de máquinas virtuales que se muestra en la siguiente tabla. La empresa planea utilizar Microsoft Azure Backup Server (MABS) para realizar copias de seguridad de las máquinas virtuales en Azure. Debe proporcionar recomendaciones para aumentar la resistencia de la estrategia de copia de seguridad para mitigar ataques como el ransomware. ¿Qué debe incluir en la recomendación?
A. Utilice almacenamiento georredundante (GRS)
B. Utilizar claves gestionadas por el cliente (CMK) para el cifrado
C. Exigir PIN para desactivar las copias de seguridad
D. Implementar la replicación de Azure Site Recovery
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Tiene una suscripción a Microsoft 365 E5. Debe recomendar una solución para añadir una marca de agua a los archivos adjuntos de correo electrónico que contengan datos confidencialesA. Qué debe incluir en la recomendación?
A. Gestión de riesgos internos
B. Microsoft Defender para aplicaciones en la nube
C. Protección de la información de Microsoft
D. Ámbito Azure
Ver respuesta
Respuesta correcta: c
Cuestionar #12
Un cliente sigue el modelo de confianza cero y verifica explícitamente cada intento de acceso a sus aplicaciones corporativas. El cliente descubre que varios endpoints están infectados con malwarE. El cliente suspende los intentos de acceso desde los endpoints infectados. ¿Qué dos condiciones deben cumplirse para que los usuarios de los endpoints puedan volver a acceder a las aplicaciones corporativas? Cada respuesta correcta presenta una parte de la solución. NOTA: Cada respuesta correcta vale un punto.
A. Microsoft Defender for Endpoint informa de que los puntos finales son compatibles
B. Microsoft Intune informa de que los terminales son compatibles
C. Un nuevo Azure Active Directory (Azure AD
D. Los tokens de acceso del cliente son refrescadosD
Ver respuesta
Respuesta correcta: bd
Cuestionar #13
Su empresa utiliza Microsoft Defender for Cloud y Microsoft Sentinel. La empresa está diseñando una aplicación que tendrá la arquitectura que se muestra en la siguiente ilustración. Usted está diseñando una solución de registro y auditoría para la arquitectura propuesta. La solución debe cumplir los siguientes requisitos ? Integrar los registros de Azure Web Application Firewall (WAF) con Microsoft Sentinel. ? Utilizar Defender for Cloud para revisar las alertas de las máquinas virtuales. ¿Qué debe incluir en la solución? Para responder, seleccione
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Tiene una suscripción Azure que se utiliza como zona de aterrizaje Azure para una aplicación. Necesita evaluar la postura de seguridad de todas las cargas de trabajo en la zona de aterrizaje. ¿Qué debe hacer primero?
A. Habilite el plan Defender para todos los tipos de recursos en Microsoft Defender for ClouD
B. Configurar la Integración Continua/Despliegue Continuo (CI/CD
C. Obtener licencias Azure Active Directory Premium Plan 2
D. Añadir conectores de datos de Microsoft Sentinel
Ver respuesta
Respuesta correcta: a
Cuestionar #15
Tiene una suscripción a Azure con Microsoft Defender for Cloud habilitado. Han aparecido alertas de actividad de autenticación sospechosa en el panel de protecciones de la carga de trabajo. Debe recomendar una solución para evaluar y corregir las alertas mediante la automatización del flujo de trabajo. La solución debe minimizar el esfuerzo de desarrollo. ¿Qué debe incluir en la recomendación?
A. Aplicaciones Azure Logics
B. Centros de eventos Azure
C. Aplicaciones Azure Functions
D. Azure Monitor webhooks
Ver respuesta
Respuesta correcta: a
Cuestionar #16
Está evaluando la seguridad de ClaimsApp. Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es cierta. NOTA: Cada selección correcta vale un punto.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Tiene una suscripción Azure que se utiliza como zona de aterrizaje Azure para una aplicación. Necesita evaluar la postura de seguridad de todas las cargas de trabajo en la zona de aterrizaje. ¿Qué debe hacer primero?
A. Añada conectores de datos de Microsoft Sentinel
B. Configurar el escaneo de vulnerabilidades de Integración Continua/Despliegue Continuo (CI/CD)
C. Habilite el plan Defender para todos los tipos de recursos en Microsoft Defender for Cloud
D. Obtener licencias Azure Active Directory Premium Plan 2
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Debe recomendar una estrategia para la conectividad de aplicaciones web de App Service. La solución debe cumplir los requisitos de la zona de aterrizaje. ¿Qué debe recomendar? Para responder, seleccione las opciones adecuadas en el área de respuestas. NOTA Cada selección correcta vale un punto.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Usted está diseñando las normas de seguridad para un nuevo entorno Azure. Necesita diseñar una estrategia de identidad privilegiada basada en el modelo de Confianza Cero. Qué marco debe seguir para crear el diseño?
A. Ciclo de vida del desarrollo de la seguridad (SDL) de Microsoft
B. Entorno de administración de seguridad mejorada (ESAE
C. Plan de Modernización Rápida (RaMP)
D. Microsoft Operational Security Assurance (OSA
Ver respuesta
Respuesta correcta: c
Cuestionar #20
Su empresa planea desplegar varias aplicaciones web Azure App Service. Las aplicaciones web se implementarán en la región Azure de Europa Occidental. Sólo podrán acceder a las aplicaciones web los clientes de Europa y Estados Unidos. Debe recomendar una solución para evitar que bots maliciosos analicen las aplicaciones web en busca de vulnerabilidades. La solución debe minimizar la superficie de ataque. ¿Qué debe incluir en la recomendación?
A. Azure Firewall Premium
B. Firewall de aplicaciones web (WAF) de Azure Application Gateway
C. grupos de seguridad de red (NSG)
D. Azure Traffic Manager y grupos de seguridad de aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Tiene Microsoft Defender for Cloud asignado a grupos de administración de Azure. Tiene una implementación de Microsoft Sentinel. Durante la clasificación de las alertas, necesita información adicional sobre los eventos de seguridad, incluidas sugerencias para la corrección. ¿Qué dos componentes puede utilizar para lograr el objetivo? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto.
A. protecciones de la carga de trabajo en Defender for Cloud
B. informes de inteligencia sobre amenazas en Defender for Cloud
C. Cuadernos Microsoft Sentinel
D. Cuadernos de inteligencia sobre amenazas de Microsoft Sentinel
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: