¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Secretos del éxito: Microsoft SC-100 Preguntas de Examen y Pruebas Simuladas, Microsoft Cybersecurity Architect | SPOTO

Sumérjase en una gran cantidad de recursos diseñados para ayudarle a conquistar el examen SC-100 y convertirse en un Arquitecto de Ciberseguridad certificado por Microsoft. Acceda a materiales de prueba gratuitos que incluyen preguntas de examen en línea, preguntas de muestra y volcados de examen, meticulosamente diseñados para mejorar su práctica del examen. Mejore su preparación con nuestras completas preguntas y respuestas de examen, junto con simulacros de examen y materiales de examen, para asegurarse de que está preparado para afrontar cualquier reto. Manténgase a la vanguardia con nuestras últimas pruebas de práctica, finamente ajustadas para reflejar la experiencia del examen real. Como arquitecto de ciberseguridad de Microsoft, dominar el arte de traducir las estrategias de ciberseguridad en capacidades de protección es primordial. Permita que SPOTO sea su guía, proporcionándole las herramientas y el apoyo necesarios para sobresalir en la práctica de su examen y más allá.
Realizar otros exámenes en línea

Cuestionar #1
Un cliente sigue el modelo de confianza cero y verifica explícitamente cada intento de acceso a sus aplicaciones corporativas. El cliente descubre que varios puntos finales están infectados con malware. El cliente suspende los intentos de acceso desde los puntos finales infectados. El malware se elimina del endpoint. ¿Qué dos condiciones deben cumplirse para que los usuarios de los puntos finales puedan acceder de nuevo a las aplicaciones corporativas? Cada respuesta correcta presenta parte de la solución. NOTA: Cada respuesta correcta vale un punto.
A. Microsoft Defender for Endpoint informa de que los puntos finales son compatibles
B. Microsoft Intune informa de que los terminales son compatibles
C. Se aplica una nueva política de acceso condicional de Azure Active Directory (Azure AD)
D. Los tokens de acceso del cliente son refrescados
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Está diseñando una estrategia de seguridad para proporcionar acceso a las aplicaciones web de Azure App Service a través de una instancia de Azure Front Door. Debe recomendar una solución para garantizar que las aplicaciones web sólo permitan el acceso a través de la instancia Front Door. Solución: Usted recomienda restricciones de acceso para permitir el tráfico desde la dirección IP backend de la instancia Front Door. ¿Cumple el objetivo?
A. Sí
B. No
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Tiene una suscripción a Azure con Microsoft Defender for Cloud activado. Necesita hacer cumplir las normas ISO 2700V2013 para la suscripción. La solución debe garantizar que los recursos no conformes se corrigen automáticamente
A. el panel de cumplimiento normativo de Defender for Cloud
B. Política Azure
C. Azure Blueprints
D. Control de acceso basado en roles de Azure (Azure RBAC)
Ver respuesta
Respuesta correcta: AB
Cuestionar #4
Su red local contiene una aplicación web de comercio electrónico desarrollada en Angular y Node.js. La aplicación web utiliza una base de datos MongoDB. Tiene previsto migrar la aplicación web a Azure. El equipo de arquitectura de soluciones propone la siguiente arquitectura como zona de aterrizaje de Azure. Debe proporcionar recomendaciones para proteger la conexión entre la aplicación web y la base de datos. La solución debe seguir el modelo Zero Trust. Solución: Usted recomienda implementar Azure Front Door con Azure Web Application Firewall (WAF)
A. Sí
B. No
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Su empresa tiene una suscripción a Microsoft 365 E5. Los usuarios utilizan Microsoft Teams, Exchange Online, SharePoint Online y OneDrive para compartir y colaborar. La empresa identifica información sanitaria protegida (PHI) en documentos y comunicaciones almacenados. Qué debería recomendar para evitar que la PHI se comparta fuera de la empresa?
A. políticas de gestión de riesgos internos
B. políticas de prevención de pérdida de datos (DLP)
C. políticas de etiquetas de sensibilidad
D. políticas de retención
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Tiene una suscripción a Microsoft 365 E5. Está diseñando una solución para proteger datos confidenciales en sitios de Microsoft SharePoint Online que contienen más de un millón de documentos. Necesita recomendar una solución para evitar que se comparta Información de Identificación Personal (IPI). ¿Qué dos componentes debe incluir en la recomendación? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto.
A. políticas de prevención de pérdida de datos (DLP)
B. políticas de etiquetas de sensibilidad
C. políticas de etiquetas de retención
D. Casos de eDiscovery
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Tiene una suscripción a Microsoft 365 Necesita recomendar una solución de seguridad para supervisar las siguientes actividades: ? Cuentas de usuario potencialmente comprometidas Usuarios que realizan descargas masivas de archivos desde Microsoft SharePoint Online ¿Qué debe incluir en la recomendación para cada actividad? Para responder, arrastre los componentes adecuados a las actividades correctas. Cada componente puede utilizarse una vez, más de una vez o no utilizarse en absoluto. Es posible que tenga que arrastrar la barra de división entre paneles o desplazarse para ver el contenido
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un cliente está implementando imágenes Docker en 10 recursos de Azure Kubernetes Service (AKS) en cuatro suscripciones de Azure. Usted está evaluando la postura de seguridad del cliente. Descubre que los recursos AKS están excluidos de las recomendaciones de puntuación de seguridad. Necesita producir recomendaciones precisas y actualizar la puntuación segura. ¿Qué dos acciones debe recomendar en Microsoft Defender for Cloud? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto.
A. Configurar el autoaprovisionamiento
B. Asignar políticas de cumplimiento normativo
C. Revisar el inventario
D. Añadir una automatización de flujo de trabajo
E. Habilitar planes Defender
Ver respuesta
Respuesta correcta: CD
Cuestionar #9
Debe recomendar una solución para proteger las zonas de aterrizaje. La solución debe cumplir los requisitos de la zona de aterrizaje y los requisitos de la empresa. ¿Qué debe configurar para cada zona de aterrizaje?
A. Estándar de protección DDoS de Azure
B. una zona DNS privada de Azure
C. Microsoft Defender para la nube
D. una puerta de enlace ExpressRoute
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Nota: Esta pregunta forma parte de una serie de preguntas que presentan el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunas series de preguntas podrían tener más de una solución correcta, mientras que otras podrían no tener ninguna solución correcta. Después de responder a una pregunta de esta sección, NO podrá volver a ella. Como resultado, estas preguntas no aparecerán en la pantalla de revisión. Tiene una suscripción a Azure con Microsoft Defender for Cloud activado.
A. Sí
B. No
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Está planificando los requisitos de seguridad para las cuentas API de Azure Cosmos DB Core (SQL). Necesita recomendar una solución para auditar a todos los usuarios que acceden a los datos en las cuentas de Azure Cosmos DB. ¿Qué dos configuraciones debe incluir en la recomendación? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto.
A. Habilite Microsoft Defender para Cosmos DB
B. Envíe los registros de inicio de sesión de Azure Active Directory (Azure AD) a un espacio de trabajo de Log Analytics
C. Desactivar la autenticación local para Azure Cosmos DB
D. Habilite Microsoft Defender para Identidad
E. Envíe los registros de Azure Cosmos DB a un espacio de trabajo de Log Analytics
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: