¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Alcance el éxito con las preguntas prácticas de Microsoft SC-100, Microsoft Cybersecurity Architect | SPOTO

¿Quieres aprobar el examen SC-100 para la certificación Microsoft Cybersecurity Architect? ¡No busque más! Nuestra página de exámenes de práctica, titulada "Aprueba tus exámenes con preguntas y respuestas completas del examen SC-100, Microsoft Cybersecurity Architect | SPOTO," ofrece una gran variedad de recursos para ayudarte a tener éxito. Acceda a materiales de prueba gratuitos que incluyen preguntas de examen en línea, preguntas de muestra y volcados de examen. Nuestros últimos exámenes de práctica están diseñados para simular la experiencia del examen real, proporcionando una práctica muy valiosa y aumentar su confianza. Con nuestras preguntas y respuestas de examen, exámenes de prueba y materiales de examen, estará bien preparado para enfrentarse al examen de certificación. No dejes tu éxito al azar, confía en SPOTO para guiarte a través de la práctica de tu examen y asegurarte de que estás completamente equipado para sobresalir en tu carrera de ciberseguridad

Realizar otros exámenes en línea

Cuestionar #1
Debe diseñar una estrategia para proteger los datos de SharePoint Online y Exchange Online. La solución debe cumplir los requisitos de seguridad de la aplicación. ¿Qué dos servicios debe aprovechar en la estrategia? Cada respuesta correcta presenta parte de la solución. NOTA; Cada selección correcta vale un punto.
A. Acceso condicional a Azure AD
B. Microsoft Defender para aplicaciones en la nube
C. Microsoft Defender para la nube
D. Microsoft Defender para Endpoint
E. revisiones de acceso en Azure AD
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Necesita recomendar una solución para asegurar los datos de HistorialMédico en la tabla ClaimsDetail. La solución debe cumplir los requisitos de desarrollo de Contoso. ¿Qué debe incluir en la recomendación?
A. Cifrado transparente de datos (TDE)
B. Siempre cifrado
C. seguridad a nivel de filas (RLS)
D. enmascaramiento dinámico de datos
E. clasificación de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Su empresa está desarrollando una aplicación moderna que se ejecutará como una aplicación web de Azure App Service. Usted planea realizar un modelado de amenazas para identificar posibles problemas de seguridad utilizando la Herramienta de Modelado de Amenazas de Microsoft. ¿Qué tipo de diagrama debe crear?
A. flujo de datos
B. flujo del sistema
C. flujo del proceso
D. flujo de red
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Está evaluando la conformidad de un entorno Azure. Necesita diseñar una implementación de Azure Policy que se pueda utilizar para evaluar el cumplimiento sin cambiar ningún recurso. Qué efecto debe utilizar en Azure Policy?
A. Denegar
B. Discapacitados
C. Modifique
D. Añadir
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Su red local contiene una aplicación web de comercio electrónico desarrollada en Angular y Nodejs. La aplicación web utiliza una base de datos MongoDB. Usted planea migrar la aplicación web a Azure. El equipo de arquitectura de soluciones propone la siguiente arquitectura como zona de aterrizaje de Azure. Debe proporcionar recomendaciones para proteger la conexión entre la aplicación web y la base de datos. La solución debe seguir el modelo Zero Trust. Solución: Usted recomienda crear endpoints privados para la aplicación web y la capa de base de datos. ¿Tiene
A. Sí
B. No
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Dispone de dispositivos Windows 11 y licencias de Microsoft 365 E5. Debe recomendar una solución para evitar que los usuarios accedan a sitios web con contenido para adultos, como sitios de apuestas. Qué debe incluir en la recomendación?
A. Microsoft Endpoint Manager
B. Director de Cumplimiento
C. Microsoft Defender para aplicaciones en la nube
D. Microsoft Defender para Endpoint
Ver respuesta
Respuesta correcta: BDE
Cuestionar #7
Su empresa tiene una solución de gestión de eventos e información de seguridad (SIEM) de terceros que utiliza Splunk y Microsoft Sentinel. Usted planea integrar Microsoft Sentinel con Splunk. Necesita recomendar una solución para enviar eventos de seguridad desde Microsoft Sentinel a Splunk. ¿Qué debe incluir en la recomendación?
A. Centros de eventos Azure
B. Factor de datos Azure
C. un libro de trabajo de Microsoft Sentinel
D. un conector de datos de Microsoft Sentinel
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Su empresa está migrando datos a Azure. Los datos contienen información de identificación personal (IPI). La empresa planea utilizar Microsoft Information Protection para el almacén de datos Pll en Azure. Necesita recomendar una solución para descubrir datos de Pll en riesgo en los recursos de Azure. ¿Qué debe incluir en la recomendación? Para responder, seleccione las opciones adecuadas en el área de respuestas. NOTA: Cada selección correcta vale un punto.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: AB
Cuestionar #9
Está diseñando las normas de seguridad para las aplicaciones en contenedores integradas en Azure. Está evaluando el uso de Microsoft Defender for Containers. ¿En qué dos entornos puede utilizar Defender for Containers para buscar vulnerabilidades conocidas? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto.
A. Contenedores Linux desplegados en Azure Container Registry
B. Contenedores Linux desplegados en Azure Kubernetes Service (AKS)
C. Contenedores Windows desplegados en Azure Container Registry
D. Contenedores Windows desplegados en Azure Kubernetes Service (AKS)
E. Contenedores Linux desplegados en Azure Container Instances
Ver respuesta
Respuesta correcta: BE
Cuestionar #10
Debe recomendar una solución para resolver el problema de la máquina virtual. ¿Qué debe incluir en la recomendación? (Elija dos)
A. Incorpore las máquinas virtuales a Microsoft Defender for Endpoint
B. Embarcar las máquinas virtuales en Azure Arc
C. Cree una directiva de cumplimiento de dispositivos en Microsoft Endpoint Manager
D. Habilite el escáner Qualys en Defender for Cloud
Ver respuesta
Respuesta correcta: AD
Cuestionar #11
Debe recomendar una solución para resolver el problema de la máquina virtual. Qué debe incluir en la recomendación?
A. Incorpore las máquinas virtuales a Microsoft Defender for Endpoint
B. Embarcar las máquinas virtuales en Azure Arc
C. Cree una directiva de cumplimiento de dispositivos en Microsoft Endpoint Manager
D. Habilite el escáner Qualys en Defender for Cloud
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Su empresa está desarrollando una aplicación sin servidor en Azure que tendrá la arquitectura que se muestra en la siguiente exhibición. Necesita recomendar una solución para aislar los componentes de cómputo en una red virtual Azure. ¿Qué debe incluir en la recomendación?
A. Aplicaciones empresariales de Azure Active Directory (Azure AD)
B. un entorno Azure App Service (ASE)
C. Puntos finales de servicio Azure
D. un proxy de aplicación Azure Active Directory (Azure AD)
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Su empresa tiene una suscripción a Microsoft 365 E5. La empresa planea implementar 45 quioscos móviles de autoservicio que ejecutarán Windows 10. Debe proporcionar recomendaciones para proteger los quioscos. La solución debe cumplir los siguientes requisitos: ? Garantizar que solo las aplicaciones autorizadas puedan ejecutarse en los quioscos. ? Reforzar periódicamente los quioscos contra nuevas amenazas. ¿Qué dos acciones debe incluir en las recomendaciones? Cada respuesta correcta presenta una parte de la solución. NOTA: Cada selección correcta vale el
A. Incorpore los quioscos a Azure Monitor
B. Implantar la estación de trabajo de acceso privilegiado (PAW) para los quioscos
C. Implemente Automated Investigation and Remediation (AIR) en Microsoft Defender for Endpoint
D. Implementar la gestión de amenazas y vulnerabilidades en Microsoft Defender for Endpoint
E. Incorpore los quioscos a Microsoft Intune y Microsoft Defender for Endpoint
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Qué debe crear en Azure AD para cumplir los requisitos de los desarrolladores de Contoso?
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Su empresa finaliza la adopción de Azure y está implementando Microsoft Defender for Cloud. Recibe las siguientes recomendaciones en Defender for Cloud ? Debe restringirse el acceso a las cuentas de almacenamiento con configuraciones de firewall y red virtual, ? Las cuentas de almacenamiento deben restringir el acceso a la red mediante reglas de red virtual. ? La cuenta de almacenamiento debería utilizar una conexión de enlace privada. ? El acceso público a las cuentas de almacenamiento debería estar prohibido. Debe recomendar un servicio para mitigar los riesgos identificados que
A. Análisis de Azure Storage
B. Vigilante de red Azure
C. Centinela de Microsoft
D. Política Azure
Ver respuesta
Respuesta correcta: BD
Cuestionar #16
Su empresa tiene dispositivos que ejecutan Windows 10, Windows 11 o Windows Server. Está en proceso de mejorar la postura de seguridad de los dispositivos. Planea utilizar líneas de base de seguridad del Kit de herramientas de cumplimiento de seguridad de Microsoft. ¿Qué debería recomendar para comparar las líneas de base con las configuraciones actuales de los dispositivos?
A. Microsoft Intune
B. Analizador de políticas
C. Objeto de directiva de grupo local (LGPO)
D. Piloto automático de Windows
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: