すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

Master Microsoft SC-100認定試験問題集&学習資料、Microsoft Cybersecurity Architect|SPOTO

ここでは、試験 SC-100 で優れた成績を収め、認定 Microsoft Cybersecurity Architect になるために必要なものがすべて見つかります。オンライン試験問題、サンプル問題、試験ダンプなどの無料試験資料を含む豊富なリソースにアクセスできます。弊社の総合的な試験問題および解答と模擬試験および試験資料で、認定試験の準備を万全に整えてください。実際の試験環境を反映するように綿密に作成された最新の模擬試験で、一歩先を行く準備をしましょう。マイクロソフトのサイバーセキュリティアーキテクトとして、サイバーセキュリティ戦略を、組織の資産、ビジネス、業務を保護する効果的な機能に変換することは極めて重要です。SPOTO は、試験の練習とそれ以降の成功に必要なツールとサポートを提供します。
他のオンライン試験を受ける

質問 #1
あなたの会社はシアトルにオンプレミスのネットワークとAzureサブスクリプションを持っています。オンプレミスネットワークには、リモートデスクトップサーバーが含まれています。同社は、Azureサブスクリプションでホストされている仮想マシンにリソースを開発およびデプロイするために、フランスのサードパーティの開発会社と契約しています。現在、同社はリモートデスクトップサーバーへのRDP接続を確立している。リモート・デスクトップ接続から、同社は、Azureにインストールされたカスタム管理ツールを使用して、Azureでホストされている仮想マシンにアクセスすることができます。
A. ネットワークセキュリティグループ(NSG)を構成して、IPアドレス範囲の特定の論理グループからのアクセスのみを許可する。
B. ホストプールのアウトバウンドアクセスを制限するためにAzureファイアウォールを実装する。
C. Azure Active Directory(Azure AD)の条件付きアクセスを、多要素認証(MFA)と名前付きロケーションで構成する。
D. リモートデスクトップサーバーからAzure Virtual Desktopに移行する。
E. フランスにあるAzureリージョンにリモートデスクトップサーバーをデプロイする。
回答を見る
正解: B
質問 #2
Microsoft 365サブスクリプションを持ち、Azure Active Directory(AzureAD)のFreeエディションを使用している顧客がいます。この顧客は、Azureサブスクリプションを取得し、いくつかのAzureリソースをプロビジョニングする予定です。顧客のセキュリティ環境を評価する必要があります。Azure AD FreeエディションからPremiumエディションへのアップグレードは何が必要でしょうか?
A. ロールベースの承認
B. Azure AD Privileged Identity Management (PIM)
C. リソースベースの認可
D. Azure AD マルチファクタ認証
回答を見る
正解: AB
質問 #3
あなたの会社は、すべてのオンプレミスのワークロードをAzureとMicrosoft 365に移行しています。あなたは、Microsoft Sentinelで、以下の要件を満たすセキュリティオーケストレーション、自動化、および応答(SOAR)戦略を設計する必要があります:?セキュリティ運用アナリストによる手動介入を最小限に抑える ?Microsoft Teamsチャネル内のWagingアラートをサポートする 戦略には何を含めるべきか?
A. データコネクター
B. プレーブック
C. ワークブック
D. KQL
回答を見る
正解: A
質問 #4
Azure Storageを使用するAzureサブスクリプション。同社は特定のBLOBをベンダーと共有する予定です。Blobを公開せずに、特定のBlobへのセキュアなアクセスをベンダーに提供するソリューションを推奨する必要がある。アクセスは、time-Vim-techedでなければなりません。勧告に何を含めるべきか。
A. 共有アクセス署名(SAS)を作成する。
B. アクセスキーの接続文字列を共有する。
C. プライベートリンク接続を設定する。
D. 顧客管理鍵(CMK)を使用した暗号化構成
回答を見る
正解: A
質問 #5
あなたは、Microsoft Defender for Cloudが有効になっているAzureサブスクリプションを持っています。あなたは Azure Security Benchmark V3 レポートを評価しています。安全な管理ポートのコントロールでは、潜在的な 8 ポイントのうち 0 ポイントであることがわかります。安全な管理ポートのコントロールのスコアを上げるための構成を推奨する必要があります。解決策すべての仮想マシンを Microsoft Defender for Endpoint にオンボードすることを推奨します。これは目標を達成していますか。
A. はい
B. いいえ
回答を見る
正解: BD
質問 #6
あなたの会社には Microsoft 365 E5 ライセンスと Azure サブスクリプションがあります。同社は、以下の場所に保存されている機密データに自動的にラベルを付けることを計画しています:?Microsoft SharePoint Online ?Microsoft Exchange Online ?Microsoft Teams あなたは、機密データを識別し、保護するための戦略を推奨する必要があります。機密ラベルポリシーに推奨されるスコープはどれですか?回答するには、適切なスコープを適切な場所にドラッグします。各スコープを1回だけ使用することも、2回以上使用することも、まったく使用しないこともできます。また
A. マスタード
B. マスターしていない
回答を見る
正解: B
質問 #7
あなたの会社は Microsoft 365 E5 サブスクリプションを持っています。同社は、Microsoft Teams、SharePoint Online、Exchange Onlineのデータを識別し、分類したいと考えています。あなたは、機密情報を含む文書を識別するためのソリューションを推奨する必要があります。あなたは推奨に何を含めるべきですか?
A. データ分類コンテンツ・エクスプローラー
B. データ損失防止(DLP)
C. eディスカバリー
D. 情報ガバナンス
回答を見る
正解: D
質問 #8
あなたの会社には、Microsoft 365 サブスクリプション、Azure サブスクリプション、Amazon Web Services(AWS)実装を含むマルチクラウド環境があります。あなたは、以下のコンポーネントのセキュリティ姿勢管理ソリューションを推奨する必要があります:?Azure loTエッジデバイスAWS EC2 インスタンス どのサービスを推奨に含めるべきか。回答するには、回答エリアで適切な選択肢を選択してください。注:各正解選択には 1 ポイントの価値があります。
A. マスタード
B. マスターしていない
回答を見る
正解: B
質問 #9
Microsoft 365サブスクリプションとAzureサブスクリプションを持っている。Microsoft 365 Defender と Microsoft Defender for Cloud が有効になっています。Azureサブスクリプションには50台の仮想マシンが含まれています。各仮想マシンは、Windows Server 2019上で異なるアプリケーションを実行します。あなたは、許可されたアプリケーションだけが仮想マシン上で実行できるようにするためのソリューションを推奨する必要があります。許可されていないアプリケーションが実行またはインストールされようとすると、管理者が許可するまで、アプリケーションは自動的にブロックされなければなりません。
A. Azure Active Directory(Azure AD)の条件付きアクセスアプリ制御ポリシー
B. Microsoft Defender for Cloud AppsのOAuthアプリポリシー
C. Microsoft Endpoint Managerのアプリ保護ポリシー
D. Microsoft Defender for Endpointのアプリケーション制御ポリシー
回答を見る
正解: D
質問 #10
あなたの会社には、オンプレミスのMicrosoft SQL Serverデータベースがあります。この会社は、データベースをAzureに移行する予定です。あなたは、パッチの運用要件を最小限に抑え、動的なデータマスキングを使用して機密データを保護する、データベースの安全なアーキテクチャを推奨する必要があります。このソリューションはコストを最小限に抑える必要があります。推奨には何を含めるべきですか?
A. Azure SQL マネージド・インスタンス
B. Azure Synapse Analytics専用SQLプール
C. Azure SQL データベース
D. Azure仮想マシン上のSQL Server
回答を見る
正解: B
質問 #11
あなたは、Azureリソースの静止データの暗号化基準を設計しています。あなたは、静止データがAES-256キーを使用して暗号化されることを保証するための推奨事項を提供する必要があります。ソリューションは、暗号化キーを毎月ローテーションすることをサポートする必要があります。ソリューションAzure Storage の blob コンテナについては、暗号化範囲内で Microsoft が管理するキーを使用する暗号化を推奨します。これは目標を満たしていますか?
A. はい
B. いいえ
回答を見る
正解: D
質問 #12
貴社は、Azure Active Directory(Azure AD)B2Cを使用する請求書発行アプリケーションを開発しています。このアプリケーションは、App Service の Web アプリとしてデプロイされます。あなたは、ID関連の攻撃からアプリケーションを保護するために、アプリケーション開発チームにソリューションを推奨する必要があります。推奨すべき 2 つの構成はどれですか?それぞれの正解はソリューションの一部を示しています。注:各正解は 1 ポイントに相当します。
A. ユーザーフローとカスタムポリシーによるAzure AD条件付きアクセスの統合
B. Azure AD ワークブックによるリスク検出の監視
C. Azure AD B2C のカスタムリソース所有者パスワード資格情報(ROPC)フロー
D. アイデンティティガバナンスのアクセスパッケージ
E. Azure AD B2Cのスマートアカウントロックアウト
回答を見る
正解: D
質問 #13
貴社は、Azure App Service Web アプリとして動作する最新のアプリケーションを開発しています。あなたは、Microsoft 脅威モデリングツールを使用して、潜在的なセキュリティ問題を特定するために脅威モデリングを実行することを計画しています。どのタイプの図を作成する必要がありますか。
A. データフロー
B. システムの流れ
C. プロセスの流れ
D. ネットワークフロー
回答を見る
正解: BE
質問 #14
あなたの会社は、Microsoft Defender for Cloudのセキュリティが強化されたAzureサブスクリプションを持っています。同社は米国政府と契約しています。NIST 800-53に準拠するために、現在のサブスクリプションをレビューする必要があります。最初に何をすべきですか?
A. Defender for Cloudから、推奨されるセキュアスコアを確認します。
B. Microsoft Sentinelから、Microsoft Defender for Cloudデータコネクタを構成します。
C. Defender for Cloudから、監査レポートのAzureセキュリティベースラインを確認します。
D. Defender for Cloudから、規制コンプライアンス基準を追加します。
回答を見る
正解: C
質問 #15
貴社はビッグデータ・ソリューションをAzureに移行しようとしている。同社は、以下のストレージワークロードを使用する予定です:?Azure Storageブロブコンテナ ?Azure Data Lake Storage Gen2 ?Azure Storageファイル共有 ?Azure Disk Storage Azure Active Directory(Azure AD)を使用して認証をサポートする2つのストレージワークロードはどれですか?各正解は完全なソリューションを示します。注:各正解の選択は1ポイントに値する。
A. Azure ディスク・ストレージ
B. Azure Storage blobコンテナ
C. Azure Storageファイル共有
D. Azure データレイク・ストレージ Gen2
回答を見る
正解: AB
質問 #16
あなたは、Azureリソースの静止データの暗号化基準を設計しています。あなたは、静止データがAES-256キーを使用して暗号化されることを保証するための推奨事項を提供する必要があります。ソリューションは、暗号化キーを毎月ローテーションすることをサポートする必要があります。ソリューションAzure SQL データベースについては、顧客管理キー(CMK)を使用する透過的データ暗号化(TDE)を推奨します。これは目標を満たしていますか?
A. はい
B. いいえ
回答を見る
正解: A
質問 #17
仮想マシンへのセキュアなリモートアクセスを管理者に提供するソリューションを設計する必要があります。ソリューションは、次の要件を満たす必要があります:?インターネットからポート3389と22を有効にする必要がないようにする。?必要な場合にのみ、仮想マシンへの接続許可を提供する。?管理者がAzureポータルを使用して仮想マシンに接続するようにします。ソリューションに含めるべき2つのアクションはどれですか。各正解は、ソリューションの一部を示しています。注:各正解の選択
A. Azure Active Directory(Azure AD)の特権ID管理(PIM)ロールを仮想マシンのコントリビューターとして有効にする。
B. Azure VPN Gatewayを設定する。
C. ジャスト・イナフ・アドミニストレーション(JEA)を有効にする。
D. ジャスト・イン・タイム(JIT)VMアクセスを有効にする。
E. Azure Bastionを構成する。
回答を見る
正解: D
質問 #18
あなたは、Azure Pipelines と Azure Repos を使用して、Azure へのアプリケーションのデプロイのための継続的インテグレーションと継続的デプロイメント(O/CD)ワークフローを実装します。あなたは、Microsoft Cloud Adoption Framework for Azure の原則に基づいて、動的アプリケーションセキュリティテスト(DAST)に何を含めるべきかを推奨する必要があります。何を推奨すべきでしょうか?
A. 単体テスト
B. 侵入テスト
C. 依存性チェック
D. 脅威モデリング
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: