すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

現実的な模擬試験でMicrosoft SC-100試験をマスターする

SPOTOのリソースでMicrosoft SC-100試験の準備をするのはMicrosoft Cybersecurity Architectsを志す者にとっていくつかの利点があります。SPOTOの試験問題集はSC-100試験で出題されるすべてのトピックをカバーしています。SPOTOが提供する試験問題は実際の試験の形式と難易度を反映しているので、受験者は試験の構成に慣れて自信を深めることができます。SPOTOの試験準備リソースを利用することによって、受験者はSC-100試験に合格する確率を高めることができ、Microsoft Cybersecurity Architect認定資格の旅でより良い成績を収めることができます。
他のオンライン試験を受ける

質問 #1
この顧客には、Windows、iOS、Android、または macOS のいずれかを実行するデバイスがあります。すべてのデバイスが顧客のコンプライアンスルールを満たしているかどうかを評価するために、セキュリティソリューションを設計する必要があります。
A. マイクロソフトセンチネル
B. マイクロソフトによる情報保護
C. Microsoft Intune
D. Microsoft Defender for Endpoint
回答を見る
正解: D
質問 #2
あなたは、AWSの要件を満たすためのソリューションを推奨する必要があります。回答するには、回答エリアで適切なオプションを選択します。注:各正解の選択は1ポイントに相当します。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #3
あなたの会社は、Microsoft Defender for Cloudのために強化されたセキュリティが有効になっているAzureサブスクリプションを持っています。
A. Azureポリシーから、サブスクリプションのスコープを持つ組み込みイニシアチブを割り当てます。
B. Microsoft Sentinelから、Microsoft Defender for Cloudデータコネクタを構成します。
C. Defender for Cloudから、監査レポートのAzureセキュリティベースラインを確認します。
D. Microsoft Defender for Cloud Appsから、クラウドアプリケーションのアクセスポリシーを作成します。
回答を見る
正解: A
質問 #4
Microsoft Defender for Cloudが有効になっているAzureサブスクリプションがあります。サブスクリプションに対してISO 27001:2013標準を適用する必要があります。ソリューションは、非準拠のリソースが自動的に修復されるようにする必要があります。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #5
あなたの会社は、Microsoft Defender for Cloudを使用するAzureサブスクリプションを持っています。この会社は、米国政府と契約しています。あなたは、NIST 800-53に準拠するために現在のサブスクリプションを見直す必要があります。
A. Defender for Cloudから、Defender for Cloudのプランを有効にします。
B. Defender for Cloudから、監査レポートのAzureセキュリティベースラインを確認します。
C. クラウド版Defenderから、規制コンプライアンス基準を追加します。
D. Microsoft Defender for Cloud Appsから、クラウドアプリケーションのアクセスポリシーを作成します。
回答を見る
正解: C
質問 #6
HOTSPOT (Drag and Drop はサポートされていません)あなたは、App1 という名前の Azure App Service Web アプリのセキュリティ勧告を作成しています。ユーザーは、My Appsポータルを通じてApp1へのアクセスを要求します。ユーザーは、Azure Active Directory(Azure AD)のユーザーアカウントを使用して認証します。あなたは、App1のアクセスセキュリティアーキテクチャを推奨する必要があります。回答するには、適切な選択肢を選択してください。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #7
Microsoft Defender for Cloudで、図のようなセキュリティアラートを受信しました。(図のタブをクリックしてください。)脅威を修復した後、脅威の再発を防止するために、どのポリシー定義を割り当てるべきですか?
A. ストレージアカウントの公開を禁止する。
B. Azure Key Vault Managed HSMは、パージ保護を有効にする必要があります。
C. ストレージアカウントは、共有キーアクセスを防ぐべきである
D. ストレージ・アカウント・キーは期限切れにならないこと
回答を見る
正解: A
質問 #8
あなたは、Microsoft Defender for Cloudが有効になっているAzureサブスクリプションを持っています。あなたは、次の図に示すように、Azure Security Benchmark V3レポートを評価しています。あなたは、Microsoft Defender for serversがWindowsを実行するすべての仮想マシンにインストールされているかどうかを確認する必要があります。
A. 資産管理
B. 態勢と脆弱性管理
C. データ保護
D. エンドポイントセキュリティ
E. インシデントレスポンス
回答を見る
正解: D
質問 #9
あなたの会社は、シアトルにオンプレミスネットワークを持ち、Azureサブスクリプションを持っています。オンプレミスネットワークには、リモートデスクトップサーバーがあります。同社は、Azureサブスクリプションでホストされている仮想マシンにリソースを開発およびデプロイするために、フランスのサードパーティの開発会社と契約しています。現在、同社はリモート・デスクトップ・サーバーへのRDP接続を確立している。リモート・デスクトップ接続から、同社はAzureサーバーにインストールされたカスタム管理ツールを使用して、Azureでホストされている仮想マシンにアクセスできる。
A. 答えは解説セクションを参照。
回答を見る
正解: CDE
質問 #10
あなたの会社は、Microsoft Defender for Cloudのために強化されたセキュリティが有効になっているAzureサブスクリプションを持っています。
A. Azureポリシーから、サブスクリプションのスコープを持つ組み込みイニシアチブを割り当てます。
B. Azureポリシーから、サブスクリプションのスコープを持つ組み込みポリシー定義を割り当てます。
C. Defender for Cloudから、監査レポートのAzureセキュリティベースラインを確認します。
D. Microsoft Defender for Cloud Appsから、クラウドアプリケーションのアクセスポリシーを作成します。
回答を見る
正解: A
質問 #11
仮想マシンの問題を解決するためのソリューションを推奨する必要があります。
A. Defender for CloudでQualysスキャナーを有効にします。
B. 仮想マシンをMicrosoft Defender for Endpointにオンボードする。
C. Microsoft Endpoint Managerでデバイスコンプライアンスポリシーを作成します。
D. 仮想マシンをAzure Arcにオンボードする。
回答を見る
正解: B
質問 #12
DRAG DROP (Drag and Drop はサポートされていません)あなたは Microsoft 365 サブスクリプションを持っています。あなたは次のアクティビティを監視するセキュリティソリューションを推奨する必要があります。適切なコンポーネントを適切なアクティビティにドラッグしてください。各コンポーネントは、1 回だけ使用することも、複数回使用することも、まったく使用しないこともできます。分割バーを
A. アジュールポリシー
B. アジュールネットワークウォッチャー
C. Azure Storage Analytics
D. マイクロソフトセンチネル
回答を見る
正解: A
質問 #13
HOTSPOT(ドラッグ&ドロップはサポートされていません)あなたは、Contoso, Ltd.という会社とFabrikam, Inc.というパートナー会社の特権アクセス戦略を設計しています。Contosoは、contoso.comという名前のAzure ADテナントを持っています。Fabrikamは、fabrikam.comという名前のAzure ADテナントを持っています。Fabrikamのユーザーは、contoso.comのリソースにアクセスする必要があります。Fabrikamのユーザーに、アクセスパッケージを使用してContosoリソースへのアクセスを提供する必要があります。ソリューションは以下の要件を満たす必要があります。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #14
あなたの会社は、すべてのオンプレミスのワークロードをAzureとMicrosoft 365に移行しています。あなたは、Microsoft Sentinelで、以下の要件を満たすセキュリティオーケストレーション、自動化、対応(SOAR)戦略を設計する必要があります。
A. KQL
B. プレイブック
C. データコネクター
D. ワークブック
回答を見る
正解: B
質問 #15
Microsoft 365サブスクリプションとAzureサブスクリプションがあります。Microsoft 365 DefenderとMicrosoft Defender for Cloudが有効になっています。Azureサブスクリプションには50台の仮想マシンが含まれています。各仮想マシンは、Windows Server 2019上で異なるアプリケーションを実行します。あなたは、許可されたアプリケーションのみが仮想マシン上で実行できるようにするソリューションを推奨する必要があります。許可されていないアプリケーションが実行またはインストールされようとすると、管理者が許可するまで、アプリケーションは自動的にブロックされなければなりません。
A. Azure ADのアプリ登録
B. Azure ADの条件付きアクセスアプリ制御ポリシー
C. Microsoft Defender for Cloud Appsのアプリ発見異常検知ポリシー
D. クラウド版Defenderのアダプティブ・アプリケーション・コントロール
回答を見る
正解: D
質問 #16
Windows Serverを実行する以下のオンプレミスサーバーがあります。-Active Directoryドメインサービス(AD DS)ドメイン内の2つのドメインコントローラー-ASP.NET Webアプリを実行するServer1とServer2という名前の2つのアプリケーションサーバー-RADIUSとAD DSEndユーザがインターネット経由でWebアプリにアクセスするためにVPNを使用するServedという名前のVPNサーバーあなたは、Webアプリへの接続のセキュリティを向上させるためにユーザーアクセスソリューションを再設計する必要があります。このソリューションは、攻撃対象領域を最小化し、次の条件を満たす必要があります。
A. Azure AD Application Proxyを使用してWebアプリケーションを公開します。
B. Azure AD認証を使用するようにVPNを構成する。
C. Microsoft Defender for Cloud Appsでコネクタとルールを構成する。
D. Microsoft Defender for EndpointでWeb保護を構成する。
回答を見る
正解: A
質問 #17
Microsoft 365サブスクリプションとAzureサブスクリプションがあります。Microsoft 365 DefenderとMicrosoft Defender for Cloudが有効になっています。Azureサブスクリプションには50台の仮想マシンが含まれています。各仮想マシンは、Windows Server 2019上で異なるアプリケーションを実行します。あなたは、許可されたアプリケーションのみが仮想マシン上で実行できるようにするソリューションを推奨する必要があります。許可されていないアプリケーションが実行またはインストールされようとすると、管理者が許可するまで、アプリケーションは自動的にブロックされなければなりません。
A. クラウド版Defenderのアダプティブ・アプリケーション・コントロール
B. Microsoft Endpoint Managerのアプリ保護ポリシー
C. Microsoft Defender for Cloud Appsのアプリ発見異常検知ポリシー
D. Defender for CloudのAzure Security Benchmarkコンプライアンスコントロール
回答を見る
正解: A
質問 #18
ある顧客が、4つのAzureサブスクリプションにわたる10個のAzure Kubernetes Service(AKS)リソースにDockerイメージをデプロイしています。注:各正解は1ポイントに相当します。
A. 答えは解説セクションを参照。
回答を見る
正解: BD
質問 #19
あなたの会社は、Microsoft Defender for Cloudのために強化されたセキュリティが有効になっているAzureサブスクリプションを持っています。
A. Defender for Cloudから、Defender for Cloudのプランを有効にします。
B. Azure ポリシーから、サブスクリプションのスコープを持つ組み込みイニシアチブを割り当てます。
C. Defender for Cloudから、推奨されるセキュアスコアを確認します。
D. Microsoft Defender for Cloud Appsから、クラウドアプリケーションのアクセスポリシーを作成します。
回答を見る
正解: B
質問 #20
あなたは、Microsoft Cybersecurity Reference Architectures(MCRA)に基づいて、ゼロトラスト原則をOTデバイスとIoTデバイスに適用するためのベストプラクティスを推奨する必要があります。このソリューションでは、業務が中断するリスクを最小限に抑える必要があります。この推奨事項には、どの 2 つのセキュリティ手法を含める必要がありますか?各正解はソリューションの一部を示しています。注:各正解の選択は1ポイントに相当します。
A. Windows Defender デバイスガード
B. Microsoft Defender for Endpoint
C. アジュールファイル
D. BitLocker ドライブ暗号化 (BitLocker)
E. 保護されたフォルダ
回答を見る
正解: BC
質問 #21
あなたは、Zero Trust(ゼロトラスト)フレームワークに基づいてセキュリティ運用戦略を設計しています。あなたは、ティア 1 のマイクロソフトセキュリティオペレーションセンター(SOC)アナリストの運用負荷を最小限に抑える必要があります。
A. Azureポリシーで組み込みのコンプライアンスポリシーを有効にする。
B. Microsoft 365 Defenderでセルフヒーリングを有効にする。
C. データ分類を自動化する。
D. Microsoft 365 Defenderでハンティングクエリを作成する。
回答を見る
正解: C
質問 #22
あなたの会社は、Microsoft Defender for Cloudのために強化されたセキュリティが有効になっているAzureサブスクリプションを持っています。
A. Defender for Cloudから、Defender for Cloudのプランを有効にします。
B. Azureポリシーから、サブスクリプションのスコープを持つ組み込みイニシアチブを割り当てます。
C. Microsoft Defender for Cloud Appsから、クラウドアプリケーションのアクセスポリシーを作成します。
D. Azureポリシーから、サブスクリプションのスコープを持つ組み込みポリシー定義を割り当てます。
回答を見る
正解: B
質問 #23
継続的インテグレーションと継続的デプロイメント(CI/CD)パイプラインを使用して、AzureサブスクリプションにアプリケーションをデプロイするAzure DevOpsソリューションを設計しています。このソリューションは、Microsoft Cloud Adoption Framework for AzureのDevSecOpsベストプラクティスに従う必要があります。
A. パスワードがAzure Key Vaultに保存されているAzure ADユーザーアカウント
B. グループマネージドサービスアカウント(gMSA)
C. Azure AD Privileged Identity Management{PIM}でロールが割り当てられているAzure ADユーザーアカウント
D. AzureのマネージドID
回答を見る
正解: D
質問 #24
あなたの会社は、Microsoft Defender for Cloudを使用するAzureサブスクリプションを持っています。この会社は、米国政府と契約しています。あなたは、NIST 800-53に準拠するために現在のサブスクリプションを見直す必要があります。
A. Defender for Cloudから、Defender for Cloudのプランを有効にします。
B. Defender for Cloudから、監査レポートのAzureセキュリティベースラインを確認します。
C. Defender for Cloudから、規制コンプライアンス基準を追加します。
D. Microsoft Defender for Cloud Appsから、クラウドアプリケーションのアクセスポリシーを作成します。
回答を見る
正解: C
質問 #25
仮想マシンのセキュリティ要件を満たすソリューションを推奨する必要があります。
A. Azure Bastionホスト
B. ネットワークセキュリティグループ(NSG)
C. ジャスト・イン・タイム(JIT)VMアクセス
D. Azure仮想デスクトップ
回答を見る
正解: D
質問 #26
オンプレミスネットワークには、共通イベントフォーマット(CEF)によるイベントログの転送をサポートするファイアウォールがあります。ファイアウォール用のMicrosoft Sentinelコネクタは組み込まれていませんファイアウォールからMicrosoft Sentinelにイベントを取り込むためのソリューションを推奨する必要があります。
A. Azureロジックアプリ
B. オンプレミスのSyslogサーバー
C. オンプレミス・データ・ゲートウェイ
D. アジュール・データ・ファクトリー
回答を見る
正解: B
質問 #27
Microsoft 365 サブスクリプションと Azure サブスクリプションがあります。Microsoft 365 DefenderとMicrosoft Defender for Cloudが有効になっています。AzureサブスクリプションにはMicrosoft Sentinelワークスペースが含まれています。Microsoft Sentinelデータコネクタは、Microsoft 365、Microsoft 365 Defender、Defender for Cloud、およびAzure用に構成されています。Windows Serverを実行するAzure仮想マシンの展開を計画しています。
A. Azure AD特権ID管理(PIM)
B. 役割ベースの認可
C. リソースベースの認可
D. Azure ADの多要素認証
回答を見る
正解: A
質問 #28
チーフコンプライアンスオフィサーは、作業環境におけるプライバシー管理を強化することを計画しています。ソリューションは以下の要件を満たす必要があります。未使用の個人データを特定し、ユーザがデータの取り扱いについてスマートな意思決定を行えるようにする。ユーザーがMicrosoft Teamsで個人データを送信したときに、ユーザーに通知とガイダンスを提供する。プライバシーリスクを軽減するための推奨事項をユーザーに提供する。
A. インサイダーリスク管理におけるコミュニケーション・コンプライアンス
B. マイクロソフト・ビバ・インサイト
C. マイクロソフト・プリヴァにおけるプライバシー・リスク管理
D. 高度なeディスカバリー
回答を見る
正解: C
質問 #29
あなたの会社は、Microsoft Defender for Cloudを使用するAzureサブスクリプションを持っています。この会社は、米国政府と契約しています。あなたは、NIST 800-53に準拠するために現在のサブスクリプションを見直す必要があります。
A. Defender for Cloudから、監査レポートのAzureセキュリティベースラインを確認します。
B. Microsoft Defender for Cloud Appsから、クラウドアプリケーションのアクセスポリシーを作成します。
C. Defender for Cloudから、Defender for Cloudプランを有効にします。
D. Azureポリシーから、サブスクリプションのスコープを持つ組み込みイニシアチブを割り当てます。
回答を見る
正解: D
質問 #30
あなたは、ハイブリッド要件、Microsoft Sentinel要件、および規制コンプライアンス要件を満たすSIEMおよびSOAR戦略を推奨する必要があります。回答するには、解答エリアの適切な選択肢を選択してください。注:各正解選択肢は1ポイントに相当します。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #31
あなたは、コンプライアンスのためにAzure環境を評価しています。あなたは、リソースを変更せずにコンプライアンスを評価するために使用できるAzure Policyの実装を設計する必要があります。
A. 拒否
B. モディファイ
C. 追加
D. 無効
回答を見る
正解: D
質問 #32
この顧客には、Windows、iOS、Android、または macOS のいずれかを実行するデバイスがあります。すべてのデバイスが顧客のコンプライアンスルールを満たしているかどうかを評価するために、セキュリティソリューションを設計する必要があります。
A. Microsoft Defender for Endpoint
B. Microsoft Endpoint Manager
C. マイクロソフトの情報保護
D. マイクロソフトセンチネル
回答を見る
正解: B
質問 #33
あなたは、Microsoft Defender for Cloudが有効になっているAzureサブスクリプションを持っています。疑わしい認証アクティビティアラートがワークロードプロテクションダッシュボードに表示されています。このソリューションは、開発工数を最小限に抑える必要があります。
A. Azure Monitorウェブフック
B. Azure イベントハブ
C. Azure Functionsアプリ
D. Azure Logics Apps
回答を見る
正解: D
質問 #34
注:この問題は、同じシナリオを提示する一連の問題の一部です。このシリーズの各問題には、指定された目標を満たす可能性のあるユニークな解答が含まれています。このセクションの問題に解答した後、その問題に戻ることはできません。その結果、これらの問題はレビュー画面に表示されません。あなたは Microsoft Defender for Cloud が有効になっている Azure サブスクリプションを持っています。
A. はい
B. いいえ
回答を見る
正解: B
質問 #35
DRAG DROP(ドラッグ&ドロップはサポートされていません)あなたは、パススルー認証が有効になっているハイブリッドAzure ADテナントを持っています。あなたはIDセキュリティ戦略を設計しています。答えとして、適切な機能を適切な要件にドラッグしてください。各機能は、1 回だけ使用することも、複数回使用することも、まったく使用しないこともできます。ペイン間の分割バーをドラッグするか、またはスクロールして、ペイン間の分割バーをドラッグして、ペイン間の分割バーをドラッグする必要があるかもしれません。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #36
あなたは50のAzureサブスクリプションを持っています。あなたはISO 27001:2013規格に準拠しているためにサブスクリプション内のリソースを監視する必要があります。ソリューションは、サブスクリプションの監視ポリシー定義のリストを変更するために必要な労力を最小限に抑える必要があります。目標を達成するための2つの方法は何ですか?各正解は完全なソリューションを提示します。注:各正解の選択は1ポイントに相当します。
A. 答えは解説セクションを参照。
回答を見る
正解: AF
質問 #37
DRAG DROP (Drag and Drop はサポートされていません)あなたは、ゼロトラストフレームワークに基づいてセキュリティ運用戦略を設計しています。回答するには、目的のリストから適切な目的を回答エリアに移動し、正しい順序で並べます。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #38
エンドポイントユーザーが企業アプリケーションに再びアクセスできるようになるには、どの2つの条件を満たす必要がありますか。注:各正解は1ポイントに相当します。
A. 答えは解説セクションを参照。
回答を見る
正解: AC
質問 #39
貴社は、複数の Azure App Service Web アプリをデプロイする予定です。Webアプリは、西ヨーロッパのAzureリージョンにデプロイされます。あなたは、悪意のあるボットがWebアプリの脆弱性をスキャンするのを防ぐためのソリューションを推奨する必要があります。このソリューションでは、攻撃対象領域を最小限に抑える必要があります。
A. はい
B. いいえ
回答を見る
正解: C
質問 #40
注:この問題は、同じシナリオを提示する一連の問題の一部です。このシリーズの各問題には、指定された目標を満たす可能性のあるユニークな解答が含まれています。このセクションの問題に解答した後、その問題に戻ることはできません。このセクションの問題に解答した後、その問題に戻ることはできません。その結果、これらの問題はレビュー画面には表示されません。
A. はい
B. いいえ
回答を見る
正解: B
質問 #41
HOTSPOT (Drag and Dropはサポートされていません)あなたの会社はAzureにデータを移行しています。そのデータには個人を特定できる情報(PII)が含まれています。AzureのPIIデータストアにMicrosoft Information Protectionを使用する予定です。回答するには、解答エリアで適切な選択肢を選択してください。注:各正解選択肢は1ポイントに相当します。
A. ノート
B. プレイブック
C. ワークブック
D. 脅威情報
回答を見る
正解: A
質問 #42
HOTSPOT (Drag and Dropはサポートされていません)次の図のようにMicrosoft Defender for Cloudを開きます。ドロップダウンメニューを使用して、図に示された情報に基づいて各ステートメントを完了する回答の選択肢を選択します。
A. はい
B. いいえ
回答を見る
正解: A
質問 #43
あなたは、Microsoft Defender for Cloudが有効になっているAzureサブスクリプションを持っています。疑わしい認証アクティビティアラートがワークロードプロテクションダッシュボードに表示されています。このソリューションは、開発工数を最小限に抑える必要があります。
A. Azure Monitorウェブフック
B. Azure イベントハブ
C. Azure Functionsアプリ
D. Azure Logics Apps
回答を見る
正解: D
質問 #44
あなたは、着陸帯を保護するためのソリューションを推奨する必要があります。ソリューションは、着陸帯の要件とビジネス要件を満たす必要があります。
A. ExpressRouteゲートウェイ
B. Microsoft Defender for Cloud
C. AzureプライベートDNSゾーン
D. Azure DDoS Protection Standard
回答を見る
正解: A
質問 #45
あなたの会社は、次のコンプライアンスとプライバシーの要件を特定しています。 - 会社が管理する暗号化キーを使用して、カード会員データを暗号化する - オンプレミスでホストされている暗号化キーを使用して、保険請求ファイルを暗号化する。各正解はソリューションの一部を示しています。注:各正解は1ポイントに相当します。
A. アジュールポリシー
B. Azure ブループリント
C. クラウド版Defenderの規制コンプライアンスダッシュボード
D. Azureロールベースアクセスコントロール(Azure RBAC)
回答を見る
正解: CD
質問 #46
Microsoft 365サブスクリプションとAzureサブスクリプションがあります。Microsoft 365 DefenderとMicrosoft Defender for Cloudが有効になっています。Azureサブスクリプションには50台の仮想マシンが含まれています。各仮想マシンは、Windows Server 2019上で異なるアプリケーションを実行します。あなたは、許可されたアプリケーションのみが仮想マシン上で実行できるようにするソリューションを推奨する必要があります。許可されていないアプリケーションが実行またはインストールされようとすると、管理者が許可するまで、アプリケーションは自動的にブロックされなければなりません。
A. Microsoft Defender for Cloud Appsのアプリ発見異常検知ポリシー
B. クラウド版DefenderのAzure Security Benchmarkコンプライアンスコントロール
C. Azure ADのアプリ登録
D. Microsoft Defender for Endpointのアプリケーション制御ポリシー
回答を見る
正解: D
質問 #47
あなたは、コンプライアンス要件を満たすためのソリューションを推奨する必要があります。注:各選択肢の正解は1ポイントに相当します。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #48
チーフコンプライアンスオフィサーは、作業環境におけるプライバシー管理の強化を計画しています。ユーザーが Microsoft Teams で個人データを送信した場合、ユーザーに通知とガイダンスを提供します。
A. インサイダーリスク管理におけるコミュニケーション・コンプライアンス
B. マイクロソフト・ビバ・インサイト
C. マイクロソフト・プリヴァにおけるプライバシー・リスク管理
D. 高度なeディスカバリー
回答を見る
正解: C
質問 #49
注:この問題は、同じシナリオを提示する一連の問題の一部です。このシリーズの各問題には、指定された目標を満たす可能性のあるユニークな解答が含まれています。このセクションの問題に解答した後、その問題に戻ることはできません。このセクションの問題に解答した後、その問題に戻ることはできません。その結果、これらの問題はレビュー画面には表示されません。
A. はい
B. いいえ
回答を見る
正解: A
質問 #50
litware.comのフォレストを保護するための戦略を推奨する必要があります。推奨事項には何を含めるべきですか?注:各正解の選択は1ポイントに相当します。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #51
貴社は、ビッグデータ・ソリューションをAzureに移行しようとしている。Azure StorageブロブコンテナAzure Data Lake Storage Gen2Azure Storageファイル共有 -?Azure Disk StorageAzure Active Directory(Azure AD)を使用して認証をサポートする2つのストレージワークロードはどれですか?各正解は完全なソリューションを提示します。注:各正解の選択は1ポイントに相当します。
A. Azure Storageファイル共有
B. アジュールディスクストレージ
C. Azure Storageブロブコンテナ
D. Azure Data Lake Storage Gen2
回答を見る
正解: CD
質問 #52
継続的インテグレーションと継続的デプロイメント(CI/CD)パイプラインを使用して、AzureサブスクリプションにアプリケーションをデプロイするAzure DevOpsソリューションを設計しています。このソリューションは、Microsoft Cloud Adoption Framework for AzureのDevSecOpsベストプラクティスに従う必要があります。
A. AzureのマネージドID
B. Azure AD Privileged Identity Management(PIM)でロールが割り当てられているAzure ADユーザーアカウント
C. グループマネージドサービスアカウント(gMSA)
D. Azure Key Vaultにパスワードが保存されているAzure ADユーザーアカウント
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: