すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

マイクロソフトSC-100練習問題で成功をつかむ、マイクロソフトサイバーセキュリティアーキテクト|SPOTO

マイクロソフト・サイバーセキュリティ・アーキテクトの認定試験SC-100に合格したいですか?もう探す必要はありません!当社の模擬試験のページには、「総合的なSC-100試験問題と解答で試験に合格する、Microsoft Cybersecurity Architect|SPOTO」というタイトルで、あなたが成功するための様々なリソースを提供しています。オンライン試験問題集、サンプル問題集と試験問題集を含む無料試験資料にアクセスします。弊社の最新の模擬試験は実際の試験をシミュレートするようにデザインされていて、貴重な練習を提供し、あなたの自信を高めます。弊社の試験問題と解答、模擬試験と試験資料で、あなたは認定試験に取り組むための十分な準備をすることができます。SPOTOにお任せいただければ、試験の練習を通じて、サイバーセキュリティのキャリアで活躍するための準備を万全に整えることができます。

他のオンライン試験を受ける

質問 #1
SharePoint Online と Exchange Online のデータを保護するための戦略を設計する必要があります。このソリューションは、アプリケーションのセキュリティ要件を満たす必要があります。この戦略では、どの 2 つのサービスを活用する必要がありますか?正解はそれぞれソリューションの一部を示しています。注意; 各正解の選択は 1 ポイントに相当します。
A. Azure ADの条件付きアクセス
B. Microsoft Defender for Cloud Apps
C. Microsoft Defender for Cloud
D. Microsoft Defender for Endpoint
E. Azure ADのアクセスレビュー
回答を見る
正解: A
質問 #2
ClaimsDetail テーブルの MedicalHistory データを保護するソリューションを推奨する必要があります。ソリューションは Contoso の開発者要件を満たす必要があります。推奨には何を含めるべきですか?
A. 透過的データ暗号化(TDE)
B. 常に暗号化
C. 行レベルセキュリティ(RLS)
D. ダイナミック・データ・マスキング
E. データの分類
回答を見る
正解: B
質問 #3
貴社は、Azure App Service Web アプリとして動作する最新のアプリケーションを開発しています。あなたは、Microsoft 脅威モデリングツールを使用して、潜在的なセキュリティ問題を特定するために脅威モデリングを実行することを計画しています。どのタイプの図を作成する必要がありますか。
A. データフロー
B. システムの流れ
C. プロセスの流れ
D. ネットワークフロー
回答を見る
正解: A
質問 #4
あなたは、Azure 環境のコンプライアンスを評価しています。あなたは、リソースを変更せずにコンプライアンスを評価するために使用できるAzure Policyの実装を設計する必要があります。Azure Policyでどの効果を使用する必要がありますか?
A. 拒否する
B. 無効
C. 修正
D. アペンド
回答を見る
正解: C
質問 #5
オンプレミスのネットワークには、AngularとNodejsで開発されたeコマースWebアプリがあります。WebアプリはMongoDBデータベースを使用しています。このWebアプリをAzureに移行する予定です。ソリューションアーキテクチャチームは、Azureランディングゾーンとして以下のアーキテクチャを提案します。あなたは、Webアプリとデータベース間の接続を保護するための推奨事項を提供する必要があります。ソリューションはゼロトラストモデルに従う必要があります。ソリューションあなたは、Web アプリとデータベース層のプライベートエンドポイントを作成することを推奨します。推奨
A. はい
B. いいえ
回答を見る
正解: C
質問 #6
Windows 11 デバイスと Microsoft 365 E5 ライセンスがあります。ギャンブルサイトなどのアダルトコンテンツを含むウェブサイトへのアクセスを防止するソリューションを推奨する必要があります。推奨事項には何を含めるべきですか。
A. マイクロソフトエンドポイントマネージャー
B. コンプライアンス・マネージャー
C. Microsoft Defender for Cloud Apps
D. Microsoft Defender for Endpoint
回答を見る
正解: BDE
質問 #7
あなたの会社には、Splunk と Microsoft Sentinel を使用するサードパーティのセキュリティ情報およびイベント管理 (SIEM) ソリューションがあります。あなたは Microsoft Sentinel を Splunk と統合する予定です。Microsoft Sentinel から Splunk にセキュリティイベントを送信するソリューションを推奨する必要があります。推奨には何を含めるべきですか?
A. Azure イベントハブ
B. Azureデータファクター
C. マイクロソフトのセンチネルワークブック
D. Microsoft Sentinel データコネクタ
回答を見る
正解: A
質問 #8
貴社はデータをAzureに移行しようとしています。データには個人を特定できる情報(Pll)が含まれています。同社は、AzureのPllデータストアにMicrosoft Information Protectionを使用する予定です。あなたは、Azureリソース内の危険にさらされているPllデータを発見するためのソリューションを推奨する必要があります。あなたは推奨に何を含めるべきですか?回答するには、回答エリアで適切なオプションを選択します。注:各正解の選択は1ポイントに値する。
A. マスタード
B. マスターしていない
回答を見る
正解: AB
質問 #9
あなたは、Azure にオンボードされたコンテナ化アプリケーションのセキュリティ標準を設計しています。あなたは Microsoft Defender for Containers の使用を評価しています。既知の脆弱性をスキャンするためにDefender for Containersを使用できる2つの環境はどれですか?各正解は完全なソリューションを示します。注:各正解は1ポイントに相当します。
A. Azure Container RegistryにデプロイされたLinuxコンテナ
B. Azure Kubernetes Service(AKS)にデプロイされたLinuxコンテナ
C. AzureコンテナレジストリにデプロイされたWindowsコンテナ
D. Azure Kubernetes Service(AKS)にデプロイされたWindowsコンテナ
E. AzureコンテナインスタンスにデプロイされたLinuxコンテナ
回答を見る
正解: BE
質問 #10
仮想マシンの問題を解決するためのソリューションを推奨する必要があります。あなたは推奨に何を含めるべきですか?(2つを選択)
A. 仮想マシンをMicrosoft Defender for Endpointにオンボードする。
B. 仮想マシンをAzure Arcにオンボードする。
C. Microsoft Endpoint Managerでデバイスコンプライアンスポリシーを作成する。
D. Defender for CloudでQualysスキャナーを有効にする。
回答を見る
正解: AD
質問 #11
仮想マシンの問題を解決するためのソリューションを推奨する必要があります。推奨事項には何を含めるべきですか?
A. 仮想マシンをMicrosoft Defender for Endpointにオンボードする。
B. 仮想マシンをAzure Arcにオンボードする。
C. Microsoft Endpoint Managerでデバイスコンプライアンスポリシーを作成する。
D. Defender for CloudでQualysスキャナーを有効にする。
回答を見る
正解: A
質問 #12
あなたの会社は、Azure でサーバーレスアプリケーションを開発しています。あなたは、Azure仮想ネットワーク上の計算コンポーネントを分離するためのソリューションを推奨する必要があります。あなたは推奨に何を含めるべきですか?
A. Azure Active Directory(Azure AD)エンタープライズアプリケーション
B. Azure App Service Environment(ASE)。
C. Azure サービス・エンドポイント
D. Azure Active Directory(Azure AD)アプリケーションプロキシ
回答を見る
正解: C
質問 #13
貴社は Microsoft 365 E5 を契約しています。同社は、Windows 10を実行する45台のモバイルセルフサービスキオスクを導入する予定です。あなたは、キオスクを保護するための推奨事項を提供する必要があります。ソリューションは、次の要件を満たす必要があります:?許可されたアプリケーションのみがキオスク上で実行できるようにする。?新しい脅威に対してキオスクを定期的に強化する。推奨事項に含めるべき 2 つのアクションはどれですか?それぞれの正解は、解決策の一部を示しています。注意: 各正解の選択肢は以下の価値があります。
A. キオスクをAzure Monitorに搭載する。
B. キオスク端末に特権アクセスワークステーション(PAW)を導入する。
C. Microsoft Defender for Endpoint に AIR(Automated Investigation and Remediation)を実装する。
D. Microsoft Defender for Endpoint に脅威と脆弱性の管理を実装する。
E. キオスクを Microsoft Intune と Microsoft Defender for Endpoint にオンボードする。
回答を見る
正解: A
質問 #14
Contosoの開発者の要件を満たすために、Azure ADに何を作成すべきでしょうか?
A. マスタード
B. マスターしていない
回答を見る
正解: A
質問 #15
あなたの会社はAzureの採用を決定し、Microsoft Defender for Cloudを導入しています。あなたは、Defender for Cloudで以下の推奨事項を受け取りましたか?ファイアウォールと仮想ネットワーク設定を使用してストレージアカウントへのアクセスを制限する必要があります。 ストレージアカウントは、仮想ネットワークルールを使用してネットワークアクセスを制限する必要があります。?ストレージアカウントは、プライベートリンク接続を使用する必要があります。?ストレージアカウントへのパブリックアクセスを禁止する。あなたは、特定されたリスクを軽減するサービスを推奨する必要がある。
A. Azure Storage Analytics
B. Azureネットワークウォッチャー
C. マイクロソフトセンチネル
D. アジュールポリシー
回答を見る
正解: BD
質問 #16
あなたの会社には、Windows 10、Windows 11、Windows Serverのいずれかを実行するデバイスがあります。あなたは、デバイスのセキュリティ体制を改善しようとしています。Microsoft Security Compliance Toolkitのセキュリティベースラインを使用する予定です。ベースラインと現在のデバイス構成を比較するには、何を使用することをお勧めしますか。
A. Microsoft Intune
B. ポリシーアナライザー
C. ローカルグループポリシーオブジェクト(LGPO)
D. ウィンドウズ オートパイロット
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: