Tecnologías de seguridad en Microsoft Azure
Enviado por Javier Rocha Munguia • 2 de Junio de 2023 • Examen • 1.045 Palabras (5 Páginas) • 89 Visitas
* Required
Examen: Tecnologías de seguridad en Microsoft Azure
Examen: Tecnologías de seguridad en Microsoft Azure
Para participar en el sorteo de vouchers Microsoft Azure Security Engineer Associate (Examen AZ-500). Deberás
contar con un mínimo de 90 puntos en la siguiente prueba.
Se tomará en cuenta en primera instancia a aquellos participantes que tengan mayor puntuación.
El examen solo se podrá realizar 1 sola ocasión.
*Las oportunidades para el acceso a un voucher de certificación se limitarán únicamente a México.
*Realizar el examen es obligatorio para la expedición de constancia de participación.
La Red por la Ciberseguridad, Innovación Virtual y Microsoft se reservan el derecho del número de vouchers
a otorgar.
Una aplicación de App Service almacena gráficos de página en una cuenta de
almacenamiento de Azure. La aplicación debe autenticarse mediante programación en la
cuenta de almacenamiento, ¿qué se debe configurar?
* (5 Points)
8.
Crear un usuario del sistema de Azure AD
Creación de una entidad administrada
Crear una asignación de roles RBAC
Una empresa está configurando un grupo de seguridad de red. Para configurar el grupo
para permitir el tráfico desde orígenes públicos, ¿Qué regla debe agregarse a las reglas
predeterminadas?
* (5 Points)
9.
Permitir todas las redes virtuales entrantes y salientes
Permitir entrada de Azure Load Balancer
Permitir la entrada de InternetSu organización está considerando la posibilidad de adoptar la autenticación multifactor en
Azure. El administrador le pregunta sobre los métodos de verificación secundarios. ¿Cuál de
las siguientes opciones podría actuar como método de verificación secundario? *
(5 Points)
10.
Una llamada de teléfono automatizada.
Un vínculo enviado por correo electrónico al sitio web de verificación.
El código de verificación de la cuenta Microsoft.
Al configurar la transferencia segura necesaria, la oficina de cumplimiento debe comprender
cómo se protegen las conexiones cuando se realizan llamadas operativas de la API de REST a
una cuente de Azure Storage. ¿Qué información se debe proporcionar a continuación?
* (5 Points)
11.
Las solicitudes de almacenamiento pueden ser HTTPS o HTTP.
Las solicitudes de almacenamiento deben ser SMB con la marca de acceso a datos habilitada.
De forma predeterminada, las nuevas cuentas de almacenamiento tienen habilitada la transferencia segura necesaria.
Una organización quiere limitar el tráfico saliente de Internet desde una subred. ¿Qué
producto se debe instalar y configurar?
* (5 Points)
12.
Firewall de aplicaciones web de Azure
Azure Firewall
Load Balancer¿Cuál de los siguientes protocolos de seguridad admite Azure AD?
* (5 Points)
13.
Kerberos
OAuth
OpenID Connect
Un grupo selecto de usuarios debe poder crear y eliminar claves en el almacén de claves. Al
autenticarse en el plano de datos mediante Azure AD, ¿Qué herramienta de seguridad se
debe usar para autorizar el acceso en un nivel de rol a estos usuarios?
* (5 Points)
14.
Directivas de acceso de Key Vault
Control de acceso basado en rol
Autenticación de Azure AD
¿Qué tipo de reglas de firewall se pueden configurar para una base de datos de Azure SQL?
* (5 Points)
15.
Reglas de firewall de nivel de centro de datos
Reglas de firewall de nivel de servidor
Reglas de firewall de nivel de tabla
La organización está definiendo reglas de RBAC para el equipo de seguridad de Azure
Kubernetes. ¿Cuál es la mejor solución para conceder permisos en todo el clúster?
* (5 Points)
16.
ClusterRoles y RoleBindings
ClusterRoles y ClusterRoleBindings
Roles y RoleBindings¿Qué plan de licencias es compatible con Identity Protection?
* (5 Points)
17.
Azure Active Directory Free
Azure Active Directory Premium P1
Azure Active Directory Premium P2
Una empresa ha implementado
...