Condividi tramite


Guida allo studio per l'esame SC-900: Concetti fondamentali su sicurezza, conformità e identità Microsoft

Scopo di questo documento

Questa guida allo studio dovrebbe aiutare a comprendere cosa aspettarsi dall'esame e include un riepilogo dei possibili argomenti trattati dall'esame e collegamenti a risorse aggiuntive. Le informazioni e i materiali forniti in questo documento dovrebbero aiutare a concentrarsi sugli studi durante la preparazione dell'esame.

Collegamenti utili Descrizione
Come conseguire la certificazione Alcune certificazioni richiedono solo il superamento di un esame, mentre altre richiedono il superamento di più esami.
Profilo personale di Microsoft Learn La connessione del profilo di certificazione a Microsoft Learn consente di pianificare e rinnovare gli esami e di condividere e stampare i certificati.
Assegnazione dei punteggi degli esami e report dei punteggi Per superare l'esame, è necessario un punteggio minimo pari a 700.
Sandbox dell'esame è possibile esplorare l'ambiente di esame visitando la sandbox dell'esame.
Richiedere gli alloggi Se si usano dispositivi con assistive technology oppure si ha bisogno di tempo supplementare o di modifiche a qualsiasi aspetto dell'esperienza di esame, è possibile richiedere un alloggio.
Eseguire una valutazione pratica gratuita Testa le tue competenze con domande di prova per contribuire alla preparazione all'esame.

Aggiornamenti all'esame

Gli esami vengono aggiornati periodicamente per rispecchiare le competenze necessarie per svolgere un ruolo. Sono state incluse due versioni degli obiettivi Competenze misurate a seconda del momento in cui si sostiene l'esame.

La versione in lingua inglese dell'esame viene sempre aggiornata per prima. Alcuni esami vengono localizzati in altre lingue e le versioni localizzate vengono aggiornate circa otto settimane dopo l'aggiornamento della versione inglese. Anche se Microsoft si impegna costantemente ad aggiornare le versioni localizzate di questo esame, come indicato, a volte gli aggiornamenti potrebbero non essere eseguiti in base a questa pianificazione. Le altre lingue disponibili sono elencate nella sezione sulla pianificazione dell'esame della pagina dei dettagli dell'esame. Se l'esame non è disponibile nella lingua preferita, è possibile richiedere 30 minuti in più per completare l'esame.

Nota

I punti elenco che seguono ognuna delle competenze misurate illustrano come viene valutata tale competenza. Nell'esame possono essere trattati alcuni argomenti correlati.

Nota

La maggior parte delle domande riguarda funzionalità disponibili a livello generale. L'esame può contenere anche domande su funzionalità di anteprima, se queste funzionalità sono d'uso comune.

Competenze misurate a partire dal 18 luglio 2025

Profilo dei partecipanti

I destinatari di questo esame vogliono acquisire familiarità con i concetti fondamentali di sicurezza, conformità e identità nei servizi Microsoft basati sul cloud e correlati.

Se si è interessati alle soluzioni di sicurezza, conformità e identità di Microsoft, questo è l'esame giusto, destinato a:

  • Stakeholder aziendali

  • Professionisti IT nuovi o esistenti

  • Studente

I candidati dovrebbero avere familiarità con Microsoft Azure e Microsoft 365 e desiderano capire come le soluzioni di sicurezza, conformità e gestione delle identità di Microsoft possano estendersi in queste aree per offrire una soluzione olistica e completa.

Riepilogo delle competenze

  • Descrivere i concetti di sicurezza, conformità e identità (10-15%)

  • Descrivere le funzionalità di Microsoft Entra (25–30%)

  • Descrivere le funzionalità delle soluzioni di sicurezza Microsoft (35-40%)

  • Descrivere le funzionalità delle soluzioni di conformità Microsoft (20-25%)

Descrivere i concetti di sicurezza, conformità e identità (10-15%)

Descrivere i concetti relativi alla sicurezza e alla conformità

  • Descrivere il modello di responsabilità condivisa

  • Descrivere la difesa in profondità

  • Descrivere il modello Zero Trust

  • Descrivere la crittografia e il codice hash

  • Descrivere i concetti relativi alla governance, ai rischi e alla conformità (GRC)

Definire i concetti di identità

  • Definire l'identità come perimetro di sicurezza primario

  • Definire l'autenticazione

  • Definire l'autorizzazione

  • Descrivere i provider di identità

  • Descrivere il concetto di servizi directory e Active Directory

  • Descrivere il concetto di federazione

Descrivere le funzionalità di Microsoft Entra (25–30%)

Descrivere funzione e i tipi di identità di Microsoft Entra ID

  • Descrivere Microsoft Entra ID

  • Descrivere i tipi di identità

  • Descrivere l'identità ibrida

Descrivere le funzionalità di autenticazione di Microsoft Entra ID

  • Descrivere i metodi di autenticazione

  • Descrivere l'autenticazione a più fattori (MFA)

  • Descrivere le funzionalità di gestione e protezione delle password

Descrivere le funzionalità di gestione degli accessi di Microsoft Entra ID

  • Descrivere l'accesso condizionale

  • Descrivere i ruoli di Microsoft Entra e il controllo degli accessi in base al ruolo

Descrivere le funzionalità di protezione e governance delle identità di Microsoft Entra

  • Descrivere Microsoft Entra ID Governance

  • Descrivere le verifiche di accesso

  • Descrivere le funzionalità di Microsoft Entra Privileged Identity Management

  • Descrivere Microsoft Entra ID Protection

Descrivere le funzionalità delle soluzioni di sicurezza Microsoft (35-40%)

Descrivere i servizi di sicurezza dell'infrastruttura di base in Azure

  • Descrivere la protezione DDoS (Distributed Denial of Service) di Azure

  • Descrivere Firewall di Azure

  • Descrivere Web application firewall (WAF)

  • Descrivere la segmentazione di rete con reti virtuali di Azure

  • Descrivere i gruppi di sicurezza di rete di Azure (NSG)

  • Descrivere Azure Bastion

  • Descrivere Azure Key Vault

Descrizione delle funzionalità di gestione della sicurezza di Azure

  • Descrivere Microsoft Defender per il cloud

  • Descrivere Cloud Security Posture Management (CSPM)

  • Descrivere in che modo i criteri e le iniziative di sicurezza migliorano il comportamento di sicurezza del cloud

  • Descrivere le funzionalità di sicurezza avanzate fornite dalla protezione del carico di lavoro cloud

Descrivere le funzionalità di Microsoft Sentinel

  • Definire i concetti relativi alle informazioni di sicurezza e alla gestione degli eventi (SIEM) e alla risposta automatica dell'orchestrazione della sicurezza (SOAR)

  • Descrivere le funzionalità di rilevamento e mitigazione delle minacce in Microsoft Sentinel

Descrivere la protezione dalle minacce con Microsoft Defender XDR

  • Descrivere i servizi di Microsoft Defender XDR

  • Descrivere Microsoft Defender per Office 365

  • Descrivere Microsoft Defender per endpoint

  • Descrivere Microsoft Defender for Cloud Apps

  • Descrivere Microsoft Defender per identità

  • Descrivere Gestione delle vulnerabilità di Microsoft Defender

  • Descrivere l'intelligence sulle minacce di Microsoft Defender (Defender TI)

  • Descrivere il portale di Microsoft Defender

Descrivere le funzionalità delle soluzioni di conformità Microsoft (20-25%)

Descrivere i principi relativi a Service Trust Portal e privacy di Microsoft

  • Descrivere le offerte di Service Trust Portal

  • Descrivere i principi di privacy di Microsoft

  • Descrivere Microsoft Priva

Descrivere le funzionalità di gestione della conformità di Microsoft Purview

  • Descrivere il portale di Microsoft Purview

  • Descrivere Compliance Manager

  • Descrivere gli usi e i vantaggi del punteggio di conformità

Descrivere la protezione delle informazioni, le funzionalità di gestione del ciclo di vita e la governance di Microsoft Purview

  • Descrivere le funzionalità di classificazione dei dati

  • Descrivere i vantaggi di Esplora contenuto ed Esplora attività

  • Descrivere le etichette di riservatezza e i relativi criteri

  • Descrizione della prevenzione della perdita dei dati (DLP)

  • Descrivere la gestione dei record

  • Descrivere i criteri di conservazione, le etichette di conservazione e i criteri delle etichette di conservazione

Descrivere le funzionalità di rischio Insider, eDiscovery e di controllo di Microsoft Purview

  • Descrivere la gestione dei rischi Insider

  • Descrivere le soluzioni eDiscovery in Microsoft Purview

  • Descrivere le soluzioni di controllo in Microsoft Purview

Risorse di studio

È consigliabile seguire il corso di formazione e acquisire esperienza pratica prima di sostenere l'esame. Sono disponibili opzioni di studio in autonomia e formazione in aula oltre a collegamenti a documentazione, siti della community e video.

Risorse di studio Collegamenti alle sessioni di apprendimento e alla documentazione
Approfondisci Scegliere tra percorsi di apprendimento e moduli autogestiti o seguire un corso con docente
Trova la documentazione Documentazione sulla sicurezza Microsoft
Documentazione sulla sicurezza di Azure
Documentazione di Microsoft Entra ID
Documentazione di Microsoft Sentinel
Documentazione di Microsoft 365 Defender
Microsoft Purview
Introduzione a Microsoft Service Trust Portal
Fai una domanda Domande e risposte Microsoft | Microsoft Docs
Richiedi supporto della community Hub della community per sicurezza, conformità e identità
Segui Microsoft Learn Microsoft Learn - Microsoft Tech Community
Trova un video Zona di preparazione agli esami
Show di Microsoft Learn

Registro modifiche

La tabella seguente riepiloga le modifiche tra la versione corrente e quella precedente delle competenze misurate. I gruppi funzionali sono in grassetto seguiti dagli obiettivi all'interno di ogni gruppo. La tabella fornisce un confronto tra la versione precedente e attuale delle competenze misurate per l'esame e la terza colonna descrive l'entità delle modifiche.

Area di competenza precedente al 18 luglio 2025 Area delle competenze a partire dal 18 luglio 2025 Modifica
Descrivere le funzionalità di Microsoft Entra Descrivere le funzionalità di Microsoft Entra Nessuna modifica
Descrivere le funzionalità di protezione e governance delle identità di Microsoft Entra Descrivere le funzionalità di protezione e governance delle identità di Microsoft Entra Secondarie
Descrivere le funzionalità delle soluzioni di conformità Microsoft Descrivere le funzionalità delle soluzioni di conformità Microsoft Nessuna modifica
Descrivere le funzionalità di gestione della conformità di Microsoft Purview Descrivere le funzionalità di gestione della conformità di Microsoft Purview Secondarie
Lezione 3: descrivere la protezione delle informazioni e le funzionalità di gestione del ciclo di vita dei dati in Microsoft Purview Lezione 3: descrivere la protezione delle informazioni e le funzionalità di gestione del ciclo di vita dei dati in Microsoft Purview Secondarie