Questo browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Una società di servizi finanziari deve proteggere i numeri di carta di credito archiviati in un database SQL di Azure. L'applicazione deve essere in grado di eseguire ricerche di uguaglianza nella colonna crittografata, ma gli amministratori del database non devono essere in grado di visualizzare i valori di testo non crittografato. Quale approccio di crittografia è consigliabile?
Transparent Data Encryption (TDE)
Always Encrypted con crittografia deterministica
Crittografia a livello di colonna con chiavi simmetriche
"Always Encrypted" con crittografia randomizzata
Una società di vendita al dettaglio vuole che il personale di supporto verifichi i numeri di telefono dei clienti visualizzando solo le ultime quattro cifre. I numeri di telefono effettivi devono rimanere invariati nel database per l'integrazione del sistema di fatturazione. Quale funzionalità di sicurezza è necessario implementare?
Sicurezza a livello di riga con un predicato di filtro
Visualizzazione che taglia i numeri di telefono
Mascheramento dinamico dei dati con mascheramento parziale
Un'applicazione SaaS multi-tenant archivia i dati per più clienti nelle stesse tabelle di database. Ogni tabella include una colonna TenantID. È necessario assicurarsi che gli utenti possano eseguire query solo sulle righe appartenenti al proprio tenant, anche se scrivono direttamente istruzioni SELECT. Quale approccio di implementazione è necessario usare?
Creare visualizzazioni separate per ogni tenant e concedere SELECT solo nelle visualizzazioni
Creare criteri di sicurezza con un predicato di filtro che controlla TenantID in base al contesto della sessione
Implementare Dynamic Data Masking nella colonna TenantID
Usare le autorizzazioni a livello di oggetto per negare SELECT nelle righe con un ID tenant diverso.
Un team di sviluppo deve distribuire un servizio app di Azure che si connette al database SQL di Azure. I criteri di sicurezza richiedono l'eliminazione delle credenziali archiviate dalla configurazione dell'applicazione. Quale metodo di autenticazione deve implementare il team?
Autenticazione SQL con credenziali archiviate in Azure Key Vault
Autenticazione di Microsoft Entra con un'entità servizio e un segreto del client
Identità gestita assegnata dal sistema con l'autenticazione di Microsoft Entra
Utente di database indipendente con una password complessa
Un'organizzazione deve tenere traccia di tutte le modifiche ai dati in una tabella sensibile a scopo di conformità. I log di controllo devono essere conservati per sette anni e protetti dall'eliminazione da parte degli amministratori di database. Per il database SQL di Azure, quale configurazione di controllo soddisfa questi requisiti?
Scrittura delle specifiche di controllo del database nel registro applicazioni di Windows
Controllo SQL Azure nell'archiviazione BLOB con criteri di archiviazione non modificabili
Sessione di Eventi Estesi che acquisisce le modifiche ai dati
Scrittura dell'audit di SQL Server su una condivisione di file
Devi rispondere a tutte le domande prima di controllare il lavoro svolto.
Questa pagina è stata utile?
Serve aiuto con questo argomento?
Provare a usare Ask Learn per chiarire o guidare l'utente in questo argomento?