考試DP-300 學習指南:管理Microsoft Azure SQL 解決方案

2024 年10 月25 日起測試的技能
受眾概況
作為DP-300考試的考生,你應具備在產生資料庫解決方案方面的主題專業知識,這些解決方案旨在為使用以下服務產生的多個工作負載提供支援:

本機SQL Server

Azure SQL 服務

你是資料庫管理員,負責管理使用SQL Server 和Azure SQL 服務產生的本機和雲端資料庫。

身為Azure 資料庫管理員,你負責實作和管理基於SQL Server 和Azure SQL 服務的雲端原生和混合資料平台解決方案的操作。 你負責使用各種方法和工具來執行並自動化日常操作,包括應用有關使用Transact-SQL (T-SQL) 和其他工具進行行政管理的知識。

你負責以下有關資料庫的解決方案:

管理

可用性

安全性

效能監視和優化

你負責評估並實現用於在Azure 和本地之間移動資料庫的遷移策略。 此外,你需要與Azure 資料工程師、Azure 解決方案架構師、Azure 開發人員、資料科學家和其他專業人員合作,管理資料平台解決方案的操作方面。

作為本次考試的考生,你應該具備以下的知識和經驗:

Azure SQL 資料庫

Azure SQL 託管執行個體

Azure 虛擬機器上的SQL Server(Windows 和Linux)

技能概覽
規劃與實現資料平台資源(20-25%)

實施安全的環境(15-20%)

監視、配置和最佳化資料庫資源(20-25%)

配置和管理任務自動化(15-20%)

規劃和配置高可用性和災難復原(HA/DR) 環境(20-25%)

規劃與實現資料平台資源(20-25%)
規劃與部署Azure SQL 解決方案
在所選平台上部署資料庫產品/服務

了解自動化部署

將修補程式和更新應用於混合和基礎結構即服務(IaaS) 部署

設計混合SQL Server 解決方案

根據特定需求推薦合適的資料庫產品/服務

評估可能的資料庫產品/服務的安全方面

推薦表分區解決方案

推薦資料庫分片解決方案

配置資源以進行縮放和提升效能
配置Azure SQL 資料庫以進行縮放和提升效能

配置Azure SQL 託管執行個體以進行縮放和提升效能

在Azure 虛擬機器上設定SQL Server 以進行縮放和提升效能

配置表分區

配置資料壓縮

規劃和實現遷移策略
評估遷移要求

評估離線或線上遷移策略

實現線上遷移策略

實現離線遷移策略

執行遷移後驗證

排查遷移問題

設定Azure 的SQL 資料同步

實現到Azure 的遷移

實作Azure SQL 服務之間的遷移

實作Azure SQL 託管執行個體資料庫複製與移動

實施安全的環境(15-20%)
配置資料庫身份驗證和授權
使用Active Directory 和Microsoft Entra ID 設定身份驗證

從Microsoft Entra 標識建立用戶

配置安全主體

使用圖形工具配置資料庫和物件級權限

為所有安全性物件應用最低特權原則

追蹤身份驗證和授權問題

使用T-SQL 管理身份驗證和授權

為靜態資料和傳輸中的資料實現安全性
實現透明資料加密(TDE)

實現物件級加密

配置伺服器級和資料庫級防火牆規則

實現Always Encrypted

使用VBS Enclave 實現Always Encrypted

配置安全存取

配置傳輸層安全性(TLS)

對敏感資料執行合規性控制
應用資料分類策略

設定伺服器和資料庫審核

實現數據變更追蹤

實現動態資料掩碼

使用Microsoft Purview 管理資料庫資源

在Azure SQL 中實作資料庫帳本

實現行級別安全性

配置適用於Azure SQL 的Microsoft Defender

監視、配置和最佳化資料庫資源(20-25%)
監視資源活動和效能
準備操作性能基線

確定性能指標的來源

解釋性能指標

配置和監視活動與效能

使用SQL 見解進行監視

使用資料庫觀察程序進行監視

使用擴展事件進行監視

監視和優化查詢效能
配置查詢存儲

使用查詢儲存進行監視

識別導致阻塞的會話

使用動態管理視圖(DMV) 識別效能問題

識別並實作查詢的索引更改

根據資源使用建議查詢建構修改

評估查詢提示的使用以提升查詢效能

審查執行計劃

使用智慧見解進行監視

配置資料庫解決方案以獲得最佳效能
實作索引維護任務

實現統計維護任務

實現資料庫完整性檢查

配置資料庫自動優化

配置伺服器設定以提升效能

配置Resource Governor 以提升效能

實現資料庫範圍的配置

配置計算和儲存資源以進行縮放

配置智慧查詢處理(IQP)

配置和管理任務自動化(15-20%)
建立並管理SQL Server 代理程式作業
管理定期維護工作的計劃

配置作業警報和通知

對SQL Server 代理程式作業進行故障排除

自動部署資料庫資源
使用Azure 資源管理器(ARM) 和Bicep 範本自動部署

使用PowerShell 自動部署

使用Azure CLI 自動部署

監視部署並對其進行故障排除

在Azure 中建立和管理資料庫任務
建立和配置彈性作業

使用自動化建立和配置資料庫任務

配置資料庫任務的警報和通知

對自動化資料庫任務進行故障排除

規劃和配置高可用性和災難復原(HA/DR) 環境(20-25%)
為資料庫解決方案推薦HA/DR 策略
根據復原點目標/復原時間目標(RPO/RTO) 要求建議HA/DR 策略

評估混合部署的HA/DR

評估特定於Azure 的HA/DR 解決方案

建議適用於HA/DR 解決方案的測試流程

規劃和執行資料庫的備份和還原
建議資料庫備份和還原策略

使用資料庫工具執行資料庫備份

使用資料庫工具執行資料庫還原

將資料庫還原到某個時間點

配置長期備份保留

使用T-SQL 備份和還原資料庫

從雲端儲存備份和還原

為資料庫解決方案配置HA/DR
配置活動異地複製

在Azure 虛擬機器上設定Always On 可用性群組

配置故障轉移組

為Windows Server 故障轉移叢集配置仲裁選項

在Azure 虛擬機器上設定Always On 故障轉移叢集實例

配置日誌傳送

監視HA/DR 解決方案

對HA/DR 解決方案進行故障排除

聽勸,2024年還是建議你學網路安全

原创 heyong BurpSuite实战教程
大家也都看到了,今年IT業的求職難度與之前比是大不一樣。網路上,滿屏都是勸退的聲音,似乎轉行做IT就是自取滅亡。的確,難度前所未有,競爭也前所未有。但身為一名普通打工人,我還是認為學習網路安全是個明智之選。以下是我的幾點心得,僅供參考。
1️⃣安全人才始終是社會剛需雖然市場不景氣,安全公司擴張放緩,甚至虧損一片,但這並非網路安全一個產業,基本上所有的都是。事實上,網路安全產業、科技業、人工智慧等受到的衝擊相對較小,相較於其他產業的求職難度和競爭壓力,好很多,別聽網路上嚷嚷,好的聲音都是沉默的,你聽不到。你所聽到的負面聲音,很大程度上與你所處的資訊環境有關,而非安全產業本身的問題。安全人才始終是社會發展所需,掌握了網路安全熱門技能,你將被市場所需要。注意,我這裡用是安全熱門技能。
2️⃣薪資待遇優厚不管環境如何變化,不管別人都是hu扯。實際上是,很少有哪個行業,相同收入下對學歷的要求這麼低。網路安全專家的薪資始終保持在高水平,遠超普通的行業平均水平。不信你可以打聽打聽,很多行業,特別的二線城市,上了很多年班,工資依然是5000~8000.這個薪資,安全行業水平好的專科生,一畢業是就能拿到的。

3️⃣適合內向性格的人現在都是獨生子女,i人比比皆是。相較於其他工作,網路安全領域的工作更為純粹。很多情況下,都是跟機器(電腦)打交道。如果你不喜歡與人打交道,不擅長社交,做滲透測試就更適合你。天天埋頭對著電腦,吭哧吭哧搬好組長給的的磚就是,沒有那麼多貓三狗四的事。只要你不參與,事不會主動找你。
4️⃣零基礎轉行的絕佳選擇相比其他行業,網路安全算是容易的。比如說程式猿。你至少得學會寫一種程式碼,完成幾個基本的demo開發。基礎要好,手速要快。網路安全就不一樣,學歷和過往工作經驗就不那麼重要。辛苦搞兩個月,熟悉web滲透,成功轉型求職槓槓滴。混口飯吃,還是很容易的。當然,你一定要說進阿里、百度、騰訊、美團這樣的大廠,那都是不容易的。

5️⃣多元、包容的工作環境相較於其他的工作,網路安全崗位還是很多元、包容的。只要你技術好,偽娘、拖鞋、禿頭….都沒人管你。圈子裡,你身邊,都是搞技術的,大家看重的是實力。
誰TM沒事,一天到晚嘀咕別人了。如果你有意向,就勇敢地踏出這一步,這個行業目前還是值得你的投入去幹的。別被網路上那些焦慮的聲音所影響,決定權在你自己手中。

微軟認證考試 SC-100: Microsoft 資訊保護管理員真題每日一練

SC-100:Microsoft Cybersecurity Architect真题练习
1.Your company has a Microsoft 365 ES subscription.The Chief Compliance Ocer plans to enhance privacy management in the working environment.
You need to recommend a solution to enhance the privacy management. The solution must meet the following requirements:
✑ Identify unused personal data and empower users to make smart data handling decisions.
✑ Provide users with notications and guidance when a user sends personal data in Microsoft Teams.
✑ Provide users with recommendations to mitigate privacy risks.What should you include in the recommendation?
A. communication compliance in insider risk management 
B. Microsoft Viva Insights
C. Privacy Risk Management in Microsoft Priva
D. Advanced eDiscovery
答案:C

2.You have an Azure subscription that has Microsoft Defender for Cloud enabled.Suspicious authentication activity alerts have been appearing in the Workload protections dashboard.
You need to recommend a solution to evaluate and remediate the alerts by using workow automation. The solution must minimize development effort.What should you include in the recommendation?
A. Azure Monitor webhooks 
B. Azure Event Hubs
C. Azure Functions apps
D. Azure Logics Apps
答案:D

3.Your company is moving a big data solution to Azure.The company plans to use the following storage workloads: 
✑ Azure Storage blob containers
✑ Azure Data Lake Storage Gen2Azure Storage le shares –
✑ Azure Disk StorageWhich two storage workloads support authentication by using Azure Active Directory (Azure AD)?
Each correct answer presents a complete solution.NOTE: Each correct selection is worth one point.
A. Azure Storage le shares 
B. Azure Disk Storage
C. Azure Storage blob containers
D. Azure Data Lake Storage Gen2
答案:CD

4.You have a Microsoft 365 E5 subscription and an Azure subscription.You are designing a Microsoft deployment.You need to recommend a solution for the security operations team. The solution must include custom views and a dashboard for analyzing security events.What should you recommend using in Microsoft Sentinel?
A. notebooks 
B. playbooks
C. workbooks
D. threat intelligence
答案:C

5.Your company has a Microsoft 365 subscription and uses Microsoft Defender for Identity.You are informed about incidents that relate to compromised identities.
You need to recommend a solution to expose several accounts for attackers to exploit. When the attackers attempt to exploit the accounts, an alert must be triggered.Which Defender for Identity feature should you include in the recommendation?
A. sensitivity labels
B. custom user tags 
C. standalone sensors
D. honeytoken entity tags
答案:D

6.You have an Azure subscription that contains virtual machines, storage accounts, and Azure SQL databases.All resources are backed up multiple times a day by using Azure Backup.You are developing a strategy to protect against ransomware attacks.
You need to recommend which controls must be enabled to ensure that Azure Backup can be used to restore the resources in the event of a successful ransomware attack.
Which two controls should you include in the recommendation? Each correct answer presents a complete solution.
NOTE: Each correct selection is worth one point.
A. Enable soft delete for backups. Most Voted
B. Require PINs for critical operations.
C. Encrypt backups by using customer-managed keys (CMKs). 
D. Perform oine backups to Azure Data Box.
E. Use Azure Monitor notications when backup congurations change.
答案:BE

7.Your company has a third-party security information and event management (SIEM) solution that uses Splunk and Microsoft Sentinel.
You plan to integrate Microsoft Sentinel with Splunk.
You need to recommend a solution to send security events from Microsoft Sentinel to Splunk.What should you include in the recommendation? 
A. a Microsoft Sentinel data connector
B. Azure Event Hubs Most Voted
C. a Microsoft Sentinel workbook 
D. Azure Data Factory
答案:A

8.A customer follows the Zero Trust model and explicitly veries each attempt to access its corporate applications.
The customer discovers that several endpoints are infected with malware.The customer suspends access attempts from the infected endpoints.
The malware is removed from the endpoints.Which two conditions must be met before endpoint users can access the corporate applications again?
Each correct answer presents part of the solution.
NOTE: Each correct selection is worth one point.
A. The client access tokens are refreshed
B. Microsoft Intune reports the endpoints as compliant. Most Voted
C. A new Azure Active Directory (Azure AD) Conditional Access policy is enforced
D.Microsoft Defender for Endpoint reports the endpoints as compliant.
答案:AC

9.You have a customer that has a Microsoft 365 subscription and uses the Free edition of Azure Active Directory (Azure AD).
The customer plans to obtain an Azure subscription and provision several Azure resources.
You need to evaluate the customer’s security environment.What will necessitate an upgrade from the Azure AD Free edition to the Premium edition?
A. Azure AD Privileged Identity Management (PIM) Most Voted 
B. role-based authorization
C. resource-based authorization
D. Azure AD Multi-Factor Authentication
答案:D

10.You are designing the security standards for a new Azure environment.You need to design a privileged identity strategy based on the Zero Trust model.
Which framework should you follow to create the design?
A. Microsoft Security Development Lifecycle (SDL) 
B. Enhanced Security Admin Environment (ESAE)
C. Rapid Modernization Plan (RaMP)
D. Microsoft Operational Security Assurance (OSA)
答案:C

11.A customer has a hybrid cloud infrastructure that contains a Microsoft 365 E5 subscription and an Azure subscription.
All on-premises servers in the perimeter network are prevented from connecting directly to the internet.
The customer recently recovered from a ransomware attack.
The customer plans to deploy Microsoft Sentinel.You need to recommend solutions to meet the following requirements:
✑ Ensure that the security operations team can access the security logs and the operation logs.
✑ Ensure that the IT operations team can access only the operations logs, including the event logs of the servers in the perimeter network.
Which two solutions should you include in the recommendation? Each correct answer presents a complete solution.
NOTE: Each correct selection is worth one point.
A. a custom collector that uses the Log Analytics agent
B. the Azure Monitor agent
C. resource-based role-based access control (RBAC)
D. Azure Active Directory (Azure AD) Conditional Access policies
答案:BC