option
Cuestiones
ayuda
daypo
buscar.php

900 sc español

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
900 sc español

Descripción:
Microsoft

Fecha de Creación: 2022/04/20

Categoría: Otros

Número Preguntas: 98

Valoración:(13)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
en la pregunta que indica: _______Se utiliza para identificar, retener y exportar información electronica que podría utilizarse en una investigación: A. bloque de recursos b. eDiscovery c. caja de
Responder
FIN DE LA LISTA
Temario:

1. HOTSPOT - Para cada una de las siguientes instrucciones, seleccione Sí si la instrucción es verdadera. De lo contrario, seleccione No. NOTA: Cada selección correcta vale un punto. Zona caliente: Todas las adiciones de licencias de Azure Active Directory (azure AD) incluyen las mismas características. Puede administrar un inquilino de Azure Active Directory (Azure AD) mediante Azure Portal. Debe implementar máquinas virtuales de Azure para hospedar un inquilino de Azure Active Directory (Azure Ad).

2. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: ____________proporciona las mejores prácticas de los empleados, socios y clientes de Microsoft, incluyendo herramientas y orientación para ayudar en la implementación de Azure. Azure Blueprints. Política de Azure. Las Microsoft Cloud Adoption Framework para Azure. Un bloqueo de recursos.

3. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: _____________Se utiliza para identificar, retener y exportar información electrónica que podría utilizarse en una investigación. Caja de seguridad del cliente. prevención de la pérdida de datos (DLP). eDiscovery. Un bloqueo de recursos.

4. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: Puede gestionar Microsoft Intune utilizando la página web________________________. Centro de administración de Azure Active Directory. Centro de cumplimiento de Microsoft 365. Centro de seguridad de Microsoft 365. Centro de administración de Microsoft Endpoint Manager.

5. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: La Federación se utiliza para establecer ____________ entre la organización. Autenticación multifactorial (MFA). una relación de confianza. sincronización de cuentas de usuario. una conexión VPN.

7. ¿Qué puntuación mide el progreso de una organización en la realización de acciones que ayudan a reducir los riesgos asociados a la protección de datos y a las normas reglamentarias?. A. Microsoft Secure Score. B. Puntuación de productividad. C. Puntuación segura en Azure Security Center. D. Puntuación de cumplimiento.

6. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: La aplicación de actualizaciones del sistema aumenta la puntuación de una organización en Azure Security Center. La puntuación segura Azure Security Center puede evaluar los recursos a través de múltiples Azure. La activación de la autenticación multifactorial (MFA) aumenta la puntuación de seguridad de una organización en Azure.

9. ¿Qué portal de Microsoft proporciona información sobre cómo los servicios en la nube de Microsoft cumplen con las normas reglamentarias, como la Organización Internacional de Normalización (ISO)?. A. el centro de administración de Microsoft Endpoint Manager. B. Gestión de costes y facturación de Azure. C. Portal de confianza de servicios de Microsoft. D. el centro de administración de Azure Active Directory.

8. ¿Qué utiliza para proporcionar una integración en tiempo real entre Azure Sentinel y otra fuente de seguridad?. A. Azure AD Connect. B. un espacio de trabajo de Log Analytics. C. Protección de la información de Azure. D. un conector.

10. En el modelo de responsabilidad compartida para un despliegue de Azure, ¿de qué es responsable Microsoft exclusivamente de la gestión?. A. la gestión de los dispositivos móviles. B. los permisos para los datos de los usuarios almacenados en Azure. C. la creación y gestión de cuentas de usuario. D. la gestión del hardware físico.

11. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Verificar explícitamente es uno. Supongamos que el incumplimiento es uno. La seguridad Zero Trust.

12. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: El control es la clave de la privacidad. La transparencia es la clave. Compartir la responsabilidad es clave.

13. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: ______________ un archivo hace que los datos en el archivo sean legibles y utilizables por los espectadores que tienen la clave apropiada. Archivo. Comprimiendo. Deduplicar. Encriptación.

15. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: Cuando los usuarios se registran en el portal de Azure, primero son ________________. permisos asignados. autenticado. autorizado. resuelto.

16. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: ____________- es el proceso de identificar si un usuario registrado puede acceder a un recurso específico. Autenticación. Autorización. Federación. Inicio de sesión único.

17. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: ____________ permite la colaboración con socios comerciales de organizaciones externas como proveedores, socios y vendedores, Los usuarios externos aparecen como usuarios invitados en el directorio. Dominio de Active Directory. Bosque de Active Directory. Azure Active Directory (Azure AD) business to business. Azure Active Directory business to consumer.

18. En Microsoft Cloud Adoption Framework para Azure, ¿qué dos fases se abordan antes de la fase Ready? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. A. Plan. B. Gestionar. C. Adoptar. E. Definir estrategia. Gobierno. Administración.

19. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: En el software como servicio (saas), la aplicación de paquetes de servicio a las aplicaciones es responsabilidad de la organización. En la infraestructura como servicio (laaS), la gestión de las redes físicas es responsabilidad de la nube proporciona. En todos los tipos de implementación de la nube de Azure, la gestión de la seguridad de la información y los datos es responsabilidad de la organización.

20. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Azure AD Connect puede utilizarse para implementar la identidad híbrida. La identidad híbrida requiere la implementación de dos inquilinos de Microsoft 365. La identidad híbrida se refiere a la sincronización de los servicios de dominio de Active Directory (ad ds) y Azure Active Directory (Azure AD).

21. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: ___________proporciona recomendaciones de referencia y orientación para proteger el servicio de Azure. Aplicación Azure. Red Azure. Análisis de registros. Líneas básicas de seguridad para Azure.

22. ¿Cuál es un ejemplo de encriptación en reposo?. A. Cifrar las comunicaciones mediante una VPN de sitio a sitio. B. Encriptación de un disco de máquina virtual. C. Acceder a un sitio web mediante una conexión HTTPS cifrada. D. Enviar un correo electrónico encriptado.

23. ¿Qué puede utilizar para proporcionar a un usuario una ventana de dos horas para completar una tarea administrativa en Azure?. A. Gestión de identidades privilegiadas (PIM) de Azure Active Directory (Azure AD). B. Autenticación multifactorial de Azure (MFA). C. Protección de la identidad de Azure Active Directory (Azure AD). D. políticas de acceso condicional.

25. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Puede crear roles personalizados en Azure Active Directory (Azure AD). El administrador global es un rol en Azure Active Directory (Azure AD). A un usuario de Azure Active Directory (Azure AD) sólo se le puede asignar un rol.

24. En un modelo de identidad híbrida, ¿qué puede utilizar para sincronizar las identidades entre los Servicios de dominio de Active Directory (AD DS) y Azure Active Directory (Azure AD)?. A. Servicios de federación de Active Directory (AD FS). B. Centinela Azure. C. Azure AD Connect. D. Azure Ad Privileged Identity Management (PIM).

26. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Azure Active Directory (Azure AD) se despliega en un entorno local. Azure Active Directory (Azure AD) se proporciona como parte de una suscripción a Microsoft 365. Azure Active Directory (Azure AD) es un servicio de gestión de identidad y acceso.

27. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: _________ con Windows Hello for Business, los datos biométricos del usuario utilizados para la autenticación. se almacena en un dispositivo externo. se almacena sólo en un dispositivo local. se almacena en Azure Active. se replica en todos los dispositivos.

28. ¿Cuál es el objetivo de la protección de contraseñas de Azure Active Directory (Azure AD)?. A. controlar la frecuencia con la que los usuarios deben cambiar sus contraseñas. B. identificar los dispositivos en los que los usuarios pueden iniciar sesión sin utilizar la autenticación multifactor (MFA). C. encriptar una contraseña utilizando estándares de encriptación reconocidos mundialmente. D. evitar que los usuarios utilicen palabras específicas en sus contraseñas.

29. ¿Qué función de Azure Active Directory (Azure AD) puede utilizar para evaluar la pertenencia a un grupo y eliminar automáticamente a los usuarios que ya no necesitan pertenecer a un grupo?. A. revisiones de acceso. B. identidades gestionadas. C. políticas de acceso condicional. D. Azure AD Identity Protection.

30. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: _________ requiere una verificación adicional, como un código de verificación enviado a un teléfono móvil. Autenticación multifactorial (MFA). Autenticación de paso. Reescritura de la contraseña. Inicio de sesión único (SSO).

31. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Las políticas de acceso condicional PUEDEN utilizar el estado del dispositivo como señal. Las políticas de acceso condicional se aplican antes de que se complete la autenticación del primer factor. Las políticas de acceso condicional PUEDEN activar la autenticación multifactor (MFA) si un usuario intenta acceder a una aplicación específica.

32. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: __________ es una solución basada en la nube que aprovecha las señales del Directorio Activo local para identificar, detectar e investigar las amenazas avanzadas. Seguridad de las aplicaciones en la nube de Microsoft. Microsoft Defender for Endpoint. Microsoft Defender para Identify. Microsoft Defender para Office 365.

34. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: Azure Active Directory (Azure AD) es _________- utilizado para la autorización. una detección y respuesta ampliada. un proveedor de identidad. un grupo de gestión. una gestión de información y eventos de seguridad.

35. ¿Qué función de Azure Active Directory (Azure AD) puede utilizar para proporcionar acceso justo a tiempo (JIT) para gestionar los recursos de Azure?. A. políticas de acceso condicional. B. Protección de la identidad de Azure AD. C. Gestión de identidades privilegiadas (PIM) de Azure AD. D. políticas de métodos de autenticación.

36. ¿Qué tres métodos de autenticación puede utilizar Azure Multi-Factor Authentication (MFA)? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. A. mensaje de texto (SMS). B. Aplicación Microsoft Authenticator. C. verificación del correo electrónico. D. llamada telefónica. E. cuestión de seguridad.

37. ¿Qué función de Microsoft 365 puede utilizar para restringir la comunicación y el intercambio de información entre miembros de dos departamentos de su organización?. A. políticas de etiquetas de sensibilidad. B. Caja de seguridad del cliente. C. baterías de información. D. Administración de Acceso Privilegiado (PAM).

39. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Las políticas de acceso condicional PUEDEN aplicarse a la administración global. Las políticas de acceso condicional se evalúan antes de autenticar a un usuario. Las políticas de acceso condicional PUEDEN utilizar una plataforma de dispositivo, como Android o iOS, como señal.

40. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: Las aplicaciones registradas __________________. cuenta de invitado. gestionado identificar. servicio principal. cuenta de usuario.

41. ¿Qué tres métodos de autenticación admite Windows Hello for Business? Cada respuesta correcta presenta una solución completa. A. huella dactilar. B. reconocimiento facial. C. PIN. D. verificación del correo electrónico. E. cuestión de seguridad.

42. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: Al habilitar la seguridad en Azure Active Directory (Azure AD)_______ se habilitará para todos los usuarios de Azure AD. Azure AD identify Protection. Gestión de identidades privilegiadas (PIM) de Azure AD. autenticación multifactorial (MFA).

43. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: _________ puede utilizar políticas de acceso condicional para controlar las sesiones en tiempo real. Azure Active Directory (Azure AD). Defensor de Azure. Centinela Azul. Seguridad de las aplicaciones Microsoft Cloud.

44. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: Azure DDoS Protection Standard puede utilizarse para proteger ___________. Aplicaciones de Azure Active Directory (Azure AD). Usuario de Azure Active Directory (Azure AD). grupos de recursos. redes virtuales.

45. ¿Qué debería utilizar en el centro de seguridad de Microsoft 365 para ver las tendencias de seguridad y hacer un seguimiento del estado de protección de las identidades?. A. Simulador de ataque. B. Informes. C. Caza. D. Incidentes.

46. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: Puede utilizar _________ en el centro de seguridad de Microsoft 365 para identificar los dispositivos afectados por una alerta. Clasificaciones. Incidencias. Políticas. Puntuación segura.

47. ¿Cuáles son dos capacidades de Microsoft Defender for Endpoint? Cada selección correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. A. investigación y reparación automatizadas. B. encriptación del transporte. C. detección de TI en la sombra. D. reducción de la superficie de ataque.

48. DRAG DROP - Relacione el servicio de red de Azure con la descripción apropiada. Para responder, arrastre el servicio apropiado de la columna de la izquierda a su descripción de la derecha. Cada servicio puede usarse una vez, más de una vez o no usarse. NOTA: Cada coincidencia correcta vale un punto. Seleccione y coloque: Cortafuegos Azure -. Azure Bastion -. Grupo de seguridad de la red (NSG) -.

49. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: _________ es una solución de gestión de eventos e información de seguridad (SIEM) nativa de la nube y de respuesta automatizada de orquestación de la seguridad (SOAR) que se utiliza para proporcionar una única solución para la detección de alertas, la visibilidad de las amenazas, la caza proactiva y la respuesta a las mismas. Azure Advisor. Bastión Azure. Monitor Azure. Sentinel Azure.

50. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Azure Defender puede detectar vulnerabilidades y amenazas para el almacenamiento de Azure. Cloud Security Posture Management (CSPM) está disponible para todas las suscripciones de Azure. Azure Security Center puede evaluar la seguridad de las cargas de trabajo desplegadas en Azure o en las instalaciones.

51. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: Puede utilizar__________- en el centro de seguridad de Microsoft 365 para ver un conjunto de alertas relacionadas con algún ataque. Informes. Caza. Simulador de ataque. Incidencias.

52. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Los grupos de seguridad de la red (NSG) pueden denegar el tráfico entrante de Internet. Los grupos de seguridad de la red (NSG) pueden denegar el tráfico saliente a Internet. Los grupos de seguridad de red (NSG) pueden filtrar el tráfico en función de la dirección IP, el protocolo y el puerto.

53. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Microsoft Intune puede utilizarse para gestionar dispositivos Android. Microsoft Intune puede utilizarse para la suscripción provisional a Azure. Microsoft Intune puede utilizarse para gestionar los dispositivos propiedad de la organización y los dispositivos personales.

54. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Puede crear un Azure Bastion por red virtual. Azure Bastion proporciona conexiones de usuario seguras mediante el uso de RPD. Azure Bastion proporciona una conexión segura a una máquina virtual de Azure utilizando el portal de Azure.

55. ¿Qué característica de Microsoft Defender for Endpoint proporciona la primera línea de defensa contra las ciberamenazas al reducir la superficie de ataque?. A. remediación automatizada. B. investigación automatizada. C. caza avanzada. D. protección de la red.

56. Seleccione la respuesta que complete correctamente la frase En azure Sentinel, puede automatizar tareas comunes utilizando __________. herramientas de investigación profunda. herramientas de búsqueda y consulta de caza. Cuaderno de jugadas. libros de trabajo.

57. ¿Qué dos tipos de recursos pueden protegerse con Azure Firewall? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. A. Máquinas virtuales Azure. B. Usuarios de Azure Active Directory (Azure AD). C. Bandejas de entrada de Microsoft Exchange Online. D. Redes virtuales Azure. E. Sitios de Microsoft SharePoint Online.

59. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. En caso contrario, seleccione No. NOTA: Cada selección correcta vale un punto. Microsoft Defender para Endponit puede proteger los dispositivos Android. Microsoft Defender para Endponit puede proteger las máquinas virtuales de Azure que ejecutan Windows 10. Microsoft Defender para Endponit puede proteger los sitios y el contenido de Microsoft ShorePonit Online contra los virus.

60. ¿Qué puede utilizar para escanear los archivos adjuntos del correo electrónico y reenviar los archivos adjuntos a los destinatarios sólo si los archivos adjuntos están libres de malware?. A. Microsoft Defender para Office 365. B. Antivirus Microsoft Defender. C. Microsoft Defender for Identity. D. Microsoft Defender for Endpoint.

61. ¿Qué función proporciona la capacidad de detección y respuesta ampliada (XDR) de Azure Sentinel?. A. integración con el centro de cumplimiento de Microsoft 365. B. apoyo a la caza de amenazas. C. integración con Microsoft 365 Defender. D. soporte para Azure Monitor Workbooks.

62. ¿Qué puede utilizar para proporcionar detección de amenazas para Azure SQL Managed Instance?. A. Microsoft Secure Score. B. grupos de seguridad de aplicaciones. C. Azure Defender. D. Bastión Azul.

63. Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. En caso contrario, seleccione No. NOTA: Cada selección correcta vale un punto. Microsoft Secure Score en el centro de seguridad de Microsoft 365 puede proporcionar recomendaciones para Microsoft Cloud App Security. Desde el centro de seguridad de Microsoft 365 puede ver cómo se compara la puntuación de Microsoft Secure con la de organizaciones como la suya. Microsoft Secure Score en el centro de seguridad de Microsoft 365 le da puntos si aborda la acción de mejora utilizando una aplicación o software de terceros.

64. ¿Qué función de Azure Active Directory (Azure AD) puede utilizar para restringir el acceso de los dispositivos gestionados por Microsoft Intune a los recursos corporativos?. A. Grupos de seguridad de la red (NSG). B. Gestión de identidades privilegiadas (PIM) de Azure AD. C. Políticas de acceso condicional. D. Bloqueos de recursos.

65. ¿Qué dos tareas puede implementar utilizando políticas de prevención de pérdida de datos (DLP) en Microsoft 365? Cada respuesta correcta presenta una solución completa.NOTA: Cada selección correcta vale un punto. A. Mostrar consejos de política a los usuarios que están a punto de violar su organización. B. Habilitar la encriptación del disco en los puntos finales. C. Proteger los documentos de Microsoft OneDrive que contienen información sensible. D. Aplicar líneas de base de seguridad a los dispositivos.

66. Seleccione la respuesta que complete correctamente la frase El Compliance Manager evalúa los datos de cumplimiento_________ para una organización. Continuamente. Mensualmente. a la carta. trimestral.

67. Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Las etiquetas de sensibilidad pueden utilizarse para cifrar documentos. Las etiquetas de sensibilidad pueden añadir cabeceras y pies de página a los documentos. Las etiquetas de sensibilidad pueden aplicar marcas de agua a los correos electrónicos.

68. ¿Qué función de cumplimiento de Microsoft 365 puede utilizar para cifrar el contenido automáticamente en función de condiciones específicas?. A. Búsqueda de contenidos. B. etiquetas de sensibilidad. C. políticas de retención. D. eDiscovery.

69. Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. En caso contrario, seleccione No. NOTA: Cada selección correcta vale un punto. Compliance Manager sólo hace un seguimiento de los controles gestionados por el cliente. Compliance Manager ofrece plantillas predefinidas para crear evaluaciones. Compliance Manager PUEDE ayudarle a evaluar si los datos se ajustan a normas específicas de protección de datos.

71. Cuál es un caso de uso para implementar políticas de barrera de información en Microsoft 365?. A. para restringir el acceso no autenticado a Microsoft 365. B. para restringir los chats de Microsoft Teams entre determinados grupos de una organización. C. para restringir el correo electrónico de Microsoft Exchange Online entre determinados grupos de una organización. D. restringir el intercambio de datos a los destinatarios externos del correo electrónico.

72. ¿Qué puede utilizar para aprovisionar recursos de Azure en varias suscripciones de forma coherente?. A. Azure Defender. B. Azure Blueprints. C. Centinela Azure. D. Política de Azure.

73. Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Advanced Audit en Microsoft 365 , puede identificar cuándo se accedió a los elementos del correo electrónico. Advanced Audit en Microsoft 365 admite el mismo período de retención de la auditoría que la que se realiza. Advanced Audit en Microsoft 365 asigna un ancho de banda dedicado al cliente para acceder a los datos de auditoría.

74. Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Azure Active Directory (Azure AD) Identify Protection puede añadir usuarios a grupos basados en el nivel de riesgo del usuario. Azure Active Directory (Azure AD) Identify Protection puede detectar si las credenciales de los usuarios se han filtrado al público. Azure Active Directory (Azure AD) Identify Protection puede utilizarse para invocar la autenticación multifactorial basada en el nivel de riesgo de un usuario.

75. Qué función del centro de cumplimiento de Microsoft 365 puede utilizar para identificar todos los documentos de un sitio de Microsoft SharePoint Online que contienen una palabra clave específica?. A. Auditoría. B. Gestor de la conformidad. C. Búsqueda de contenidos. D. Alertas.

76. Seleccione la respuesta que complete correctamente la frase _________ proporciona una ubicación central para gestionar la protección de la información, el gobierno de la información y las políticas de prevención de la pérdida de datos (DLP). Defensor de Azure. El centro de cumplimiento de Microsoft 365. El centro de seguridad de Microsoft 365. Microsoft Endpoint Manager.

77. Qué función de Microsoft 365 puede utilizar para restringir a los usuarios el envío de mensajes de correo electrónico que contengan listas de clientes y sus números de tarjeta de crédito asociados?. A. políticas de retención. B. políticas de prevención de pérdida de datos (DLP). C. políticas de acceso condicional. D. barreras de información.

78. Seleccione la respuesta que complete correctamente la frase __________ puede utilizarse para proporcionar a los ingenieros de soporte de Microsoft acceso a los datos de una organización almacenados en Microsoft Exchange Online, SharePoint Online y OneDrive for Business. Caja de seguridad del cliente. Obstáculos a la información. Gestión de acceso privilegiado (PAM). Etiquetas de sensibilidad.

79. En un flujo de trabajo de Core eDiscovery, ¿qué hay que hacer antes de buscar contenidos?. A. Crear una retención de eDiscovery (exhibición) e documentos electrónicos. B. Ejecutar el análisis exprés. C. Configurar la detección del privilegio abogado-cliente. D. Exportar y descargar los resultados.

80. ¿Qué portal de Microsoft proporciona información sobre cómo gestiona Microsoft la privacidad, el cumplimiento y la seguridad?. A. Portal de confianza de servicios de Microsoft. B. Gestor de la conformidad. C. Centro de cumplimiento de Microsoft 365. D. Soporte de Microsoft.

81. ¿Qué puede proteger utilizando la solución de protección de la información en el centro de cumplimiento de Microsoft 365?. A. ordenadores de explotaciones de día cero. B. los usuarios de los intentos de phishing. C. archivos de malware y virus. D. evitar que los datos sensibles queden expuestos a usuarios no autorizados.

82. Qué se puede especificar en las etiquetas de sensibilidad de Microsoft 365?. A. cuánto tiempo deben conservarse los archivos. B. cuándo archivar un mensaje de correo electrónico. C. qué marcas de agua añadir a los archivos. D. dónde almacenar los archivos.

84. Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. En caso contrario, seleccione No. NOTA: Cada selección correcta vale un punto. Puede añadir un bloqueo de recursos a una suscripción de Azure. Puede añadir un bloqueo de recurso a un recurso de Azure. Puede eliminar un grupo de recursos que contenga recursos con bloqueos de recursos.

85. Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. En caso contrario, seleccione No. NOTA: Cada selección correcta vale un punto. Los usuarios pueden aplicar las etiquetas de sensibilidad manualmente. Se pueden aplicar varias etiquetas de sensibilidad al mismo archivo. Las etiquetas de sensibilidad pueden aplicar una marca de agua a un documento de Microsoft Word.

14. HOTSPOT - Para cada una de las siguientes afirmaciones, selecciona Sí si la sentencia es verdadera. De lo contrario, selecciona No. NOTA: Cada selección correcta vale un punto. La digitalización de un documento requiere una clave privada. La verificación de la autenticidad de un documento firmado digitalmente requiere la clave pública del firmante. La verificación de la autenticidad de un documento firmado digitalmente requiere la clave privada del firmante.

33. HOTSPOT - Seleccione la respuesta que complete correctamente la frase. Zona caliente: Microsoft Defender for Identity puede identificar amenazas avanzadas de ___________. Azure Active Directory (Azure AD). Azure AD Connect. Servicio de dominio de Active Directory (AD DS) en las instalaciones.

38. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Las políticas de acceso condicional siempre imponen el uso de la autenticación multifactorial (MFA). Las políticas de acceso condicional PUEDEN utilizarse para bloquear el acceso a una aplicación en función de la ubicación del usuario. Las políticas de acceso condicional sólo afectan a los usuarios que tienen dispositivos unidos a Azure Active Directory (Azure AD).

58. Planea implementar una estrategia de seguridad y colocar múltiples capas de defensa en toda una infraestructura de red. ¿Qué metodología de seguridad representa esto?. A. modelado de amenazas. B. identidad como perímetro de seguridad. C. defensa en profundidad. D. el modelo de responsabilidad compartida.

70. HOTSPOT - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. NOTA: Cada selección correcta vale un punto. Área caliente: Azure Policy admite la remisión automática. Azure Policy puede utilizarse para garantizar que las nuevos recursos se adhieren a los estándares corporativos. La evaluación del cumplimiento en Azure Policy se produce sólo cuando se crea o modifica un recurso de destino.

83. Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. En caso contrario, seleccione No. NOTA: Cada selección correcta vale un punto. Puede utilizar la auditoría avanzada en Microsoft 365 para ver los detalles de la facturación. Puede utilizar la auditoría avanzada en Microsoft 365 para ver el contenido de un mensaje de correo electrónico. Puede utilizar la auditoría avanzada en Microsoft 365 para identificar cuando un usuario la barra de búsqueda en Outlook en la web para buscar elementos en un buzón de correo.

86. ¿Qué puedes especificar en las etiquetas de sensibilidad de Microsoft 365?. A. cuánto tiempo deben conservarse los archivos. B. cuándo archivar un mensaje de correo electrónico. C. qué marca de agua añadir a los archivos. D. dónde almacenar los archivos.

87. PUNTO DE ACCESO - Para cada una de las siguientes afirmaciones, selecciona Sí si la sentencia es verdadera. De lo contrario, selecciona No. NOTA: Cada selección correcta vale un punto. Puede Advance Audit en Microsoft 365 para ver los detalles de bilingüismo. Puede utilizar Advance Audit en Microsoft 365 para ver los contenidos de un mensaje de correo electrónico. Puede utilizar Advance Audit en Microsoft 365 para identificar cuando un usuario utiliza la barra de búsqueda en Outlook en la web para buscar elementos en un buzón de correo.

88. PUNTO DE ACCESO - Para cada una de las siguientes afirmaciones, selecciona Sí si la sentencia es verdadera. De lo contrario, selecciona No. NOTA: Cada selección correcta vale un punto. Puede añadir un bloqueo de recursos a una suscripción de Azure. Sólo se puede añadir un bloqueo de recursos a un recurso de Azure. Puede eliminar un grupo de recursos que contenga recursos con bloqueos de recursos.

89. PUNTO DE ACCESO - Para cada una de las siguientes afirmaciones, selecciona Sí si la sentencia es verdadera. De lo contrario, selecciona No. NOTA: Cada selección correcta vale un punto. Los usuarios pueden aplicar las etiquetas de sensibilidad manualmente. Se pueden aplicar varias leyes de sensibilidad al mismo archivo. Una etiqueta de sensibilidad puede aplicar una marca de agua a un documento de Microsoft Word.

90. ¿Qué dos tareas puedes implementar utilizando políticas de prevención de perdida de datos (DLP) en MIcrosoft 365?. A. Muestre consejos de política a los usuarios que están a punto de violar las políticas de su organización. B. Habilitar el cifrado de disco en los puntos finales. C. Proteger los documentos de Microsoft OneDrive que contengan información confidencial. D. Aplicar líneas de base de seguridad a los dispositivos.

91. PUNTO DE ACCESO - Selecciona la respuesta que complete correctamente la frase. El director de cumplimiento evalúa los datos de cumplimiento ______ para una organización. continuamente. mensualmente. a petición. trimestralmente.

92. PUNTO DE ACCESO - Para cada una de las siguientes afirmaciones, selecciona Sí si la sentencia es verdadera. De lo contrario, selecciona. las etiquetas de sensibilidad pueden utilizarse para encriptar documentos. las etiquetas de sensibilidad pueden añadir encabezados y pies de página a los documentos. las etiquetas de sensibilidad pueden aplicar marcas de agua a los correos electrónicos.

93. ¿Qué función de cumplimiento de Microsoft 365 puedes utilizar para cifrar contenido automáticamente en función de condiciones específicas?. A. Búsqueda de contenido. B. Etiquetas de sensibilidad. C. políticas de retención. D. eDiscovery.

94. PUNTO DE ACCESO - Para cada una de las siguientes afirmaciones, selecciona Sí si la sentencia es verdadera. De lo contrario, selecciona. (Compliance Manager) El gestor de la conformidad sólo hace un seguimiento de los controles gestionados por el cliente. (Compliance Manager) El gestor de la conformidad ofrece plantillas predefinidas para crear evaluaciones. (Compliance Manager) El gestor de la conformidad puede ayudarle a evaluar si los datos se ajustan a normas específicas de protección de datos.

95. PUNTO DE ACCESO - Para cada una de las siguientes afirmaciones, selecciona Sí si la sentencia es verdadera. De lo contrario, selecciona. Puede utilizar la solución de gestión de riesgos internos para detectar estafas de phising. Puede utilizar la solución de gestión de riesgos de información privilegiada del centro de cumplimiento de Microsoft 365. Puede utilizar la solución de gestión de riesgos internos para detectar fugas de datos por parte de empleados descontentos.

96. Solo toca seleccionar el logo. Seleccionar Security Center.

97. PUNTO DE ACCESO - Para cada una de las siguientes afirmaciones, selecciona SI si la sentencia es verdadera. De lo contrario, selecciona NO. Los administradores globales están exentos de las políticas de acceso condicional. Una política de acceso condicional puede añadir usuarios a los roles de Azure Active Directory (Azure AD). Las políticas de acceso condicional pueden forzar el uso de la autenticación multifactor (MFA) para acceder a las aplicaciones en la nube.

98. PUNTO DE ACCESO - Para cada una de las siguientes afirmaciones, selecciona SI si la sentencia es verdadera. De lo contrario, selecciona NO. Puede utilizar la solución de gestión de riesgos internos para detectar estafas de phishing. Puede acceder a la solución de gestión de riesgos internos desde el centro de cumplimiento de Microsoft 365. Puede utilizar la solución de gestión de riesgos internos para detectar fugas de datos por parte de empleados descontentos.

Denunciar Test