option
Cuestiones
ayuda
daypo
buscar.php

Conocimiento Prueba 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Conocimiento Prueba 3

Descripción:
Conocimiento Prueba 3

Fecha de Creación: 2025/10/09

Categoría: Informática

Número Preguntas: 27

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una empresa utiliza Microsoft 365. La empresa debe identificar qué aplicaciones y servicios en la nube se utilizan en la empresa. Es necesario identificar qué servicio se puede utilizar para encontrar esta información. ¿Qué servicio debería utilizar?. Microsoft Defender para Office 365. Seguridad de aplicaciones en la nube de Microsoft. Centro de seguridad de Azure. Directorio activo de Azure.

Administra un entorno local de Servicios de Dominio de Active Directory. Su empresa adquiere una licencia Enterprise E1 para todos los usuarios. Necesita implementar un sistema de restablecimiento de contraseñas automático. Quiere lograr este objetivo minimizando costos. ¿Qué dos acciones deberías realizar? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto. Actualice su suscripción a Azure AD Premium P2. Implementar Azure AD Connect. Implementar Azure Information Protection. Actualice su suscripción a Azure AD Premium P1.

Eres administrador de Microsoft 365 de una empresa. ¿Cuáles son dos maneras de garantizar la seguridad de los datos? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. Cifrado a nivel de servicio mediante una clave proporcionada por el cliente. Cifrado de Microsoft Azure AD dedicado al inquilino mediante una clave proporcionada por el cliente. Particiones de infraestructura de un solo inquilino para datos confidenciales. Transferencia de datos mediante seguridad de la capa de transporte (TLS).

Su empresa utiliza Microsoft 365 en su entorno. Se le ha encomendado la tarea de garantizar la protección de los roles de administrador. La función que utilice debería lograrlo mediante la solicitud de aprobaciones. ¿Cuál de las siguientes es una característica que debería utilizar?. Política de protección de aplicaciones móviles. Protección de identidad de Microsoft Azure AD. Protección de identidad con privilegios de Microsoft Azure AD. Acceso condicional de Microsoft Azure AD.

Una empresa utiliza Azure Active Directory. La empresa exige que se bloqueen las solicitudes de autenticación de aplicaciones cliente que no admitan la autenticación moderna. Es necesario identificar la política que cumple con el requisito. ¿Qué póliza debería seleccionar?. Acceso condicional. Registro de autenticación multifactor. Riesgo de inicio de sesión. Riesgo del usuario.

Eres administrador de Microsoft 365 de una empresa. Debe identificar vulnerabilidades de seguridad mediante el Simulador de ataques de Office 365. ¿Cuáles son las tres simulaciones de ataque disponibles? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. Contraseña de fuerza bruta. Scripting entre sitios. Spray de contraseñas. Denegación de servicio. Nombre para mostrar de phishing.

Una empresa planea implementar una solución de riesgo interno en Microsoft 365. La empresa necesita implementar una solución que cumpla los siguientes requisitos: - Utiliza el aprendizaje automático para identificar los riesgos del correo electrónico. - Proporciona flujos de trabajo para remediar los riesgos del correo electrónico. - Proporciona un panel para mostrar los riesgos, acciones y tendencias del correo electrónico. Es necesario identificar una solución que cumpla con los requisitos. ¿Qué solución debería seleccionar?. Políticas de cumplimiento de la comunicación. Casos clave de eDiscovery. Casos de eDiscovery avanzado. Etiquetas de sensibilidad.

Su organización planea implementar Microsoft 365 en un escenario híbrido. Debe asegurarse de que los empleados puedan usar una tarjeta inteligente para la autenticación. ¿Qué solución de identidad híbrida debería implementar?. Sincronización de hash de contraseña con inicio de sesión único. Servicios de federación de Active Directory (AD FS). PingFederate y la integración de la federación. Autenticación de paso a través e inicio de sesión único.

Debe asegurarse de que el proceso mediante el cual los usuarios inician sesión en Microsoft 365 confirme la identidad del usuario. ¿Qué característica deberías utilizar?. Gestión de aplicaciones móviles (MAM). Microsoft Defender para Office 365. Autenticación multifactor (MFA). Políticas de prevención de pérdida de datos (DLP).

Su empresa utiliza Microsoft 365 en su entorno. Se le ha encomendado la tarea de garantizar la protección de los miembros del grupo de Administradores Globales. La función que utiliza debería lograrlo mediante perfiles de riesgo dinámicos. ¿Cuál de las siguientes es una característica que debería utilizar?. Política de protección de aplicaciones móviles. Política de configuración del dispositivo. Protección de identidad con privilegios de Microsoft Azure AD. Acceso condicional de Microsoft Azure AD.

Eres administrador de Microsoft 365 de una empresa. Debe asegurarse de que los documentos de la empresa se marquen como confidenciales. Debe evitar que los empleados compartan documentos con personas externas a la empresa. ¿Cuáles son dos maneras posibles de lograr el objetivo? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. Validar correos electrónicos salientes mediante DomainKeys Identified Mail (DKIM). Crear tipos de información confidencial. Configurar las extensiones de correo de Internet seguras/multipropósito (S/MIME) para Outlook. Crear una política de prevención de pérdida de datos. Aplicar etiquetas de confidencialidad a los documentos.

Una empresa planea implementar una solución para administrar sus computadoras con Windows 10. Algunas computadoras están conectadas a la red corporativa y otras a Internet. La solución debe cumplir los siguientes requisitos: - Implementar un sistema operativo en las computadoras. - Unir la computadora a un dominio de Active Directory local. - Instalar actualizaciones de Windows en las computadoras. Es necesario identificar una solución que cumpla con los requisitos. ¿Qué solución debería elegir?. Administrador de puntos de conexión de Microsoft. Microsoft Intune. Piloto automático de Windows. Administrador de configuración.

Una empresa implementa Microsoft 365. La empresa planea utilizar etiquetas de sensibilidad. Es necesario identificar las capacidades de las etiquetas de sensibilidad. ¿Cuáles son tres capacidades de las etiquetas de sensibilidad? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto. Las etiquetas de sensibilidad se pueden personalizar. Las etiquetas de sensibilidad pueden garantizar que un documento se conserve indefinidamente. Las etiquetas de sensibilidad pueden desencadenar revisiones de disposición. Las etiquetas de sensibilidad se pueden utilizar para cifrar documentos. Las etiquetas de sensibilidad se pueden aplicar automáticamente a los documentos.

¿Cuáles son tres capacidades del Centro de Seguridad y Cumplimiento? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. Gestión de casos de descubrimiento electrónico, retenciones y exportaciones. Evaluación y auditoría de registros de eventos de Active Directory. Prevención de pérdida de datos para Exchange Online y SharePoint Online. Evaluación y auditoría de registros de firewall locales. Gestión de amenazas mediante el uso de filtrado de correo electrónico y software antimalware.

Nota: Esta pregunta forma parte de varias que representan la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple con los requisitos. Se le ha encomendado la tarea de implementar Microsoft 365 para su empresa en una configuración híbrida. Desea asegurarse de que el personal pueda utilizar una tarjeta inteligente para fines de autenticación. Solución: configura el uso de la sincronización de hash de contraseña con Single-On como solución de identidad híbrida. ¿La solución cumple el objetivo?. Sí. No.

Usted es el administrador de Microsoft 365 de una empresa. Necesita recuperar la siguiente información: - una evaluación del estado de seguridad de su inquilino para una regulación determinada - una lista de informes de auditoría y evaluación sobre los servicios en la nube de Microsoft ¿Qué dos portales contienen esta información? Cada respuesta correcta presenta una solución parcial. NOTA: Cada selección correcta vale un punto. Portal de confianza del servicio. Portal de Azure. Centro de cumplimiento. Centro de administración de SharePoint.

Una empresa está evaluando las políticas de acceso condicional de Microsoft Azure. Debe determinar qué escenarios admiten las políticas de acceso condicional. ¿Cuáles tres escenarios deberías seleccionar? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. Autenticación multifactor. Capacidades de restablecimiento de contraseña de autoservicio. Dispositivo híbrido unido a Azure Active Directory. Acceso bloqueado a los servicios de Microsoft 365 para usuarios no verificados. Implementación de BitLocker.

Usted es el administrador de Microsoft 365 de una empresa. Un empleado solicita datos personales según las pautas del Reglamento General de Protección de Datos (RGPD). Necesita recuperar datos del empleado. ¿Qué debes hacer?. Crear un caso de solicitud de interesado. Crear una política de retención. Crear una política de prevención de pérdida de datos. Crear una evaluación GDPR.

Una empresa tiene una suscripción a Microsoft 365. Los empleados pueden usar dispositivos que no son propiedad de la empresa para acceder a los datos de la empresa en la nube. Debe restringir que los empleados copien datos a carpetas personales de OneDrive. ¿Qué debes utilizar?. Gestión de derechos de información. Centro de seguridad de Microsoft Azure. Microsoft Defender para Office 365. Administrador de puntos de conexión de Microsoft.

Usted es el administrador de red de una empresa. El inquilino de Microsoft 365 contiene información confidencial. Los empleados deben verificar su identidad al iniciar sesión en Microsoft 365 proporcionando información adicional a su contraseña de Azure AD. Debe seleccionar las herramientas que los empleados pueden usar para verificar sus identidades. ¿Qué dos herramientas deberías elegir? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. Buzón de seguridad para clientes de Office 365. Centro de seguridad de Azure. Windows Hello para empresas. Microsoft Authenticator.

Debe mover videos a un inquilino de Microsoft 365 y asegurarse de que el contenido se transcriba automáticamente. ¿Qué servicio de Microsoft 365 debería utilizar?. Yammer. Stream. Flow.

Nota: Esta pregunta forma parte de varias que representan la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple con los requisitos. Se le ha encomendado la tarea de implementar Microsoft 365 para su empresa en una configuración híbrida. Desea asegurarse de que el personal pueda utilizar una tarjeta inteligente para fines de autenticación. Solución: configura el uso de la autenticación de paso a través y el inicio de sesión único como solución de identidad híbrida. ¿La solución cumple el objetivo?. Si. No.

Una organización utiliza Microsoft 365 Business para proteger sus datos. Muchos usuarios instalan los datos de la organización en sus tabletas y teléfonos personales. Necesita proteger los datos de la organización almacenados en los dispositivos de los usuarios. ¿Cuáles tres características respaldan la seguridad del dispositivo? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. Borrado remoto de datos de la empresa. Habilitación de la protección avanzada contra amenazas para los usuarios. Desactivar el dispositivo de forma remota. Eliminación automática de archivos después de 90 días de inactividad. Exigir a los usuarios que tengan un PIN en su dispositivo.

Esta pregunta requiere que evalúes el texto subrayado para determinar si es correcto. Utiliza Microsoft Intune para la administración de dispositivos. Debe determinar cuántos dispositivos ejecutan cada sistema operativo. Debe iniciar Intune y navegar hasta la hoja Aplicaciones móviles. Seleccione la respuesta correcta si el texto subrayado no confirma la afirmación. Seleccione "No se requieren cambios" si el texto subrayado confirma la afirmación. Configuración del dispositivo. Cumplimiento del dispositivo. No es necesario ningún cambio. Dispositivos.

Usted es el administrador de Microsoft 365 de una empresa. Debe asegurarse de que los usuarios reciban un mensaje de advertencia si seleccionan enlaces en correos electrónicos que podrían ser inseguros. ¿Qué debes hacer?. Utilice Windows PowerShell para instalar las últimas actualizaciones del motor antimalware. Habilitar la protección contra amenazas avanzada de Microsoft Office 365. Utilice el Centro de administración de Microsoft Exchange para configurar una nueva política de filtro de correo no deseado. Utilice el Centro de administración de Microsoft Exchange para crear una nueva política antimalware.

Un conocido comercial de otra empresa le envía un documento cifrado por Azure Information Protection (AIP). No puede abrir el documento porque Azure Active Directory de la empresa no puede autenticar la cuenta de usuario. Necesitas acceder al documento. ¿Qué debes hacer?. Implementar Azure Rights Management (RMS) para personas para la cuenta de usuario. Implementar la Gestión de Derechos de Información (IRM) para la aplicación de Office. Actualice su cuenta para incluir AIP para Office 365.

Una empresa utiliza Microsoft 365. La empresa requiere que implemente el acceso con privilegios mínimos. Debe recomendar soluciones que cumplan con los requisitos. ¿Qué dos soluciones recomendarías? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. Cumplimiento del dispositivo. Restricciones de rango de direcciones IP. Dispositivos de estaciones de trabajo con acceso privilegiado (PAW). Acceso justo a tiempo (JIT).

Denunciar Test