option
Cuestiones
ayuda
daypo
buscar.php

Microsoft SC-200 español 2022

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Microsoft SC-200 español 2022

Descripción:
Certificación de Security Operations Analyst

Fecha de Creación: 2022/09/14

Categoría: Otros

Número Preguntas: 67

Valoración:(19)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Pregunta 1. Crea una suscripción de Azure. Habilita Azure Defender para la suscripción. Debe usar Azure Defender para proteger los equipos locales. ¿Qué debe hacer en los equipos locales?. A. Instale el agente de Log Analytics. B. Instale el agente de dependencia. C. Configure el rol de Hybrid Runbook Worker. D. Instale el agente de máquina conectada.

Pregunta 2. Un administrador de seguridad recibe alertas por correo electrónico de Azure Defender sobre actividades como posible malware cargado en una cuenta de almacenamiento y posibles ataques exitosos de fuerza bruta. El administrador de seguridad NO recibe alertas por correo electrónico sobre actividades como fallas en la acción antimalware y actividad de red sospechosa. Las alertas aparecen en Azure Security Center.Debe asegurarse de que el administrador de seguridad reciba alertas por correo electrónico para todas las actividades. ¿Qué debe configurar en la configuración del Centro de seguridad?. A. el nivel de gravedad de las notificaciones por correo electrónico. B. un conector de nube. C. los planes de Azure Defender. D. la configuración de integración para la detección de amenazas.

Pregunta 6. Tiene una suscripción de Azure que contiene una máquina virtual denominada VM1 y usa Azure Defender. Azure Defender tiene habilitado el aprovisionamiento automático. Debe crear una regla de supresión de alertas personalizada que suprima las alertas de falsos positivos por uso sospechoso de PowerShell en VM1. ¿Qué deberías hacer primero?. A. Desde Azure Security Center, agregue una automatización de flujo de trabajo. B. En VM1, ejecute el cmdlet Get-MPThreatCatalog. C. En VM1, active una alerta de PowerShell. D. Desde Azure Security Center, exporte las alertas a un área de trabajo de Log Analytics.

Pregunta 9. Tiene cinco servidores Linux locales. Tiene una suscripción de Azure que usa Microsoft Defender para la nube. Debe usar Defender for Cloud para proteger los servidores Linux. ¿Qué debe instalar primero en los servidores?. A. el agente de Dependencia. B. el agente de Log Analytics. C. el agente de Azure Connected Machine. D. la extensión de configuración de invitado.

Pregunta 7. Debe recibir una alerta de seguridad cuando un usuario intente iniciar sesión desde una ubicación que nunca usaron los otros usuarios de su organización para iniciar sesión. ¿Qué política de detección de anomalías debe usar?. A. Viaje imposible. B. Actividad de direcciones IP anónimas. C. Actividad de un país poco frecuente. D. Detección de malware.

Pregunta 8. Tiene una suscripción a Microsoft 365 que usa Microsoft Defender para Office 365. Tiene sitios de Microsoft SharePoint Online que contienen documentos confidenciales. Los documentos contienen números de cuenta de cliente que cada uno consta de 32 caracteres alfanuméricos. Debe crear una política de prevención de pérdida de datos (DLP) para proteger los documentos confidenciales. ¿Qué debe usar para detectar qué documentos son confidenciales?. A. Búsqueda de SharePoint. B. una consulta de búsqueda en Microsoft 365 Defender. C. Protección de la información de Azure. D. Coincidencia de patrones RegEx.

Pregunta 9. Su empresa utiliza aplicaciones de línea de negocio que contienen macros de Microsoft Office VBA. Debe evitar que los usuarios descarguen y ejecuten cargas útiles adicionales desde las macros de Office VBA como procesos secundarios adicionales. ¿Qué dos comandos puedes ejecutar para lograr el objetivo? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. A. Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB -401B - 4EFC -AADC -AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled. B. Set-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB -401B –4EFC -AADC -AD5F3C50688A -AttackSurfaceReductionRules_Actions AuditMode. C. Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB -401B -4EFC -AADC -AD5F3C50688A -AttackSurfaceReductionRules_Actions AuditMode. D. Set-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB -401B –4EFC -AADC -AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled.

Pregunta 10. Su empresa usa Microsoft Defender para Endpoint. La empresa tiene documentos de Microsoft Word que contienen macros. Los documentos se utilizan con frecuencia en los dispositivos del equipo de contabilidad de la empresa. Debe ocultar los falsos positivos en la cola de alertas, manteniendo la postura de seguridad existente. ¿Qué tres acciones debe realizar? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto. A. Resolver la alerta automáticamente. B. Ocultar la alerta. C. Cree una regla de supresión en el ámbito de cualquier dispositivo. D. Cree una regla de supresión en el ámbito de un grupo de dispositivos. E. Generar la alerta.

Pregunta 13. Tiene la siguiente consulta de búsqueda avanzada en Microsoft 365 Defender. Debe recibir una alerta cuando algún proceso deshabilite >Restaurar sistema en un dispositivo administrado por Microsoft Defender durante las últimas 24 horas. ¿Cuáles son las dos acciones que deberías llevar a cabo? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto. A. Cree una regla de detección. B. Cree una regla de supresión. C. Añadir | orden por marca de tiempo a la consulta. D. Reemplace DeviceProcessEvents con DeviceNetworkEvents. E. Agregue DeviceId y ReportId al resultado de la consulta.

Pregunta 14 . Está investigando un posible ataque que implementa una nueva variedad de ransomware. Tiene tres grupos de dispositivos personalizados. Los grupos contienen dispositivos que almacenan información altamente confidencial. Tiene previsto realizar acciones automatizadas en todos los dispositivos. Debe poder agrupar temporalmente las máquinas para realizar acciones en los dispositivos. ¿Qué tres acciones debe realizar? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto. A. Asigne una etiqueta al grupo de dispositivos. B. Agregue los usuarios del dispositivo a la función de administrador. C. Agregar una etiqueta a las máquinas. D. Cree un nuevo grupo de dispositivos que tenga un rango de 1. E. Cree una nueva función de administrador. F. Cree un nuevo grupo de dispositivos que tenga un rango de 4.

Pregunta 18. Implementa directivas de datos adjuntos seguros en Microsoft Defender para Office 365. Los usuarios informan que los mensajes de correo electrónico que contienen datos adjuntos tardan más de lo esperado en recibirse. Debe reducir la cantidad de tiempo que se tarda en entregar mensajes que contienen archivos adjuntos sin comprometer la seguridad. Los archivos adjuntos deben analizarse en busca de malware y todos los mensajes que contengan malware deben bloquearse. ¿Qué debe configurar en las políticas de archivos adjuntos seguros?. A. Entrega dinámica. B. Reemplazar. C. Bloquear y habilitar redirección. D. Supervisar y habilitar la redirección.

Pregunta 20. Recibe un boletín de seguridad sobre un posible ataque que utiliza un archivo de imagen. Debe crear un indicador de compromiso (IoC) en Microsoft Defender para Endpoint para evitar el ataque. ¿Qué tipo de indicador debería usar?. A. un indicador de dominio/URL que tiene Acción establecida en Alerta solamente. B. un indicador de URL/dominio que tiene Acción establecida en Alerta y bloqueo. C. un indicador hash de archivo que tiene Acción establecida en Alerta y bloqueo. D. un indicador de certificado que tiene Acción establecida en Alerta y bloqueo.

Pregunta 21. Su empresa implementa los siguientes servicios: ✑ Microsoft Defender for Identity ✑ Microsoft Defender for Endpoint ✑ Microsoft Defender for Office 365 Debe proporcionar un analista de seguridad con la capacidad de usar el centro de seguridad de Microsoft 365. El analista debe poder aprobar y rechazar acciones pendientes generadas por Microsoft Defender para Endpoint. La solución debe utilizar el principio de mínimo privilegio. ¿Cuáles son los dos roles que se deben asignar al analista? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto. A. el administrador de datos de cumplimiento en Azure Active Directory (Azure AD). B. el rol de acciones de corrección activas en Microsoft Defender para Endpoint. C. el rol de administrador de seguridad en Azure Active Directory (Azure AD). D. el rol de lector de seguridad en Azure Active Directory (Azure AD).

Pregunta 23. Debe configurar Microsoft Cloud App Security para generar alertas y desencadenar acciones de corrección en respuesta al uso compartido externo de archivos confidenciales. ¿Qué dos acciones debe realizar en el portal de Cloud App Security? Cada respuesta correcta presenta parte de la solución. NOTA: Cada selección correcta vale un punto. A. Desde Configuración, seleccione Information Protection, seleccione Azure Information Protection y luego seleccione Solo escanear archivos para etiquetas de clasificación de Azure Information Protection y advertencias de inspección de contenido de este arrendatario. B. Seleccione Investigar archivos y luego filtre Aplicación a Office 365. C. Seleccione Investigar archivos y luego seleccione Nueva política desde la búsqueda. D. Desde Configuración, seleccione Information Protection, seleccione Azure Information Protection y, a continuación, seleccione Analizar automáticamente los archivos nuevos en busca de etiquetas de clasificación y advertencias de inspección de contenido de Azure Information Protection. E. Desde Configuración, seleccione Protección de la información, seleccione Archivos y luego habilite el monitoreo de archivos. F. Seleccione Investigar archivos y luego filtre Tipo de archivo a Documento.

Pregunta 25. Su empresa tiene una única oficina en Estambul y una suscripción a Microsoft 365. La empresa planea utilizar políticas de acceso condicional para hacer cumplir la autenticación multifactor (MFA). Debe aplicar MFA para todos los usuarios que trabajan de forma remota. ¿Qué debe incluir en la solución?. A. una alerta de fraude. B. una política de riesgo del usuario. C. una ubicación con nombre. D. una política de usuario de inicio de sesión.

P1: es analista de SOC de una empresa XYZ que implementó Microsoft Defender para Endpoint. Se le asigna un incidente con alertas relacionadas con una línea de comando de PowerShell dudosa. Comienza revisando el incidente y aprehendiendo todas las alertas, dispositivos y pruebas relacionados. Abra la página de alerta para evaluar la Alerta y elija realizar más análisis en el dispositivo. Abre la página Dispositivo y decide que necesita acceso remoto al dispositivo para recopilar más información forense mediante un script .ps1 personalizado. ¿Qué tipo de información se recopila en un paquete de investigación?. A. Prefetch de archivos. B. Transacciones de red. C. Historial de comandos. D. Historial de procesos.

P2: ¿Qué información se comparte en la página de la cuenta de usuario?. A. Grupos de seguridad. B. ID de búsqueda de amenazas. C. Alertas asociadas. D. Todo lo anterior.

P3: Microsoft Defender para Endpoint ofrece selecciones de configuración para alertas y detecciones. Estos incluyen notificaciones, indicadores personalizados y reglas de detección. ¿Qué filtro forma parte de una regla de notificación de alertas?. A. ID de sujeto. B. Gravedad de la alerta. C. Cuenta. D. ID de alerta.

P4: ¿Desde cuál de los siguientes puede un analista SOC ( Centro de operaciones de seguridad ) realizar una detección personalizada?. A. Alerta. B. Incidente. C. Búsqueda avanzada. D. Solicitud.

P5: Microsoft 365 Defender brinda una interfaz de usuario basada en un propósito para administrar y examinar incidentes de seguridad y alertas en los servicios de Microsoft 365. Usted es un analista de SOC que trabaja en una empresa XYZ que configuró las soluciones de Microsoft 365 Defender, incluidas Defender para Endpoint, Defender para identidad, Defender para Office 365 y Cloud App Security. Debe monitorear las alertas relacionadas en todas las soluciones como un solo incidente para observar el impacto total del incidente y realizar una RCA (investigación de causa raíz). El portal del centro de seguridad de Microsoft tiene una vista fusionada de los incidentes y se toman medidas sobre ellos. ¿Qué pestaña está presente en la página de incidentes cuando se investiga un incidente en particular?. A. Máquinas. B. Buzones. C. Redes. D. Incidencias.

P6: La administración de riesgos internos en Microsoft 365 beneficia a las organizaciones al abordar los riesgos internos, como el robo de propiedad intelectual, el fraude, el sabotaje, etc. La computadora portátil de trabajo sin cifrar de un administrador de la base de datos de tarjetas de crédito fue robada en una casa en un robo. Los datos confidenciales de 1000 usuarios estaban en la computadora portátil. ¿De qué tipo de riesgo interno es este un ejemplo?. A. Sabotaje. B. Fuga de datos. C. Robo de propiedad intelectual. D. Violación del cumplimiento normativo.

P7: Utiliza Azure Defender y Azure Sentinel para proteger sus cargas de trabajo en la nube y monitorear su entorno. Debe usar el lenguaje de consulta de Kusto (KQL) para crear una consulta que identifique las alertas de Azure Defender. ¿Qué consulta debe escribir para cumplir con estos requisitos? Para responder, complete la consulta seleccionando las opciones correctas de los menús desplegables. | donde NombreProducto == “________________________”. A. Azure Security Center. B. Azure Security Sentinel. C. Alerta de seguridad. D. Eventos de seguridad.

P8: está cazando amenazas con Azure Sentinel. Ha creado una consulta diseñada para identificar un evento específico en su controlador de dominio. Debe crear varias consultas similares porque tiene varios controladores de dominio y desea mantener cada consulta separada. La solución debe minimizar el esfuerzo administrativo. ¿Qué tres acciones debe realizar en secuencia para clonar una consulta? Para responder, mueva las acciones apropiadas de la lista de acciones posibles al área de respuesta y colóquelas en el orden correcto.Crea una lista en el orden correcto. 1. Elija Clonar consulta haciendo clic en el icono de puntos suspensivos al final de la fila. 2. En la página Caza de Azure Sentinel. Seleccione Nueva consulta. 3. En la consulta Crear personalizada, realice sus ediciones y luego haga clic en el botón Crear. 4. Seleccione los puntos suspensivos en la línea de la consulta que desea modificar y seleccione Editar consulta. 5. En la página Caza de Azure Sentinel, busque la consulta que desea clonar. A. 1 -> 3 -> 5. B. 4 -> 3 -> 1. C. 3 -> 5 -> 1. D. 5 -> 1 -> 3.

P9: ¿Cuál de las siguientes funciones principales de Azure Defender puede describirse?. A. Gestión de la configuración de la nube. B. Gestión de la postura de seguridad de la nube. C. Protección de la carga de trabajo de la nube. D. Gestión de la seguridad de la nube.

P10: ¿Qué selección lo ayuda a asegurarse de que Azure Defender esté habilitado en todos los recursos de una suscripción?. A. Evaluaciones continuas. B. Tipo de cobertura. C. Aprovisionamiento automático. D. Azure Arc.

P11: Usted es un analista de SOC ( Centro de operaciones de seguridad ) que trabaja en una empresa que está en el proceso de implementar la protección de cargas de trabajo en la nube con Azure Defender. Usted es el miembro del equipo SOC que trabaja con los equipos de aplicaciones e infraestructura para diseñar la arquitectura de recursos para la nueva aplicación web que usa contenedores y Azure SQL. Usted es responsable de garantizar que las cargas de trabajo estén seguras con Azure Defender y de ofrecer opciones para las cargas de trabajo no protegidas. ¿Qué atributo de Azure Defender inspecciona los registros y archivos del software de la aplicación, el sistema operativo y otros en busca de cambios que puedan indicar un ataque?. A. Supervisión de integridad de archivos. B. Controles de aplicaciones adaptables. C. Fortalecimiento de red adaptable. D. Inspección de registros.

P12: Usted es analista de SOC para la empresa XYZ que está implementando protección de cargas de trabajo en la nube con Azure Defender. Su trabajo es garantizar que Azure Defender proteja automáticamente los recursos de Azure. Su organización tiene una pequeña cantidad de máquinas virtuales de Azure que no forman parte del esquema de aprovisionamiento automático. Debe configurar manualmente la protección para estos recursos de Azure. ¿Cuál de las siguientes es una extensión del aprovisionamiento automático?. A. Eventos de Windows. B. Política para Azure Policy. C. Complemento de política para Kubernetes. D. Política para DNS.

P13: Usted es un analista de SOC empleado en una empresa que configuró la protección de cargas de trabajo en la nube con Azure Defender. Está a cargo de corregir las alertas de seguridad creadas por las detecciones de Azure Defender. Recibe una alerta sobre un contenedor; la alerta ofrece información para remediar manualmente el problema y lo que puede hacer en el futuro para detener más ataques. Trabaja con el equipo de infraestructura para resolver el problema. El equipo de infraestructura brinda recomendaciones para realizar tareas de corrección automatizadas para futuras alertas relacionadas con el mismo problema. Se le solicita que proporcione un informe que contenga herramientas, tácticas y procedimientos. ¿Cuál de las siguientes características utilizará para aprovechar para hacer lo mismo?. A. Incidente. B. Inteligencia de amenazas. C. Puntuación segura. D. Puntuación de amenazas.

P14: debe otorgar a un administrador, jdoe@Contoso.onmicrosoft.com , la capacidad de leer eventos en el centro de seguridad, pero evitar que realice cambios. ¿Qué comando debería usar?. A. Add-MsolRoleMember -RoleName “Administrador de seguridad” -RoleMemberEmailAddress jdoe@Contoso.onmicrosoft.com. B. Add-MsolRoleMember -RoleName “Lector de seguridad” -RoleMemberEmailAddress jdoe@Contoso.onmicrosoft.com. C. Add-MsolRoleMember -RoleName “Administrador global ” -RoleMemberEmailAddress jdoe@Contoso.onmicrosoft.com. D. Add-MsolRoleMember -RoleName “Lector global” -RoleMemberEmailAddress jdoe@Contoso.onmicrosoft.com.

P15: Si tiene una recomendación de seguridad que no se aplica a su entorno y no desea que su puntaje de seguridad se vea afectado negativamente, ¿qué opción es la más adecuada para usar?. A. Crear una exención para la recomendación. B. Deshabilitar la recomendación. C. Crear un nuevo grupo de recursos y eximir la recomendación del grupo de recursos. D. Crear una recomendación personalizada.

P16: Al configurar GCP Connector en Azure Defender, ¿qué componente es obligatorio que ya esté configurado en GCP?. A. Centro de comando de seguridad de GCP. B. Centro de seguridad. C. API de Google Cloud Console. D. Todas las opciones anteriores.

P17: Al revisar el acceso a máquinas virtuales justo a tiempo, notó que algunas máquinas virtuales aparecen en "No aplicable". ¿Cuáles son las razones que deben estar presentes para que una VM se considere no aplicable?. A. La máquina virtual no está asignada a un grupo de seguridad de red. B. La máquina virtual no está protegida por un firewall. C. La máquina virtual ya tiene JIT habilitado. D. La máquina virtual se implementó a través de ARM (Azure Resource Manager).

P18: ¿Qué capacidades que se indican a continuación forman parte de Azure Defender para servidores?. A. Control de aplicaciones adaptativo. B. Integración con Qualys para evaluación de vulnerabilidades. C. Fortalecimiento de red adaptativo. D. Detección de ataques sin archivos para Windows. E. Evaluación de vulnerabilidades para registros de contenedores de Azure.

P19: Azure Sentinel para SAP solo admite implementaciones de SAP basadas en la nube. A. Verdadero. B. Falso.

P20: ¿Cuál de las siguientes API se debe usar para ayudar con la administración de contenido a través de una canalización de CI/CD?. A. API de Security Graph. B. API de consulta. C. API de administración de Azure Sentinel. D. API de inteligencia de amenazas.

P21: ¿Qué significa la "h" delante de un literal de cadena como h'mi cadena'?. A. La cadena se considera datos de ruta activa. B. La cadena es un hipervínculo. C. La cadena está ofuscada. D. Nada: este carácter siempre se ignora.

P22: Se requieren permisos adicionales para iniciar un libro de jugadas desde las reglas de automatización. A. Verdadero. B. Falso.

P23: ¿Cuáles de los siguientes conectores de datos son compatibles con la automatización en el módulo Azure Sentinel PowerShell, Az.SecurityInsights?. A. Dynamics 365. B. Cisco ASA. C. AWS Cloudtrail. D. Office 365. E. Azure Active Directory.

P24: En la consulta "extender ProcessEntropy = -log2(PCoHValue/TPCoHValue)*(PCoHValue/TPCoHValue)", PCoHValue significa el valor ProcessCountOnHost. A. Verdadero. B. Falso.

P25: ¿Cuáles de los siguientes son analizadores válidos en el ASIM?. A. Fuente-agnóstica. B. Todas las opciones enumeradas. C. Fuente-explícita. D. Fuente-gnóstica.

M1. ¿Qué solución de Microsoft 365 Defender puede detectar un riesgo de Dominio de Active Directory?. Microsoft Defender for Identity. Microsoft Defender para punto de conexión. Microsoft Defender para Office 365.

M2. ¿Qué solución de Microsoft 365 Defender puede detectar la suplantación de identidad (phishing) del correo electrónico?. Microsoft Defender for Identity. Microsoft Defender para punto de conexión. Microsoft Defender para Office 365.

M3. ¿Qué solución de Microsoft 365 Defender puede detectar una instalación de malware?. Microsoft Defender for Identity. Microsoft Defender para punto de conexión. Microsoft Defender para Office 365.

M4. Al revisar un incidente específico, ¿qué pestaña se encuentra en la página del incidente?. Redes. Máquinas que no son de Azure. Buzones de correo.

M5.¿Cuál de los siguientes tipos de incidentes puede clasificar?. Alerta verdadera. Alerta máxima. Alerta de prueba.

M6.¿De qué producto de Defender muestra información la página Dispositivos?. Microsoft Cloud App Security. Microsoft Defender for Identity. Microsoft Defender para punto de conexión.

M7. ¿Qué informe habría que revisar para localizar los dispositivos identificados como parte de un riesgo detectado?. Informe de inicios de sesión de riesgo. Informe de usuarios de riesgo. Informe de registros de riesgo.

M8. Se recomienda utilizar un informe de inicios de sesión de riesgo para buscar información sobre los inicios de sesión de riesgo realizados en los últimos 29 días. ¿Cómo se accede a este informe?. Se puede acceder al informe y descargarlo desde Azure Portal. No se puede acceder al informe desde Portal porque los datos ya no se conservan. No se puede acceder al informe desde Portal, pero solo si se ha descargado en los primeros 30 días.

M9. ¿Verdadero o falso? Microsoft Defender para Office 365 requiere que se despliegue un agente en todos los dispositivos de Windows 10 de su organización para que pueda obtener la mejor protección. Verdadero. Falso.

M10. ¿Qué describe a los Datos adjuntos seguros de Microsoft Defender para Office 365?. Los mensajes y los archivos adjuntos se enrutan a un entorno especial en el que Microsoft Defender para Office 365 utiliza diversas técnicas de aprendizaje y análisis automático para detectar intentos maliciosos. Protege a sus usuarios frente a las URL maliciosas incluidas en un mensaje o en un documento de Office. Un poderoso informe que permite a su equipo de operaciones de seguridad investigar y responder a las amenazas de manera eficaz y eficiente.

M11. ¿Qué NO es un escenario de simulación de ataques?. Phishing de objetivo definido. Difusión de contraseñas. Minería de Bitcoin.

M12. Microsoft Defender for Identity requiere un entorno local de Active Directory. Verdadero. Falso.

M13. ¿Cuál de las siguientes opciones describe las amenazas avanzadas detectadas por Microsoft Defender for Identity?. Reconocimiento. Movimientos verticales. Minería de Bitcoin.

M14. ¿Cuál de las siguientes no es una integración admitida por Microsoft Defender for Identity?. Microsoft Defender para punto de conexión. Microsoft Defender for Cloud Apps. Intune.

M15. ¿Cómo puede obtener información general de un vistazo de los tipos de aplicaciones que se usan en su organización?. Usar Azure Information Protection. Usar el acceso condicional. Usar el panel de Cloud Discovery.

M16. ¿Cuál de las siguientes opciones incluye el marco Defender for Cloud Apps?. Detectar y controlar el uso de Shadow IT. Bloquear el tráfico externo. Proteger Active Directory.

M17. ¿Cuál de estas es una característica de las directivas de Control de aplicación de acceso condicional?. Acceso remoto. Requerir la autenticación multifactor. Proteger al descargar.

M18. ¿Cómo puede asegurarse de que un archivo se envíe a cuarentena para que el administrador lo revise?. Al crear una directiva de archivo, seleccione Cuarentena para administrador. Al crear una directiva de archivo, seleccione Colocar en cuarentena de administrador. Al crear una directiva de archivo, seleccione Colocar en revisión de administrador.

M19. ¿Qué directiva de detección de anómalo desencadena una alerta si las mismas credenciales de usuario proceden de dos ubicaciones geográficamente lejanas en un período breve de tiempo?. Desplazamiento imposible. Distancia imposible. Gemelos imposibles.

M20. ¿Qué componente de DLP se usa para clasificar un documento?. Tipos de información confidencial. Directiva de retención. Etiqueta de confidencialidad.

M21. En Defender for Cloud Apps, ¿qué tipos de directiva se usan para DLP?. Directiva de acceso. Directiva de archivo. Directiva de actividad.

M22. ¿Qué componente de DLP tiene la lógica para proteger el contenido en ubicaciones como SharePoint Online?. Tipos de información confidencial. Directiva DLP. Etiqueta de confidencialidad.

M23. Si quiere definir períodos de revisión pasados y futuros que se activan después de coincidencias de directivas basadas en eventos y actividades para las plantillas de directivas de administración de riesgos internos, ¿qué configuración de directivas debe seleccionar?. Indicadores. Períodos de tiempo de las directivas. Detecciones inteligentes.

M24. ¿Qué plantilla de administración de riesgos internos es una dependencia de la configuración de un conector de datos de Recursos humanos (RR.HH.) de Microsoft?. Plantilla de robo de datos de un empleado que abandona la empresa. Pérdida de datos. Lenguaje ofensivo en el correo electrónico.

M25. La creación de una nueva directiva se realiza a través del asistente de directivas y la configuración de las mismas. ¿Cuál de las siguientes opciones es opcional al crear una nueva directiva?. Los usuarios o grupos a los que se aplicará la directiva. Indicadores de alerta. Especificar el contenido que se debe priorizar.

M26. Desea buscar alertas de riesgo interno producidas en los últimos 30 días y que son de alto riesgo de gravedad. La forma más sencilla de realizar esto es seguir uno de estos procedimientos. Desde el panel Alertas, busque "últimos 30 días". Haga clic en "Exportar" para descargar un archivo CSV con todas las alertas. Importe el archivo a Excel y use la función de filtro. En el panel Alertas, seleccione el control de Filtro.

M27. ¿Qué acciones de caso abren un nuevo caso de eDiscovery (Premium) en su investigación de Microsoft O365?. Remitir para investigación. Enviar un aviso. Resolver el caso.

Denunciar Test