option
Cuestiones
ayuda
daypo
buscar.php

MS-500_4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
MS-500_4

Descripción:
Microsoft 365 Security Administration

Fecha de Creación: 2022/05/12

Categoría: Informática

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

SIMULACIÓN - Debe implementar una solución para administrar cuándo los usuarios seleccionan vínculos en documentos o mensajes de correo electrónico desde aplicaciones de Microsoft Office 365 ProPlus o dispositivos Android. La solución debe cumplir con los siguientes requisitos: ✑ Bloquear el acceso a un dominio llamado fabrikam.com ✑ Almacenar información cuando los usuarios seleccionan enlaces a fabrikam.com Para completar esta tarea, inicie sesión en el portal de Microsoft 365. Debe configurar una política de vínculos seguros. 1. Vaya al Centro de administración de seguridad y cumplimiento de Office 365. 2. Navegue a Gestión de amenazas > Política > Vínculos seguros. 3. En la sección Políticas que se aplican a toda la organización, seleccione Predeterminado y luego haga clic en el icono Editar. 4. En la sección Bloquear las siguientes URL, escriba *.fabrikam.com. Esto cumple con el primer requisito de la pregunta. 5. En la sección Configuración que se aplica al contenido, excepto al correo electrónico, desmarque la casilla de verificación etiquetada No rastrear cuando los usuarios hacen clic en enlaces seguros. Esto cumple con el segundo requisito de la pregunta. 6. Haga clic en Guardar para guardar los cambios. -.

SIMULACIÓN - Debe configurar su organización para poner en cuarentena automáticamente todos los mensajes de correo electrónico de phishing. Para completar esta tarea, inicie sesión en el portal de Microsoft 365. Debe editar la política Anti-Phishing. 1. Vaya al Centro de administración de seguridad y cumplimiento de Office 365. 2. Navegue a Gestión de amenazas > Política > ATP Anti-Phishing. 3. Haga clic en Política predeterminada. 4. En la sección Suplantación de identidad, haga clic en Editar. 5. Vaya a la sección Acciones. 6. En el cuadro Si un usuario suplantado envía el correo electrónico:, seleccione Poner en cuarentena el mensaje de la lista desplegable. 7. En el cuadro Si el correo electrónico es enviado por un dominio suplantado:, seleccione Poner en cuarentena el mensaje de la lista desplegable. 8. Haga clic en Guardar para guardar los cambios. 9. Haga clic en Cerrar para cerrar la ventana de la política antiphishing. -.

Configura varias políticas de Protección contra amenazas avanzada (ATP) en una suscripción de Microsoft 365. Debe permitir que un usuario llamado Usuario1 vea los informes de ATP en el panel de administración de amenazas. ¿Qué rol proporciona al Usuario1 los permisos de rol requeridos?. A. Administradores de seguridad. B. Administrador de Exchange. C. Administrador de cumplimiento. D. Lector del centro de mensajes.

Tiene una suscripción de Microsoft 365 y una suscripción de Protección contra amenazas avanzada de Microsoft Defender (Microsoft Defender ATP). Tiene dispositivos inscritos en Microsoft Endpoint Manager como se muestra en la siguiente tabla: Integra Microsoft Defender ATP y Endpoint Manager. Planea evaluar el nivel de riesgo de ATP de Microsoft defender para los dispositivos. Debe identificar qué dispositivos se pueden evaluar. ¿Qué dispositivos debe identificar?. A. Solo dispositivo 1 y dispositivo 2. B. Solo dispositivo 1. C. Solo Dispositivo1 y Dispositivo3. D. Dispositivo1, Dispositivo2 y Dispositivo3.

Tiene una suscripción a Microsoft 365 E5 que contiene un tenant de Azure Active Directory (Azure AD) denominado contoso.com. Las alertas de Azure AD Identity Protection para contoso.com se configuran como se muestra en la siguiente exposición. User1 recibe tres alertas por correo electrónico de Azure AD Identity Protection. User2 recibe tres alertas por correo electrónico de Azure AD Identity Protection. User3 recibe dos alertas por correo electrónico de Azure AD Identity Protection.

Tiene un área de trabajo de Azure Sentinel que tiene un conector de Azure Active Directory (Azure AD) y un conector de Microsoft Office 365. Debe asignar roles integrados de control de acceso basado en roles (RBAC) para lograr las siguientes tareas: ✑ Cree y ejecute libros de jugadas. ✑ Gestionar incidencias. La solución debe utilizar el principio de mínimo privilegio. ¿Qué dos roles deberías asignar? Cada respuesta correcta presenta parte de la solución. A. Operador de automatización. B. Respondedor de Azure Sentinel. C. Operador de runbook de automatización. D. Colaborador de Azure Sentinel. E. Colaborador de la aplicación lógica.

Su empresa utiliza Microsoft Azure Advanced Threat Protection (ATP). Habilita la implementación retrasada de actualizaciones para un sensor de Azure ATP denominado Sensor1. ¿Cuánto tiempo después de que se actualice el servicio en la nube de Azure ATP se actualizará Sensor1?. A. 7 días. B. 24 horas. C. 1 hora. D. 48 horas. E.12 horas.

Tiene una suscripción a Microsoft 365 E5. Todos los usuarios usan Microsoft Exchange Online. Microsoft 365 está configurado para usar la configuración de directiva predeterminada sin reglas personalizadas. Manejas la higiene de los mensajes. ¿Dónde se colocan los mensajes de correo electrónico sospechosos de forma predeterminada? Para responder, arrastre la ubicación adecuada a los tipos de mensajes correctos. Cada opción puede usarse una vez, más de una vez o ninguna. Es posible que deba arrastrar la barra dividida entre los paneles o desplazarse para ver el contenido. La carpeta de correo no deseado del buzón de correo de un usuario. Mensajes de correo electrónico en cuarentena. La experiencia de la Bandeja de entrada prioritaria en el buzón de un usuario.

Tiene una suscripción a Microsoft 365. Cree una directiva de datos adjuntos seguros de Microsoft Defender for Identity. Debe configurar la duración de la retención de los archivos adjuntos en cuarentena. ¿Qué tipo de política de gestión de amenazas debe crear?. A. Antiphishing. B. DKIM. C. Antispam. D. Antimalware.

Su empresa tiene 500 computadoras. Planea proteger los equipos con Microsoft Defender para Endpoint. Veinte de las computadoras pertenecen a ejecutivos de la empresa. Debe recomendar una solución de remediación que cumpla con los siguientes requisitos: ✑ Los administradores de Microsoft Defender para Endpoint deben aprobar manualmente todas las correcciones para los ejecutivos ✑ La remediación debe ocurrir automáticamente para todos los demás usuarios ¿Qué debería recomendar hacer desde el centro de seguridad de Microsoft defender?. A. Configurar 20 exclusiones del sistema en listas de automatización permitida/bloqueada. B. Configurar dos reglas de notificación de alertas. C. Descargar un paquete de offboarding para las computadoras de los 20 ejecutivos. D. Crear dos grupos de máquinas.

Tiene una suscripción a Microsoft 365 Enterprise E5. Usas Microsoft Defender para Endpoint. Debe integrar Microsoft Defender para Office 365 y Microsoft Defender para Endpoint. ¿Dónde se debe configurar la integración?. A. Desde el Centro de administración de Microsoft 365, seleccione Configuración y luego seleccione Servicios y complementos. B. Desde el centro de administración de seguridad de Microsoft 365, seleccione Administración de amenazas y luego seleccione Explorador. C. Desde el centro de administración de Microsoft 365, seleccione Informes y luego seleccione Seguridad y cumplimiento. D. Desde el centro de administración de seguridad de Microsoft 365, seleccione Administración de amenazas y luego seleccione Rastreador de amenazas.

Su red contiene un dominio de Active Directory local. El dominio contiene servidores que ejecutan Windows Server y tienen habilitada la auditoría avanzada. Los registros de seguridad de los servidores se recopilan mediante el uso de una solución SIEM de terceros. Compra una suscripción a Microsoft 365 y planea implementar Azure Advanced Threat Protection (ATP) mediante sensores independientes. Debe asegurarse de poder detectar cuándo se modifican los grupos confidenciales y cuándo se crean servicios maliciosos. ¿Qué debes hacer?. A. Desactive las actualizaciones retrasadas para los sensores de Azure ATP. B. Configure la auditoría en el centro de seguridad y cumplimiento de Office 365. C. Active las actualizaciones retrasadas para los sensores de Azure ATP. D. Integrar SIEM y Azure ATP.

Tiene un área de trabajo de Azure Sentinel que tiene un conector de Azure Active Directory (Azure AD) y un conector de Microsoft Office 365. Debe usar una plantilla de regla de Fusion para detectar ataques de varias etapas en los que los usuarios inician sesión con credenciales comprometidas y luego eliminan varios archivos de Microsoft OneDrive. Según la plantilla de reglas de Fusion, crea una regla activa que tiene la configuración predeterminada. ¿Qué deberías hacer después?. A. Agregar conectores de datos. B. Agregar un libro de trabajo. C. Agregar un libro de jugadas. D. Cree una plantilla de regla personalizada.

Tiene una suscripción a Microsoft 365 que usa un nombre de dominio predeterminado de fabrikam.com. Usted crea una política de vínculos seguros, como se muestra en la siguiente exposición. ¿A qué URL puede acceder un usuario de forma segura desde Microsoft Word Online?. A. fabrikam.phishing.fabrikam.com. B.malware.fabrikam.com. C. fabrikam.contoso.com. D.www.malware.fabrikam.com.

Tiene un inquilino de Microsoft 365. Usted crea una política de reducción de la superficie expuesta a ataques que usa un perfil de control de aplicaciones como se muestra en la siguiente exposición. Cuando solo un miembro del Grupo 1 se conecta a un sitio que el control de aplicaciones identifica como peligroso. Cuando solo un miembro del Grupo 2 se conecta a un sitio que el control de aplicaciones identifica como peligroso.

Tiene una infraestructura local de Hyper-V que contiene lo siguiente: ✑ Un dominio de Active Directory ✑ Un controlador de dominio llamado Server1 ✑ Un servidor miembro llamado Server2 Una política de seguridad especifica que el Servidor1 no puede conectarse a Internet. Server2 puede conectarse a Internet. Debe implementar Azure Advanced Threat Protection (ATP) para monitorear la seguridad del dominio. ¿Qué debe configurar en cada servidor? Para responder, arrastre los componentes apropiados a los servidores correctos. Cada componente solo se puede usar una vez, más de una vez o nunca. Es posible que deba arrastrar la barra dividida entre los paneles o desplazarse para ver el contenido. Un sensor Azure ATP. Un sensor independiente de Azure ATP. Una fuente de duplicación de puertos. Suscripción a un evento.

Tiene una suscripción a Microsoft 365 E5 que contiene los usuarios que se muestran en la siguiente tabla. Debe identificar qué usuario puede habilitar los roles de Protección contra amenazas avanzada de Microsoft Defender (Microsoft Defender ATP). ¿Qué usuario debe identificar?. A. User1. B. User4. C. User3. D. User2.

Tiene un área de trabajo de Azure Sentinel. Debe administrar los incidentes en función de las alertas generadas por Microsoft Cloud App Security. ¿Qué deberías hacer primero?. A. Desde el centro de administración de Cloud App Security, configure las extensiones de seguridad. B. Desde el centro de administración de Cloud App Security, configure los conectores de aplicaciones. C. Desde el centro de administración de Cloud App Security, configure los recopiladores de registros. D. Desde el centro de cumplimiento de Microsoft 365, agregue y configure un conector de datos.

Su red contiene un dominio de Active Directory local. El dominio contiene servidores que ejecutan Windows Server y tienen habilitada la auditoría avanzada. Los registros de seguridad de los servidores se recopilan mediante el uso de una solución SIEM de terceros. Compra una suscripción a Microsoft 365 y planea implementar Azure Advanced Threat Protection (ATP) mediante sensores independientes. Debe asegurarse de poder detectar cuándo se modifican los grupos confidenciales y cuándo se crean servicios maliciosos. ¿Qué debes hacer?. A. Configure el reenvío de eventos en los controladores de dominio. B. Configure la auditoría en el centro de seguridad y cumplimiento de Office 365. C. Active las actualizaciones retrasadas para los sensores de Azure ATP. D. Habilite la configuración de directiva de grupo de administración de cuentas de auditoría para los servidores.

Varios usuarios de su suscripción a Microsoft 365 informan que recibieron un mensaje de correo electrónico sin el archivo adjunto. Debe revisar los archivos adjuntos que se eliminaron de los mensajes. ¿Qué dos herramientas puedes usar? Cada respuesta correcta presenta una solución completa. A. el centro de administración de Exchange. B. el centro de administración de Azure ATP. C. Outlook en la web. D. el centro de administración de seguridad y cumplimiento. E. Centro de seguridad de Microsoft Azure.

Denunciar Test