option
Cuestiones
ayuda
daypo
buscar.php

MS-500_5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
MS-500_5

Descripción:
Microsoft 365 Security Administration

Fecha de Creación: 2022/05/13

Categoría: Informática

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Tiene una implementación híbrida de Microsoft 365 que contiene los dispositivos con Windows 10 que se muestran en la siguiente tabla. Asigne una política de cifrado de disco de Microsoft Endpoint Manager que habilita de forma automática y silenciosa el Cifrado de unidad BitLocker (BitLocker) en todos los dispositivos. ¿Qué dispositivos tendrán habilitado BitLocker?. A. Dispositivo1, Dispositivo2 y Dispositivo3. B. Dispositivo2 solamente. C. Solo dispositivo 1 y dispositivo 2. D. Dispositivo2 y Dispositivo3 solamente.

Tiene un área de trabajo de Azure Sentinel. Configure una regla para generar alertas de Azure Sentinel cuando Azure Active Directory (Azure AD) Identity Protection detecte inicios de sesión peligrosos. Desarrolla una solución de Azure Logic Apps para ponerse en contacto con los usuarios y verificar si los inicios de sesión de riesgo notificados son legítimos. Debe configurar el espacio de trabajo para cumplir con los siguientes requisitos: ✑ Llame a la aplicación lógica de Azure cuando se active una alerta para un inicio de sesión riesgoso. ✑ Al portal de Azure Sentinel, agregue un panel personalizado que muestre estadísticas de los inicios de sesión riesgosos que se detectan y resuelven. ¿Qué debe configurar en Azure Sentinel para cumplir con cada requisito? Para responder, seleccione las opciones apropiadas en el área de respuesta. Llame a la aplicación lógica:. Muestra estadísticas para inicios de sesión riesgosos:.

Tiene una suscripción a Microsoft 365 que incluye un usuario llamado Usuario1. Tiene una política de acceso condicional que se aplica a Microsoft Exchange Online. La política de acceso condicional está configurada para usar Control de aplicaciones de acceso condicional. Debe crear una política de Microsoft Cloud App Security que impida que User1 imprima desde Exchange Online. ¿Qué tipo de política de Cloud App Security debe crear?. A. una política de permisos de aplicaciones. B. una política de actividad. C. una política de detección de anomalías de Cloud Discovery. D. una política de sesión.

Tiene una suscripción a Microsoft 365 E5. Desde Microsoft Azure Active Directory (Azure AD), crea un grupo de seguridad denominado Group1. Agrega 10 usuarios al Grupo1. Debe aplicar restricciones impuestas por la aplicación a los miembros del Grupo 1 cuando se conectan a Microsoft Exchange Online desde dispositivos no compatibles, independientemente de su ubicación. ¿Qué debes hacer? Para responder, seleccione las opciones apropiadas en el área de respuesta. 1. Desde Azure Portal, cree una política de acceso condicional y configure:. 2. Desde una sesión de PowerShell remota de Exchange Online, ejecute:.

SIMULACIÓN - Descubre que el contenido de Microsoft SharePoint se comparte con usuarios de varios dominios. Debe permitir que las invitaciones para compartir se envíen solo a usuarios en un dominio de correo electrónico denominado contoso.com. Para completar esta tarea, inicie sesión en el portal de Microsoft 365. Debe configurar las opciones de uso compartido en el centro de administración de SharePoint. 1. Vaya al Centro de administración de SharePoint. 2. Navegue a Políticas > Compartir. 3. En la sección Uso compartido externo, haga clic en Más configuraciones de uso compartido externo. 4. Marque la casilla de verificación Limitar uso compartido externo por dominio. 5. Haga clic en el botón Agregar dominios. 6. Seleccione la opción Permitir solo dominios específicos y escriba el dominio contoso.com. 7. Haga clic en Guardar para guardar los cambios. -.

Tiene un inquilino de Microsoft 365. Crea una etiqueta denominada CompanyConfidential en Microsoft Azure Information Protection. Agrega CompanyConfidential a una política global. Un usuario protege un mensaje de correo electrónico utilizando CompanyConfidential y envía la etiqueta a varios destinatarios externos. Los destinatarios externos informan que no pueden abrir el mensaje de correo electrónico. Debe asegurarse de que los destinatarios externos puedan abrir los mensajes de correo electrónico protegidos que se les envían. Modifica la configuración de cifrado de la etiqueta. ¿Eso cumple con el objetivo?. SI. NO.

Tiene un inquilino de Microsoft 365. Crea una etiqueta denominada CompanyConfidential en Microsoft Azure Information Protection. Agrega CompanyConfidential a una política global. Un usuario protege un mensaje de correo electrónico utilizando CompanyConfidential y envía la etiqueta a varios destinatarios externos. Los destinatarios externos informan que no pueden abrir el mensaje de correo electrónico. Debe asegurarse de que los destinatarios externos puedan abrir los mensajes de correo electrónico protegidos que se les envían. Modifica la configuración de caducidad del contenido de la etiqueta. ¿Eso cumple con el objetivo?. SI. NO.

Su red contiene un dominio de Active Directory local denominado contoso.com. El dominio contiene los grupos que se muestran en la siguiente tabla. Crea una política de Azure Information Protection denominada Policy1. Debe aplicar la Política 1. ¿A qué grupos se puede aplicar la Política 1? Para responder, seleccione las opciones apropiadas en el área de respuesta. 1 Grupos locales de Active Directory:. 2. Grupos de Azure AD:.

Tiene una suscripción a Microsoft 365 que contiene un sitio de Microsoft SharePoint Online denominado Site1. Site1 contiene las carpetas que se muestran en la siguiente tabla. NAME FILE IN FOLDER Folder1 File1 Folder2 File2 (Se recomienda descargar la imagen o abrirla en otra pestaña). File1 desencadena una alerta de Policy1. File3 desencadena una alerta de Policy1. File9 desencadena una alerta de Policy1.

Tiene una suscripción a Microsoft 365 que usa un nombre de dominio predeterminado de litwareinc.com. Configure los ajustes de uso compartido en Microsoft OneDrive como se muestra en la siguiente exposición. 1. Un usuario que tiene una dirección de correo electrónico de user1@fabrikam.com. 2. Si se crea un nuevo usuario invitado para usuario2@contoso.com,.

Tiene una suscripción a Microsoft 365 que usa un arrendatario de Azure Active Directory (Azure AD) denominado contoso.com. OneDrive almacena archivos que se comparten con usuarios externos. Los archivos se configuran como se muestra en la siguiente tabla. Crea una política de prevención de pérdida de datos (DLP) que se aplica al contenido almacenado en las cuentas de OneDrive. La política contiene las siguientes tres reglas: ✑ Regla 1: ✑ Condiciones: Label1, Detectar contenido que se comparte con personas ajenas a mi organización ✑ Acciones: Restringir el acceso al contenido para usuarios externos ✑ Notificaciones de usuario: notifique al usuario que modificó por última vez el contenido ✑ Anulaciones de usuario: Activado ✑ Prioridad: 0 ✑ Regla 2: ✑ Condiciones: Etiqueta1 o Etiqueta2 ✑ Acciones: Restringir el acceso al contenido ✑ Prioridad: 1 ✑ Regla 3: ✑ Condiciones: Label2, Detectar contenido que se comparte con personas ajenas a mi organización ✑ Acciones: Restringir el acceso al contenido para usuarios externos ✑ Notificaciones de usuario: notifique al usuario que modificó por última vez el contenido ✑ Anulaciones de usuario: Activado ✑ Prioridad: 2 Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario, seleccione No. Los usuarios externos pueden acceder a File1. Los usuarios de contoso.com puede acceder a File2. Los usuarios externos pueden acceder a File3.

Tiene una suscripción a Microsoft 365 para una empresa llamada Contoso, Ltd. Todos los datos están en Microsoft 365. Contoso trabaja con una empresa asociada llamada Litware, Inc. Litware tiene una suscripción a Microsoft 365. Microsoft OneDrive tiene la configuración predeterminada. Debe permitir que los usuarios de Contoso compartan archivos de Microsoft OneDrive con usuarios específicos de Litware. ¿Qué dos acciones debe realizar desde el centro de administración de OneDrive? Cada respuesta correcta presenta parte de la solución. A. Aumente el nivel de permiso para el uso compartido externo de OneDrive. B. Modificar la configuración de Enlaces. C. Cambie los permisos para el uso compartido externo de OneDrive al nivel menos permisivo. D. Reducir el nivel de permiso para el uso compartido externo de OneDrive. E. Modificar la configuración de acceso al dispositivo. F. Modificar la configuración de sincronización.

Tiene una suscripción a Microsoft 365. Algunos usuarios acceden a Microsoft SharePoint Online desde dispositivos no administrados. Debe evitar que los usuarios descarguen, impriman y sincronicen archivos. ¿Qué debes hacer?. A. Ejecute el cmdlet Set-SPOTenant y especifique el parámetro -ConditionalAccessPolicy. B. Desde el centro de administración de SharePoint, configure los ajustes de control seguro. C. Desde el portal de Microsoft Azure, cree una política de riesgo de inicio de sesión de Azure Active Directory (Azure AD) Identity Protection. D. Desde el portal de Microsoft Azure, cree una política de riesgo de usuario de Azure AD Identity Protection.

Si el Usuario1 escribe "Producto1 y Producto2" en un documento y guarda el documento en Microsoft Word, al documento se le asignará la sensibilidad Etiqueta1 automáticamente. Si el Usuario1 escribe "Producto2 y Producto1" en un documento y guarda el documento en Microsoft Word, al documento se le asignará la sensibilidad Label2 automáticamente. Si el Usuario1 escribe "Producto2" en un documento y guarda el documento en Microsoft Word, al documento se le asignará automáticamente la sensibilidad Label2.

Su empresa tiene una suscripción a Microsoft 365, una suscripción a Microsoft Azure y un tenant de Azure Active Directory (Azure AD) llamado contoso.com. La empresa cuenta con las oficinas que se muestran en el siguiente cuadro. LOCATION IP ADDRESS SPACE PUBLIC NAT SEGMENT Montreal 10.10.0.0/24 190.15.1.0/24 Seattle 172.16.0.0/16 194.25.2.0/24 New York 192.168.0.0/16 198.35.3.0/24 El tenant contiene los usuarios que se muestran en la siguiente tabla. NAME EMAIL ADDRESS User1 User1@contoso.com User2 User2@contoso.com Usted crea la política de Microsoft Cloud App Security que se muestra en la siguiente exposición.(imagen). En la oficina de Montreal, si el Usuario1 descarga 40 archivos en 30 segundos, se creará una alerta. En la oficina de Seattle, si el Usuario2 descarga un archivo por segundo durante dos minutos, se creará una alerta. En la oficina de Nueva York, si el Usuario1 descarga 40 archivos en 10 segundos, se creará una alerta.

Un usuario almacena los siguientes archivos en Microsoft OneDrive: ✑ File.docx ✑ ImportantFile.docx ✑ File_Important.docx Usted crea una política de archivo Policy1 de Microsoft Cloud App Security que tiene el filtro que se muestra en la siguiente exposición. (imagen) ¿A qué archivos se aplica Policy1?. A. File_Important.docx solamente. B. File.docx, ImportantFile.docx, y File_Important.docx. C. File.docx solamente. D. ImportantFile.docx solamente. E. File.docx y File_Important.docx solamente.

SIMULACIÓN - Debe crear una etiqueta de Azure Information Protection para cumplir con los siguientes requisitos: ✑ El contenido debe caducar después de 21 días. ✑ El acceso sin conexión debe permitirse solo durante 21 días. ✑ Los documentos deben estar protegidos mediante el uso de una clave en la nube. ✑ Los usuarios autenticados solo deben poder ver el contenido. Para completar esta tarea, inicie sesión en el Centro de administración de Microsoft 365. 1. Si aún no lo ha hecho, abra una nueva ventana del navegador e inicie sesión en Azure Portal. Luego navegue al panel de Azure Information Protection. Por ejemplo, en el cuadro de búsqueda de recursos, servicios y documentos: comience a escribir Información y seleccione Azure Information Protection. 2. En la opción de menú Clasificaciones > Etiquetas: En el panel Etiquetas de Azure Information Protection, seleccione la etiqueta que desea cambiar. ✑ En el panel Etiqueta, localice Establecer permisos para documentos y correos electrónicos que contengan esta etiqueta y seleccione Proteger. 3. Seleccione Protección. 4. En el panel Protección, seleccione Azure (clave de nube). 5. Seleccione Establecer permisos para definir nuevas configuraciones de protección en este portal. 6. Si seleccionó Establecer permisos para Azure (clave de nube), esta opción le permite seleccionar usuarios y derechos de uso. Para especificar los usuarios que desea que puedan abrir documentos y correos electrónicos protegidos, seleccione Agregar permisos. Luego, en el panel Agregar permisos, seleccione el primer conjunto de usuarios y grupos que tendrán derechos para usar el contenido que estará protegido por la etiqueta seleccionada: Elija Seleccionar de la lista donde luego puede agregar todos los usuarios de su organización seleccionando Agregar <nombre de la organización> - Todos los miembros. Esta configuración excluye las cuentas de invitados. O bien, puede seleccionar Agregar usuarios autenticados o explorar el directorio. Cuando elige a todos los miembros o navega por el directorio, los usuarios o grupos deben tener una dirección de correo electrónico. En un entorno de producción, los usuarios y grupos casi siempre tienen una dirección de correo electrónico, pero en un entorno de prueba simple, es posible que deba agregar direcciones de correo electrónico a cuentas o grupos de usuarios. ✑ Cambie la configuración de Caducidad del contenido del archivo a 21 días. ✑ Cambie la configuración Permitir acceso sin conexión a 21 días. Cuando haya terminado de configurar los permisos y la configuración, haga clic en Aceptar. Esta agrupación de configuraciones crea una plantilla personalizada para el servicio Azure Rights Management. Estas plantillas se pueden usar con aplicaciones y servicios que se integran con Azure Rights Management. 7. Haga clic en Aceptar para cerrar el panel Protección y ver su elección de Visualización definida por el usuario o la plantilla elegida para la opción Protección en el panel Etiqueta. 8. En el panel Etiqueta, haga clic en Guardar. 9. En el panel de Azure Information Protection, use la columna PROTECCIÓN para confirmar que su etiqueta ahora muestra la configuración de protección que desea: ✑ Una marca de verificación si ha configurado la protección. ✑ Una marca x para indicar la cancelación si ha configurado una etiqueta para eliminar la protección. ✑ Un campo en blanco cuando la protección no está configurada. Cuando hizo clic en Guardar, sus cambios están automáticamente disponibles para los usuarios y servicios. Ya no hay una opción de publicación independiente. .

Tiene una suscripción a Microsoft 365. Tiene un sitio de Microsoft SharePoint Online llamado Site1. Tiene un caso de solicitud de sujeto de datos (DSR) llamado Case1 que busca Site1. Crea un nuevo tipo de información confidencial. Debe asegurarse de que Case1 devuelva todos los documentos que contienen el nuevo tipo de información confidencial. ¿Qué debes hacer?. A. Desde el centro de administración de seguridad y cumplimiento, cree una nueva lista de búsqueda por ID. B. Desde Site1, modifique el diccionario de búsqueda. C. Desde el centro de administración de seguridad y cumplimiento, cree una nueva búsqueda guiada. D. Desde el Sitio1, inicie una nueva indexación del Sitio1.

SIMULACIÓN - Debe asegurarse de que un usuario llamado Allan Deyoung pueda realizar búsquedas y colocar retenciones en buzones, sitios de SharePoint Online y ubicaciones de OneDrive para empresas. La solución debe utilizar el principio de mínimo privilegio. Para completar esta tarea, inicie sesión en el Centro de administración de Microsoft 365. 1. Después de iniciar sesión en el Centro de administración de Microsoft 365, vaya al Centro de seguridad y cumplimiento. 2. En el panel izquierdo del centro de seguridad y cumplimiento, seleccione Permisos y luego seleccione la casilla de verificación junto a eDiscovery Manager. 3. En la página flotante del Administrador de exhibición de documentos electrónicos, realice una de las siguientes acciones según los permisos de exhibición de documentos electrónicos que desee asignar. Para convertir a un usuario en eDiscovery Manager: junto a eDiscovery Manager, seleccione Editar. En la sección Elegir administrador de exhibición de documentos electrónicos, seleccione el hipervínculo Elegir administrador de exhibición de documentos electrónicos y luego seleccione + Agregar. Seleccione el usuario (o usuarios) que desea agregar como administrador de exhibición de documentos electrónicos y luego seleccione Agregar. Cuando haya terminado de agregar usuarios, seleccione Listo. Luego, en la página flotante Editing Choose eDiscovery Manager, seleccione Guardar para guardar los cambios en la membresía de eDiscovery Manager. .

SIMULACIÓN - Debe evitar que los mensajes de correo electrónico que contengan datos cubiertos por la Ley de protección de datos del Reino Unido se envíen a destinatarios fuera de su organización, a menos que los mensajes se envíen a un dominio externo llamado adatum.com. Para completar esta tarea, inicie sesión en el Centro de administración de Microsoft 365. 1. Después de iniciar sesión en el Centro de administración de Microsoft 365, vaya a Administración de cumplimiento en el Centro de administración de Exchange. 2. Haga clic en la opción "Prevención de pérdida de datos". 3. Para agregar una nueva política DLP personalizada, haga clic en el botón (+) más para obtener el menú contextual 4. Haga clic en la opción 'Nueva política DLP personalizada', aparece una nueva ventana donde debe ingresar el nombre de la política, la descripción, el estado y el modo de los detalles del requisito. Haga clic en el botón Guardar para crear una política y continuar. 5. Volverá a la pantalla "Prevención de pérdida de datos" con información de política recién agregada. 6. Haga doble clic en la fila agregada para abrir los detalles de la política, haga clic en la opción de reglas en la parte izquierda de la pantalla como se muestra 7. Haga clic en el botón (+) más para agregar una nueva regla. Selecciona la regla "Bloquear mensajes con información confidencial". 8. En la siguiente pantalla, podemos agregar condiciones, acciones, excepciones, fechas de activación y desactivación de reglas 9. Haga clic en "Seleccionar tipos de información confidencial" para especificar los detalles de la información confidencial. 10. Haga clic en el botón más (+) y agregue los siguientes tipos de información confidencial: ✑ Número de seguro nacional del Reino Unido (NINO ✑ Número de pasaporte de EE. UU./Reino Unido ✑ Código SWIFT 11. Haga clic en Aceptar 12. Agregue una excepción para los destinatarios en el dominio adatum.com 13. Agregue destinatarios para informes de incidentes y haga clic en Aceptar 14. Haga clic en guardar 15. Haga clic en guardar. .

Denunciar Test