option
Cuestiones
ayuda
daypo
buscar.php

SC-900

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SC-900

Descripción:
TEST MAYO 2023

Fecha de Creación: 2023/05/11

Categoría: Otros

Número Preguntas: 159

Valoración:(7)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Todas las ediciones de las licencias de Azure Active Directory (Azure AD) incluyen las mismas características. Puede administrar un arrendatario de Azure Active Directory (Azure AD) medinate Azure Portal. Debe implementar maquinas virtuales de Azure para hospedar un arrendatario de Azure Active Directory (Azure AD).

Seleccione la respuesta que completa la frase "__________ proporciona las mejores prácticas de los empleados, socios y clientes de Microsoft, incluyendo herramientas y orientación para ayudar en una implementación de Azure. Azure Blueprints. Azure Policy. The Microsoft Cloud Adoption Framework for Azure. A resource lock.

Seleccione la respuesta que completa la frase "_________ es usado para identificar, retener y exportar información electronica que podría ser usado en una investigación.". Customer Lockbox. Data loss prevention (DLP). eDiscovery. A resource lock.

Seleccione la respuesta que completa la frase. "Puede administrar Microsoft Intune mediante el. Azure Active Directory admin center. Microsoft 365 compilance center. Microsoft 365 Dfender portal. Microsoft Endpoint Manager admin cenetr.

Seleccione la respuesta que completa la frase " La federación es utilizada para establecer ____". multi-factor authenticatioon (MFA). a trust relationship. user account synchronization. a VPN connection.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. La aplicación de actualizaciones del sistema aumenta la puntuación de seguridad de una organización en Microsoft Defender for Cloud. El puntaje de seguridad de Microsoft Defender for Cloud puede evaluar los recursos (herramientas) en varias subscripciones en Azure. Establecer el multi-factor authentication (MFA) incrementa el puntaje seguro de una organización en Microsoft Defender for Cloud.

¿Qué puntaje mide el progreso de una organización en la realización de acciones que ayudan a reducir los riesgos asociados con la protección de datos y la regulación?. Microsoft Secure Score - Puntuación segura de Microsoft. Productivity Score - Puntaje de productividad. Secure score in Azure Security Center - puntaje seguro en Azure Security Center. Compilance Score - Puntuación de cumplimiento.

¿Que usa para propocionar integración en tiempo real entre Azure Sentinel y otra fuente de seguridad?. Conexión Azure D - Azure AD Connect. un área de trabajo de Log Analytics - a Log Analytics workspace. Protección de la información de Azure - Azure Information Protection. un conector - a connector.

¿Qué portal de Microsoft proporciona información sobre como los servicios en la nube de Microsoft cumplen con los estándares normativos, como ISO (International Organization for Standarization) ?. the Microsoft Endpoint Manager admin center. Azure Cost Management + Billing. Microsoft Service Trust Portal. the Azure Active Directory admin center.

En el modelo de responsabilidad compartida para una implementación de Azure, ¿de que es Microsoft el ´nico responsable de administrar?. la gestión de dispositivo móviles. los permisos de los datos de usuario almacenados en Azure. la gestión y creación de cuentas de ususario. la gestión del hardware físico.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Verificar es uno de los principios rectores de Zero Trust. Supongamos que el incumplimiento es uno de los principios rectores de Zero Trust. El modelo de seguridad Zero Trust asume que un firewall protege la red interna de amenazas externas.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. El control es un principio de privacidad clave de Microsoft. La transparencia es un principio clave de privacidad de Microsoft. La responsabilidad compartida es un principio clave de privacidad de Microsoft.

Seleccione la respuesta que completa la frase "_________ un archivo hace que los datos del archivo sean legibles y utilizables para los espectadores que tengan la clave adecuada". archivar. comprimir. deduplicar - deduplicating. Encriptar.

Seleccione la respuesta que completa la frase "Cuando los usuarios inician sesión en Azure Portal, primero _________". permisos asignados. autenticado. autorizado. resuelto.

Seleccione la respuesta que completa la frase "_________ es el proceso de identificar si un usuario registrado puede acceder a un recurso especifico.". Autenticación. Autorización. Federación. Inicio de sesión único (SSO).

Seleccione la respuesta que completa la frase "_________ permite la colaboración con socios comerciales de organizaciones externas, como proovedores, socios y vendedores. Los usuarios externos aparecen como usuarios invitados en el directorio.". Active Directory Domain Service (AD DS). Active Directory forest trust. Azure Active Directory (Azure AD) business-to-business (B2B). Azure Active Directory business-to-consumer B2C (Azure AD B2C).

"En Micorsoft Cloud Adoption Framework for Azure, ¿qué dos fases se abordan antes de la Ready Phase? Cada respuesta correcta presenta una solución completa. Plan. Administrar. Adoptar. Gobernar. Definir la estrategía.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. En el software como servicio (SaaS), la aplicación de paquetes de servicio a las aplicaciones es responsabilidad de la organización. En infraestructura como servicio (laaS), la gestión de la red física es responsabilidad del proovedor de la nube. En todo los tipos de implementacion de la nube de Azure, la gestión de la seguridad de la información y los datos es responsabilidad de la organización.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Azure AD Connect se puede usar para implementar una identidad híbrida. La identidad híbrida requiere la implementación de dos inquilinos de Microsoft 365. La autenticación de identificaciones híbridas requiere la sincronización de Active DirectoryDomain Services (AD DS) y Azure Active Directory (Azure AD).

Seleccione la respuesta que completa la frase "_________ proporciona recomendaciones comparativas y orientación para proteger los servicios de Azure.". Azure Application Insights. Azure Network Watcher. Log Analytics workspaces. Security baselines for Azure.

¿Cual es un ejemplo de cifrado en reposo?. Cifrar las comunicaciones mediante una VPN de sitio a sitio. cifrar un disco de maquina virtual. acceder a un sitio web mediante una conexión HTTPS cifrada. enviar un correo electrónico encriptado.

¿Cuales son las tres afirmaciones que describen con precisión los principios rectores de Zero Trust? cada respuesta presneta una solución completa. Define el perímetro por ubicaciones físicas. Usar la identidad como limite principal de seguridad. Verificar siempre los permisos de un usuario de forma explicita. Asuma siempre que el sistema del usuario puede ser violado. Usar la red como limite de seguridad principal.

¿Que servicio debe usar para ver su puntaje de seguridad de Azure? para responder, seleccione el servicio apropiado en el área o imagen de respuesta.

Para responder, seleccione la subcategoria de acción adecuada desde la columna izquierda hasta su acción de la derecha, cada subcategoria puede usarse más de una vez. Preventivo. Detective o Detección. Correctivo.

Seleccione la respuesta que completa la frase "Se puede acceder directamente al Compilance Manager (adminsitrador de cumplimineto) desde el ________________". Microsoft 365 admin center. Microsoft 365 Defender portal. Microsoft 365 Compilance Center. Microsoft Support portal.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Habilitar el Multi Factor Authentication (MFA) aumenta la puntuación seguridad de Microsoft. Un Microsoft Secure Score más alta, significa un nivel de riesgo identificado más bajo en el inquilino de Microsoft 365. Microsoft Secure Score mide el progreso en la realización de acciones en función de controles que incluyen normas y estándares clave para la protección y gobernanza de datos.

¿que puede usar para proporcionar a un usuario una ventana de dos horas para completar una tarea administrativa en Azure?. Azure Active Directory (Azure AD) Privileged Identity Management (PIM). Azure Multi-Factor Authentication (MFA). Azure Active Directory (Azure AD) Identity Protection. politicas de acceso condicional.

¿Es un modelo de identidad hibrido, que puede usra para sincronizar identidades entre Active Directory Domain Service (AD DS) y Azure Active Directory (Azure AD)?. Active Directory Federation Services (AD FS). Microsoft Sentinel. Azure AD Connect. Azure AD Privileged Identity Management (PIM).

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Puede crear roles personalizados en Azure Active Directory (Azure AD). El administrador global es un rol en Azure Active Directory (Azure AD). A un usuario de Azure Active Directory (Azure AD) solo se le puede asiganr un rol.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Azure Active Directory (Azure AD) se implementa en un entorno local. Azure Active Directory (Azure AD) se proporciona como parte de una suscripción de Microsoft 365. Azure Active Directory (Azure AD) es un servicio de administración de acceso de identidad.

Seleccione la respuesta que completa la frase "Con windows Hello for Business, los datos biometricos de un usuario que se usan para la autenticación_________ ". se almacena en un dispositivo externo. se almacena solo un dispositivo local. se almacena en Azure Active Directory (Azure AD). replica en todos los dispositivos designados por el ususario.

¿Cual es el proposito de Azure Active Directory (Azure AD) Password Protection?. para controlar la frecuencia con la que los usuarios deben cambiar sus contraseñas. para identificar los dispositivos en los que los ususarios pueden iniciar sesión sin utilizar el Multi-Factor Authentication. (MFA). para encriptar una contraseña utilizando estándares de encriptación reconocida mundialmente. para evitar que los usuarios utilicen palabras especificas en sus contraseñas.

¿Que caracteristicas de Azure Active Directory (Azure AD) puede usar para evaluar la pertenencia a un grupo y eliminar automaticamente a los usuarios que ya no necesitan pertenencia a un grupo?. access reviews - acceder a reseñas. managed identities. politicas de acceso condicional. protección de identidadd e Azure AD.

Seleccione la respuesta que completa la frase " _______ requiere verificación adicional, como un codigo de verficación enviado a un teléfono móvil.". Multi-Factor Authenticaction (MFA). Pass-through authentication. Password whiteback. Single sign-on (SSO).

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Las politicas de acceso condicional pueden usar el estado del dispositivo como una señal . Las politicas de acceso condicionalmente se aplican antes de que se complete la autenticación de primer factor. Las politicas de acceso condicional pueden activar el Multi-Factor Authentication (MFA) si un usuario intenta acceder a una apliación especifica.

Seleccione la respuesta que completa la frase " _______ es una solución basada en la nube (cloud-based) que aprovecha las señales locales de Active Directory para identificar, detectar e investigar amenazas avanzadas. Microsoft Defender for Cloud Apps. Microsoft Defender for Endpoint. Microsoft Defender for identity. Microsoft Defender for Office 365.

Seleccione la respuesta que completa la frase " Microsoft Defender Identity puede identificar amenazas avanzadaas de_______". Azure Active Directory (Azure AD). Azure AD Connect. on-premises Active Directory Domain Services (AD DS).

Seleccione la respuesta que completa la frase " Azure Active Directory (Azure AD) se utiliza para autenticación y autorización ____________". un sistema de detección y respuesta extendida (XDR). un proveedor de identidad. un grupo de gestión. un sistema de gestión de eventos e información de seguridad (SIEM).

¿Qué caracteristicas de Azure Active Directory (Azure AD) puede usar para proporcionar acceso justo a tiempo (just-in-time JIT) para administrar los recurso de Azure?. politicas de acceso condicional. Azure AD Identity Protection. Azure AD Priviliged Identity Management (PIM). politicas de metodos de autenticación.

¿Cuales son los tres metodos de autenticación que puede usar Azure Multi-Factor Authenticaction (MFA) cada respuesta presneta una solución completa. mensaje de texto (SMS). Microsoft Authentication app. verificación de email. llamada telefonica. pregunta de seguridad.

¿Que características de Microsoft 365 puede usar para restringir la comunicación y el intercambio de información entre miembros de dos departamentos en su organización?. sensitivity label policies - politicas de etiquetas de confidencialidad. Customer Lockbox. information barriers - barreras de información. Privileged Access Management (PAM).

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Las politicas de acceso condicional siempre imponen el uso de Multi-Factor Authentication (MFA). Las politicas de acceso condicional se pueden utilizar para bloquear el acceso a una plicación. Las politicas de acceso condicional solo afectan a los usuarios que tienen dspositivos unidos a Azure Active Directory (Azure AD).

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Las politicas de acceso condicional se pueden aplicar a los administradores globales. Las politicas de acceso condicional se pevaluan antes de autenticar a un usuario. Las politicas de acceso condicional pueden usar una plataforma de dispositivo como Android o IOS, como señal.

Seleccione la respuesta que completa la frase " Las aplicaciones registradas en Azure Active Directory (Azure AD) se asocian automaticamente a un _______". cuenta de invitado - guest account. administración de identidad - managed identity. servidor principal - service principal. cuenta de usuario - user account.

¿Que tres metodos de autenticación admite Windows Hello for Business support? cada resùesta correcta presenta una solución completa. fingerprint - huella dactilar. facial recognition - reconocimiento facial. PIN. email verification - verificación de correo. security question - pregunta de seguridad.

Seleccione la respuesta que completa la frase " ¿Cuando habilita los parámetros de seguridad en Azure Active Directory (Azure AD) en ____________ se habilitara para todos los usuarios?". Azure AD Identity Protection. Azure AD Privileged Identity Management (PIM). Multi-Factor Authentication (MFA).

Tienes un subscipción en Azure, Debe implementar la activación de fucniones con limite de tiempo y basada en la aprobación (approval-based - time-bound), ¿Que debería usar?. Windows hellos for Business. Azure Active Directory (Azure AD) Identity Protection. acces reviews in Azure Active Directory (Azure AD). Azure Active Directory (Azure AD) Privileged Identity Management (PMI).

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Los administradores globales estan exentos de las politicas de acceso condicional. Una politica de acceso condicional puede agregar usuarios a roles de Azure Active Directory (Azure AD). Las politicas de acceso condicional pueden forzar el uso de Multi-Factor Authenticaction (MFA) para acceder a aplicaciones en la nube.

¿Cuando los valores predeterminados de seguridad estan habilitados para un arrendatario de Azure Active Directory (Azure AD), cuales son los dos requisitos que se aplican?. Todos los usuarios deben autenticarse desde un dispositivo registrado. Los administradores siempre deben usar Azure Multi-Factor Authentication (MFA). Se requiere el registro de Azure Multi - Factor Authentication (MFA) para todos los usuarios. Todos los usuarios deben autenticarse mediante el inicio de sesión sin contraseña. Todos los usuarios deben autenticarse mediante Windows Hello.

¿Que tipo de identidad se crea cuando registra una aplicación con Active Directory (Azure AD)?. una cuenta de ususario - a user account. una identidad administrada asignada por el usuario - a user-assigned managed identity. una identidad administrada asignada por el sistema - a system-assigned managed identity. un servidor principal - a service principal.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. La firma digital de un documento requiere una clave privada. Verificar la autenticidad de un documento firmado digitalmente requeire la clave publica del firmante. Verificar la autenticidad de un documento firmado digitalmente requeire la clave privada del firmante.

¿Cuales son las tres tareas que se pueden realizar con Azure Active Directory (Azure AD) Identity Protection? cada respuesta correcta presenta una completa solución. Configura el acceso externo para las organizaciones asociadas. Exportar la detección de riesgos a utilidades de terceros. Automatizar la detección y corrección de riesgos basados en la identidad. Investigar los riesgos relacionados con la autenticación de usuarios. Crear y asignar automaticamente etiquetas de confidencialidad a los datos.

Seleccione la respuesta que completa la frase " Al usae el Multi-Factor Authentication (MFA) un password se considera algo que usted ____________". son - are. tiene-have. sabe-know. comparte-share.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Windows Hello for Business puede usar la aplicación Microsoft Authenticator como metodo de autenticación. Windows Hello for Business puede usar un codigo PIN como metodo de autenticación. La información de autenticación Windows Hello for Business se sincroniza en todos los dispositivos registrados por un usuario.

Seleccione la respuesta que completa la frase "Un recurso de Azure puede usar un sistema asignado __________". Dispositivo unido a Azure Active Directory (Azure AD). Managed Identity. service principal. user identity.

Seleccione la respuesta que completa la frase " Puedes usar_______en el portal Microsoft 365 Defender para identificar los dispositivos afectados por una alerta ". clasificación - classifications. incidentes - incidents. politicas - policies. Puntaje de seguridad - Secure score.

¿Cuales son las dos capacidades de Microsoft Defender for Endpoint? Seleccione la respuesta que presenta la solución completa. investigación y correccion automatizada - automated investigation and remediation. cifrado de transporte - transport encryption. detección de IT en la sombra - shadow IT detection. reducción de la superficie de ataque - attack surface reduction.

Haga coincidir el servicio de red de Azure con la descripción adecuada, seleccione la respuesta correcta de acuerdo a la columna, esta puede repetirse. Azure Firewall. Azure Bastion. Network Security Group (NSG).

Seleccione la respuesta que completa la frase " __________ es una solución de gestión de eventos e información de seguridad (SIEM) y respuesta automatizada de orquestación de seguridad (SOAR) nativa de la nube que se utiliza para proporcionar una solución unica para la detección de alertas, la visibilidad de amenazas, la busqueda proactiva y la respuesta de amenazas". Azure Advisor. Azure Bastion. Azure Monitor. Azure Sentinel.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Azure Defender puede detectar vulnerabilidades y amenazas para Azure Storage. Cloud Security Posture Management (CSPM) está disponible para todas las suscripciones de Azure. Azure Security Center puede evaluar la seguridad de las cargas de trabajo implementadas en Azure o en instalaciones.

Seleccione la respuesta que completa la frase " Puede usar __________ en el centro de seguridad de Microsoft 365 para ver una agregación de alertas relacionadas con el mismo ataque". Reportes - Reports. Hunting. Attack simulator - simulador de ataques. Incidents - incidentes.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Network Security Group (NSGs) pueden denegar el tráfico entrante desde internet. Network Security Group (NSGs) pueden denegar el tráfico saliente desde internet. Network Security Group (NSGs) pueden filtrar el tráfico según la dirección IP, el protocolo y el puerto.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Microsoft Intune ser puede utilizar para administrar dispositivos Android. Microsoft Intune ser puede utilizar para aprovisionar subscripciones de Azure. Microsoft Intune ser puede utilizar para administrar dispositivos personales y de propiedad de la organización.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Puede crear un Azure Bastion por red virtual. Azure Bastion proporciona conexiones de usuario seguro mediante RDP. Azure Bastion proporciona una conexión segura a una maquina virtual de Azure mediante Azure Portal.

¿Que caracteristicas de Microsoft Defender para Endpoint proporciona la primera linea de defensa contra las ciberamenazas al reducir la superficie de ataque?. remediación automatizada - automated remediation. investigación automatizada - automated investigation. advance hunting. network protection - protección de red.

Seleccione la respuesta que completa la frase " En microsoft Sentinel, usted puede automatizar tareas comunes usando ________". herramientas de investigación profunda - deep investigation tools. hunting search-and-query tools. playbooks. workbooks.

¿dos tipos de recursos que se pueden proteger con Azure Firewall? cada respuesta presneta una solución completa. Azure maquinas virtuales. Usuarios Azure Active Directory (Azure AD). Microsoft Exchange Online inboxes. redes virtuales de Azure. sitios en linea de Microsoft Share Point.

Usted planea implementar una estrategia de seguridad y colocar multiples capas de defensa a traves de la infraestructura de la red. ¿Que metodologia de seguridad representa el anterior enunciado?. modelado de amenazas - threat modeling. identidad como perimetro de seguridad. defensa en profundidad - defense in depth. el modelo de responsabilidad compartida.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Microsoft Defender para Endpoint puede proteger dispositivos Android. Microsoft Defender para Endpoint puede prteger maquinas virtuales de Azure que corren Windows 10. Microsoft Defender para Endpoint puede proteger los sitios y el contenido Microsoft SharePoint Online contra virus.

¿Que puede usar para escanear archivos adjuntos de correo electrónico y reenviar los archivos adjuntos a los destinatarios solo si los archivos adjuntos estan libres de Malware?. Microsoft Defender para Office 365. Microsoft Defender Antiviruses. Microsoft Defender for Identity. Microsoft Defender for Endpoint.

¿que caracteristicas proporcionan la capacidad de detección y respuesta extendida (XDR) de Azure Sentinel?. integración con el centro de cumplimiento de Microsoft 365. soporte para la caza de amenzas. integración con Microsoft 365 Defender. Compatibilidad con Azure Monitor Workbooks.

¿que puede usar para proporcionar detección de amenazas en Azure SQL Manged Instance?. Microsoft Secure Score. grupos de aplicaciones de seguridad - application security groups. Microsoft Defender for Cloud. Azure Bastion.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Microsoft Secure Score en el centro de seguridad de Microsoft 365 puede proporcionar recomendaciones para Microsfot Cloud App Security. Desde el portal de Microsoft 365 Defender, puede ver como se compara su Microsoft Secure Score con el puntaje de organizaciones como la suya. Microsoft Secure Score en el portal de Microsoft 365 Defender le otorga puntos si aborda la acción de mejora mediante el uso de una aplicación o software de terceros.

¿Que caracteristicas de Azure Active Directory (Azure AD) puede usar para restringir el acceso de los dispositivos administrados por Microsoft Intune a los recursos corporativos?. Network Security Groups (NSGs). Azure AD Privileged Identity Manager (PIM). conditional access policies - politicas de acceso condicional. resource blocks. - bloques de recursos.

Seleccione la respuesta que completa la frase " _______________ puede usar politicas condicionales de acceso para controlar sesiones en tiempo real". Azure AD Privileged Identity Manager (PIM). Azure Defender. Azure Sentinel. Microsoft Cloud App Security.

Seleccione la respuesta que completa la frase " Azure DDoS Protection Standard puede ser usado para proteger _______". Azure Active Directory (Azure AD) applications. Azure Active Directory (Azure AD) users. resource groups - grupos de recursos. virtual networks - redes virtuales.

¿Que se debe usar en el portal de Microsoft 365 Defender para ver las tendencias de seguridad y realizar un seguimiento del estado de protección de las identidades?. Attack suimulator - simulador de atques. Reports. Hunting. Incidents.

Tiene una subscripción de Microsoft 365 E3, usted planea auditar la actividad de un usuario mediante el registro de auditoria unifcado y auditoria basica. ¿por cuanto tiempo se conservaran los registros de la auditoria?. 15 dias. 30 días. 90 días. 180 días.

¿con que tipo de recursos puede Azure Bastion proveer accesos seguros?. Azure Files. Azure SQL Managed Instances. Azure virtual Machines. Azure App Service.

¿Cuales son los tres usos de Microsoft Cloud App Security? cada respuesta correcta presneta una completa solución. para descubrir y controlar el uso de Shadow IT. para proporcionar conexiones seguras a las maquinas virtuales de Azure. para proteger la información confidencial alojada en cualquier lugar de la nube. para proporcionar autenticación de transferencia a aplicaciones locales. para evitar fugas de datos a aplicaciones no conformes y limitar el acceso a datos regulados.

Seleccione la respuesta que completa la frase " En el portal de Microsoft 365 Defender un incidente es una colección de eventos correlacionados __________________". alertas. eventos. vulnerabilidades. acciones de mejora de Microsoft Secure Score.

Necesita conectarse a una maquina virtual de Azure usando Azure Bastion, ¿que debe usar para esto?. PowerShell remoting. the Azure Portal. the remote Desktop Connection client. an SSH client.

¿que servicio incluye las caracteristicas de Attack simulation training?. Microsoft Defender for Cloud Apps. Microsoft Defender for Identity. Microsoft Defender for SQL. Microsoft Defender for Office 365.

¿Que tipo de alerta puede administrar desde el portal de Microsoft 365 Defender?. Microsoft Defender for Storage. Microsoft Defender for SQL. Microsoft Defender for Endpoint. Microsoft Defender for IoT.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Los conectores de datos de Microsoft Sentinel solo admiten servicios de Microsoft. Puede usar Azure Monitor Woorkbooks para supervisar los datos recopilados por Microsoft Sentinel. Hunting le brinda la capacidad de identificar amenazas de seguridad antes de que se active una alerta.

con que recursos de Azure se puede asociar network security group (NSG)? todas las respuestas tiene una solución completa. A. a virtual network subnet. B. a network interface. C. a resource group. D. a virtual network. E. an Azure App Service web app.

¿Cual es un caso de uso para implementar politicas de barrera de información en Microsoft 365?. restringir el acceso no autenticado a Microsoft 365. para restringir los chats de Microsoft Teams entre ciertos grupos dentro de una organización. para restringir el correo electronico de microsoft Exchange Online entre ciertos grupos dentro de una organización. para restringir el intercambio de datos a destinatarios de correo electrónico externos.

¿que puede usar para implementar recursos de Azure en varias subscripciones de forma coherente?. A. Microsoft Defender for Cloud. B. Azure Blueprints. C. Microsoft Sentinel. D. Azure Policy.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Con una auditoria avanzada en Microsoft 365, puede identificarse cuando se accedió a los elementos de correo electrónico. La auditoria avanzada en Microsoft 365 admite el mismo periodo de retención de registros de auditoria que la auditoria principal. La auditoria avanzada en Microsoft 365 asigna ancho de banda O dedicado al cliente para acceder a los datos de auditoria.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Azure Active Directory (Azure AD) Identity Protection puede agregar grupos de ususraios según el nivel de riesgo de los usuarios. Azure Active Directory (Azure AD) Identity Protection puede detectar si las credenciales de los usuarios se filtraron al publico. Azure Active Directory (Azure AD) Identity Protection se puede usar para invocar el Multi-Factor Authentication en función del nivel de riesgo de un usuario.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. La firma digital de un documento requiere una clave privada. Verificar la autenticidad de un documento firmado digitalmente requiere la clave publica del firmante. Verificar la autenticidad de un documento firmado digitalmente requiere clave de privacidad del firmante.

¿Que caracteristica del centro de cumplimiento de Microsoft 365 puede usar para identifcar todos los documentos en un sitio de Microsoft SharePoint Online que contienen una palabra clave especifica?. A. Audit. B. Compliance Manager. C. Content Search. D. Alerts.

Seleccione la respuesta que completa la frase " __________________ proporciona una ubicación central para administrar la protección de la infromación. el gobierno de la infromación y las politicas de prevenciónde perdida de datos (DLP)". Azure Defender. The Microsoft 365 compilance center. The Microsoft Defender portal. The Microsoft Endpoint Manger.

¿Que características de Microsoft 365 puede usar para impedir que los usuarios envíen mensajes de correo electrónico que contengan listas de clientes y sus asociados?. A. retention policies. B. data loss prevention (DLP) policies. C. conditional access policies. D. information barriers.

Seleccione la respuesta que completa la frase "__________________ se puede usar para proporcionar a los ingenieros de soporte tecnico de Microsoft acceso a los datos de una organización almacenados en Microsoft Exchange Online, Share Point y One Drive for Busines". Customer Lockbox. Information barriers. Privileged Access Management (PAM). Sensitivity Labels.

En un flujo de trabajo de Core eDicscovery, ¿que debe hacer antes de poder buscar contenido?. Crear una retencion eDiscovery - A. Create an eDiscovery hold. B. Run Express Analysis. C. Configure attorney-client privilege detection. D. Export and download results.

¿que portal de Microsoft proporciona infromaciónsobre como Microsoft administra la privacidad el cumplimiento y la seguridad?. A. Microsoft Service Trust Portal. B. Compliance Manager. C. Microsoft 365 compliance center. D. Microsoft Support.

¿Que puedes proteger con la solución de protección de la información en el centro de cumplimiento de Microsoft 365?. A. computers from zero-day exploits. B. users from phishing attempts. C. files from malware and viruses. D. sensitive data from being exposed to unauthorized users.

¿Que puede especificar en las etiquetas de confidencialidad de Microsoft365?. cuanto tiempo deben conservar los archivos. cuando archivar un mensaje de correo electronico. que marca de agua agregar a los archivos. donde almacenar archivos.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Puedes usar Auditoria avanzada en Microsofts 365 para ver los detalles de facturación. Puedes usar Auditoria avanzada en Microsofts 365 para ver el contenido de un mensaje de correo electrónico. Puedes usar Auditoria avanzada en Microsofts 365 para identificar cuando un usuario usa la barra de busqueda en Outlook en la web para buscar en un buzón.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Puede agregar un bloqueo de recursos a una suscripción de Azure. Solo puede agregar un bloqueo de recursos a un recurso de Azure. Puede eliminar un grupo de recursos que contengan recursos que tengan bloqueo de recursos.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Usuarios puede aplicar etiquetas sensibles manualmente. Etiquetas multi sensitivas se pueden aplicar a mismo archivo. una etiqueta sesitiva puede aplicar una marca de agua a un documento de Microsoft Word.

¿Que dos tareas pueden implementar mediante directivas de prevención de perdida de datos (DLP) en Microsoft 365? cada respuesta presenta una solución completa. A. Display policy tips to users who are about to violate your organization's policies. - Mostrar consejos sobre politicas a los usuarios que estan a punto de infrigir las politicas de su organizacion. B. Enable disk encryption on endpoints. - Habilitar el cifrado de disco en los puntos finales. C. Protect documents in Microsoft OneDrive that contain sensitive information. - Proteger documentos en Microsoft OneDrive que contengan información confidencial. D. Apply security baselines to devices. - Aplicar lineas de base deseguridad de dispositivos.

Seleccione la respuesta que completa la frase "Compilance Manager evalúa la compilación de datos __________ para una organización". Continually - continuamente. monthly - mensualmente. on-demand - en demanda. quaterly - trimetsral.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Etiquetas sensibles pueden ser usadas para encriptar documentos. Etiquetas sensibles pueden agregar encabezados y pies de paginas a los documentos. Etiquetas sensibles puede aplicar marcas de agua de emails.

¿Qué características de cumplimiento de Microsoft 365 puede usar para cifrar contenido automáticamente en función de condiciones específicas?. Busqueda de contenido - Content Search. Etiquetas de sensibilidad - sensitivity labels. Politicas de retención - retention policies. eDiscovery.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Compilance Manager solo realiza seguimiento de los controles administrados por el cliente. Compilance Manger proporciona plantillas predefinidas para crear evaluaciones. Compilance Manger puede ayudar a evaluar si los datos se adhieren a estandares de protección de datos especificos.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Puede utilizar la solución de gestión de riesgos internos para detectar estafas de phishing. Puede acceder a la solución de adminitración de riesgos internos desde el centro de cumplimineto de microsoft 365. Puede utilizar la solución de gestión de riesgos internos para detectar fugas de datos por parte de empleados descontentos.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Azure Policy admite la corrección automatica. Azure policy se puede usar para garantizar que los nuevos recursos cumplan con los estandares corporativos. La evaluación del cumplimiento en Azure Policy se produce solo cuando se crea o se modifica un recurso de destino.

Haga coincidir el paso de flujo de trabajo de administración de riesgos de Microsoft 365 Insider con la tarea adecuada. Action. Investigate. Triage.

¿Cual son las dos tarjetas que estan disponibles en el portal de Microsoft 365 Defender ?. A. Devices at risk - Dispositivos en riesgo. B. Compliance Score - Puntuación de cumplimiento. C. Service Health - Servicio de Salud. D. User Management - Gestión de usuario. E. Users at risk - usuario en riesgo.

¿Qué debe usar para asegurarse de que los miembros de un grupo de Azure Active Directory usen el Multifactor Authentication (MFA) cuando inician sesión?. A. Azure role-based access control (Azure RBAC). B. Azure Active Directory (Azure AD) Privileged Identity Management (PIM). C. Azure Active Directory (Azure AD) Identity Protection. D. a conditional access policy - una condición de politicas de acceso.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Azure Active Directory (Azure AD) Identity Protection genera detecciones de riesgo una vez que se autentica un usuario. Azure Active Directory (Azure AD) Identity Protection asigna un nivel de riesgo de bajo, medio o alto para cada evento de riesgo. Azure Active Directory (Azure AD) Identity Protection representa la probabilidad de que una determinada identidad o cuenta se vea comprometida.

Debe conservar una copia de todos los archivos en un sitio de Microsoft SharePoint durante un año, incluso si los usuarios eliminan los archivos del sitio. ¿Qué debe aplicar al sitio?. A. a retention policy - una política de retención. B. an insider risk policy - una política de riesgo de información privilegiada. C. a data loss prevention (DLP) policy - una política de prevención de pérdida de datos (DLP). D. a sensitivity label policy - una política de etiqueta de confidencialidad.

Debe crear una política de prevención de pérdida de datos (DLP). ¿Qué debes usar?. A. the Microsoft 365 Compliance center. B. the Microsoft Endpoint Manager admin center. C. the Microsoft 365 admin center. D. the Microsoft 365 Defender portal.

¿Qué es una evaluación en el Administrador de cumplimiento?. A. Una iniciativa de política que incluye múltiples políticas. B. Un diccionario de palabras que no están permitidas en los documentos de la empresa. C. Una agrupación de controles de una regulación, norma o política específica. D. Guía recomendada para ayudar a las organizaciones a alinearse con sus estándares corporativos.

¿Qué puede usar para ver la puntuación segura de Microsoft para dispositivos?. A. Microsoft Defender for Cloud Apps. B. Microsoft Defender for Endpoint. C. Microsoft Defender for Identity. D. Microsoft Defender for Office 365.

Haga coincidir la característica de Microsoft Defender para Office 365 con la descripción correcta. Threat Explorer - Explorador de amenzasa. Threat Tracker - Rastreador de Amenazas. Anti-phising protection - Protección antiphishing.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Cada regla de Network Security Group (NSG) debe tener un unico nombre. Las reglas predeterminadas de Network Security Group (NSG) se pueden eliminar. Las reglas de Network Security Group (NSG) se pueden configurar para verificar los tipos de protocolo de red TCP, UDP o ICMP.

Seleccione la respuesta que completa la frase "Cuando los usuarios intentan acceder a una aplicación o un servicio __________ controla su nivel de acceso". administración. auditoría. autenticación. autorización.

¿De qué son responsables los clientes al evaluar la seguridad en un modelo de servicios en la nube de software como servicio (SaaS)?. A. operating systems A. sistemas operativos. B. network controls B. controles de red. C. applications C aplicaciones. D. accounts and identities D. cuentas e identidades.

Seleccione la respuesta que completa la frase "_____________ proporciona capacidades de inicio de sesión unico (SSO) a traves de multiples proveedores de identidad". domain controller - dominio del controlador. Active Directory Domain Services (AD DS). Azure Active Directory (Azure AD) Privilege Identity Management (PIM). Federation - federación.

Seleccione la respuesta que completa la frase "En un entorno que tiene recursos locales y recursos de la nube_____________ debe ser el perimetro de seguridad principal". the cloud. a firewall. identity. Microsoft Defender for Cloud.

¿Qué evalúa el acceso condicional mediante el uso de Azure Active Directory (Azure AD) Identity Protection?. A. user actions A. acciones del usuario. B. group membership B. pertenencia a un grupo. C. device compliance C. cumplimiento del dispositivo. D. user risk D. riesgo del usuario.

¿Qué afirmación representa un principio de privacidad de Microsoft?. A. Microsoft manages privacy settings for its customers. A. Microsoft administra la configuración de privacidad de sus clientes. B. Microsoft respects the local privacy laws that are applicable to its customers. B. Microsoft respeta las leyes de privacidad locales que se aplican a sus clientes. C. Microsoft uses hosted customer email and chat data for targeted advertising. C. Microsoft utiliza el correo electrónico alojado del cliente y los datos de chat para publicidad dirigida. D. Microsoft does not collect any customer data. D. Microsoft no recopila ningún dato del cliente.

Seleccione la respuesta que completa la frase "_____________ system es una herramienta que recopila datos de multiples sistemas , identifica correlaciones o anomalias y genera alerta e incidentes". Una seguridad de información y gestión de eventos (SIEM). Una respuesta automatizada de orquestación de segurida (SOAR). Un intercambio automatizado confiable de información de indicadores (TAXII). una reducción de la superficie de ataque (ASR).

Seleccione la respuesta que completa la frase "________ usa Azure Logic Apps para automatizar y orquestar las respuestas con alertas". regalas analíticas - analytic rules. hunting queries. playbooks. workbooks.

¿Qué característica de cumplimiento debe usar para identificar documentos que son currículos de empleados?. A. pre-trained classifiers A. clasificadores pre-entrenados. B. Activity explorer B. Explorador de actividades. C. eDiscovery. D. Content explorer D. Explorador de contenido.

Haga coincidir los pilares de Zero Trust con los requisitos apropiados. Data. Identities. Networks.

Haga coincidir los tipos de acciones de puntuación de cumplimiento con las tareas adecuadas. Corrective. Detective. Preventive.

¿Qué pilar de la identidad se relaciona con el seguimiento de los recursos a los que accede un usuario?. A. authorization. B. auditing. C. administration. D. authentication.

¿Qué se puede crear en los servicios de dominio de Active Directory (AD DS)?. A. line-of-business (LOB) applications that require modern authentication A. aplicaciones de línea de negocio (LOB) que requieren autenticación moderna. B. computer accounts B. cuentas de computadora. C. software as a service (SaaS) applications that require modern authentication C. aplicaciones de software como servicio (SaaS) que requieren autenticación moderna. D. mobile devices D. dispositivos móviles.

Seleccione la respuesta que completa la frase "Cuando los usuarios incian sesión_____________ verifican sus credenciales para provar su identidad". adminsitración. auditing. authentication. authorization.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. La autorización se utilia para identificar el nivel de acceso a un recurso. La autenticación prueba que los usuarios son quienes dicen ser. La autenticación identifica si puede leer y escribir en un archivo.

¿Qué es una función de los controles de sesión de acceso condicional?. A. enforcing device compliance A. hacer cumplir el cumplimiento del dispositivo. B. enforcing client app compliance B. hacer cumplir el cumplimiento de la aplicación del cliente. C. enable limited experiences, such as blocking download of sensitive information C. habilitar experiencias limitadas, como bloquear la descarga de información confidencial. D. prompting multi-factor authentication (MFA) D. solicitud de autenticación multifactor (MFA).

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Azure AD Identity Protection puede agregar usuarios a grupos según el nivel de riesgo de los usuarios. Azure AD Identity Protection puede detectar si las credenciales de usuarios se filtraron al público. Azure AD Identity Protection se puede usar para invocar el multifactor authentication en función del nivel de riesgo de un usuario.

¿Qué puede usar para asegurarse de que todos los usuarios de un grupo específico deben usar la autenticación multifactor (MFA) para iniciar sesión en Azure Active Directory? (AD azul)?. A. Azure Policy A. Política de Azure. B. a communication compliance policy B. una política de cumplimiento de comunicaciones. C. a Conditional Access policy C. una política de acceso condicional. D. a user risk policy D. una política de riesgo del usuario.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Puede crear una identidad híbrida en un Active Directory local que se sincroniza con Azure AD. Las cuentas de usuario creadas en Azure AD se sincronizan automaticamente con Active Directory Local. Cuando se usa un modelo hibrido, la autenticación puede ser realizada por Azure AD o por otro proovedor de identidad.

¿tres métodos de autenticación que pueden usar los usuarios de Azure AD para restablecer su contraseña? Cada respuesta correcta presenta una solución completa. A. mobile app notification. B. text message to a phone. C. security questions. D. certificate. E. picture password.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Azure AD B2C permite que los usuarios externos inicien sesión con sus identidades de cuentas sociales o empresariales preferidas. Los usuarios externos de Azure AD B2C se administran en el mismo directorio que los usuarios de la organización de Azure AD. La marca personalizada se puede aplicar la autenticación de Azure AD B2C.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Los tokens de software son un ejemplo de autenticación sin contraseñas. Windows Hello es un ejemplo de autenticación sin contraseña. Las calves de seguridad FIDO2 son un ejemplo de autenticación sin sontraseña.

¿Qué función de seguridad está disponible en el modo gratuito de Microsoft defender para la nube?. A. threat protection alerts. B. just-in-time (JIT) VM access to Azure virtual machines. C. vulnerability scanning of virtual machines. D. secure score.

¿En qué sistemas operativos se puede usar la prevención de pérdida de datos de Microsoft 365 Endpoint (Endpoint DLP)?. A. Windows 10 and newer only. B. Windows 10 and newer and Android only. C. Windows 10 and newer and iOS only. D. Windows 10 and newer, Android, and iOS.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Microsoft Defender for Cloud puede detectar vulnerabilidades y amenazas para Azure Storage. Cloud Security Postures Management (CSPM ) esta disponible para todas las suscripciones de Azure. Microsoft Defender for Cloud puede evaluar la seguridad de las cargas de trabajo implementado en Azure o instalaciones.

Seleccione la respuesta que completa la frase "_____________ es servcio en la nube para almacenar aplicaciones secretas". Azure Active Directory (Azure AD) Password Protection. Azure Bastion. Azure information Protection (AIP). Azure Key Vault.

Seleccione la respuesta que completa la frase "_____________ proporciona protección de cargas de trabajo en la nube para Azure y recursos de la nube híbrida". Microsoft Defender for Cloud. Azure Monitor. Azure Security Benchmark. Microsoft Secure Score.

¿Cuál es la cantidad máxima de recursos que Azure DDoS Protection Standard puede proteger sin costos adicionales?. A. 50. B. 100. C. 500. D. 1000.

¿Cuáles son dos razones para implementar varias redes virtuales en lugar de usar una sola red virtual? Cada respuesta correcta presenta una completa solución. A. to meet governance policies A. para cumplir con las políticas de gobierno. B. to connect multiple types of resources B. para conectar varios tipos de recursos. C. to separate the resources for budgeting C. separar los recursos para la presupuestación. D. to isolate the resources D. para aislar los recursos.

Seleccione la respuesta que completa la frase "Microsoft Sentinel brinda una información rapida sobre los datos mediante el uso_____________ ". Azure Logic Apps. Azure Monitor workbook templates. Azure Resource Graph Explorer. playbooks.

Tiene una suscripción de Azure que contiene varios recursos. Debe evaluar el cumplimiento y hacer cumplir los estándares para los recursos existentes. ¿Qué debes usar?. A. Azure Blueprints. B. the Anomaly Detector service. C. Microsoft Sentinel. D. Azure Policy.

¿Qué métrica de Microsoft defender para la nube muestra el estado de seguridad general de una suscripción de Azure?. A. secure score A. puntaje seguro. B. resource health B. salud de los recursos. C. completed controls C. controles completados. D. the status of recommendations D. el estado de las recomendaciones.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Puede usar barreras de información con Microsoft Exchange. Puede usar barreras de información con Microsoft SharePoint. Puede usar barreras de información con Microsoft Teams.

Seleccione la respuesta que completa la frase " Insider risk management esta configurado desde el _______". Microsoft 365 admin center. Microsoft 365 compilance center. Microsoft 365 Defender Portal. Microsoft Defender for Cloud Apps portal.

Debe garantizar la repetibilidad al crear nuevos recursos en una suscripción de Azure. ¿Qué debes usar?. A. Microsoft Sentinel. B. Azure Policy. C. Azure Batch. D. Azure Blueprints.

¿Cuál es una característica de una etiqueta de confidencialidad en Microsoft 365?. A. encrypted. B. restricted to predefined categories. C. persistent.

Haga coincidir el paso del flujo de trabajo de Microsoft Purview Insider Risk Management con la tarea adecuada. Action. Investigate. Triage.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. Microsoft Purview brinda clasificación de datos confidenciales. Microsoft Sentinel es una solución de gestión del ciclo de vida de los datos. Microsoft Purview solo puede descubrir datos almacenados en Azure.

Seleccione la respuesta que completa la frase " _______ mide el progreso de una empresa en la realización de acciones que ayudan a reducir los riesgos relacionados con la protección de datos y los estándares normativos". Compilance score. Microsoft 365 compilance center reports. The trust center. Trust Documents.

Para las siguientes afirmaciones seleccione las que son verdaderas, las que no son verdaderas deje en blanco. El cifrado asimétrico usa una clave pública y un par de claves privadas. El cifrado simétrico usa una clave pública y un par de claves privadas. Puede usar el descifrado para recuperar el contenido original de un hash de contenido.

Denunciar Test