option
Cuestiones
ayuda
daypo
buscar.php

sc-900 Microsoft 2022

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
sc-900 Microsoft 2022

Descripción:
Test, certificación SC-900 Microsoft 2022

Fecha de Creación: 2022/09/03

Categoría: Informática

Número Preguntas: 137

Valoración:(12)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las opciones dadas es parte de los principios rectores de Zero Trust bajo la política de supuesto incumplimiento? 1. Minimice el radio de explosión y evite el movimiento lateral al segmentar el acceso por red, usuario, dispositivos y conocimiento de la aplicación 2. Autentique y autorice siempre en función de todos los puntos de datos disponibles 3. Verifique que todas las sesiones estén cifradas de extremo a extremo. 4. Limite el acceso de los usuarios con Just-In-Time y Just-Enough Access (JIT/JEA) 5. Utilice análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas. Sólo 3 y 4. Sólo 1,3 y 5. Sólo 2, 3 y 4.

Haga coincidir las siguientes afirmaciones con referencia a la implementación de Azure Sentinel con sus respectivas caracteristicas. 1. Le ayuda a comprender el alcance y encontrar la causa raíz de una posible amenaza a la seguridad. 2. Proporciona una arquitectura altamente extensible que permite la automatización escalable como nuevas tecnologías y surgen amenazas. 3. Le permite buscar amenazas de seguridad de manera proactiva en las fuentes de datos de su organización, antes de una alerta se desencadena. 4. Le permite buscar amenazas de seguridad de manera proactiva en las fuentes de datos de su organización, antes de una alerta se desencadena. 1.-Herramienta de investigación profunda. 2.- Solución de automatización. 3.-Caza. 4.-Análisis. 1.-Solución de automatización y orquestación. 2.-Herramienta de investigación profunda. 3.-Análisis. 4.-Caza. 1.-Análisis 2.-Caza 3.-Solución de automatización. 4.-Herramienta de investigación profunda.

¿Qué tipo de riesgo representa el Phishing?. Riesgo de identidad. Riesgo ético. Riesgo personal. Riesgo físico.

Una empresa implementó Microsoft Defender para Endpoint integrado en Windows 10 y el sólido servicio en la nube, para ayudar a las redes empresariales a prevenir, detectar, investigar y responder a amenazas avanzadas. ¿Cuál de las siguientes es una característica de la tecnología de sensores de comportamiento de Endpoint?. Recopila y procesa señales de comportamiento del sistema operativo y envía los datos de este sensor a su instancia de nube privada y aislada de Micorosft Defender para EndPoint (punto final). Las señales de comportamiento se traducen en información, detecciones y respuestas recomendadas a amenazas. Genera alertas cuando se observan en los datos de sensores recopilados. Garantiza que los ajustes de configuración se establezcan correctamente y que se apliquen técnicas de mitigación de vulnerabilidades.

¿Cuál de las siguientes es una ventaja del inicio de sesión único?. El usuario inicia sesión una vez y luego puede acceder a muchas aplicaciones o recursos. ninguno de esos. Las contraseñas siempre caducan despues de 72 días. Se puede utilizar un proveedor de identidad central.

¿Cuál de las siguientes afirmaciones es cierta con referencia a Azure Disk Encryption?. Le ayuda a cifrar discos de máquinas virtuales laaS de Windows y Linux. Le ayuda a controlar los secretos de sus aplicaciones manteniéndolos en un aúnica ubicación central y proporcionando un acceso seguro. Ayuda a proteger los datos en reposo mediante el cifrado automático antes de conservarlos en discos administrados por Azure, Azure Blod Storage, Azules Files o Azure Queue Storage, y descifra los datos antes de recuperarlos. Ayuda a proteger Azure SQL Database y Azure data Warehousee contra la amenaza de actividad malintencionada.

¿Cuál de las siguientes afirmaciones es cierta con referencia al cifrado de datos transparente (TDE)?. Le ayuda a controlar los secretos de susu aplicaciones manteniéndolos en una única ubicación central y proporcionando un acceso seguro. Ayuda a proteger los datos en reposo mediante el cifrado autmático antes de consevarlos en discos administrados por Azure, Azure Blob Storage, Azure Files o AZure Queue Storage, y descifra los datos antes de recuperlos. Ayuda a proteger Azure SQL Database y Azure Data Warehouse contra la amenaza de actividad malintencionada. Le ayuda a cifrar discos de máquinas virtuales laaS de Windows y Linux.

La gestión de aplicaciones móviles (MAM) brinda a los administradores la capacidad de proteger los datos corporativos en la aplicación nivel. Cuando las aplicaciones se administran en Intune, los administradores pueden ______________. Seleccione todas las que correspondan. Agregue y asigne aplicaciones móviles a grupos de usuarios y dispositivos. Configure las aplicaciones para que se inicien o ejecuten con las configuraciones específicas habilitadas y actualice las aplicaciones existentes que ya están en el dispositivo. Vea informes sobre qué aplicaciones se utilizan y haga un seguimiento de su uso. Proteja la información de su empresa controlando la forma en que los usuarios acceden y comparten la información. Establezca reglas y configure ajustes en dispositivos personales y de propiedadd de la organización para acceder a datos y redes.

¿Cuál de los siguientes servicios utiliza registros de tráfico para descubrir y analizar dinámicamente las aplicaciones en la nube que su organización está usando?. Registros de tráfico en la nube. Aplicación de acceso condicional. Conectores de aplicaiones. Descubrimiento de la nube.

En Catálogo de soluciones, ______________________ se usa para mostrar cómo su organización puede rápidamente encuentre, investigue y responda a problemas de cumplimiento con datos relevantes. Sección de detección y respuesta. Sección de protección y gobernanza de la información. Sección de gestión de riesgos internos.

¿Cuál de las siguientes afirmaciones no se cumple con referencia a la protección DDoS de Azure y el ataque DDoS?. Ayuda a proteger todos los servicios de Azure, incluidos los servicios de PaaS como Azure DNS. Intenta agotar los recursos de una aplicación, haciendo que la aplicación no esté disponible para los usuarios legítimos. Los ataques DDoS pueden tener como objetivo cualquier punto final al que se pueda acceder públicamente a través de internet. DDoS Protection Basic requiere configuración del usuario y cambios en la aplicación.

La organización usa aplicaciones locales a las que se accede a través de redes físicas o VPN. Tambien algunos las aplicaciones críticas en la nube son accesibles para los usuarios. Identifique, ¿en qué etapa se encuentra la preparación Zero Trust de la organización?. La organización se encuentra en el nivel tradicional en el camino de Zero Trust. La organización se encuentra en el nivel Óptiomo en el camino Zero TRust. La organización se encuentra en el nivel Avanzado en el viaje Zero trust.

¿Cuál de los siguientes es un servicio PaaS que brinda capacidad de protección de datos para los clientes y está integrado en muchas soluciones SaaS de Microsoft?. Azure RBAC. Política de Azure. Planos de Azure. Servicios de administración de derechos de Azure.

Para las soluciones PaaS, la responsabilidad de un cliente por la clasificación y gestión de datos debe reconocerse como una parte esencial del proceso de planificación. En tales soluciones, los clientes necesitan configurar y establecer un proceso para proteger tanto los datos como el conjunto de características de la solución que protege sus datos. Azur Los servicios de administración de derechos son un servicio PaaS que brinda capacidad de protección de datos para los clientes y es integrado en muchas soluciones SaaS de Microsoft. 200:2096. 100:4096. 126:4000. 150:3500.

¿Dónde están los registros de Application Gateway para realizar un seguimiento de la información de diagnóstico, incluidas las alertas y los registros de WAF?. Puerta de enlace de Azure Firewall. Protección contra DDoS de Azure. monitor azul. Grupos de seguridad de red de Azure (NSG).

¿Cuál de las siguientes es una de las limitaciones a tener en cuenta cuando el administrador de seguridad desea implementar Azure Bastion para obtener acceso seguro a esas máquinas virtuales?. Azure Bastion se implementa por red virtual. Azure Bastion se implementa por suscripción. Azure Bastion se implementa por máquina virtual.

Peter se ha unido como nuevo administrador del equipo y necesita poder acceder al Cumplimiento de Microsoft 365 Centro. ¿Cuál de los roles dados podría usar el administrador para acceder al Centro de cumplimiento?. Rol de administrador de la mesa de ayuda. Rol de administrador de usuarios. Función de administrador de cumplimiento.

Peter trabaja en una organización que planea implementar Microsoft Defender para Office 365. ¿Cuál de los siguientes servicios de seguridad de Office 365 se usa para agregar investigación, búsqueda y respuesta, así como automatización y simulación (para entrenamiento)?. Microsoft Defender para Office 365 plan 1 (Defender para Office P1). Microsoft Defender para Office 365 plan 2 (Defender para Office P2). Protección en línea de Exchange (EOP).

¿Cuál de las siguientes afirmaciones ilustra correctamente la diferencia entre el Administrador de cumplimiento y puntuación de cumplimiento?. El Administrador de cumplimiento es una solución integral en el Centro de cumplimiento de Microsoft 365 para permitir que los administradores administren y realicen un seguimiento de las actividades de cumplimiento. El puntaje de cumplimiento es un puntaje que la organización recibe de los reguladores por el cumplimiento exitoso. El Administrador de cumplimiento es una solución integral en el centro de cumplimiento de Microsoft 365 para permitir que los administradores administren y realicen un seguimiento de las actividades de cumplimiento. La puntuación de cumplimiento es un cálculo de la postura general de cumplimiento en toda la organización. El Administrador de cumplimiento es el regulador que administrará sus actividades de cumplimiento. La puntuación de cumplimiento es un cálculo de la postura general de cumplimiento en toda la organización.

¿Cuál de los siguientes servicios de Azure ofrece las siguientes características? 1. Protección de inyección de SQL. 2. Protección contra secuencias de comandos entre sitios. 3. Protección contra violaciones del protocolo HTTP. 4. Protección contra rastreadores y escáneres. Protección contra DDoS de Azure. Bastión de azur. Puerta de enlace de la aplicación del cortafuegos de aplicaciones web de Azure. Grupos de seguridad de red de Azure (NSG).

De acuerdo con cuál de las siguientes características de la computación podría como modelo de prestación de servicios, el los recursos pueden expandirse o contraerse tan rápido como se usan o se liberan?. Amplio acceso a la red. Puesta en común de recursos. Rápida elasticidad. En demanda auto servicio.

¿Cuál de las siguientes afirmaciones es cierta con la referencia a la autenticación?. Todos estos. Es el proceso de perfilar el comportamiento del usuario. Habilitación de servicios federados. Verfica que un usuario o dispositivos es quien dice ser.

Un NSG se compone de reglas de seguridad entrantes y salientes. Las reglas se procesan en orden de prioridad, con menor números procesados ​​_____________ números más altos. Cuando el tráfico coincide con una regla, el procesamiento se detiene. antes de. despúes. juntos.

Juan está trabajando en una organización. La organización tiene datos clasificados y etiquetados mediante métodos de expresiones regulares/palabras clave. Además, las decisiones de acceso se rigen por el cifrado. Identifique en qué etapa se encuentra la preparación Zero Trust de la organización. La organización se encuentra en el nivel Avanzado en el viaje Zero Trust. La organización se encuentra en el nivel tradicional en el camino de Zero Trust. La organización se encuentra en el nivel Óptimo en el camino de Zero Trust.

¿Cuál de las declaraciones dadas con referencia al diagrama de Cloud App Security Architecture en Microsoft 365? ¿Los servicios de defensa no son ciertos?. Use conectores de aplicaciones para mapear e identificar su entorno de nube y las aplicaciones de nube que usa su organización. Utilice conectores de aplicaciones fáciles de implementar que aprivechesn las API del proveedor para obtener visibilidad y control de las aplicaciones a las que se conecta. Aplicaciones sancionadoras y no sancionadoras en su nube. Utilice la protección de control de aplicaciones de acceso condicional para obtener visibilidad y control en tiempo real sobre el acceso y las actividades dentro de sus aplicaciones en la nube.

¿Cuál de las siguientes afirmaciones es cierta con referencia a Azure Storage Service Encryption?. Le ayudad a controlar los secretos de sus aplicaciones mantenéndose en la única ubicación central y proporcionando un acceso seguro. Ayuda a proteger Azure SQL Database y Azure Data Warehouse contra la amenaza de actividad malintencionada. Le ayuda a cifrar discos de máquinas virtuales laaS de Windows y Linux. Ayuda a proteger los datos en reposos mediante el cifrado autmático antes de conervarlos en discos asministrados por Azure, Azure Blod Storage, Azure Files o Azure Queue Storage y descifra los datos antes de recuperarlos.

¿Cuál de las siguientes afirmaciones describe correctamente el concepto de controles compartidos en el Administrador de cumplimiento?. Controles que tanto su organización como Microsoft comparten la responsabilidad de implementar. Controles que tanto los reguladores externos como Microsoft comparten la responsabilidad de implementar. Controles que tanto su organización como los reguladores externos comparten la responsabilidad de implementar.

¿Cuál de las siguientes herramientas ayuda a brindar seguridad inteligente, automatizada e integrada en un el dominio de la organización?. XDR. SAML. SIEM. REMONTARSE.

¿Cuál de las siguientes herramientas se utiliza para recopilar datos de todo el patrimonio, incluida la infraestructura, software y recursos?. REMONTARSE. SAML. XDR. SIEM.

_____________ mide el progreso en la realización de las acciones de mejora recomendadas dentro de los controles. alertas activas. Catálogo de soluciones. Puntuación de cumplimiento.

Samuel está trabajando en una organización. La organización utiliza la detección de amenazas de Endpoint para monitorear el riesgo del dispositivo. Además, el control de acceso se limita al riesgo del dispositivo tanto para dispositivos corporativos como BYO. Identifique, ¿en qué etapa se encuentra la preparación Zero Trust de la organización?. La organización se encuentra en el nivel óptimo en el camino de Zero Trust. La organización se encuentra en el nivel avanzado en el viaje Zero Trust. La organización se encuentra en el nivel tradicional en el camino de Zero Trust.

En Catálogo de soluciones, ______________________ se usa para mostrarle cómo usar el cumplimiento de Microsoft 365 soluciones para proteger y gobernar los datos en su organización. Sección de protección y gobernanza de la información. Sección de protección y respuesta. Sección de gestión de riesgos internos.

¿Cuál de los siguientes tipos de ataque DDoS inunda la red con tráfico legítimo, abrumando así a la ancho de banda disponible?. Ataques volumétricos. Ataque de protocolo. Ataques a la capa de recursos (aplicaciones).

Rachel está trabajando en una organización. Ella recomienda ejecutar un WAF recién implementado en modo de prevención para un corto período de tiempo en un entorno de producción para evitar la aparición de bloqueos de tráfico inesperados. ¿La solución sugerida cumple con el requisito?. no. si.

¿Cuál de los siguientes tipos de paquetes de aplicaciones web objetivo de ataque DDoS interrumpe la transmisión de datos entre anfitriones?. Atques a la capa de recursos (aplicaciones). ataques volumetricos. Ataques protocolo.

Su administrador de seguridad tiene como objetivo proteger los recursos de Azure de los ataques DDoS, ¿cuál de los DDoS de Azure dados? ¿El nivel de protección ayudará al uso del administrador a apuntar a los recursos de Azure Virtual Network?. básico. avanzado. estándar.

¿Por qué el Centro de operaciones de seguridad (SOC) debería tener un equipo de respuesta a incidentes de varios niveles que utiliza amenazas avanzadas? capacidades de detección y gestión de alertas impulsadas por IA?. Para monitorear y hacer cumplir el estado y el cumplimiento del dispositivo para un acceso seguro. Para reducir el ruido y entregar alertas de seguridad priorizadas. Para mejorar la visibilidad y ayudar a evitar que los atacantes se muevan lateralmente por la red.

Se observó que los analistas de SecOp y los profesionales de seguridad están luchando para detectar ataques avanzados en entornos híbridos para monitorear usuarios, comportamiento de entidades y actividades con análisis basados ​​en aprendizaje y Proteger identidades de usuario y credenciales almacenadas en Active Directory. ¿Cuál de los siguientes servicios de Azure debería sugerirse en este caso para cumplir con el requisito?. Microsoft defender para el punto final. Microsoft defender para la identidad. Microsoft defender para la Office 365. Seguridad de aplicaciones en la nube de Microsoft.

¿Qué relación permite que los servicios federados accedan a los recursos?. Relacion de confianza. relacion terminal. relacion reclamacion. acceso compartido relacion.

¿Cuál de los siguientes tipos de ataques DDoS se suele medir en paquetes por segundo?. Atque de protocolo. Ataque volumétrico. atques de capa de recursos (aplicaciones).

Para aumentar la prioridad de un grupo de seguridad de red, ¿cuál de las fuentes de información dadas será la el administrador debe proporcionar?. origen, puerto de origen, destino, puerto de destino y protocolo. origen, puerto de origen, destino, puerto de destino y recurso de destino. origen, puerto de origen, destino, puerto de destino y capa de red. Ninguno de los anteriores.

El Administrador de cumplimiento proporciona _____________ para ayudar a los administradores a crear evaluaciones rápidamente. Plantillas. Acciones de mejoras. Evaluación. Control S.

¿Cuáles de las siguientes son las características de Azure Bastion? Seleccione todas las que correspondan. RDP y SSH directamente en Azure Portal. Protéjase contra exploits de día cero. Protección contra escaneo de puertos. Protección contra vulnerabilidades. Filtrado a nivel de red y aplicación. Integración con Azure Monitor.

¿Cuál de las siguientes no es una característica de Azure Security Center?. Le permite realizar un seguimiento dee la información de diagnóstico, incluidas las alertas y los registros de WAF. Escanea su entorno para detectar aplicaciones web desprotegidas. Proporciona mayor visibilidad y control sobre la seguridad de sus recursos de Azure. Puede recomendar Application Gateway WAF para proteger estos recursos vulnerables.

¿Cuál de los siguientes NO es uno de los servicios de Active Directory Domain Services (AD DS)?. es compatible de forma nativa con dispositivos móviles, aplicaciones SaaS o aplicaciones de lineas de negocios que requieren métodos de autenticación. Alamecena información sobre los miembros del dominio. Brinda a las organizaciones la capacidad administrar múltiples componentes y sistemas de infgraestructuras locales utilizando a una única identidad por usuario. Verifica las credenciales de los miembros del dominios y define sus derechos de acceso.

__________________ proporciona una guía recomendada que pretende ayudar a las organizaciones a alinearse con los datos reglamentos y normas de protección. control S. Acciones de mejora. Plantillas. Evaluación.

¿Cuáles de las soluciones en la nube brindan capacidades como autenticación multifactor, protección de identidad, y un sólido control de acceso basado en roles?. azure active directory (azure ad). azure RBAC. planos de Azure. Plitica de azure.

Kevin activó los diagnósticos de registro para Application Gateway en la sección Diagnósticos. Él también debe hacer asegúrese de que el registro WAF esté seleccionado y activado. Se observó que el firewall de aplicaciones web no bloquea solicitudes entrantes. ¿Cuál podría ser la razón de ésto?. Está funcionando en modo de detección. Está operando bajo regla personalizada. Está funcionando en modo de prevención. Ninguno de esos.

¿Cuál de los siguientes principios rectores de Zero Trust limita el acceso de los usuarios con Just-In-Time y Just-Enough acceso (JIT/JEA), políticas adaptables basadas en riesgos y protección de datos para proteger tanto los datos como la productividad?. Ninguno de esos. Verificar explicitamente. suponer incumplimiento. acceso menos privilegiado.

¿Qué característica de Azure Active Directory (Azure AD) puede usar para proporcionar acceso justo a tiempo (JIT) para administrar los recursos de Azure?. Administración de identidades con privilegios de Azure AD (PIM). políticas de acceso condicional. Protección de identidad de Azure AD. Políticas de métodos de autenticación.

Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario, seleccione No. no, si, si. no, no, no. si, si , si. si, no, si.

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración: autenticado. autorizado. resuelto. permisos asignados.

¿Qué puede usar para proporcionar a un usuario una ventana de dos horas para completar una tarea administrativa en Azure? A. B. C. D. Azure Multi-factor authentication (MFA). Protección de identidad de Azure Active Directory (Azure AD). Políticas de acceso condicional. azure Active Directory (Azure AD) administracion de identidad privilegiada (PIM).

¿Cuál es un ejemplo de cifrado en reposo?. enviar correo electrónico encriptado. cifrar las comunicaciones mediante el uso de una VPN de sitio a sitio. cifrar un disco de máquina. acceder a un sitio web mediante una conexión HTTPS cifrada.

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración. Zona caliente. identidad administrativa. service principal. cuenta de invitado. cuenta de usuario.

En un modelo de identidad híbrido, ¿qué puede usar para sincronizar identidades entre Active Directory Domain Services (AD DS) y Azure Active Directory (Azure AD)?. Conexión de Azure AD. Centinela azur. Servicios de federación de Active Directory (AD FS). Azure Ad privileged identity Management (PIM).

En Microsoft Cloud Adoption Framework for Azure, ¿qué dos fases se abordan antes de la fase Listo? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. adoptar. plan. definir estratégia. administrar. regir.

En el modelo de responsabilidad compartida para una implementación de Azure, ¿de qué es Microsoft el único responsable de administrar?. La gestión de dispositivos móviles. la gestión del hardware físico. la creación y gestión de cuentas de usuarios. los permisos para los datos de usuario almacenados en Azure.

¿Qué portal de Microsoft proporciona información sobre cómo los servicios en la nube de Microsoft cumplen con el estándar regulatorio, como la Organización Internacional para Normalización (ISO)?. Portal de confianza de servicios de Microsoft. el centro de administración de microsoft Endpoint Manager. administracion de costos de Azure + Facturación. el centro de administración de azure active directory.

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración. Zona caliente: Microsoft defender para punto final. Seguridad de aplicaciones en la nube de Microsoft. Microsoft defender para la identidad. Microsoft defender para Office 365.

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración. Zona caliente: una conexión VPN. una relación de confianza. sincronización de cuentas de usuarios. autenticacion multifactor (MFA).

¿Cuál es el propósito de la protección con contraseña de Azure Active Directory (Azure AD)?. para controlar la frecuenca con la que los usuarios deben cambiar sus contraseñas. para evitar que los usuarios utilicen palabras específicas en sus contraseñas. para identificar los dispositivos en los que los usuarios pueden iniciar sesión sin utilizar la autenticion multifactor (MFA). para encriptar una contraseña utilzando estanderes de encriptación reconocidos mundialmente.

¿Qué característica de Azure Active Directory (Azure AD) puede usar para evaluar la pertenencia a un grupo y quitar automáticamente a los usuarios que ya no necesitan pertenecer a un grupo?. acceder a reseñas. proteccion de identidad de Azure AD. identidades administradas. políticas de aceso condicional.

PUNTO DE CONEXIÓN - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario, seleccione No. no, no, no. si, si, si. si, no, no. no, si, si. no, no, si. no, si, no. si, si, no.

¿Qué puntaje mide el progreso de una organización al completar acciones que ayudan a reducir los riesgos asociados con la protección de datos y los estándares regulatorios?. puntaje de productividad. puntuación de cumplimiento. puntuacion segura de Microsoft. puntaje seguri de Azure Security Center.

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración. Zona caliente: un sistema de detección y respuesta extendida (XDR). Un sistema de gestión de eventos e información de seguridad (SIEM). Un proveedor de identidad. Un grupo de gestión.

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración. Zona caliente: Azure Active Directory (Azure AD) de empresa a empresa (B2B). Servicios de dominio de Active Directory (AD DS). Confianzas de bosques de Active Directory. Azure Active Directory de empresa a consumidor B2C (Azure AD B2C).

PUNTO DE CONEXIÓN - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario, seleccione No. NOTA: Cada selección correcta vale un punto. si, si, si. no, no, no. si, no , no. no, si, no. no, no,si. si, si, no.

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración. Zona caliente: Marco de adopción de la nube de Micorsoft para Azure. Un bloqueo de recursos. Planos de Azure. Política de Azure.

PUNTO DE CONEXIÓN - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario, seleccione No. Zona caliente: si, si, no. si, no, si. no, no, si. no, no, no. si, si, si.

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración. Zona caliente: Centro de administración de Microsoft Endpoint Manager. Centro de administración de Azure Active Directory. Centro de cumplimiento de Microsoft 365. Portal de Microsoft 365 Defender.

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración. Zona caliente: se replica a todos los dispositivos designados por el usuario. se almacena en un dispositivo externo. se almacena solo en un dispositvo local. se almacenan en Azure Active Directory (Azure AD).

¿Qué usa para proporcionar integración en tiempo real entre Azure Sentinel y otra fuente de seguridad?. protección de la información de Azure. un área de trabajo de Log Analytics. Conexión de azure AD. un conector.

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración. Zona caliente. áreas de trabajo de Log Analytics. Conocimientos de aplicaciones de Azure. Vigilante de la red Azure. Líneas base de seguridad para Azure.

PUNTO DE CONEXIÓN - ¿Qué servicio debe usar para ver su puntaje seguro de Azure? Para responder, seleccione el servicio apropiado en el área de respuesta. suscripciones. políticas. alertas. Estado de conexión de Azure. perspectivas de aplicación. monitor. centro de seguridad. tutor.

PUNTO DE CONEXIÓN - Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario, seleccione No. Debe implementar máquinas virtuales de Azure para hospedar un arrendatario de Azure Active Directory (Azure AD). SI. Puede administrar un arrendatario de azure Active Directory (Azure AD) mediante Azure Portal. SI. Todas las ediciones de licencia de Azure Active Directory (Azure AD) incluyen las mismas características características. NO. Debe implementar máquinas virtuales de Azure para hospedar un arrendatario de Azure Active directory (Azure AD). NO. Puede administrar un arrendatario de Azure Active Directory (Azure AD) mediante Azure Portal. NO.

¿Qué tres métodos de autenticación puede usar Azure Multi-Factor Authentication (MFA)? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. mensaje de texto (SMS). aplicación de autenticación de Microsoft. verificación de email. Pregunta de seguridad. llamada teléfonica.

¿Qué tres métodos de autenticación admite Windows Hello para empresas? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. huella dactilar. verificación de email. pregunta de seguridad. Alfiler. reconocimiento facil.

¿Qué tres afirmaciones describen con precisión los principios rectores de Zero Trust? Cada respuesta correcta presenta una solución completa. NOTA: Cada selección correcta vale un punto. suponga siempre que el sistema del usuario puede ser violado. utilice la identidad como límite de seguridad principal. verifique siempre los permisos de un usuario de forma explícita. utilice la red como limite de seguridad principal. define el perímetro por ubicaciones físicas.

¿Qué característica de Microsoft 365 puede usar para restringir la comunicación y el intercambio de información entre miembros de dos departamentos de su organización?. caja de seguridad del cliente. baterías de información. políticas de etiqueta de confidencialidad. Gestión de acceso privilegiado (PAM).

PUNTO DE CONEXIÓN - Seleccione la respuesta que complete correctamente la oración. Zona caliente: Conexión de Azure AD. Azure Active Directory (Azure AD). Servicios de dominio de Active Directory locales (AD DS).

¿Qué portal de Microsoft proporciona información sobre cómo gestiona Microsoft la privacidad, el cumplimiento y la seguridad?. Centro de cumplimiento de Microsoft 365. Soporte de Microsoft. Gestor de la conformidad. Portal de confianza.

punto de acceso: Para cada una de las siguientes afirmaciones, seleccione Sí o No es verdadera. Azure Active Directory (Azure AD) es un servicio de gestión de identidad y acceso. Azure Active Directory (Azure AD) se proporciona como parte de una suscripción a Microsoft 365. Azure Active Directory (Azure AD) se despliega en un entorno local.

Para cada una de las siguientes afirmaciones, selecciona SI o NO si es verdadera. Puede eliminar un grupo de recursos que contengan recursos con bloqueos de recursos. Puede añadir un bloque de recurso a un recurso de Azure. Puede añadir un bloque de recursos a una suscripción de Azure.

PUNTO DE ACCESO: Seleccione la respuesta que complete correctamene la frase. Al habilitar la seguridad en Azure Active Directory (Azure AD)________________se habilitará para todos los usuarios dee Azure AD. autenticación multifactorial (MFA). Gestión de identidades privilegiadas (PIM) de Azure (AD). Azure AD identify Protection.

¿Qué puede utilizar para escanear los archivos adjuntos del correo electrónico y reenviar los archivos adjuntos a los destinatarios sólo si los archivos adjuntos están libres de malware?. Antivirus Microsoft Defender. Microsoft Defender para Office 365. Microsoft Defender for Endpoint. Microsoft Defender for Identify.

PUNTO DE ACCESO: _________________________puede utilizar políticas de acceso condicional para controlar las sesiones en tiempo real. Seguridad de las aplicaciones Microsoft Cloud. Azure Active Directory (Azure AD). Defensor de Azure. Centinela Azure.

PUNTO DE ACCESO: ______________permite la colaboración con socios comerciales de organizaciones externas como proveedores, socios y vendedores. Los usuarios externos aparecen como usuarios invitados en el directorio. Bosque de Active Directory. Dominio de Active Directory. Azure Active Directory business to consumer. Azure Active Directory (Azure AD) business to business.

Para cada una de las siguientes afirmaciones, seleccione SI o No si es verdadera. Las etiquetas de sensibilidad pueden utilizarse para cifrar documentos. Las etiquetas de sensibilidad pueden aplicar marcas de agua a los correos electrónicos. Las etiquetas de sensibilidad pueden añadir cabeceras y pies de página a los documentos.

¿Qué puede utilizar proporcionar detección de amenazas para Azure SQL Managed Instance?. Microsoft Secure Score. Bastión Azul. Azure Defender. Grupos de seguridad de aplicaciones.

¿Qué función proporciona la capacidad de detección y respuesta ampliada (XDR) de Azure Sentinel?. Integración con Microsoft 365 Defender. apoyo a la caza de amenazas. integración con el centro de cumplimiento de Microsoft 365. Soporte para Azure Monitor Workbooks.

¿Qué tres métodos de autenticación puede utilizar Azure Multi-factor Autenticación (MFA)?. llamada telefónica. verificación del correo electrónico. cuestión de seguridad. Aplicación Microsoft Autenticador. mensaje de texto (SMS).

punto de acceso: Para cada una de las siguientes afirmaciones, selecciona SI o No si es verdadero. La identidad híbridad requiere la implementación de dos inquilinos de Microsoft 365. La identidad híbrida se refiere a las sincronización de los servicios de dominio de Active Directory (AD DS) y Azure Active Directory (Azure AD). Azure AD Connect puede utilizarse para implementar la identidad híbridad.

punto de acceso: Puede gestionar Microsoft Intune utilizando la página web___________. Centro de seguridad de Microsoft 365. Centro de cumplimiento de Microsoft 365. Centro de administración de Microsoft Endpoint Manager. Centro de administración Azure Active Directory.

¿Qué tres métodos de autenticación admite Windows Hello for Business?. cuestión de seguridad. verificación del correo electrónico. huella dactilar. pin. reconocimiento facial.

punto de acceso: Para cada una seleccione SI o No si es verdadera. Supongamos que el incumplimiento es uno. La seguridad Zero Trust. Verificar explicitamente es uno.

punto de acceso: Para cada una de las siguientes afirmaciones selecciones SI o No si corresponde. Las políticas de acceso condicional pueden utilizar una plataforma de dispositivo, como Android o iOS como señal. Las políticas de acceso condicional pueden aplicarse a la administración global. Las políticas de acceso condicional se evalúan antes de autenticar a un usuario.

¿Qué puedes especificar en las etiquetas de sensibilidad de Microsoft 365?. que marca de agua añadir a los archivos. cuanto tiempo deben consevarser los archivos. donde almacenar los archivos. cuando archivar un mensaje de correo electrónico.

punto de acceso Area de cliente. Microsoft intune puede utilizarse para gestionar dispositivos Android. Microsoft intune puede utilizarse para suscripcion provisional a Azure. Microsoft intune puede utilizarse para gestionar los dispositvos personales.

¿Qué función del centro de cumplimiento de Microsoft 365 puede utilizar para identificar todos los documentos de un sitio de Microsoft Shareponit (Compartir punto) online que contienen una palabra clave específica?. Alertas. Búsqueda de contenidos. Auditorías. Gestor de la conformidad.

¿Qué característica de Microsoft Defender for Endpoint (punto final) proporciona la primera línea de defensa contra las ciberamenazas al reducir la superficie de ataque?. protección de la red. remedación automatizada. caza avanzada. investigación automatizada.

¿Qué función de Azure Active Directory (Azure AD) puede utilizar para proporcionar acceso justo a tiempo (JIT) para gestionar los recursos de Azure?. protección de la identidad de Azure AD. gestión de identidades privilegiadas (PIM) de Azure AD. políticas de acceso condicional. políticas de métodos de autenticación.

¿Cuál es un ejemplo de encriptación en reposo?. Enviar un correo electrónico encriptado. Acceder a un sitio web mediante una conexión HTTPS cifrada. Cifrar las comunicaciones mediante una VPN de sitio a sitio. Encriptación de un disco de máquina virtual.

Punto caliente Para cada una de las siguientes afirmaciones, seleccione SI o No. Azure Policy puede utilizarse para garantizar que las nuevos recursos se adhieren a los estándares corporativos. La evaluación del cumplimiento en Azure Policy se produce sólo cuando se crea o modifica un recurso de destino. Azure Policy admite la remisión automática.

Punto caliente: Selecione si es Si la afirmación correcta. La identidad hibrida se refiere a la sincronización de los servicios de domino de Active Directory (ad ds) y Azure Active Directory (Azure AD). La identidad híbrida requiere la implementación de dos inquilinos de Microsoft 365. Azure AD Connect puede utilizarse para implementar la identidad híbrida.

Punto caliente: Puede utilizar____________ en el centro de seguridad de Microsoft 365 para ver un conjunto de alertas relacionadas con algún ataque. Simulador de ataque. Caza. Incidencias. Informes.

Punto de acceso. Selecione si es Si la afirmación correcta. Puede Advance Audit en Microsoft 365 para ver los detalles de bilingüismo. Puede utilizar Advance Audit en Microsoft 365 para ver los contenidos de un mensaje de correo electrónico. Puede utilizar Advance Audit en Microsoft 365 para identificar cuando un usuario utiliza la barra de búsqueda en Outlook en la web para buscar elementos en un buzón de correo.

PUNTO CALIENTE _______________es el proceso de identificar si un usuario registrado puede acceder a un recurso específico. Federación. Autorización. Autenticación. Inicio de sesión único.

En Azure Sentinel, puede automatizar tareas comunes utilizando_____________. herramientas de investigación profunda. libros de trabajo. cuaderno de jugadas. herramientas de búsqueda y consulta de caza.

PUNTO DE ACCESO Selecione si es Si la afirmación correcta. Una política de acceso condicional puede añadir usuarios a los roles de Azure Active Directory (Azure AD). Los administradores globales están exentos de las políticas de acceso condicional. Las políticas dee acceso condicional puede forzar el uso de la autenticación multifactor (MFA) para acceder a las aplicaciones de la nube.

¿Qué puede utilizar para proporcionar detección de amenazas para Azure SQL Managed Instance?. Batión Azu. Microsoft Secure Score. Grupos de seguridad de aplicaciones. Azure defender.

¿Cuál es un caso de uso para implementar políticas de barrera de información en Microsoft 365?. Para restringir el acceso no autenticado a Microsof 365. para restringir los chats de Microsoft Teams entre determinados grupos de una organización. Restringir el intercambio de datos a los destinatarios externos del correo electrónico. para restringir el correo electrónico de microsoft exchange online entre determinados grupos de una organización.

PUNTO CALIENTE Selecione si es Si la afirmación correcta. Las políticas de acceso condicional se evalúan antes de autenticar a un usuario. Las políticas de acceso condicional pueden utilizar una plataforma de dispositivo como Android o iOS como señal. Las políticas de acceso condicional pueden aplicarse a la administración global.

¿Qué debería utilizar en el centro de seguridad de Microsoft 365 para ver las tendencias de seguridad y hacer un seguimiento del estado de protección de las identidades?. informes. caza. simulador de ataque. incidentes.

¿Qué puntuación mide el progreso de una organización en la realización de acciones que ayudan a reducir los riesgos asociados a la protección de datos y a las normas reglamentarias?. Microsoft Secure Score. Puntuación segura en Azure Security Center. Puntuación de productividad. Puntuación de cumplimiento.

PUNTO CALIENTE Selecione si es Si la afirmación correcta. Debe implementar máquinas vistuales de Azure para hospedar un inquilino de Azure Active directory (AZure AD). puede administrar un inquilino de Azure Active Directory (Azure AD) mediante Azure Portal. Todas las adiciones de licencias de Azure Active Directory (azure AD) incluyen las mismas características.

PUNTO CALIENTE Selecione si es Si la afirmación correcta. La transparencia es la clave. El control es la clave de la privacidad. Compartir la responsabilidad es clave.

Selecione si es Si la afirmación correcta. Microsoft Secure Score en el centro de seguridad de Microsoft 365 le da puntos si aborda la acción de mejora utilizando una aplicación o software de terceros. Desde el centro de seguridad de Microsoft 365 puede ver como se compara la puntuación de Microsoft Secure con la de organizaciones como la suya. Microsoft Secure Score en el centro de seguridad de Microsoft 365 puede proporcionar recomendaciones para Microsoft Cloud App Security.

PUNTO CALIENTE ___________________Se utiliza para identificar, retener y exportar información electrónica que podría utilizar en una investigación. eDiscovery. Un bloqueo de recursos. Caja de seguridad del cliente. Prevención de la pérdida ded datos (DLP).

PUNTO CALIENTE Selecione si es Si la afirmación correcta. Azure Active Directory (Azure AD) se despliega en un entorno local. Azure Active Directory (Azure AD) es un servicio de gestión de identidad y acceso. Azure Active Directory (Azure AD) se proporciona como parte de una suscripción a Microsoft 365.

punto caliente: Seleccione Si si es correcta. Supongamos que el incumplimiento es uno. La seguridad Zero Trust. Verificar explícitamente es uno.

¿Qué puede proteger utilizando la solución de protección de la información en el centro de cumplimiento de Microsoft 365?. archivos de marlware y virus. los usuarios de los intentos de phishing. evitar que los datos sensibles queden expuestos a usuarios no autorizados. ordenadores de explotaciones de día cero.

El Compliance Manager evalúa los datos de cumplimiento________para una organización. a la carta. mensualmente. continuamente. trimestral.

punto acceso: Seleccione Si si es correcta. Puede añadir un bloqueo de recursos a una suscripción de Azure. Puede eliminar un grupo de recursos que contenga recursos con bloqueos de recursos. Solo se puede añadir un bloqueo de recursos a un recurso de Azure.

punto caliente: Azure DDoS protection Standard puede utilizarse para proteger________. Aplicaciones de Azure Active Directory (Azure AD). redes virtuales. grupos de recursos. usuario de Azure Active Directory (Azure AD).

punto caliente: __________permite la colaboración con socios comerciales de organizaciones externas como proveedores, socios y vendedores. Los usuarios externos aparecen como usuarios invitados en el directorio. Dominio de Active Directory. Bosque de Active Directory. Azure Active Directory (Azure AD) business to business. Azure Active Directory business to consumer.

punto caliente: Al habilitar la seguridad en Azure Acitve Directory (Azure AD)________ se habilitará para todos los usuarios de Azure (AD). Azure AD identify Protection. autenticación multifactorial (MFA). Gestión de identidades privilegiadas (PIM) de Azure AD.

punto caliente: La Federación se utiliza para establecer___________entre la organización. sincronización de cuentas de usuario. una relación de confianza. una conexión VPN. autenticación multifactorial (MFA).

PUNTO DE ACCESO: Selecciona SI si es verdadera. Puede utilizar lasolución de gestión de riesgos internos para detectar estafas de phishing. puede acceder a la solución de gestión de riesgos internos desde el centro de cumplimiento de Microsoft 365. Puede utilizar la solución de gestión de riesgos internos para detectar fugas de datos por parte de empleados descontentos.

punto caliente: Puede gestionar Microsoft intune utilizando página web_________. Centro de administración de Azure Active Directory. Centro de cumplimiento de Microsoft 365. Centro de seguridad de Microsoft 365. Centro de administración de Microsoft end point Manager.

punto caliente: selecciona si es SI la afirmación. La activación de la autenticación multifactorial (MFA) aumenta la puntuación de seguridad de una organización en Azure. La puntuación segura Azure Center puede evaluar los recursos a través de múltiples Azure. la aplicación de actualizaciones del sistema aumenta la puntuación de una organización en Azure Security Center.

selecciona si es SI la afirmación. Compliance Manager sólo hace un seguimiento de los controles gestionados por el cliente. compliance manager puede ayudarle a evaluar si los datos se ajustan a normas específicas de protección de datos. Compliance manager ofrece plantillas predefinidas para crear evaluaciones.

punto caliente: selecciona si es SI la afirmación. Las políticas de acceso condicional se aplican antes de que se complete la autenticación del primer factor. Las politicas de acceso condicional puede utilizar el estado del dispositivo como señal. Las políticas de acceso condicional pueden activar la autenticación multifactor (MFA) si un usuario intenta acceder a un aplicación específica.

PUNTO CALIENTE Azure Active Directory (Azure AD) es____________________utilizado para la autorización. un proveedor de identidad. un grupo de gestión. una gestión de informacion y eventos de seguridad. una detección y respuesta ampliada.

selecciona si es SI la afirmación. Se pueden aplicar varias etiquetas de sensibilidad al mismo archivo. Los usuarios pueden aplicar las etiquetas de sensibilidad manualmente. Las aetiquetas de sensibilidad pueden aplicar una marca de agua a un documento de Microsoft Word.

¿Cuál es un caso de uso para implementar políticas de barrera de información en Microsoft 365?. restrinir el intercambio de datos a los destinatarios externos del correo electrónico. para restringir el correco electrónico de Micrososft Exchange Online entre determinados grupos de una organización. para restringir los chats de Microsft Teams entre determinados grupos de una organizacion. para restringir el acceso no autenticado a Microsoft 365.

Para cada una de las siguientes afirmaciones, selecciona Si si es afirmativa. Advanced Audit en Microsoft 365 puede identificar cuándo se accedió a los elementos del correo electrónico. Advanced Audit en Microsoft 365 asigna un ancho de banda dedicado al cliente para acceder a los datos de auditoría. Advanced Audit en Microsoft 365 admite el mismo período de retención de la autitoría que la que se realiza.

Denunciar Test