option
Cuestiones
ayuda
daypo
buscar.php

SEGURIDAD MICR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGURIDAD MICR

Descripción:
PRUEBA DE MARZO

Fecha de Creación: 2022/03/02

Categoría: Otros

Número Preguntas: 59

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Una organización ha implementado aplicaciones de Microsoft 365 para todos los empleados. ¿Quién es el responsable de la seguridad de los datos personales relacionados con estos empleados. Organización. Microsoft, el proveedor de SaaS. Existe una responsabilidad compartida entre una organización y Microsoft.

1.2 Cuál de las siguientes medidas podría implementar una organización como parte de la metodología de seguridad en profundidad de la defensa?. Buscar todos sus servidores en una sola ubicación física. La autenticación multifactor para todos los usuarios. Asegurarse de que no haya ninguna segmentación de la red corporativa.

1.3 El departamento de recursos humanos quiere asegurarse de que los datos de los empleados almacenados estén cifrados. ¿Qué mecanismo de seguridad usa. Aplicación de algoritmo hash. Cifrado en tránsito. Cifrado en reposo.

1.4 Una organización está trasladando su infraestructura de TI a la nube. Sus miembros quieren saber cómo crear e implementar estrategias empresariales y tecnológicas de tal forma que les ayude a tener éxito en la nube. ¿Qué instrucciones pueden usar para ayudarles a realizar la transición a la nube?. Deben usar Azure Policy para obtener instrucciones sobre cómo migrar a la nube. Deben usar Microsoft Cloud Adoption Framework para obtener instrucciones sobre cómo migrar a la nube. Deben usar Azure Cloud Succeed Framework.

2.1 Una organización va a presentar una nueva aplicación para sus clientes. Los clientes usarán una pantalla de inicio de sesión personalizada con la identidad de marca de la organización. ¿Qué tipo de solución de identidad externa de Azure debe usar la organización?. Azure AD B2B. Azure AD B2C. Identidades de Azure AD híbrido.

2.2 Todos los usuarios de una organización tienen identidades de nube de Microsoft 365. ¿Qué modelo de identidad se aplica?. Híbrido. Solo nube. Solo en entornos locales.

2.3 Una organización ha desarrollado una aplicación para permitir que los usuarios puedan iniciar sesión con sus credenciales de Facebook, Google o Twitter. ¿Qué tipo de autenticación se está usando?. Autenticación de entidad de servicio. Azure AD B2C. Identidades asignadas por el usuario.

3.1 ¿Qué tipo de riesgo de seguridad supone una estafa de suplantación de identidad?. Riesgo ético. Riesgo físico. Riesgo de identidad.

3.2 ¿Qué ventajas tiene el inicio de sesión único?. Se puede usar un proveedor de identidades central. El usuario inicia sesión una vez y puede tener acceso a muchas aplicaciones o recursos. Las contraseñas expiran siempre transcurridos 72 días.

3.3 ¿Qué relación permite a los servicios federados tener acceso a los recursos?. Relación de notificaciones. Relación de acceso compartido. Relación de confianza.

3.4 ¿En qué consiste el proceso de autenticación?. Comprobar que un usuario o un dispositivo es quien dice ser. Es el proceso de generación de perfiles de comportamiento del usuario. Habilitar los servicios federados.

4.1 Después de enterarse de la infracción de seguridad de un competidor, el equipo de seguridad quiere mejorar la seguridad de identidad dentro de su organización. ¿Qué deben implementar inmediatamente para ofrecer la máxima protección a las identidades de los usuarios. Multi-factor authentication. Requerir los datos biométricos para todos los inicios de sesión. Requerir contraseñas seguras para todas las identidades.

4.2 Para mejorar la seguridad de identidad dentro de la organización, el equipo de seguridad quiere implementar Windows Hello para empresas. Al explicar las ventajas de Windows Hello para empresas, ¿cuál de las siguientes afirmaciones es verdadera?. Windows Hello es una característica de autenticación integrada en Windows Server 2012 R2. Windows Hello es una alternativa a la autenticación multifactor. Windows Hello para empresas es más seguro porque usa un PIN o datos biométricos para autenticar a los usuarios y siempre usa la autenticación basada en claves o la autenticación basada en certificados.

4.3 . Se ha solicitado a la organización de TI de una empresa que busque maneras de reducir los costos de TI sin comprometer la seguridad. ¿Qué característica debe plantearse implementar?. Restablecimiento de la contraseña de autoservicio. Inicio de sesión biométrico en todos los dispositivos. FIDO2.

5.1 Una organización tiene previsto implementar el acceso condicional. ¿Qué deben hacer los administradores?. Crear directivas que apliquen las reglas de la organización. Comprobar que todos los usuarios tengan habilitada la autenticación multifactor. Modificar las aplicaciones para permitir el acceso condicional.

5.2 El riesgo de inicio de sesión es una señal que usan las directivas de acceso condicional para decidir si se debe conceder o denegar el acceso. ¿Qué es el riesgo de inicio de sesión?. La probabilidad de que el dispositivo sea propiedad del propietario de la identidad. La probabilidad de que el propietario de la identidad no autorice la solicitud de autenticación. La probabilidad de que el usuario esté autorizado para ver los datos de una aplicación determinada.

5.3. Se les pidió a los administradores de TI que revisaran los roles de Azure AD asignados a los usuarios a fin de mejorar la seguridad de la organización. ¿Cuál de las acciones siguientes deben implementar?. Quitar todos los roles de administrador global asignados a los usuarios. Crear roles personalizados. Reemplazar los roles de administrador global por roles específicos de Azure AD.

6.1. Su organización ha implementado cambios importantes en sus aplicaciones basadas en web orientadas al cliente. Quiere asegurarse de que cualquier usuario que quiera acceder a estas aplicaciones acepte las declinaciones de responsabilidades legales. ¿Qué característica de Azure AD debe implementar. Administración de derechos. Condiciones de uso de Azure AD. Identity Protection.

6.2. Una organización está orientada a proyectos, con empleados que, a menudo, trabajan en varios proyectos a la vez. ¿Qué solución es la más adecuada para administrar el acceso de los usuarios a los recursos de esta organización?. Condiciones de uso Azure AD. Identity Protection. Administración de derechos.

6.3. Recientemente, una organización realizó una auditoría de seguridad y detectó que cuatro personas que abandonaron la organización siguen activas y tienen asignados roles de administrador global. Ahora los usuarios se eliminaron, pero se solicitó a la organización de TI que recomiende una solución para evitar que se produzca un fallo de seguridad similar en el futuro. ¿Qué solución se recomienda?. Administración de derechos. Privileged Identity Management. Identity Protection.

6.4. La organización de TI detectó recientemente que se han puesto en peligro varias cuentas de usuario en el Departamento de Finanzas. El director de Tecnología ha solicitado una solución para reducir el impacto de las cuentas de usuario en peligro. El equipo de administración de TI está examinando características de Azure AD. ¿Cuál debería recomendar. Identity Protection. Acceso condicional. Administración de derechos.

7.1. El administrador de seguridad ha creado un grupo de seguridad de red (NSG) de Azure para filtrar el tráfico de red a una máquina virtual. El administrador quiere permitir el tráfico entrante mediante el Protocolo de escritorio remoto (RDP), pero las reglas de NSG predeterminadas están bloqueando actualmente todo el tráfico entrante que no es de otra red virtual o un equilibrador de carga de Azure. ¿Qué tiene que hacer el administrador de seguridad para permitir el tráfico entrante mediante RDP?. Eliminar la regla predeterminada. Cree una nueva regla de seguridad de red que permita el tráfico RDP y que tenga una prioridad mayor que la regla predeterminada. No hay nada que el administrador pueda hacer, el tráfico RDP no es compatible con los NSG.

7.2. El administrador de seguridad quiere proteger los recursos de Azure frente a ataques DDoS, ¿qué nivel de Azure DDoS Protection usará el administrador para dirigirse a los recursos de Azure Virtual Network?. Básico. Estándar. Avanzado.

7.3. Una organización tiene varias máquinas virtuales en Azure. El administrador de seguridad quiere implementar Azure Bastion para obtener acceso seguro a esas VM. ¿Qué debe tener en cuenta el administrador?. Azure Bastion se implementa por cada red virtual, con compatibilidad con el emparejamiento de redes virtuales. Azure Bastion se implementa por suscripción. Azure Bastion se implementa por máquina virtual.

7.4. Una organización tiene gran parte de sus datos de aplicación en Azure. El administrador de seguridad quiere usar las funcionalidades de cifrado en Azure. ¿Qué servicio usaría el administrador para almacenar los secretos de la aplicación?. Cifrado de datos transparente. Administración de secretos. Azure Key Vault.

8.1 Una organización usa Azure y quiere mejorar sus procedimientos recomendados de seguridad. ¿Qué punto de referencia específico de Azure debe tener en cuenta el equipo de seguridad de TI?. Azure Security Benchmark. Centro para la seguridad de Internet. Grupo ciberseguridad de Microsoft.

8.2 Una organización usa Microsoft Defender for Cloud para evaluar sus recursos y suscripciones en busca de problemas de seguridad. La puntuación de seguridad general de la organización es baja y debe mejorar. ¿Cómo podría un administrador de seguridad intentar mejorar la puntuación?. Cerrar las antiguas recomendaciones de seguridad. Corregir las recomendaciones sobre seguridad. Eliminar las recomendaciones de seguridad.

8.3. Una organización debe supervisar continuamente el estado de seguridad de su red. ¿Qué herramienta de Microsoft Defender for Cloud usarían?. Evaluación continua. Mapa de red. Evaluación de la red.

9.1. Como administrador principal, es importante convencer al equipo de que empiece a utilizar Microsoft Sentinel. Ha elaborado una presentación. ¿Cuáles son las cuatro áreas de operaciones de seguridad de Microsoft Sentinel que cubren esta área?. Recopilar, detectar, investigar y redirigir. Recopilar, detectar, investigar y responder. Recopilar, detectar, investigar y reparar.

9.2. Su patrimonio tiene muchos orígenes de datos diferentes donde se almacenan los datos. ¿Qué herramienta se debe usar con Microsoft Sentinel para obtener conclusiones rápidamente sobre los datos en cuanto se conecta un origen de datos?. Libros de Azure Monitor. Cuadernos de estrategias. Microsoft 365 Defender.

10.1. Un administrador de clientes potenciales de una organización está pensando en protegerse frente a amenazas malintencionadas que plantean los mensajes de correo electrónico, los vínculos (URL) y las herramientas de colaboración. ¿Qué solución del conjunto de Microsoft 365 Defender es más adecuada para este propósito?. Microsoft Defender for Office 365. Microsoft Defender para punto de conexión. Microsoft Defender for Identity.

10.2. Un agente de seguridad de acceso a la nube (CASB) proporciona protección en cuatro áreas o pilares: visibilidad para detectar todos los servicios en la nube, seguridad de datos, protección contra amenazas y cumplimiento. Estos pilares representan la base del marco de Cloud App Security en el que se basa Microsoft Defender for Cloud Apps. ¿Qué pilar es responsable de identificar y controlar la información confidencial?. Protección contra amenazas. Cumplimiento. Seguridad de los datos.

10.3. ¿Cuál de las siguientes es una solución de seguridad basada en la nube que identifica, detecta y ayuda a las organizaciones a investigar amenazas avanzadas, identidades en peligro y acciones de infiltrado malintencionadas dirigidas a la organización?. Microsoft Defender para Office 365. Microsoft Defender for Identity. Microsoft Defender for Cloud Apps.

11.1. Los administradores de la organización usan el portal de Microsoft 365 Defender todos los días. Quieren comprender rápidamente la posición de seguridad actual de la organización. ¿Qué funcionalidad del portal de Microsoft 365 Defender usarán?. Los informes. La puntuación de seguridad. Directivas.

11.2. ¿Cuál de las siguientes opciones describe lo que un administrador tendría que seleccionar para ver las tarjetas de seguridad agrupadas por riesgo, tendencias de detección, configuración y estado, entre otros. Agrupar por tema. Agrupar por riesgo. Agrupar por categoría.

11.3. Un administrador quiere obtener una vista integral de un ataque, incluido dónde comenzó, qué tácticas se usaron y hasta qué punto ha llegado en la red. ¿Qué puede usar el administrador para ver este tipo de información. Alertas. Informes. Incidentes.

12.1. Los empleados pueden llevar y utilizar sus teléfonos móviles en el trabajo. Los empleados no quieren que su teléfono esté bajo el control total de la empresa, pero los administradores quieren permitir que los usuarios lean los correos electrónicos y utilicen Teams mientras protegen los datos corporativos. ¿Cuál de las siguientes opciones permitirá a los administradores alcanzar estos objetivos?. Administración de aplicaciones móviles (MAM). Administración de dispositivos móviles (MDM). Control de acceso basado en roles (RBAC).

12.2. Una organización usa diferentes tipos de dispositivos, como dispositivos Windows, iOS y Android. Los administradores de la organización han creado un perfil de línea base de seguridad en Intune que desean aplicar en los dispositivos. ¿A qué dispositivos se puede aplicar el perfil de línea base de seguridad?. Dispositivos Android. Dispositivos iOS. Dispositivos Windows.

13.1. Al examinar la documentación de cumplimiento de Microsoft en el Portal de confianza de servicios, ha encontrado varios documentos específicos de su sector. ¿Cuál es la mejor manera de asegurarse de mantenerse al día con las actualizaciones más recientes?. Guarde los documentos en Mi biblioteca. Imprima cada documento para poder consultarlo con facilidad. Descargue cada documento.

13.2 Un nuevo administrador se unió al equipo y necesita obtener acceso al centro de cumplimiento de Microsoft 365. ¿Cuál de los siguientes roles puede usar el administrador para obtener acceso al centro de cumplimiento?. El rol de Administrador de cumplimiento. El rol de Administrador del departamento de soporte técnico. Rol de Administrador de usuarios.

13.3 Sus nuevos compañeros del equipo de administración no están familiarizados con el concepto de controles compartidos del Administrador de cumplimiento. ¿Cómo podría explicar el concepto de los controles compartidos?. Son controles que los reguladores externos y Microsoft tienen la responsabilidad de implementar. Son controles que la organización y los reguladores externos tienen la responsabilidad de implementar. Son controles que la organización y Microsoft tienen la responsabilidad de implementar.

13.4 Un cliente ha solicitado una presentación sobre cómo podría usar el centro de cumplimiento de Microsoft 365 para mejorar la postura de cumplimiento de su organización. La presentación deberá explicar el Administrador de cumplimiento y la puntuación de cumplimiento. ¿Cuál es la diferencia entre el Administrador de cumplimiento y la puntuación de cumplimiento?. El Administrador de cumplimiento es una solución de un extremo a otro en el centro de cumplimiento de Microsoft 365, que permite que los administradores administren y realicen un seguimiento de las actividades de cumplimiento. En cambio, la puntuación de cumplimiento es un cálculo de la posición de cumplimiento general en toda la organización. El Administrador de cumplimiento es una solución de un extremo a otro en el centro de cumplimiento de Microsoft 365, que permite que los administradores administren y realicen un seguimiento de las actividades de cumplimiento. La puntuación de cumplimiento es una puntuación que la organización recibe de los reguladores para lograr el cumplimiento establecido. El Administrador de cumplimiento es el regulador que administrará las actividades de cumplimiento. En cambio, la puntuación de cumplimiento es un cálculo de la posición de cumplimiento general en toda la organización.

14.1 ¿Qué parte del concepto de conocimiento, protección y prevención de la pérdida de datos soluciona la necesidad de las organizaciones de retener, eliminar y almacenar los datos y registros automáticamente de una manera conforme con la normativa. Conozca los datos. Prevención de pérdida de datos. Gobernanza de los datos.

14..2 . Como parte de una nueva directiva de prevención de la pérdida de datos, el administrador de cumplimiento debe ser capaz de identificar la información importante, como los números de tarjetas de crédito, en los datos de la organización. ¿Cómo puede solucionar este requisito el administrador?. Usando el explorador de actividades. Usando etiquetas de confidencialidad. Usando tipos de información confidencial.

14.3 Dentro de la organización, algunos mensajes de correo electrónico son confidenciales y deben cifrarse para que solo los usuarios autorizados puedan leerlos. ¿Cómo se puede implementar este requisito?. Usando el explorador de contenido. Usando etiquetas de confidencialidad. Usando la administración de registros.

14.4 Su organización utiliza Microsoft Teams para colaborar en todos los proyectos. El administrador de cumplimiento quiere impedir que los usuarios compartan accidentalmente información confidencial en una sesión de chat de Microsoft Teams. ¿Qué característica puede solucionar este requisito?. Uso de directivas de prevención de pérdida de datos. Uso de características de administración de registros. Uso de directivas de retención.

14.5 Debido a una normativa determinada, su organización debe conservar todos los documentos de un sitio de SharePoint específico que contiene información de clientes durante cinco años. ¿Cómo se puede implementar este requisito?. Usando etiquetas de confidencialidad. Usando el explorador de contenido. Usando directivas de retención.

15.1. El administrador de cumplimiento de la organización quiere explicar la importancia de la administración de riesgos internos a los líderes empresariales. ¿En qué caso de uso se aplicaría. Identificar los riesgos y protegerse contra ellos, como en el caso de un empleado que comparte información confidencial. Identificar software malintencionado en la red, como ransomware, y protegerse contra ello. Identificar los dispositivos que se cierran en momentos críticos y protegerse contra ello.

15.2. Para cumplir las directivas corporativas, el administrador de cumplimiento debe ser capaz de identificar y detectar lenguajes ofensivos en toda la organización. ¿Qué solución puede implementar el administrador para satisfacer esta necesidad?. Usar el cumplimiento de directivas en Microsoft 365. Usar el cumplimiento de comunicaciones. Usar barreras de información.

15.3. Su organización tiene muchos departamentos que colaboran a través de Microsoft Teams. Para cumplir las directivas empresariales, la organización de TI debe asegurarse de que los usuarios de un departamento concreto están limitados en su acceso e interacciones con otros departamentos. ¿Qué solución puede abordar esta necesidad?. Usar el cumplimiento de comunicaciones. Usar la Caja de seguridad del cliente. Usar barreras de información.

4. El equipo de cumplimiento desea controlar el uso de cuentas de administrador con privilegios con acceso permanente a datos confidenciales, de modo que los administradores solo reciban el nivel de acceso que necesiten cuando lo necesiten. ¿Qué se puede hacer para implementar este requisito?. Usar el cumplimiento de comunicaciones. Usar Privileged Access Management. Usar el registro de auditoría.

15.5. Un cliente ha identificado un problema que requiere un ingeniero de Microsoft para tener acceso al contenido de la organización con el fin de determinar la causa raíz y corregir el problema. Para proteger la organización, el ingeniero no debe tener acceso al contenido ni realizar operaciones de servicio sin la aprobación explícita. ¿Qué capacidad puede abordar este requisito?. Uso de Privileged Access Management. Uso de barreras de información. Uso de la caja de seguridad del cliente.

16.1. Un nuevo administrador se unió al equipo de cumplimiento y necesita acceso a Core eDiscovery para agregar y quitar miembros, crear y editar búsquedas y exportar contenido de un caso. ¿A qué rol debe asignarse el administrador?. Se debe agregar como miembro del grupo de roles del supervisor de eDiscovery. Se debe agregar como miembro del rol de revisión de eDiscovery. Se debe agregar como miembro del rol de custodio de eDiscovery.

16.2. El equipo de cumplimiento debe realizar tareas de búsqueda de contenido más avanzadas, complejas y repetitivas. ¿Qué puede ayudar al equipo a realizar tareas de búsqueda más complejas?. Use el cliente de búsqueda de contenido automático de Microsoft 365. Use el cliente de búsqueda automática continua de eDiscovery. Use los scripts de PowerShell que proporciona Microsoft.

16.3. Se ha solicitado al administrador de cumplimiento que use eDiscovery avanzado para ayudar a un equipo legal que está trabajando en un caso. ¿Cuál es el flujo de trabajo que usará el administrador?. Buscar datos de custodios, agregar custodios a un caso, agregar datos a un conjunto de revisión, revisar y analizar los datos y, finalmente, exportar y descargar los datos de los casos. Agregar custodios a un caso, buscar orígenes de custodios para obtener datos pertinentes, agregar datos a un conjunto de revisión, revisar y analizar los datos y, finalmente, exportar y descargar los datos de los casos. Agregar datos a un conjunto de revisión, revisar y analizar datos, agregar custodios a un caso, buscar orígenes de custodios para obtener datos pertinentes y, finalmente, exportar y descargar los datos de los casos.

16.4. El equipo de auditoría debe realizar investigaciones de cumplimiento en los correos electrónicos. Necesitan acceder a eventos cruciales, como cuándo se accedió a los elementos de correo y cuándo se respondieron y reenviaron los elementos de correo. ¿Qué funcionalidad puede usar el equipo?. Use la auditoría avanzada para acceder a dichos eventos e investigarlos. Use la auditoría básica para poder acceder a dichos eventos e investigarlos. Use directivas de alerta para generar y ver alertas cuando los usuarios realizan ciertas acciones en los correos electrónicos.

17.1. El administrador de cumplimiento de la organización desea asegurarse de que los usuarios puedan acceder a los recursos que necesitan, pero no eliminar los recursos accidentalmente. ¿Qué nivel de bloqueo de recursos de Azure puede establecer el administrador para asegurarse de que los usuarios pueden leer y modificar un recurso, pero no eliminarlo?. ReadOnly. CanNotDelete. UpdateAndDelete.

17.2. ¿Qué herramienta puede permitir que el equipo de desarrollo de una organización aprovisione y ejecute rápidamente nuevos recursos, de una forma repetible que esté en consonancia con los requisitos de cumplimiento de la organización?. Azure Policy. Compilación rápida en Azure. Azure Blueprint.

17.3. Como administrador de cumplimiento de su organización, ¿debe asegurarse de que los recursos de Azure cumplen las reglas de negocio de su organización? ¿Qué capacidad de Azure debe usar?. Usar el control de acceso basado en roles (RBAC) de Azure. Usar Azure Policy. Usar bloqueos de recursos de Azure.

Denunciar Test