SC-900: Fundamentos de seguridad, cumplimiento e identidad
![]() |
![]() |
![]() |
Título del Test:![]() SC-900: Fundamentos de seguridad, cumplimiento e identidad Descripción: Evaluación de práctica para el examen SC-900 (Mayo 2024) Fecha de Creación: 2024/05/29 Categoría: Informática Número Preguntas: 99
|




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es la edición mínima de Microsoft Entra ID que se necesita para usar Microsoft Entra Privilege Identity Management (PIM)?. Gratuito. Id. externa de Microsoft Entra. Microsoft Entra ID P1. Microsoft Entra ID P2. ¿Qué funcionalidad proporciona Microsoft Entra ID?. inicio de sesión único (SSO) para los usuarios. defensa en profundidad. cifrado de datos en reposo. cifrado de datos en tránsito. ¿Qué tipo de identidad debe usar para permitir que las máquinas virtuales de Azure accedan a Azure Storage sin tener que controlar manualmente los cambios de contraseña?. usuario. device. entidad de servicio. Identidad administrada. ¿Qué servicio permite a Microsoft Entra autenticar a los usuarios externos mediante sus identidades sociales, como identificadores de Apple o Google?. Microsoft Entra B2B. Id. externa de Microsoft Entra. Active Directory Domain Services (AD DS). Servicios web de Active Directory (ADWS). ¿Qué método de autenticación puede usar una contraseña de un solo uso basada en el tiempo?. Windows Hello. Tokens de hardware OATH. contraseñas seguras. sincronización de hash de contraseñas. En función de una recomendación de puntuación de seguridad de Microsoft Azure, un administrador decide mejorar la seguridad de identidad dentro de una organización. ¿Qué proporciona la mayor protección a las identidades de usuario?. utilizar la aplicación Microsoft Authenticator. aplicar el cambio de contraseña. aplicar una contraseña compleja. uso de tokens de software. ¿Cuáles son las tres acciones que se deben realizar para habilitar el autoservicio de restablecimiento de contraseña (SSPR) para un usuario? Cada respuesta correcta presenta parte de la solución. Asignar una licencia de Microsoft Entra ID. Habilitar SSPR para el grupo. Registrar un método de autenticación. Registrarse a una cuenta de Microsoft. Crear una lista personalizada de contraseñas prohibidas. ¿Qué se puede usar para aplicar la autenticación multifactor (MFA) cuando los usuarios accedan a una aplicación registrada en un inquilino de Microsoft Entra?. sincronización de hash de contraseñas. Acceso condicional. control de acceso basado en rol (RBAC). un grupo de seguridad de red (NSG). ¿Qué condición puede usar en una directiva de acceso condicional para evaluar la probabilidad de que se haya comprometido una cuenta de usuario?. ubicación. estado del dispositivo. riesgo de usuario. riesgo de inicio de sesión. ¿Cuáles son las dos señales que se pueden usar como parte del acceso condicional? Cada respuesta correcta presenta parte de la solución. pertenencia al grupo. plataforma del dispositivo. longitud de la contraseña. phone number (número de teléfono). ¿Qué puede usar para recibir alertas de cuentas de usuario potencialmente comprometidas sin boquear a los usuarios cuando inicien sesión?. Detección de riesgo de inicio de sesión en tiempo real. Riesgo de usuario. Señal de la aplicación. Aplicaciones o acciones en la nube. ¿Qué característica puede usar para asignar a los usuarios acceso a los recursos en función del atributo ciudad del usuario?. Microsoft Entra Privileged Identity Management. grupos dinámicos. Roles integrados de Microsoft Entra. Roles integrados en los recursos de Azure. ¿Cuál es la edición mínima de Microsoft Entra que permite crear paquetes de acceso para los usuarios?. Gratuito. Id. externa de Microsoft Entra. Microsoft Entra ID P1. Microsoft Entra ID P2. ¿Qué supone un riesgo para los usuarios en Microsoft Entra ID Protection?. filtración de credenciales. viaje atípico. difusión de contraseñas. dirección IP anónima. ¿Qué servicio puede ayudar a mitigar el impacto de las cuentas de usuario comprometidas?. Microsoft Defender for Cloud. Acceso condicional. Microsoft Entra Privileged Identity Management (PIM). Protección de Microsoft Entra ID. ¿Qué característica de Azure proporciona filtrado en nivel de red, filtrado en nivel de aplicación y SNAT de salida?. protección contra la denegación de servicio distribuido (DDoS). Azure Firewall. Firewall de aplicaciones web (WAF) de Azure. hosts de Azure Bastion. ¿Qué puede usar en Azure para implementar la segmentación de red en función de los departamentos?. de Azure. redes privadas virtuales. Azure Bastion. Azure Private Link. ¿Qué instrucción describe los grupos de seguridad de red (NSG)?. Proporciona filtrado del trafico de capas de red para limitar el tráfico a los recursos dentro de las redes virtuales en cada suscripción. Proporciona protección a la aplicación web frente a vulnerabilidades de seguridad y vulnerabilidades comunes. Proporciona un firewall de red centralizada como servicio que provee protección a nivel de red y de aplicación en todas las distintas suscripciones y redes virtuales. Permitir el bloqueo solo del tráfico entrante, lo que reduce la exposición a ataques. ¿Qué puede usar para conectarse a máquinas virtuales de Azure en forma remota a través de RDP y SSH desde Azure Portal?. Firewall de aplicaciones web (WAF) de Azure. Protección de Microsoft Entra ID. Microsoft Defender for Cloud. Azure Bastion. ¿Qué servicio de Azure proporciona protección centralizada a las aplicaciones web frente a vulnerabilidades de seguridad y vulnerabilidades comunes?. Azure Key Vault. Firewall de aplicaciones web (WAF) de Azure. Protección de Microsoft Entra ID. Microsoft Defender for Cloud. ¿Qué servicio le permite evaluar continuamente la posición de seguridad, identificar amenazas y solidificar los recursos en Azure y las cargas de trabajo locales?. Azure Firewall. Microsoft Defender for Cloud. Firewall de aplicaciones web (WAF) de Azure. Microsoft Purview. Seleccione la respuesta que complete correctamente la oración. [Opción de respuesta] se puede usar para aplicar la guía de Azure Security Benchmark a servicios como Microsoft Entra. Líneas base de seguridad. Microsoft Sentinel. Microsoft Purview. Directivas de cumplimiento. ¿Cuáles son las dos características que forman parte de una solución de respuesta automatizada de orquestación de seguridad (SOAR)? Cada respuesta correcta presenta una solución completa. recopilación de datos del patrimonio de TI. correlación de datos. flujos de trabajo controlados por acciones. mitigación de incidencia. ¿Cuáles son los dos tipos de sistemas de seguridad que componen Microsoft Sentinel? Cada respuesta correcta presenta parte de la solución. Prevención de pérdida de datos (DLP). administración de eventos e información de seguridad (SIEM). respuesta automatizada de orquestación de seguridad (SOAR). plataforma de protección de puntos de conexión (EPP). ¿Qué puede usar para agregar alertas de seguridad a incidentes y crear respuestas automatizadas a alertas de seguridad?. Microsoft Sentinel. Microsoft Defender for Cloud. Microsoft Intune. Microsoft 365 Defender. ¿Qué puede usar en Microsoft Sentinel para crear informes visuales?. workbooks. analytics. cuadernos de estrategias. de amenazas. En Microsoft Sentinel, un incidente es un grupo de[elección de respuesta] relacionados. alertas. workbooks. tareas de seguridad. consultas de búsqueda. ¿Qué característica de Microsoft Defender para punto de conexión regula el acceso a direcciones IP malintencionadas, dominios y direcciones URL?. Administración de amenazas y vulnerabilidades. reducción de la superficie expuesta a ataques (ASR). investigación y corrección automatizadas (AIR). Expertos en amenazas de Microsoft. ¿Qué característica de Microsoft Defender for Cloud Apps se usa para recuperar datos de los registros de actividad?. Cloud Discovery. Conectores de aplicaciones. directivas. catálogo de aplicaciones en la nube. ¿Qué modelo de seguridad supone que todo es una red abierta y que no es de confianza?. responsabilidad compartida. defensa en profundidad. Confianza cero. Cumplimiento de los estándares de seguridad de datos del sector de tarjetas de pago (PCI DSS). ¿Qué debe usar para almacenar contraseñas en un formato protegido?. cifrado simétrico. cifrado asimétrico. aplicación de código hash. una combinación de cifrado simétrico y asimétrico. ¿Cuál es una ventaja del inicio de sesión único (SSO) en comparación con otros métodos de autenticación?. Los usuarios pueden acceder a los recursos de su dominio. Los usuarios pueden autenticarse una vez y acceder a los recursos en cualquier lugar. Varios usuarios pueden compartir dispositivos. Solo un usuario puede usar los dispositivos. ¿Cuáles son dos características de una identidad como modelo de perímetro de seguridad principal? Cada respuesta correcta presenta una solución completa. Las aplicaciones de software como servicio (SaaS) en las cargas de trabajo críticas para la empresa se pueden hospedar fuera de una red corporativa. Solo se pueden usar dispositivos corporativos para completar tareas corporativas. Traiga su propio dispositivo (BYOD), puede ser utilizado para completar tareas corporativas. Las aplicaciones de software como servicio (SaaS) en las cargas de trabajo críticas para la empresa que podrían hospedarse no se pueden hospedar fuera de una red corporativa. ¿Qué es una característica del inicio de sesión único (SSO)?. permite que un usuario inicie sesión una vez y, a continuación, no tenga que iniciar sesión de nuevo. saca provecho de proveedores de identidades individuales. usa una credencial para acceder a varias aplicaciones o recursos. elimina la necesidad de restablecimientos de contraseña debido a un directorio centralizado. ¿Qué es una funcionalidad de Active Directory Domain Services (AD DS)?. admite dispositivos móviles. admite aplicaciones de software como servicio (SaaS). administra sistemas locales mediante una única identidad por usuario. administra aplicaciones de línea de negocio (LOB) que requieren métodos de autenticación modernos. ¿Qué es una característica de la federación?. La federación debe estar basada en la nube. La federación permite el acceso a los servicios de todas las organizaciones. La confianza siempre es bidireccional. Los usuarios deben mantener nombres de usuario diferentes en otros dominios. ¿Dónde puede encontrar informes de auditoría y valoraciones independientes de los servicios en la nube de Microsoft?. Portal de confianza de servicios de Microsoft. Administrador de cuentas en la nube de Microsoft. https://privacy.microsoft.com/. https://portal.azure.com/. Qué es lo que mide la puntuación de cumplimiento en el Administrador de cumplimiento?. capacidad de una organización para implementar medidas de seguridad. progreso de una organización hacia la implementación de controles. capacidad de una organización para evaluar los controles. progreso de una organización en la creación de controles. ¿Cuáles son los tres roles que tienen permiso para iniciar sesión en el portal de cumplimiento de Microsoft Purview? Cada respuesta correcta presenta una solución completa. Administrador global. Administrador de cumplimiento. Administrador de datos de cumplimiento. Administrador de usuarios. Lector de seguridad. ¿Qué tipo de controles del Administrador de cumplimiento se usan para los servicios en la nube de Microsoft?. controles administrados por el cliente. controles compartidos. controles administrados por Microsoft. controles de valoración. En Microsoft Purview, ¿qué tipo de directiva le permite evitar que los documentos que contienen identificación personal se compartan fuera de su organización?. Directiva de etiqueta de confidencialidad. Directiva de retención. Directiva de prevención de pérdida de datos (DLP). Azure Policy. La protección de la información y la administración del ciclo de vida de datos de Microsoft Purview funcionan conjuntamente para [elección de respuesta] los datos. clasificar, proteger y gobernar. clasificar, proteger y realizar copias de seguridad. explorar, proteger y compartir. explorar, proteger y realizar copias de seguridad. ¿Dónde puede acceder y revisar los archivos confidenciales a partir de una instantánea de los elementos escaneados?. el portal de cumplimiento de Microsoft Purview. Portal de Microsoft Defender for Cloud. el centro de administración Microsoft Entra. centro de administración de Microsoft Intune. En Microsoft Purview, ¿qué puede usar para detectar posibles pérdidas de datos confidenciales y el robo de la propiedad intelectual e industrial?. administración del ciclo de vida de los datos. eDiscovery. protección de la información. Administración de riesgos internos. ¿Qué tipo de directiva puede usar para impedir que el usuario comparta archivos con usuarios de otros departamentos?. Directiva de prevención de pérdida de datos (DLP). Directiva de retención. Azure Policy. Directiva de barrera de información. En Microsoft Purview, ¿qué puede usar para detectar lenguaje ofensivo en toda una organización?. protección de la información. Cumplimiento de comunicaciones. barreras de información. Explorador de actividades. En la administración de riesgos internos de Microsoft Purview, ¿qué debe crear para las alertas que requieren una investigación adicional?. un caso. una directiva. una etiqueta. Qué puede ayudarle a identificar los documentos necesarios para una auditoría de cumplimiento?. el portal de confianza del servicio de Microsoft. Azure Information Protection (AIP). Cumplimiento de comunicaciones en Microsoft Purview. Microsoft Purview eDiscovery. ¿Qué instrucción describe con precisión Azure Policy?. Azure Policy está diseñado para ayudarle a aplicar estándares y a evaluar el cumplimiento en toda la organización. Azure Policy administra quienes tienen acceso a los recursos de Azure, qué pueden hacer con esos recursos y a qué áreas pueden acceder. Azure Policy está diseñada para abordar los desafíos asociados al rápido crecimiento de los datos y para ayudar a las empresas a sacar el mayor valor de los recursos de información. Azure Policy proporciona una manera de definir un conjunto repetible de recursos de Azure. ¿Cuáles son los tipos de ataques de denegación de servicio distribuido (DDoS)?. difusión de contraseñas, ataques de protocolo y ataques man-in-the-middle (MITM). difusión de contraseñas, ataque de diccionario y ataques de capa de recursos. ataques de capa de recursos, ataques de protocolo y ataques volumétricos. ataques de diccionario, ataques man-in-the-middle (MITM) y ataques volumétricos. Tiene las siguientes reglas de seguridad de entrada del grupo de seguridad de red (NSG) en Azure: • AllowVNetInBound con una prioridad de 65000 • AllowAzureLoadBalancerInBound con una prioridad de 65001 • DenyAllInBound con una prioridad de 65500 No se definieron otras reglas de entrada para el NSG. ¿En qué orden se procesarán las reglas?. La regla AllowVNetInBound se procesa primero. La regla AllowAzureLoadBalancerInBound se procesa en segundo lugar. La última regla que se procesará en el NSG es la regla DenyAllInBound. La regla DenyAllInBound se procesa primero. La regla AllowAzureLoadBalancerInBound se procesa en segundo lugar. La última regla que se procesará en el NSG es la regla AllowVNetInBound. La regla AllowAzureLoadBalancerInBound se procesa primero. La regla AllowVNetInBound se procesa en segundo lugar. La última regla que se procesará en el NSG es la regla DenyAllInBound. La regla DenyAllInBound se procesa primero. La regla AllowVNetInBound se procesa en segundo lugar. La última regla que se procesará en el NSG es la regla AllowVNetInBound. ¿Cuáles son los dos servicios para los que puede ampliar Microsoft Defender for Cloud mediante la obtención de planes de Defender? Cada respuesta correcta presenta una solución completa. Seleccione todas las respuestas que procedan. Azure App Service. Azure Storage. ExpressRoute. Microsoft Entra ID. ¿Cuáles son las dos características que forman parte de la seguridad mejorada de Microsoft Defender for Clouds? Cada respuesta correcta presenta una solución completa. Seleccione todas las respuestas que procedan. detección y respuesta de puntos de conexión (EDR). examen de vulnerabilidades de los recursos de SQL. administración de eventos e información de seguridad (SIEM). Recomendaciones del punto de referencia de seguridad. ¿Qué solución de Microsoft Defender 365 protege contra amenazas de correo electrónico malintencionado? Seleccione solo una respuesta. Microsoft Defender para Office 365. Microsoft Defender para punto de conexión. Microsoft Defender for Identity. Microsoft Defender for Cloud Apps. ¿Qué solución de Microsoft le permite cumplir los estándares de cumplimiento del Reglamento general de protección de datos (RGPD) y del sector de tarjetas de pago (PCI)? Seleccione solo una respuesta. Microsoft Defender for Cloud Apps. Microsoft Defender for Identity. Microsoft Defender for Cloud. Microsoft Defender para Office 365. ¿Qué característica de Microsoft Entra le permite autenticar a los usuarios mediante un dominio de Active Directory local sin necesidad de conectarse a controladores de dominio locales? Seleccione solo una respuesta. sincronización de hash de contraseñas. Autenticación de paso a través. autenticación federada. Microsoft Entra Privileged Identity Management. Una organización está en migración a la nube de Microsoft. El plan consiste en usar un modelo de identidad híbrida. ¿Qué se puede usar para sincronizar identidades entre Active Directory Domain Services (AD DS) e inquilinos de Microsoft Entra? Seleccione solo una respuesta. Active Directory Federation Services (AD FS). Microsoft Sentinel. Microsoft Entra Connect. Microsoft Entra Privileged Identity Management (PIM). ¿Cuáles son los dos métodos de autenticación que están disponibles para el autoservicio de restablecimiento de contraseña (SSPR) en Microsoft Entra ID? Cada respuesta correcta presenta una solución completa. Seleccione todas las respuestas que procedan. Windows Hello. correo electrónico. preguntas de seguridad. token de hardware FIDO2. ¿Qué se puede usar para evitar que los usuarios usen el nombre de una organización o los nombres de los productos de la organización como contraseñas en Microsoft Entra ID? Seleccione solo una respuesta. una lista global de contraseñas prohibidas. Protección de Microsoft Entra ID. Protección con contraseña de Microsoft Entra. autenticación multifactor (MFA). ¿Cuáles son las tres cosas que un usuario puede usar para la autenticación multifactor de Microsoft Entra (MFA)? Cada respuesta correcta presenta una solución completa. Seleccione todas las respuestas que procedan. algo que sabe el demandante. algo que el demandante tiene. algo que el demandante es. algo que el demandante no puede reutilizar. algo que resuelve el demandante. ¿Qué característica de Microsoft Entra ayuda a reducir las llamadas del departamento de soporte técnico y la pérdida de productividad cuando un usuario no puede iniciar sesión en su dispositivo o una aplicación? Seleccione solo una respuesta. autoservicio de restablecimiento de contraseña (SSPR). Protección de identidad. Acceso condicional. Protección con contraseña de Microsoft Entra. Un usuario malintencionado está intentando acceder a muchas cuentas de usuario mediante contraseñas usadas habitualmente. El usuario repite la acción cada 20 minutos para evitar desencadenar un bloqueo de cuenta. ¿Qué característica de Microsoft Entra protege a las organizaciones frente a estos ataques? Seleccione solo una respuesta. Windows Hello para empresas. autoservicio de restablecimiento de contraseña (SSPR). Acceso condicional. Protección con contraseña de Microsoft Entra. Seleccione la respuesta que complete correctamente la oración. El enfoque de Microsoft para la privacidad se basa en [opción de respuesta]. Seleccione solo una respuesta. control, transparencia, seguridad, protecciones legales sólidas, sin identificación basada en contenido y ventajas para usted. control, transparencia, seguridad, protecciones legales, identificación basada en contenido limitada y ventajas mutuas para Microsoft y usted. gobernanza, transparencia, seguridad, sin identificación basada en contenido, libertad de información y ventajas para usted. gobernanza, transparencia, seguridad, identificación basada en contenido, libertad de información y ventajas para usted. ¿Qué puede usar para supervisar las comunicaciones que contienen información confidencial y minimizar el riesgo expuesto? Seleccione solo una respuesta. el portal de cumplimiento de Microsoft Purview. Portal de Microsoft Defender for Cloud. centro de administración de Microsoft Intune. el portal de confianza del servicio de Microsoft. En Microsoft Purview, ¿qué debe usar para identificar los números de factura en los datos de su organización? Seleccione solo una respuesta. Explorador de contenido. coincidencia exacta de datos (EDM). clasificadores entrenables. tipos de información confidencial. ¿Qué se puede usar para configurar un servicio unificado de gobernanza de datos que permita el linaje de datos de un extremo a otro? Seleccione solo una respuesta. Active Directory. Microsoft Defender para SQL. Microsoft Purview. Microsoft Intune. ¿Cuáles son los dos tipos de comunicaciones que puede supervisar el cumplimiento de comunicaciones de Microsoft Purview? Cada respuesta correcta presenta parte de la solución. Seleccione todas las respuestas que procedan. llamadas de voz de Microsoft Teams. correos electrónicos en Microsoft Exchange Online. archivos en Microsoft SharePoint Online. mensajes en Microsoft Teams. En Microsoft Purview, ¿qué se puede usar para investigar posibles vulneraciones de seguridad o cumplimiento e identificar su ámbito en función de los registros? Seleccione solo una respuesta. Auditoría (Premium). Búsqueda de contenido. eDiscovery (Estándar). eDiscovery (Premium). En el modelo de seguridad compartido, ¿qué responsabilidades conservan los clientes al hospedar máquinas virtuales de infraestructura como servicio (IaaS)? Seleccione solo una respuesta. sistema operativo. hosts físicos. red física. centro de datos físico. ¿Qué modelo de seguridad usa un enfoque en capas para la seguridad, lo que proporciona mecanismos para detener una vulneración en el perímetro de cada capa? Seleccione solo una respuesta. defensa en profundidad. Cumplimiento de los estándares de seguridad de datos del sector de tarjetas de pago (PCI DSS). responsabilidad compartida. Confianza cero. ¿Qué proveedor de identidades le permite usar software como servicio (SaaS) y plataforma como servicio (PaaS) en Azure con el menor esfuerzo administrativo? Seleccione solo una respuesta. Active Directory. Microsoft Entra ID. identidad de Google. identidad de Facebook. ¿Qué método de cifrado usa la misma clave para cifrar y descifrar los datos? Seleccione solo una respuesta. cifrado simétrico. cifrado asimétrico. aplicación de código hash. ¿Qué pilar de una infraestructura de identidad es responsable para definir el nivel de acceso que tiene un usuario sobre los recursos de una red? Seleccione solo una respuesta. administration. Autenticación. autorización. auditar. ¿Cuáles son las dos formas adicionales de autenticación que están disponibles en Microsoft Entra ID para la autenticación multifactor (MFA) desde cualquier dispositivo? Cada respuesta correcta presenta una solución completa. Seleccione todas las respuestas que procedan. la aplicación Microsoft Authenticator. llamada de voz. reconocimiento facial. reconocimiento de huella digital. ¿Qué se debería usar en Microsoft Entra para proporcionar a los usuarios la capacidad de desempeñar tareas administrativas? Seleccione solo una respuesta. registros de aplicaciones. identidades externas. groups. roles. ¿Cuál es la diferencia entre el control de acceso basado en roles de Microsoft Entra (RBAC) y Azure RBAC? Seleccione solo una respuesta. Los roles de Microsoft Entra controlan el acceso a los recursos, como usuarios, grupos y aplicaciones. Los roles de Azure controlan el acceso a los recursos, como las máquinas virtuales. Los roles de Microsoft Entra controlan el acceso a los recursos, como las máquinas virtuales. Los roles de Azure controlan el acceso a los recursos, como usuarios, grupos y aplicaciones. Los usuarios con roles de Microsoft Entra pueden realizar compras y administrar suscripciones. Los usuarios con roles de Azure tienen acceso a todas las características administrativas de Microsoft Entra. Los usuarios con roles de Microsoft Entra tienen acceso a todas las características administrativas de Microsoft Entra. Los usuarios con roles de Azure pueden realizar compras y administrar suscripciones. ¿Cuáles son las tres características que reducen la posibilidad de que un usuario malintencionado acceda a un recurso confidencial o que un usuario autorizado lo afecte involuntariamente? Cada respuesta correcta presenta una solución completa. Seleccione todas las respuestas que procedan. Microsoft Defender for Cloud. Protección de Microsoft Entra ID. Microsoft Entra Privileged Identity Management (PIM). Microsoft Sentinel. control de acceso basado en rol (RBAC). ¿Qué puede usar para administrar la seguridad de un entorno de varias nubes que incluya Amazon Web Services (AWS) y Google Cloud Platform (GCP)? Seleccione solo una respuesta. Microsoft Defender for Cloud. Administración de riesgos internos de Microsoft Purview. Microsoft Secure Score. Microsoft Entra Privileged Identity Management (PIM). ¿Cuáles son las dos características de una solución de administración de eventos e información de seguridad (SIEM)? Cada respuesta correcta presenta una solución completa. Seleccione todas las respuestas que procedan. recopilación de datos del patrimonio de TI. correlación de datos. flujos de trabajo controlados por acciones. mitigación de incidencia. ¿Qué característica solo está disponible en Microsoft Defender para Office 365 Plan 2? Seleccione solo una respuesta. Simulador de ataques. Vínculos seguros. Protección contra suplantación de identidad (phishing). Detecciones en tiempo real. ¿Cuáles son los dos servicios para los que la puntuación de Microsoft Secure proporciona recomendaciones? Cada respuesta correcta presenta una solución completa. Seleccione todas las respuestas que procedan. Microsoft Entra. Equipos de Microsoft. Azure SQL Database. Azure Cosmos DB. ¿Cuáles son los cuatro pilares de un agente de seguridad de acceso a la nube (CASB)? Seleccione solo una respuesta. control, cumplimiento, seguridad de la plataforma y gobernanza. detección, protección, aplicaciones en la nube accesibles y seguridad de la plataforma. visibilidad, cumplimiento, seguridad de datos y seguridad de la plataforma. visibilidad, cumplimiento, seguridad de datos y protección contra amenazas. ¿Qué principio de privacidad de Microsoft define el uso y la administración de claves de cifrado? Seleccione solo una respuesta. transparencia. security. control. protección legal sólida. ¿Dónde puede encontrar información, herramientas y otros recursos sobre las prácticas de seguridad, privacidad y cumplimiento de Microsoft? Seleccione solo una respuesta. Azure Portal. el portal de Microsoft 365 Defender. el portal de confianza del servicio de Microsoft. el centro de administración de Microsoft 365. En Microsoft Purview, ¿qué debe crear para cifrar automáticamente los documentos marcados por los usuarios como confidenciales? Seleccione solo una respuesta. una etiqueta de confidencialidad y una directiva de etiqueta de confidencialidad. una etiqueta de confidencialidad y una directiva de retención. una etiqueta de retención y una directiva de etiqueta de confidencialidad. una etiqueta de retención y una directiva de retención. En Microsoft Purview, ¿qué puede usar para etiquetar elementos como registros normativos, mantener la prueba de eliminación de elementos y exportar información sobre los elementos eliminados? Seleccione solo una respuesta. una etiqueta de retención y una directiva de etiqueta de retención. Una directiva de retención. una etiqueta de confidencialidad y una directiva de etiqueta de confidencialidad. Directiva de prevención de pérdida de datos (DLP). ¿Cuáles son los tres tipos de controles usados en el Administrador de cumplimiento de Microsoft Purview? Cada respuesta correcta presenta parte de la solución. Seleccione solo una respuesta. controles administrados por Microsoft, controles administrados por terceros y controles administrados por el cliente. controles administrados por Microsoft, controles compartidos y controles administrados por el cliente. controles de terceros, controles compartidos y controles gubernamentales. controles gubernamentales, controles administrados por el cliente y controles compartidos. ¿Qué característica solo está disponible en la edición Premium de eDiscovery para Microsoft Purview? Seleccione solo una respuesta. realizar búsqueda de contenido. crear casos. asignar administradores a casos. asignar custodios. Debe permitir que los usuarios externos usen recursos compartidos hospedados en la suscripción de Azure. Tiene previsto usar la facturación de usuarios activos mensuales (MAU). Debe asegurarse de que no se le cobrarán los primeros 50 000 MAU al mes. ¿Cuál es la edición mínima de Microsoft Entra ID que puede usar? Seleccione solo una respuesta. Gratuito. Id. externa de Microsoft Entra. Microsoft Entra ID P1. Microsoft Entra ID P2. ¿Qué tipo de identidad de Microsoft se usa para identificar una aplicación? Seleccione solo una respuesta. entidad de servicio. Identidad administrada. device. usuario. ¿Cuál es un principio rector del modelo de confianza cero? Seleccione solo una respuesta. comprobación explícita. avance del acceso de usuario. prueba de infracciones. confiar en la red local. ¿Qué método de cifrado usa un par de claves una pública y una privada? Seleccione solo una respuesta. cifrado simétrico. clave compartida. aplicación de código hash. cifrado asimétrico. ¿Cuáles son los dos marcos de trabajo del sector que se usan en Azure Security Benchmark? Cada respuesta correcta presenta una solución completa. Seleccione todas las respuestas que procedan. Center for Internet Security (CIS). Estándar federal de procesamiento de información (FIPS) 140. Open Web Application Security Project (OWASP). Instituto Nacional de Estándares y Tecnología (NIST). ¿Qué componentes se pueden proteger mediante Microsoft 365 Defender? Seleccione solo una respuesta. puntos de conexión, identidades, unidades de disco duro y modificadores. puntos de conexión, identidades, correo electrónico y aplicaciones. correo electrónico, aplicaciones, enrutadores y modificadores. unidades de disco duro, modificadores, correo electrónico y aplicaciones. ¿Cuáles son los tres componentes que están protegidos mediante Microsoft Defender? Cada respuesta correcta proporciona una solución completa. Seleccione todas las respuestas que procedan. identidad. extremos. applications. analytics. móviles Windows. ¿Cuál es el rol de Microsoft Entra con menos privilegios que se puede usar para crear y administrar usuarios y grupos? Seleccione solo una respuesta. Administrador global. Administrador de seguridad. Administrador de usuarios. Administrador de Teams. ¿Cuáles son los dos métodos de autenticación que están disponibles en Microsoft Entra durante el inicio de sesión? Cada respuesta correcta presenta una solución completa. Seleccione todas las respuestas que procedan. password. autenticación basada en SMS. preguntas de seguridad. licencia de conductor. llamar al departamento de soporte técnico de Microsoft. Qué característica de Azure proporciona filtrado en nivel de aplicación y terminación SSL? Seleccione solo una respuesta. protección contra la denegación de servicio distribuido (DDoS). Azure Firewall. Firewall de aplicaciones web (WAF) de Azure. hosts de Azure Bastion. ¿Qué puede usar para evitar la divulgación involuntaria de información confidencial compartida en Microsoft Teams? Seleccione solo una respuesta. Microsoft Defender for Cloud. Cuadernos de trabajo de Microsoft Sentinel. directivas para la prevención de pérdida de datos (DLP) de Microsoft Purview. Vínculos seguros de Microsoft Defender para Office 365. |