Sie sind auf Seite 1von 8

Sie haben einen Azure Active Directory (Azure AD) -Mandanten, der einen Benutzer namens

Admin1 enthält.

Sie müssen Admin1 Just-in-Time-Zugriff (JIT) auf die Benutzeradministratorrolle gewähren.

Was sollten Sie verwenden? Wählen Sie nur eine Antwort aus. eine Azure AD-Richtlinie für
bedingten Zugriff eine Azure AD-Richtlinie für Authentifizierungsmethoden Azure AD-
Identitätsschutz
Azure AD Privileged Identity Management (PIM)

Ihr Unternehmen verfügt über einen Azure Active Directory (Azure AD) -Mandanten, der die
folgenden Gruppen enthält:

Gruppe1: Eine Sicherheitsgruppe, der eine Mitgliedschaft zugewiesen wurde


Gruppe2: Eine Sicherheitsgruppe mit dynamischer Benutzerzugehörigkeit
Gruppe3: Eine Microsoft 365-Gruppe, der eine Mitgliedschaft zugewiesen wurde

Die Mitglieder welcher Gruppen können Sie mithilfe einer Zugriffsprüfung überprüfen?
Bitte wählen Sie nur eine Antwort aus.
Nur Gruppe 1
Nur Gruppe 1 und Gruppe 3
Nur Gruppe 1 und Gruppe 2
Gruppe1, Gruppe2 und Gruppe3

Ihr Unternehmen verfügt über einen Azure Active Directory (Azure AD) -Mandanten, der die
folgenden Benutzer enthält:

User1 verwendet Multi-Faktor-Authentifizierung (MFA)


User2 ist für MFA registriert, hat aber nie MFA verwendet
Benutzer3 ist für MFA aktiviert, aber nicht für MFA registriert
Benutzer4 ist für MFA deaktiviert

Wenn sich die Benutzer anmelden, erkennt Azure AD Identity Protection ein Risiko und erfordert
MFA.

Welche Benutzer können sich anmelden?


Bitte wählen Sie nur eine Antwort aus.
Nur User1
Nur User1 und User2
Nur User1, User2 und User3
User1, User2, User3 und User4

Ihr Unternehmen plant die Verwendung von Azure Active Directory (Azure AD) Identitätsschutz.

Sie müssen eine Multi-Faktor-Authentifizierung (MFA) benötigen, wenn ein Benutzer versucht, von
einer anonymen IP-Adresse aus auf eine Azure AD-Unternehmensanwendung zuzugreifen.

Was sollten Sie konfigurieren?


Bitte wählen Sie nur eine Antwort aus. eine Azure-Sicherheitsrichtlinie eine Benutzerrisikorichtlinie
eine Anmelderisikorichtlinie eine MFA-Registrierungsrichtlinie

Ihr Unternehmen evaluiert die rollenbasierte Zugriffskontrolle (RBAC) in Azure.

Über das Azure-Portal können Sie Rollen mithilfe von Access Control (IAM) zuweisen.

Bearbeiten mit WPS


Wählen Sie Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
Bitte wählen Sie nur eine Antwort aus.
Ja
Nein

Sie haben ein Azure-Abonnement mit dem Namen Subscription1, das eine Ressourcengruppe mit
dem Namen RG1 enthält. Abonnement1 ist mit einem Azure Active Directory (Azure AD) -
Mandanten verknüpft, der Folgendes enthält:

Gruppe 1: Eine Microsoft 365-Gruppe


App1: Eine Unternehmensanwendung

Sie erstellen eine virtuelle Maschine mit dem Namen VM1 in Subscription1.

Wem können Sie die Leserrolle für RG1 zuweisen?


Bitte wählen Sie nur eine Antwort aus.
Nur App1
Nur Gruppe 1
Nur App1 und VM1
Nur Gruppe1 und App1
Gruppe1, App1 und VM1

Sie verfügen über eine virtuelle Azure-Maschine mit einer Netzwerkschnittstelle namens NIC1.
NIC1 stellt eine Verbindung zu einem Subnetz namens Subnetz1 her.

Sie erstellen zwei Netzwerksicherheitsgruppen (NSGs) mit den Namen NSG1 und NSG2, zu
denen Sie die folgenden eingehenden Zulassungssicherheitsregeln hinzufügen:

NSG1: Ports 80 und 3389


NSG2: Ports 443 und 3389

Sie weisen NSG1 dem Subnetz1 und NSG2 der Netzwerkkarte1 zu.

Über welche Ports können Sie sich mit VM1 verbinden?


Bitte wählen Sie nur eine Antwort aus.
nur 3389
Nur 80 und 3389
nur 443 und 3389
80, 443 und 3389

Ihr Unternehmen plant, eine Netzwerksicherheitsgruppe (NSG) zu ändern.

Sie können eine NSG-Sicherheitsregel mit der Priorität 10 erstellen.

Wählen Sie Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
Bitte wählen Sie nur eine Antwort aus.
Ja
Nein

Sie planen, die folgenden virtuellen Maschinen zu erstellen und zu konfigurieren:

VM1 stellt eine Verbindung zu VNET1/Subnetz1 her und ermöglicht den Datenverkehr vom
TCP-Port 25.
VM2 stellt eine Verbindung zu VNET1/Subnetz1 her und ermöglicht Datenverkehr von TCP-
Port 80.
VM3 stellt eine Verbindung zu VNET1/Subnet2 her und ermöglicht den Datenverkehr vom
TCP-Port 3389.
VM4 stellt eine Verbindung zu VNET2/Subnet0 her und ermöglicht den Datenverkehr vom
TCP-Port 8080.

Bearbeiten mit WPS


Bearbeiten mit WPS
Sie müssen die Netzwerksicherheitsgruppen (NSGs) erstellen, um nur die angegebenen
Verbindungen zuzulassen.

Was ist die Mindestanzahl von NSGs, die Sie erstellen sollten?

Ihr Unternehmen hat kürzlich Microsoft Sentinel implementiert.

Sie müssen eine automatisierte Reaktion auf Bedrohungen in Microsoft Sentinel bereitstellen.

Was sollten Sie erstellen?


Bitte wählen Sie nur eine Antwort aus.
ein Playbook
eine Azure-Funktion
eine Microsoft Power App
ein Automatisierungskonto

Ihr Unternehmen plant die Implementierung von Microsoft Sentinel.

Sie müssen Daten aus den folgenden Datenquellen sammeln:

Office 365

Microsoft Defender für Cloud

Windows-Firewall

Amazon Web Services

Was ist die Mindestanzahl von Microsoft Sentinel-Arbeitsbereichen, die Sie erstellen sollten? Bitte
wählen Sie nur eine Antwort aus.
1
2
3
4

Ihr Unternehmen prüft, ob eine sichere Punktzahl in Microsoft Defender für Cloud verwendet
werden soll.

Eine höhere sichere Punktzahl bedeutet ein niedrigeres identifiziertes Risikoniveau in einem Azure-
Abonnement.

Wählen Sie Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
Bitte wählen Sie nur eine Antwort aus.
Ja
Nein

Ihr Unternehmen verwendet Microsoft Defender for Cloud.

Sie erstellen eine Workflow-Automatisierung.

Sie müssen die Workflow-Automatisierung so konfigurieren, dass sie automatisch auf Microsoft
Defender für Cloud-Warnungen reagiert.

Was sollten Sie in der Workflow-Automatisierung angeben?

Bearbeiten mit WPS


Bitte wählen Sie nur eine Antwort aus.
eine Logik-App
eine Azure-Funktion
ein PowerShell-Skript
ein Automatisierungskonto

Wo speichert Microsoft Sentinel gesammelte Daten?


Bitte wählen Sie nur eine Antwort aus.
Azure SQL-Datenbank
ein Azure-Speicherkonto
Azure Synapse-Analyse
einen Log-Analytics-Arbeitsbereich

Sie haben ein Azure-Speicherkonto mit dem Namen account1.

Sie müssen den Zugriff auf das Konto1 mithilfe von Azure Active Directory (Azure AD) -Identitäten
authentifizieren.

Was sollten Sie konfigurieren?


Bitte wählen Sie nur eine Antwort aus.
zertifikate
rollenbasierte Zugriffskontrolle (RBAC) Rollen
zugangstasten
gemeinsam genutzte Zugriffssignaturen (SAS)

Sie erstellen ein Azure-Speicherkonto mit dem Namen storage1, das die folgenden Daten enthält:

Zwei BLOB-BEHÄL
Eine Dateifreigabe
Ein Tisch

Wie viele Kontoschlüssel hat storage1?


Bitte wählen Sie nur eine Antwort aus.
1
2
3
4

Sie haben ein Azure-Speicherkonto mit dem Namen storage1, das eine Dateifreigabe mit dem
Namen share1 enthält.

Sie aktivieren die identitätsbasierte Authentifizierung für Storage1 und führen die folgenden
Aktionen aus:

Erstellen Sie ein Verzeichnis mit dem Namen Directory1 in share1.


Fügen Sie eine Datei mit dem Namen File1 zu Directory1 hinzu.

Für welche Ressource können Sie die Rolle Storage File Data SMB Share Reader zuweisen?
Bitte wählen Sie nur eine Antwort aus.
share1
storage1
Verzeichnis1

Sie konfigurieren Ihre Umgebung für die Verwendung von FIDO2-Sicherheitsschlüsseln.

Sie müssen die Gerätetypen identifizieren, mit denen sich ein Benutzer anmelden kann, indem Sie
seinen FIDO2-Sicherheitsschlüssel verwenden.

VAi Edit mit WPS Office


Welche Art von Gerät oder Geräten sollten Sie identifizieren?
Bitte wählen Sie nur eine Antwort aus.
Nur Windows 10
Windows 10 und MacOS
Windows 10 und Linux
Windows 10, MacOS und Linux

Sie haben zwei Windows 10-Geräte mit den Namen Device1 und Device2. Sie verwenden beide
Geräte, um sich bei demselben Azure AD-Konto anzumelden.

Sie konfigurieren Windows Hello for Business so, dass eine PIN auf Gerät1 verwendet wird.

Was sollten Sie von Device2 aus tun, um Windows Hello for Business zu verwenden?
Bitte wählen Sie nur eine Antwort aus.
Verwenden Sie nur die PIN von Gerät1.
Melden Sie sich mit der PIN VON GERÄT1 an und konfigurieren Sie die PIN oder die biometrische
Authentifizierung für Gerät2.
Melden Sie sich mit dem Benutzernamen und dem Passwort an. Konfigurieren Sie die PIN oder die
biometrische Authentifizierung für Gerät2 mithilfe einer neuen PIN.

Sie planen die Bereitstellung von FIDO2-Sicherheitsschlüsseln in einer reinen Cloud-Bereitstellung.

Was sollten Sie zuerst einsetzen?


Bitte wählen Sie nur eine Antwort aus.
Azure AD Multi-Faktor-Authentifizierung
Azure AD Identitätsschutz
Azure AD - Bedingter Zugriff
Zurücksetzen des Azure AD-Self-Service-Passworts

Sie planen die Bereitstellung der Azure SQL-Datenbank für MySQL.

Welche Art von Verschlüsselung im Ruhezustand ist für die Azure SQL-Datenbank für MySQL
verfügbar?
Bitte wählen Sie nur eine Antwort aus.
Nur transparente Datenverschlüsselung (tde)
Nur Azure-Festplattenverschlüsselung
Transparente Datenverschlüsselung (tde) und Azure-Festplattenverschlüsselung

Sie konfigurieren ein Azure-Speicherkonto zum Speichern von Festplatten virtueller Azure-
Maschinen.

Welcher kryptografische Algorithmus wird von der Storage Service Encryption implementiert?
Bitte wählen Sie nur eine Antwort aus.
AES-256
SHA-512
RSA-2048
Bitlocker

Sie planen, eine Azure Linux-VM bereitzustellen und Azure Disk Encryption zu verwenden.

Welche Art von Verschlüsselung wird für die Azure Linux VM-Festplatten verwendet?
Bitte wählen Sie nur eine Antwort aus.
Bitlocker
dm-crypt

Bearbeiten mit WPS


LUKS
Veracrypt

Bearbeiten mit WPS


Bearbeiten mit WPS

Das könnte Ihnen auch gefallen