Genießen Sie 30% Rabatt in begrenzter Zeit.

Aktualisierte MS-500-Prüfungsfragen [2022] Bestehen Sie die MS-500-Prüfung mit perfektem Studienführer

Aktualisierte MS-500-Prüfungsfragen [2022] Bestehen Sie die MS-500-Prüfung mit perfektem Studienführer

Beginnen Sie mit dem Lernen der aktuellsten MS-500-Prüfungsfragen von Passexam.de, um sich auf die MS-500 Microsoft 365 Security Administration-Zertifizierungsprüfung vorzubereiten. Die perfekten MS-500-Prüfungsfragen müssen im guten Online-Studienführer enthalten sein, der die Prüfungsfragen und -antworten der Praxis mit der PDF-Datei und der Testmaschine lernen kann. Das Studieren der Fragen und Antworten zur Microsoft MS-500-Prüfung hilft Ihnen zu üben, wie Sie die eigentliche MS-500-Prüfung zur Microsoft 365-Sicherheitsadministration beantworten. Wir stellen sicher, dass Sie die eigentliche Microsoft MS-500-Prüfung bestehen können, nachdem Sie alle aktuellen MS-500-Prüfungsfragen im ersten Versuch gelernt haben.

Beim Lesen der Demo zu den MS-500-Prüfungsfragen können Sie die Qualität der aktualisierten Version erkennen

Page 1 of 4

1. Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario darstellen. Jede Frage in der Reihe enthält eine einzigartige Lösung, die die angegebenen Ziele erfüllen könnte. Einige Fragensätze haben möglicherweise mehr als eine richtige Lösung, während andere möglicherweise keine richtige Lösung haben.

Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr dorthin zurückkehren. Dadurch werden diese

Fragen werden nicht auf dem Überprüfungsbildschirm angezeigt.

Sie haben ein Microsoft 365 E5-Abonnement, das einem Microsoft Azure Active Directory (Azure AD)-Mandanten namens „contoso.com“ zugeordnet ist.

Sie verwenden Active Directory-Verbunddienste (AD FS), um das lokale Active Directory und das zu föderieren Mieter.

Azure AD Connect hat die folgenden Einstellungen:

✑ Quellanker : objectGUID

✑ Passwort-Hash-Synchronisierung: Deaktiviert

✑ Kennwortrückschreiben: Deaktiviert

✑ Verzeichniserweiterungsattributsynchronisierung: Deaktiviert

✑ Azure AD-App- und Attributfilterung: Deaktiviert

✑ Exchange-Hybridbereitstellung: Deaktiviert

✑ Benutzerrückschreiben: Deaktiviert

Sie müssen sicherstellen, dass Sie die Erkennung von durchgesickerten Anmeldeinformationen in Azure AD Identity Protection verwenden können.

Lösung: Sie ändern die Source Anchor-Einstellungen.

Erreicht das das Ziel?

2. Thema 2, Litware, Inc



Überblick

Litware, Inc. ist ein Finanzunternehmen mit 1.000 Benutzern in seiner Hauptniederlassung in Chicago und 100 Benutzern in einer Zweigstelle in San Francisco.



Bestehende Umgebung

Interne Netzwerkinfrastruktur

Das Netzwerk enthält eine einzelne Domänengesamtstruktur. Die Funktionsebene der Gesamtstruktur ist Windows Server 2016.



Benutzer unterliegen Anmeldezeitbeschränkungen, wie in Active Directory definiert.



Das Netzwerk hat die in der folgenden Tabelle aufgeführten IP-Adressbereiche.







Die Büros verbinden sich über Multiprotocol Label Switching (MPLS).



Im Netzwerk kommen folgende Betriebssysteme zum Einsatz:

✑ Windows Server 2016

✑ Windows 10 Enterprise

✑ Windows 8.1 Enterprise



Das interne Netzwerk enthält die in der folgenden Tabelle aufgeführten Systeme.





Litware verwendet ein E-Mail-System eines Drittanbieters.



Cloud-Infrastruktur

Litware hat kürzlich Microsoft 365-Abonnementlizenzen für alle Benutzer erworben.

Microsoft Azure Active Directory (Azure AD) Connect ist installiert und verwendet die Standardauthentifizierungseinstellungen. Benutzerkonten sind noch nicht mit Azure AD synchronisiert.

Sie haben die in der folgenden Tabelle aufgeführten Microsoft 365-Benutzer und -Gruppen.







Geplante Änderungen

Litware plant die Implementierung der folgenden Änderungen:

✑ Migrieren Sie das E-Mail-System zu Microsoft Exchange Online

✑ Implementieren Sie Azure AD Privileged Identity Management



Sicherheitsanforderungen

Litware identifiziert die folgenden Sicherheitsanforderungen:

✑ Erstellen Sie eine Gruppe namens Group2, die alle Azure AD-Benutzerkonten enthält. Gruppe2 wird verwendet, um eingeschränkten Zugriff auf Windows Analytics bereitzustellen

✑ Erstellen Sie eine Gruppe namens Group3, die verwendet wird, um Azure Information Protection-Richtlinien auf Pilotbenutzer anzuwenden. Gruppe3 darf nur Benutzerkonten enthalten

✑ Verwenden Sie Azure Advanced Threat Protection (ATP), um alle Sicherheitsbedrohungen zu erkennen, die auf die Gesamtstruktur abzielen

✑ Verhindern Sie, dass Benutzer, die aus Active Directory gesperrt sind, sich bei Azure AD und Active Directory anmelden

✑ Implementieren Sie eine dauerhaft berechtigte Zuweisung der Compliance-Administratorrolle für Benutzer1

✑ Integrieren Sie Windows Defender und Windows Defender ATP auf in Domänen eingebundenen Servern

✑ Verhindern Sie standardmäßig den Zugriff auf Azure-Ressourcen für die Gastbenutzerkonten

✑ Stellen Sie sicher, dass alle in die Domäne eingebundenen Computer bei Azure AD registriert sind



Anforderungen für Multi-Faktor-Authentifizierung (MFA).

Sicherheitsfunktionen von Microsoft Office 365 und Azure werden mithilfe von Pilot-Azure-Benutzerkonten getestet.



Sie identifizieren die folgenden Anforderungen zum Testen von MFA.

✑ Pilotbenutzer müssen MFA verwenden, es sei denn, sie melden sich über das interne Netzwerk der Niederlassung in Chicago an. MFA darf NICHT im internen Netzwerk des Chicagoer Büros verwendet werden.

✑ Wenn ein Authentifizierungsversuch verdächtig ist, muss MFA verwendet werden, unabhängig vom Standort des Benutzers

✑ Jegliche Unterbrechung legitimer Authentifizierungsversuche muss minimiert werden



Allgemeine Anforderungen

Litware möchte die Bereitstellung zusätzlicher Server und Dienste in der Active Directory-Gesamtstruktur minimieren.



Sie müssen Windows Defender ATP implementieren, um die Sicherheitsanforderungen zu erfüllen .

Was sollten Sie tun?

3. Thema 3, Contoso, Ltd



Überblick

Contoso, Ltd. ist ein Beratungsunternehmen mit Hauptsitz in Montreal und drei Zweigstellen in Seattle und New York.



Die Gesellschaft hat die in der folgenden Tabelle aufgeführten Niederlassungen.







Contoso verfügt über IT-, Personal-, Rechts-, Marketing- und Finanzabteilungen.

Contoso verwendet Microsoft 365.



Bestehende Umgebung

Infrastruktur

Das Netzwerk enthält eine Active Directory-Domäne namens „contoso.com“, die mit einem Microsoft Azure Active Directory-Mandanten (Azure AD) synchronisiert wird. Kennwortrückschreiben ist aktiviert.

Die Domäne enthält Server, auf denen Windows Server 2016 ausgeführt wird. Die Domäne enthält Laptops und Desktopcomputer, auf denen Windows 10 Enterprise ausgeführt wird.

Jeder Client-Computer hat ein einzelnes Volume.

Jedes Büro stellt mithilfe eines NAT-Geräts eine Verbindung zum Internet her.

Die Büros haben die in der folgenden Tabelle aufgeführten IP-Adressen.





Benannte Standorte werden in Azure AD wie in der folgenden Tabelle gezeigt definiert.







Auf der Seite Multi-Factor Authentication wird ein Adressraum von 198.35.3.0/24 in der Liste der vertrauenswürdigen IPs definiert.

Azure Multi-Factor Authentication (MFA) ist für die Benutzer in der Finanzabteilung aktiviert.

Der Mandant enthält die in der folgenden Tabelle aufgeführten Benutzer.







Der Mandant enthält die in der folgenden Tabelle aufgeführten Gruppen.







Kunden-Lockbox ist in Microsoft 365 aktiviert.



Microsoft Intune-Konfiguration

Die bei Intune registrierten Geräte sind wie in der folgenden Tabelle dargestellt konfiguriert.





Die Gerätekonformitätsrichtlinien in Intune sind wie in der folgenden Tabelle dargestellt konfiguriert.





Die Gerätekonformitätsrichtlinien haben die in der folgenden Tabelle gezeigten Zuweisungen.





Die Einstellung Geräte ohne zugewiesene Konformitätsrichtlinie als konform markieren ist auf Konform festgelegt.



Anforderungen

Technische Anforderungen

Contoso identifiziert die folgenden technischen Anforderungen:

✑ Verwenden Sie das Prinzip der geringsten Rechte

✑ Aktivieren Sie Benutzer1, um Benutzern die Rolle „Berichtsleser“ zuzuweisen

✑ Stellen Sie sicher, dass Benutzer6 Kunden-Lockbox-Anfragen so schnell wie möglich genehmigt

✑ Stellen Sie sicher, dass Benutzer9 Azure AD Privileged Identity Management implementieren kann



Sie müssen die technischen Voraussetzungen für User9 erfüllen .

Was sollten Sie tun?

4. Was sollte User6 verwenden, um die technischen Anforderungen zu erfüllen?

5. Sie haben einen Microsoft 365-Mandanten.

Überprüfen Sie im Azure Active Directory Admin Center den Bericht zu riskanten Anmeldungen, wie in der folgenden Abbildung gezeigt.





Sie müssen sicherstellen, dass Sie zusätzliche Details sehen können, einschließlich der Risikostufe und des Risikoerkennungstyps.

Was tun?

6. Sie haben eine Microsoft 365-Warnung namens Alert?

wie in der folgenden Ausstellung gezeigt.





Sie müssen den Status von Alert2 verwalten. In welchen Status können Sie Alert2 ändern?

7. Sie haben ein Microsoft 365 Enterprise E5-Abonnement.

Sie verwenden Windows Defender Advanced Threat Protection (Windows Defender ATP).

Sie müssen Microsoft Office 365 Threat Intelligence und Windows Defender ATP integrieren.

Wo sollten Sie die Integration konfigurieren?

8. Welchen IP-Adressraum sollten Sie in die MFA-Konfiguration aufnehmen?

9. Welche Benutzerpasswörter werden von Benutzer2 am Zurücksetzen gehindert?

10. Sie haben ein Microsoft 365 E5-Abonnement, das die in der folgenden Tabelle aufgeführten Benutzer enthält.





Sie müssen ermitteln, welcher Benutzer Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP)-Rollen aktivieren kann.

Welchen Benutzer sollten Sie identifizieren?


 

Teile diesen Beitrag

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert