MS-101 Deutsch試験無料問題集「Microsoft 365 Mobility and Security (MS-101 Deutsch Version) 認定」
Sie haben einen Microsoft 365 E5-Mandanten, der einen Benutzer namens User1 enthält.
Sie planen, ein Insider-Risikomanagement zu implementieren.
Sie müssen sicherstellen, dass Benutzer1 die folgenden Aufgaben ausführen kann:
* Benachrichtigungen überprüfen.
* Fälle verwalten.
* Erstellen Sie Benachrichtigungsvorlagen.
* Überprüfen Sie Benutzer-E-Mails mit dem Inhalts-Explorer.
Die Lösung muss das Prinzip der geringsten Berechtigung verwenden.
Zu welcher Rollengruppe sollten Sie Benutzer1 hinzufügen?
Sie planen, ein Insider-Risikomanagement zu implementieren.
Sie müssen sicherstellen, dass Benutzer1 die folgenden Aufgaben ausführen kann:
* Benachrichtigungen überprüfen.
* Fälle verwalten.
* Erstellen Sie Benachrichtigungsvorlagen.
* Überprüfen Sie Benutzer-E-Mails mit dem Inhalts-Explorer.
Die Lösung muss das Prinzip der geringsten Berechtigung verwenden.
Zu welcher Rollengruppe sollten Sie Benutzer1 hinzufügen?
正解:B
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Sie haben ein Microsoft 365 E5-Abonnement.
Sie planen, Microsoft 365-Compliance-Richtlinien zu implementieren, um die folgenden Anforderungen zu erfüllen:
* Identifizieren Sie Dokumente, die in Microsoft Teams und SharePoint Online gespeichert sind und personenbezogene Daten (PII) enthalten.
* Bericht über freigegebene Dokumente, die PII enthalten.
Was sollten Sie erstellen?
Sie planen, Microsoft 365-Compliance-Richtlinien zu implementieren, um die folgenden Anforderungen zu erfüllen:
* Identifizieren Sie Dokumente, die in Microsoft Teams und SharePoint Online gespeichert sind und personenbezogene Daten (PII) enthalten.
* Bericht über freigegebene Dokumente, die PII enthalten.
Was sollten Sie erstellen?
正解:A
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Ihr Netzwerk enthält eine lokale Active Directory-Domäne, die mit Azure Active Directory (Azure AD) synchronisiert wird.
Die Domäne enthält zwei Server mit den Namen "Server1" und "Server2", auf denen Windows Server 2016 ausgeführt wird. Auf Server1 ist der Rollendienst "Ressourcen-Manager für Dateiserver" installiert.
Sie müssen Server1 für die Verwendung des Azure RMS-Connectors (Azure Rights Management) konfigurieren.
Sie installieren das Microsoft Management Connector auf Server1.
Was solltest du als nächstes auf Server1 tun?
Die Domäne enthält zwei Server mit den Namen "Server1" und "Server2", auf denen Windows Server 2016 ausgeführt wird. Auf Server1 ist der Rollendienst "Ressourcen-Manager für Dateiserver" installiert.
Sie müssen Server1 für die Verwendung des Azure RMS-Connectors (Azure Rights Management) konfigurieren.
Sie installieren das Microsoft Management Connector auf Server1.
Was solltest du als nächstes auf Server1 tun?
正解:A
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Sie haben einen Microsoft 365 E5-Mandanten, der eine Microsoft SharePoint Online-Website namens Site1 enthält. Site1 enthält die in der folgenden Tabelle aufgeführten Dateien.

Sie erstellen eine Vertraulichkeitsbezeichnung namens Sensitivity1 und eine Richtlinie für die automatische Bezeichnung mit den folgenden Konfigurationen:
Name: AutoLabel1
Label zum automatischen Anwenden: Sensitivity1
Regeln für SharePoint Online-Websites: Rule1-SPO
Wählen Sie Standorte aus, an denen Sie das Label anbringen möchten: Site1
Rule1-SPO ist wie in der folgenden Abbildung gezeigt konfiguriert.

Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Wählen Sie andernfalls Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.


Sie erstellen eine Vertraulichkeitsbezeichnung namens Sensitivity1 und eine Richtlinie für die automatische Bezeichnung mit den folgenden Konfigurationen:
Name: AutoLabel1
Label zum automatischen Anwenden: Sensitivity1
Regeln für SharePoint Online-Websites: Rule1-SPO
Wählen Sie Standorte aus, an denen Sie das Label anbringen möchten: Site1
Rule1-SPO ist wie in der folgenden Abbildung gezeigt konfiguriert.

Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Wählen Sie andernfalls Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Reference:
https://docs.microsoft.com/en-us/microsoft-365/compliance/apply-sensitivity-label-automatically?view=o365-worldwide
https://docs.microsoft.com/en-us/microsoft-365/compliance/sensitivity-labels?view=o365-worldwide
Ihr Unternehmen hat einen Microsoft 365 E5-Mandanten.
Benutzer greifen auf Ressourcen im Mandanten zu, indem sie sowohl persönliche als auch unternehmenseigene Android-Geräte verwenden. Unternehmensrichtlinien erfordern, dass die Geräte eine mittlere oder niedrigere Bedrohungsstufe aufweisen, um auf Microsoft Exchange Online-Postfächer zuzugreifen.
Sie müssen eine Lösung empfehlen, um die Bedrohungsstufe der Geräte zu identifizieren und den Zugriff der Geräte auf die Ressourcen zu kontrollieren.
Was sollten Sie für jeden Gerätetyp in die Lösung aufnehmen? Ziehen Sie zur Beantwortung die entsprechenden Komponenten auf die richtigen Geräte. Jede Komponente kann einmal, mehr als einmal oder gar nicht verwendet werden. Möglicherweise müssen Sie die Trennleiste zwischen den Bereichen ziehen oder scrollen, um den Inhalt anzuzeigen.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Benutzer greifen auf Ressourcen im Mandanten zu, indem sie sowohl persönliche als auch unternehmenseigene Android-Geräte verwenden. Unternehmensrichtlinien erfordern, dass die Geräte eine mittlere oder niedrigere Bedrohungsstufe aufweisen, um auf Microsoft Exchange Online-Postfächer zuzugreifen.
Sie müssen eine Lösung empfehlen, um die Bedrohungsstufe der Geräte zu identifizieren und den Zugriff der Geräte auf die Ressourcen zu kontrollieren.
Was sollten Sie für jeden Gerätetyp in die Lösung aufnehmen? Ziehen Sie zur Beantwortung die entsprechenden Komponenten auf die richtigen Geräte. Jede Komponente kann einmal, mehr als einmal oder gar nicht verwendet werden. Möglicherweise müssen Sie die Trennleiste zwischen den Bereichen ziehen oder scrollen, um den Inhalt anzuzeigen.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

1 - A compliance policy
2 - An app protection policy
Sie verfügen über ein Microsoft 365 E5-Abonnement, das Microsoft Defender für Office 365 verwendet. Sie verfügen über die in der folgenden Tabelle aufgeführten Richtlinien.

Alle Richtlinien sind so konfiguriert, dass schädliche E-Mail-Nachrichten in die Quarantäne geschickt werden. Welche Richtlinien unterstützen eine individuelle Aufbewahrungsfrist für die Quarantäne?

Alle Richtlinien sind so konfiguriert, dass schädliche E-Mail-Nachrichten in die Quarantäne geschickt werden. Welche Richtlinien unterstützen eine individuelle Aufbewahrungsfrist für die Quarantäne?
正解:B
解答を投票する
Sie haben einen Microsoft Azure Active Directory (Azure AD)-Mandanten namens Contoso.com.
Sie erstellen einen Microsoft Defender für die Identitätsinstanz Contoso.
Der Mandant enthält die in der folgenden Tabelle aufgeführten Benutzer.

Sie müssen die Konfiguration des Defender ändern, um Sensoren zu identifizieren.
Lösungen: Sie weisen Benutzer1 an, den Defender für die Identitätssensorkonfiguration zu ändern.
Erfüllt dies das Ziel?
Sie erstellen einen Microsoft Defender für die Identitätsinstanz Contoso.
Der Mandant enthält die in der folgenden Tabelle aufgeführten Benutzer.

Sie müssen die Konfiguration des Defender ändern, um Sensoren zu identifizieren.
Lösungen: Sie weisen Benutzer1 an, den Defender für die Identitätssensorkonfiguration zu ändern.
Erfüllt dies das Ziel?
正解:A
解答を投票する
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario darstellen. Jede Frage in der Reihe enthält eine eindeutige Lösung, die möglicherweise die angegebenen Ziele erfüllt. Einige Fragensätze enthalten möglicherweise mehr als eine richtige Lösung, während andere möglicherweise keine richtige Lösung enthalten.
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückkommen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Sie haben ein Microsoft 365-Abonnement.
Sie stellen fest, dass einige externe Benutzer auf Inhalte auf einer Microsoft SharePoint-Website zugegriffen haben. Sie ändern die SharePoint-Freigaberichtlinie, um die Freigabe außerhalb Ihrer Organisation zu verhindern.
Sie müssen benachrichtigt werden, wenn die SharePoint-Freigaberichtlinie in Zukunft geändert wird.
Lösung: Im Security & Compliance Admin Center erstellen Sie eine Richtlinie für das Bedrohungsmanagement.
Erfüllt dies das Ziel?
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückkommen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Sie haben ein Microsoft 365-Abonnement.
Sie stellen fest, dass einige externe Benutzer auf Inhalte auf einer Microsoft SharePoint-Website zugegriffen haben. Sie ändern die SharePoint-Freigaberichtlinie, um die Freigabe außerhalb Ihrer Organisation zu verhindern.
Sie müssen benachrichtigt werden, wenn die SharePoint-Freigaberichtlinie in Zukunft geändert wird.
Lösung: Im Security & Compliance Admin Center erstellen Sie eine Richtlinie für das Bedrohungsmanagement.
Erfüllt dies das Ziel?
正解:B
解答を投票する
Sie haben einen Microsoft 365-Mandanten
Sie haben eine Branchenanwendung mit dem Namen App1, auf die Benutzer über das Portal "Meine Apps" zugreifen.
Nach einigen kürzlichen Sicherheitsverletzungen implementieren Sie eine Richtlinie für den bedingten Zugriff für App1, die die App-Steuerung für den bedingten Zugriff verwendet. Sie müssen per E-Mail benachrichtigt werden, wenn für einen Benutzer von Appl eine unmögliche Reise festgestellt wird. Die Lösung muss sicherstellen, dass Warnungen nur für App1 generiert werden.
Was tun?
Sie haben eine Branchenanwendung mit dem Namen App1, auf die Benutzer über das Portal "Meine Apps" zugreifen.
Nach einigen kürzlichen Sicherheitsverletzungen implementieren Sie eine Richtlinie für den bedingten Zugriff für App1, die die App-Steuerung für den bedingten Zugriff verwendet. Sie müssen per E-Mail benachrichtigt werden, wenn für einen Benutzer von Appl eine unmögliche Reise festgestellt wird. Die Lösung muss sicherstellen, dass Warnungen nur für App1 generiert werden.
Was tun?
正解:C
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Sie haben einen Microsoft 365-Mandanten, der 100 Windows 10-Geräte enthält. Die Geräte werden mit Microsoft Endpoint Manager verwaltet.
Sie planen, zwei Richtlinien zur Reduzierung der Angriffsfläche (ASR) mit den Namen ASR1 und ASR2 zu erstellen. ASR1 wird verwendet, um Microsoft Defender Application Guard zu konfigurieren. ASR2 wird verwendet, um Microsoft Defender SmartScreen zu konfigurieren.
Welchen ASR-Profiltyp sollten Sie für jede Richtlinie verwenden? Wählen Sie zum Antworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie planen, zwei Richtlinien zur Reduzierung der Angriffsfläche (ASR) mit den Namen ASR1 und ASR2 zu erstellen. ASR1 wird verwendet, um Microsoft Defender Application Guard zu konfigurieren. ASR2 wird verwendet, um Microsoft Defender SmartScreen zu konfigurieren.
Welchen ASR-Profiltyp sollten Sie für jede Richtlinie verwenden? Wählen Sie zum Antworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Reference:
https://docs.microsoft.com/en-us/mem/intune/protect/endpoint-security-asr-policy
Sie verfügen über einen Microsoft 365-Mandanten, der die in der folgenden Tabelle aufgeführten Gruppen enthält.
Sie planen, eine Compliance-Richtlinie mit dem Namen Compliance1 zu erstellen.
Sie müssen die Gruppen identifizieren, die die folgenden Anforderungen erfüllen:
Kann zu Compliance1 als Empfänger von Nicht-Compliance-Benachrichtigungen hinzugefügt werden. Kann zu Compliance1 zugewiesen werden. Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie planen, eine Compliance-Richtlinie mit dem Namen Compliance1 zu erstellen.
Sie müssen die Gruppen identifizieren, die die folgenden Anforderungen erfüllen:
Kann zu Compliance1 als Empfänger von Nicht-Compliance-Benachrichtigungen hinzugefügt werden. Kann zu Compliance1 zugewiesen werden. Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Reference:
https://www.itpromentor.com/devices-or-users-when-to-target-which-policy-type-in-microsoft-endpoint-manager-intune/
Sie verfügen über ein Microsoft 365 E5-Abonnement, das die in der folgenden Tabelle aufgeführten Benutzer enthält.

In Microsoft Endpoint Manager haben Sie die in der folgenden Tabelle aufgeführten Richtlinien für Office-Apps-Einstellungen.

Die Richtlinien verwenden die in der folgenden Tabelle aufgeführten Einstellungen.

Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Wählen Sie andernfalls Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.


In Microsoft Endpoint Manager haben Sie die in der folgenden Tabelle aufgeführten Richtlinien für Office-Apps-Einstellungen.

Die Richtlinien verwenden die in der folgenden Tabelle aufgeführten Einstellungen.

Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Wählen Sie andernfalls Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Reference:
https://docs.microsoft.com/en-us/deployoffice/overview-office-cloud-policy-service
Sie haben ein Microsoft 365-Abonnement.
Sie erstellen eine Microsoft Cloud App-Sicherheitsrichtlinie mit dem Namen Risk1 basierend auf der Anmeldung aus einer riskanten IP-Adressvorlage, wie in der folgenden Abbildung gezeigt.

Sie haben zwei Benutzer mit den Namen Benutzer1 und Benutzer2. Jeder Benutzer meldet sich innerhalb von 24 Stunden zehnmal von einer riskanten IP-Adresse bei Microsoft SharePoint Online an.
Verwenden Sie die Dropdown-Menüs, um die Antwortauswahl auszuwählen, die jede Anweisung basierend auf den in der Grafik dargestellten Informationen vervollständigt.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie erstellen eine Microsoft Cloud App-Sicherheitsrichtlinie mit dem Namen Risk1 basierend auf der Anmeldung aus einer riskanten IP-Adressvorlage, wie in der folgenden Abbildung gezeigt.

Sie haben zwei Benutzer mit den Namen Benutzer1 und Benutzer2. Jeder Benutzer meldet sich innerhalb von 24 Stunden zehnmal von einer riskanten IP-Adresse bei Microsoft SharePoint Online an.
Verwenden Sie die Dropdown-Menüs, um die Antwortauswahl auszuwählen, die jede Anweisung basierend auf den in der Grafik dargestellten Informationen vervollständigt.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Sie haben ein Microsoft 365-Abonnement, das alle Benutzerdaten enthält.
Sie planen, die Aufbewahrungsrichtlinie zu erstellen, die in der Ausstellung "Standorte" angezeigt wird. (Klicken Sie auf die Registerkarte Standorte.)

Sie konfigurieren die erweiterten Aufbewahrungseinstellungen wie in der Ausstellung "Aufbewahrung" gezeigt. (Klicken Sie auf die Registerkarte Aufbewahrung.)

Die in der Richtlinie angegebenen Speicherorte umfassen die in der folgenden Tabelle aufgeführten Gruppen.

Wählen Sie für jede der folgenden Anweisungen Ja aus, wenn die Anweisung wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie planen, die Aufbewahrungsrichtlinie zu erstellen, die in der Ausstellung "Standorte" angezeigt wird. (Klicken Sie auf die Registerkarte Standorte.)

Sie konfigurieren die erweiterten Aufbewahrungseinstellungen wie in der Ausstellung "Aufbewahrung" gezeigt. (Klicken Sie auf die Registerkarte Aufbewahrung.)

Die in der Richtlinie angegebenen Speicherorte umfassen die in der folgenden Tabelle aufgeführten Gruppen.

Wählen Sie für jede der folgenden Anweisungen Ja aus, wenn die Anweisung wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Reference:
https://community.spiceworks.com/topic/2150016-can-you-apply-a-retention-policy-to-users-within-a-group-on-o365 Distribution lists and mail-enabled security groups will be expanded so the policy will apply to all the mailboxes in the group. Only the mailboxes that are currently members of these groups will be covered by the policy. Mailboxes added to these groups later won't be covered, but ones that are removed later will still be covered.
Sie haben ein Microsoft 365 E5-Abonnement, das Microsoft Intune verwendet.
Im Microsoft Endpoint Manager Admin Center entdecken Sie viele veraltete und inaktive Geräte. Sie aktivieren Gerätebereinigungsregeln Was können Sie als Mindestanzahl von Tagen konfigurieren, bevor ein Gerät automatisch entfernt wird?
Im Microsoft Endpoint Manager Admin Center entdecken Sie viele veraltete und inaktive Geräte. Sie aktivieren Gerätebereinigungsregeln Was können Sie als Mindestanzahl von Tagen konfigurieren, bevor ein Gerät automatisch entfernt wird?
正解:A
解答を投票する