¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe sus exámenes con las preguntas y respuestas del examen MS-500 de Microsoft, Administración de seguridad de Microsoft 365 | SPOTO

Apruebe el examen MS-500 de Microsoft con confianza gracias a nuestra completa colección de preguntas y respuestas. Acceda a nuestros recursos de prueba gratuitos, que incluyen preguntas de examen en línea, preguntas de muestra y volcados de examen, para reforzar su preparación para el examen. Nuestros exámenes de prueba simulan las condiciones reales de examen, lo que le permite practicar de forma eficaz y desarrollar las habilidades necesarias para el éxito. Los candidatos que se preparen para este examen desarrollarán su experiencia en la planificación, implementación, gestión y supervisión de soluciones de seguridad y cumplimiento para Microsoft 365 y entornos híbridos. Nuestras últimas pruebas de práctica están diseñadas para equiparlo con el conocimiento y la confianza para aprobar el examen de certificación con facilidad. Confíe en SPOTO para proveer de usted los materiales y los recursos del examen necesarios para tener éxito en su carrera de la administración de la seguridad de Microsoft 365.
Realizar otros exámenes en línea

Cuestionar #1
Tiene una suscripción a Microsoft 365. Crea una directiva de retención y la aplica a los buzones de Exchange Online. Debe asegurarse de que las etiquetas de la directiva de retención se puedan asignar a los elementos del buzón de correo lo antes posible. ¿Qué debe hacer?
A. Desde PowerShell de Exchange Online, ejecute Start-RetentionAutoTagLearning
B. Desde Exchange Online PowerShell, ejecute Start-ManagedFolderAssistant
C. Desde el centro de administración de Seguridad y Cumplimiento, cree una política de prevención de pérdida de datos (DLP)
D. Desde el centro de administracion de Seguridad y Cumplimiento, cree una politica de etiquetas
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Debe implementar Windows Defender ATP para cumplir los requisitos de seguridad. ¿Qué debe hacer?
A. Configurar la duplicación de puertos
B. Crear la configuración de registro ForceDefenderPassiveMode
C. Descargue e instale el agente de supervisión de Microsoft
D. Ejecute WindowsDefenderATPOnboardingScript
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Tiene un tenant de Microsoft Azure Active Directory (Azure AD) denominado contoso.com que contiene los usuarios que se muestran en la tabla siguiente. Cree e implemente una política de riesgo de usuario de Azure AD Identity Protection que tenga la siguiente configuración: Asignaciones: Incluir Grupo1, Excluir Grupo2 Condiciones: Riesgo de inicio de sesión de Bajo y superior Acceso: Permitir acceso, Requerir cambio de contraseña Debe identificar cómo afecta la política al Usuario1 y al Usuario2. ¿Qué ocurre cuando el Usuario1 y el Usuario2 inician sesión desde una ubicación desconocida? Para responder,
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Su empresa tiene una suscripción a Microsoft 365. La empresa no permite a los usuarios inscribir dispositivos personales en la gestión de dispositivos móviles (MOM). Los usuarios del departamento de ventas tienen dispositivos iOS personales. Debe asegurarse de que los usuarios del departamento de ventas puedan utilizar la aplicación Microsoft Power Bl desde dispositivos iOS para acceder a los datos de Power Bl en su inquilino. Se debe impedir que los usuarios realicen copias de seguridad de los datos de la aplicación en iCIoud. ¿Qué debe crear?
A. una política de cumplimiento de dispositivos en Microsoft Endpoint Manager
B. una política de acceso condicional en Microsoft Azure Active Directory (Azure AD) que tiene una condición de estado de dispositivo
C. una política de acceso condicional en Microsoft Azure Active Directory (Azure AD) que tiene una condición de aplicaciones cliente
D. una política de protección de aplicaciones en Microsoft Endpoint Manager
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Tiene una suscripción a Microsoft 365 E5 con Microsoft 365 Defender activado. Tiene previsto implementar una aplicación de terceros denominada App1 que recibirá datos de alerta de Microsoft 365 Defender. Qué formato utilizará Microsoft 365 Defender para enviar los datos de alerta a App1?
A. JSON
B. ZIP
C. XML
D. CSV
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Tiene una suscripción a Microsoft 365 Enterprise E5. Utiliza Windows Defender Advanced Threat Protection (Windows Defender ATP). Necesita integrar Microsoft Office 365 Threat Intelligence y Windows Defender ATP. ¿Dónde debe configurar la integración?
A. En el centro de administración de Microsoft 365, seleccione Configuración y, a continuación, Servicios y complementos
B. En el centro de administración Seguridad y cumplimiento, seleccione Gestión de amenazas y, a continuación, seleccione Explorador
C. En el centro de administración de Microsoft 365, seleccione Informes y, a continuación, seleccione Seguridad y cumplimiento
D. Desde el centro de administracion de Seguridad y Cumplimiento, seleccione Administracion de Amenazas y luego seleccione Rastreador de Amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Tiene una suscripción a Microsoft 365 E5 que contiene un usuario llamado Usuario1. El informe de usuarios en riesgo de Azure Active Directory (Azure AD) Identity Protection identifica a User1. Para Usuario1, seleccione Confirmar usuario comprometido. User1 todavía puede iniciar sesión. Debe evitar que User1 inicie sesión. La solución debe minimizar el impacto en los usuarios en un nivel de riesgo de torre. Solución: En la configuración de acceso, seleccione Bloquear acceso para Usuario1. ¿Cumple el objetivo?
A. Sí
B. No
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Cree un espacio de trabajo de Azure Sentinel. Configure Azure Sentinel para que ingiera datos de Azure Active Directory (Azure AD). En el centro de administración de Azure Active Directory, descubre las alertas de Azure AD Identity Protection. El espacio de trabajo de Azure Sentinel muestra el estado tal y como se muestra en la siguiente ilustración. En Azure Log Analytics, puede ver los datos de Azure AD en el espacio de trabajo de Azure Sentinel. ¿Qué debería configurar en Azure Sentinel para asegurarse de que se crean incidentes para las amenazas detectadas?
A. conectores de datos
B. normas
C. cuadernos de trabajo
D. consultas de caza
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Usted planea agregar un archivo llamado ConfidentialHR.docx a una biblioteca de Microsoft SharePoint. Debe asegurarse de que un usuario llamado Megan Bowen reciba una notificación cuando otro usuario acceda a ConfidentialHR.xlsx. Para completar esta tarea, inicie sesión en el portal de Microsoft 365.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Tiene un entorno híbrido de Microsoft 365. Todos los equipos ejecutan Windows 10 Enterprise y tienen instalado Microsoft Office 365 ProPlus. Todos los equipos están unidos a Active Directory. Tiene un servidor llamado Server1 que ejecuta Windows Server 2016. Server1 aloja la base de datos de telemetría. Necesita evitar que los detalles privados de los datos de telemetría se transmitan a Microsoft. ¿Qué debe hacer?
A. En Server1, ejecute readinessreportcreator
B. Configurar un registro en el Servidor1
C. Configurar un registro en los ordenadores
D. En los ordenadores, ejecute tdadm
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Un administrador configura Azure AD Privileged Identity Management como se muestra en el siguiente ejemplo. Qué debe hacer para cumplir los requisitos de seguridad?
A. Cambie el tipo de asignación de Admin2 a Permanente
B. En el centro de administración de Azure Active Directory, asigne la función de administrador de Exchange a Admin2
C. En el centro de administración de Azure Active Directory, elimine la función de administrador de Exchange de Admin1
D. Cambiar el Tipo de Asignación para Admin1 a Elegible
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Tiene una suscripción a Microsoft 365 que utiliza un nombre de dominio predeterminado de contoso.com. Microsoft Azure Active Directory (Azure AD) contiene los usuarios que se muestran en la tabla siguiente. Microsoft Intune tiene dos dispositivos inscritos como se muestra en la tabla siguiente: Ambos dispositivos tienen instaladas tres aplicaciones denominadas App1, App2 y App3. Cree una política de protección de aplicaciones denominada ProtectionPolicy1 con la siguiente configuración: Apps protegidas: App1 Aplicaciones exentas: App2 Modo de protección de información de Windows: Bloquear Aplica Protec
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Tiene una suscripción a Microsoft 365 que contiene varios dispositivos Windows 10. Los dispositivos se gestionan mediante Microsoft Endpoint Manager. Debe habilitar Microsoft Defender Exploit Guard (Microsoft Defender EG) en los dispositivos. ¿Qué tipo de perfil de configuración de dispositivos debe utilizar?
A. Protección de puntos finales
B. Restricciones de los dispositivos
C. Microsoft Defender para Endpoint
D. protección de la identidad
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Usted tiene un sitio Microsoft SharePoint Online llamado ¡Sitio! que tiene los usuarios mostrados en la siguiente tabla. Cree las etiquetas de retención que se muestran en la siguiente tabla.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Tiene una suscripción a Microsoft 365. Todos los usuarios utilizan Microsoft Exchange Online. Microsoft 365 está configurado para utilizar la configuración de directiva predeterminada sin reglas personalizadas. Usted administra la higiene de los mensajes. ¿Dónde se colocan por defecto los mensajes de correo electrónico sospechosos? Para responder, arrastre la ubicación adecuada a los tipos de mensaje correctos. Cada ubicación puede utilizarse una vez, más de una o ninguna. Es posible que tenga que arrastrar la barra de división entre paneles o desplazarse para ver el contenido.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Tiene un espacio de trabajo de Microsoft Sentinel con un conector de Azure Active Directory (Azure AD) y un conector de Office 365. Desde el espacio de trabajo, planea crear una regla de análisis que se basará en una consulta personalizada y ejecutará una ejecución de seguridad. Debe asegurarse de que puede agregar el libro de jugadas de seguridad y la consulta personalizada a la regla. ¿Qué debe hacer? Para responder, seleccione las opciones adecuadas en el área de respuestas. NOTA: Cada selección correcta vale un punto.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Tiene una suscripción a Microsoft 365 E5 y una organización híbrida de Microsoft Exchange Server. Cada miembro de un grupo denominado Ejecutivo tiene un buzón de correo local. Solo los miembros del grupo Ejecutivo tienen habilitada la autenticación multifactor (MFA). Cada miembro de un grupo denominado Investigación tiene un buzón de correo en Exchange Online. Debe utilizar el simulador de ataques de Microsoft Office 365 para modelar un ataque de spear-phishing dirigido a los miembros del grupo Investigación. La dirección de correo electrónico que pretende suplantar pertenece al ejecutivo gr
A. Desde el centro de administración de Azure ATP, configure los ajustes del espacio de trabajo primario
B. Desde el portal de Microsoft Azure, configure los ajustes de riesgo del usuario en Azure AD Identity Protection
C. Habilitar el AMF para los miembros del grupo de investigación
D. Migrar los miembros del grupo Executive a Exchange Online
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: