¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Salesforce Security and Privacy Preguntas y respuestas de examen profesional acreditado, | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 1640.

Realizar otros exámenes en línea

Cuestionar #1
¿Qué tres métodos de verificación MFA son compatibles con la plataforma MuleSoft Anypoint?
A. Mensajes de texto de SMS
B. Algoritmo de cifrado
C. Autenticadores incorporados
D. claves de seguridad
E. Autenticador de Salesforce
Ver respuesta
Respuesta correcta: CDE
Cuestionar #2
¿Qué dos razones explican esto?
A. ingresar códigos desde mensajes de texto es propenso a los errores
B. Los dispositivos móviles se pueden perder o romper
C. Las credenciales de la cuenta de correo electrónico pueden verse comprometidas
D. Las tarjetas SIM pueden ser pirateadas
Ver respuesta
Respuesta correcta: AC
Cuestionar #3
¿Qué tipo de amenazas se pueden detectar mediante la detección de amenazas de monitoreo de eventos?
A. secuestro de sesiones, relleno de credenciales, anomalía de informes
B. Scripting de sitio cruzado, phishing
C. Iniciar sesión fuera del rango de IP, intento de contraseña fallida
D. intentos de inicio de sesión múltiples, inyección SQL
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cómo se desactivan las automatizaciones de desencadenantes y procesos antes de ejecutar una configuración de máscara de datos?
A. Los desencadenantes y la automatización de procesos no necesitan ser desactivados para ejecutar una configuración
B. El usuario desactivará manualmente todas las acciones automatizadas antes de ejecutar una configuración
C. El usuario deberá ejecutar un script en la consola de desarrolladores para desactivar cualquier procesamiento automatizado
D. Al ejecutar una configuración, Data Mask deshabilitará automáticamente los desencadenantes y la automatización de procesos antes de que comience el enmascaramiento
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuáles son los tres factores de conducción para el tiempo de finalización de la máscara de datos?
A. Número de campos enmascarados
B. la cantidad de datos en los campos
C. un distractor válido
D. La hora del día se ejecuta una configuración
E. Tipo de reglas de enmascaramiento seleccionadas
Ver respuesta
Respuesta correcta: ABE
Cuestionar #6
¿Puede un cliente realizar una prueba de penetración contra Salesforce?
A.
B. No, esto no está permitido bajo ninguna circunstancia
C. Se permiten pruebas de penetración, pero el acuerdo de Salesforce debe firmarse antes de que las pruebas puedan comentar
D. Las pruebas de penetración pueden ser realizadas en cualquier momento por cualquiera
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cómo revoca un usuario el enmascaramiento de datos una vez que se ha completado el proceso?
A. La máscara de datos retiene los datos históricos que pueden ser recuperados por un administrador
B. El enmascaramiento de datos es un proceso irreversible
C. La máscara de datos toma instantáneas de versiones anteriores de datos de sandbox que se pueden ver
D. utilizar la función "Unmask '
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Dentro de la máscara de datos, ¿cuál es un ejemplo de un criterio de filtro personalizado correcto que se puede usar en el filtro de datos?
A. 1 y (2 o 3)
B. 1 && (2 || 3)
C. 1 y (2 o 3)
D. 1 && (2 o 3)
E. 1+ (2+3)
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Qué característica en Heroku permite que una organización genere una URL que se pueda usar para descargar datos seleccionados en varios formatos?
A. Heroku Kafka
B. Heroku Postgres Dataclips
C. Heroku Redis
D. Heroku Connect
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué tres tipos de inicio de sesión deben tener MFA habilitado cuando el requisito de MFA entra en vigencia el 1 de febrero de 2022?
A. Inicios de sesión de la interfaz de usuario
B. inicios de sesión de la API
C. Inicios de autenticación delegados
D. Inicios de sesión de cuenta de prueba automatizado
E. Inicios de sesión de SSO federado
Ver respuesta
Respuesta correcta: ACE
Cuestionar #11
¿Qué tres objetos es monitoreado por la secuencia de eventos de consentimiento (CES)?
A.
B. Consentimiento del formulario de autorización
C. Caso
D. Contacto
E. Oportunidad
Ver respuesta
Respuesta correcta: ABD
Cuestionar #12
¿Qué opción no requiere mi dominio?
A. Políticas de contraseña
B. OpenID Conéctate en una orgía
C. Saml SSO en una organización de Salesforce
D. la capacidad de marcar la página de inicio de sesión
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuáles son los tres puntos de valor clave para el centro de seguridad?
A. Simplificar la gestión de seguridad
B. Disminución de los requisitos de almacenamiento
C. Aumentar el rendimiento
D. Responda a las amenazas y anomalías más rápido
E. Obtenga visibilidad para impulsar ideas
Ver respuesta
Respuesta correcta: ADE
Cuestionar #14
¿Qué dos opciones están disponibles para enmascarar datos fuera de objetos y campos?
A. Anonimize Case Comentarios
B. Actualizar contactos
C. Consulta todas las entradas
D. Eliminar todos los correos electrónicos
Ver respuesta
Respuesta correcta: AD
Cuestionar #15
¿Qué categoría no está cubierta por el centro de seguridad?
A. Permisos
B. Monitoreo de eventos
C. Autenticación
D. Configuración
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Con qué frecuencia se actualizan las métricas del centro de seguridad?
A. diariamente
B. semanalmente
C. por hora
D. cada 30 días
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Con qué frecuencia un usuario puede recopilar estadísticas de cifrado?
A. Una vez al mes por objeto cada 24 horas por objeto
B. Una vez cada hora por objeto
C. Una vez cada semana por objeto
D. a través de la configuración de seguridad a nivel de campo, un usuario de Salesforce tiene acceso a un campo encriptado a través del cifrado de plataformA
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Página 4 MFA está habilitado en qué nivel para Marketing Cloud: ¿Correo electrónico Studio, Mobile Studio y Journey Builder?
A. Nivel de usuario
B. Cuenta de nivel superior
C. Nivel de roles
D. Nivel de unidad de negocio
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Qué consideración se debe hacer al conectar las organizaciones de Salesforce alojadas en diferentes centros de datos?
A. Residencia de datos
B. Fallover
C. Restricciones de IP
D. escalabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuándo seleccionará un usuario la casilla de verificación "única" junto a un campo como parte de su configuración de máscara de datos?
A.
B. Cuando un usuario quiere evitar la reutilización involuntaria de las palabras de la biblioteca o los caracteres aleatorios
C. Siempre que un usuario necesite eliminar datos confidenciales por completo, dejando un conjunto de datos vacío
D. Cuando un usuario necesita especificar un valor mínimo y máximo para el campo
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Qué tipo de amenazas se pueden detectar mediante la detección de amenazas de monitoreo de eventos?
A. secuestro de sesiones, relleno de credenciales, anomalía de informes
B. Scripting de sitio cruzado, phishing
C. Iniciar sesión fuera del rango de IP, intento de contraseña fallida
D. intentos de inicio de sesión múltiples, inyección SQL
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Cuando está habilitado para la transmisión, ¿se publican eventos en tiempo real dónde?
A. al canal de suscripción de eventmonitoring
B. a flujos de objetos personalizados independientes
C. a los canales de suscripción de eventos independientes
D. a los objetos grandes independientes
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Salesforce no permite mensajes de texto por correo electrónico o SMS como métodos de verificación para MF
A. ¿Qué dos razones explican esto? (2 opciones)
Ver respuesta
Respuesta correcta: AD
Cuestionar #24
¿Qué formato se pueden descargar archivos de registro de eventos a través de API?
A. XML
B. Serializado
C. JSON
D. CSV
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Qué opción de enmascaramiento debe usar el cliente si desea reemplazar los datos con valores familiares?
A. Reemplace usando el patrón
B. Reemplazar con caracteres al azar
C. Reemplazar desde la biblioteca
D. Transformar
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Dentro de la máscara de datos, ¿qué operadores están disponibles para el tipo de campo DateTime cuando se usa el filtro de datos?
A. es anterior a, está dentro, es después
B. es antes, está dentro, es después
C. es antes, es después, es entre
D. ayer, hoy, hace un mes
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Si un usuario tiene acceso a un objeto, pero limite su acceso a campos individuales en ese objeto, ¿cómo abordaría esto un consultor?
A. Use la seguridad del nivel de campo o los permisos de campo
B. Use la seguridad del nivel de objeto u permisos de objetos
C. Use el intercambio administrado de Apex
D. Use la configuración de seguridad del nivel de registro
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cómo se ejecuta un horario de usuario automatizado para una política?
A. Ejecutar un script APEX en la consola de desarrollador
B. Establezca notificaciones por correo electrónico en Salesforce para cuándo ejecutar una política
C. La programación de ejecuciones automatizadas no es una característica incluida
D. Bajo frecuencia de ejecución, indique con qué frecuencia desea que se ejecute la políticA
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Cuál es la principal diferencia entre la máscara de datos y el cifrado de datos?
A. El cifrado de datos se utiliza para enmascarar datos en un entorno de producción
B. El cifrado de datos es una función completar al producto de máscara de datos
C. La máscara de datos evita que los atacantes maliciosos accedan o interactúen con datos confidenciales en reposo en el centro de datos
D. El enmascaramiento de datos evita que los desarrolladores u otros usuarios visiten datos confidenciales en la interfaz de usuario o lo exporten como texto plano
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Qué tres capacidades son parte de la herramienta de verificación de salud?
A. Alinee la configuración de seguridad de su organización con estándares de seguridad recomendados por Salesforce
B. Identificar y arreglar vulnerabilidades en su configuración de seguridaD
C. Acceda a los archivos de registro de eventos para rastrear la actividad del usuario y la adopción de características y la resolución de problemas
D. Verifique que las aplicaciones de Salesforce múltiples tengan el mismo nivel de seguridad
Ver respuesta
Respuesta correcta: ABD

View The Updated Salesforce Exam Questions

SPOTO Provides 100% Real Salesforce Exam Questions for You to Pass Your Salesforce Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: