Ce navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Dans le cadre d’une nouvelle stratégie de protection contre la perte de données, l’administrateur de la conformité doit être en mesure d’identifier des informations importantes, telles que des numéros de carte de crédit, dans les données de l’organisation. Comment l’administrateur peut-il répondre à cette exigence ?
Utiliser l’explorateur d’activités.
Utiliser des étiquettes de confidentialité.
Utiliser des types d’informations sensibles.
Au sein de l’organisation, certains e-mails sont confidentiels et doivent être chiffrés de sorte que seuls les utilisateurs autorisés puissent les lire. Comment cette exigence peut-elle être implémentée ?
Utiliser l’explorateur de contenu.
Utiliser une gestion des enregistrements.
L’administrateur de conformité de l’organisation souhaite expliquer l’importance de la gestion des risques internes aux dirigeants de l’entreprise. Quel cas d’utilisation peut s’appliquer ?
Pour identifier et protéger les risques tels qu’un employé partageant des informations confidentielles.
Pour identifier et protéger contre les logiciels malveillants sur votre réseau, tels que les ransomware.
Pour identifier et protéger les appareils qui s’arrêtent à des moments critiques.
Vous devez répondre à toutes les questions avant de vérifier votre travail.
Cette page a-t-elle été utile ?