Vérification des connaissances

Effectué

Choisissez la meilleure réponse à chacune des questions ci-dessous. Sélectionnez ensuite « Vérifier vos réponses ».

Vérifier vos connaissances

1.

En tant qu’Administrateur d’entreprise pour Contoso, Holly Dickson crée une étiquette de confidentialité. Lors de la définition de l’étendue de l’étiquette, Holly a configuré les paramètres de l’étiquette. Quel autre élément Holly peut-elle définir dans le cadre de l’étendue de l’étiquette ?

2.

La protection contre la perte de données Microsoft Purview pour Microsoft Teams bloque le contenu sensible partagé avec quels autres utilisateurs de Microsoft Teams ?

3.

En tant qu’Administrateur Teams pour Tailspin Toys, Patti Fernandez souhaite créer des stratégies de conformité des communications qui configurent des canaux de communication spécifiques, des conditions de détection individuelles et la quantité de contenu à surveiller et à vérifier dans l’organisation. Quel modèle de stratégie Patti doit-elle utiliser pour créer ces stratégies ?

4.

En tant qu’Administrateur Teams pour Tailspin Toys, Patti Fernandez ne parvient pas à créer une stratégie de cloisonnement de l’information. Patti a passé en revue les conditions préalables du cloisonnement de l'information de Microsoft Purview et identifié les éléments suivants. Une licence Microsoft 365 E5 est attribuée à tous les utilisateurs de Tailspin. Tailspin Toys n’a aucune stratégie de carnet d’adresses Exchange en place. La journalisation d’audit et la recherche d’annuaire dans l’étendue sont toutes deux activées. Parmi les éléments suivants, lequel explique pourquoi Patti ne parvient pas à créer une stratégie de cloisonnement de l’information ?

5.

Parmi les groupes de rôles Microsoft 365 suivants, lequel ne peut pas afficher d'alertes car aucun des rôles attribués n’autorise l’affichage des alertes d'une quelconque catégorie d'alerte ?

6.

Parmi les éléments suivants, lequel est un principe de rétention lorsque plusieurs stratégies de rétention s’appliquent au même contenu ?

7.

Quelles sont les recommandations générales concernant le moment où une organisation doit utiliser des recherches d’annuaire dans l’étendue ?

8.

Lorsqu’un utilisateur effectue une opération qui correspond aux conditions d’une stratégie d’alerte, l’action d’alerte affectée est déclenchée. Par exemple, l’action d’alerte peut envoyer un e-mail à tous les administrateurs généraux les informant de ce que l’utilisateur a fait pour déclencher la stratégie d’alerte. Outre l’action d’alerte définie par l’utilisateur, une autre action se produit automatiquement lorsqu’une action d’alerte est déclenchée. Quelle est cette action ?