Vérification des connaissances

Effectué

Choisissez la meilleure réponse à chacune des questions ci-dessous. Sélectionnez ensuite « Vérifier vos réponses ».

Vérifier vos connaissances

1.

Une stratégie d’accès conditionnel est constituée d’instructions if-then composées de contrôles d’accès et de quel autre objet ?

2.

En tant qu’administrateur Teams pour Northwind Traders, Allan DeYoung s’intéresse à un rapport qui fournit le nombre de messages électroniques contenant du contenu malveillant, tels que des fichiers ou des adresses de site web (URL) bloqués par le moteur anti-programme malveillant, la purge automatique zéro heure (PAZH) et les fonctionnalités defender pour Office 365 telles que liens fiables, pièces jointes fiables. Quel rapport fournit ces informations ?

3.

Lorsque les pièces jointes fiables identifient un fichier comme malveillant, Microsoft Defender pour Office 365 verrouille le fichier. Le fichier bloqué est toujours répertorié dans la bibliothèque de documents. Toutefois, les utilisateurs sont limités à ce qu’ils peuvent en faire. Parmi les actions suivantes, laquelle peut être appliquée à un fichier bloqué par des pièces jointes fiables ?

4.

Quelle étape de l’infrastructure Microsoft Defender pour Cloud Apps évalue si les applications cloud répondent aux exigences pertinentes, y compris la conformité réglementaire et les normes du secteur ?

5.

Quelle fonctionnalité de l’architecture Microsoft Defender pour Cloud Apps analyse vos journaux de trafic par rapport au catalogue Microsoft Defender pour Cloud Apps de plus de 16 000 applications cloud et fournit des rapports d’évaluation des risques ?