理解度チェック

完了
1.

攻撃面を特定することがなぜ重要なのでしょうか?

2.

エンドポイントをクラウド ID プロバイダーに登録する必要があるのはなぜですか?

3.

組織は、コンプライアンス ポリシーを使用してセキュリティ要件を満たします。 組織は非準拠デバイスに対して何を行う必要がありますか?