Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
W ramach nowych zasad ochrony przed utratą danych administrator zgodności musi mieć możliwość identyfikowania ważnych informacji, takich jak numery kart kredytowych, w danych organizacji. Jak administrator może rozwiązać to wymaganie?
Użyj Eksploratora działań.
Użyj etykiet poufności.
Użyj typów informacji poufnych.
W organizacji niektóre wiadomości e-mail są poufne i powinny być szyfrowane, aby tylko autoryzowani użytkownicy mogli je odczytać. Jak można zaimplementować to wymaganie?
Użyj Eksploratora zawartości.
Użyj zarządzania rekordami.
Administrator zgodności w organizacji chce wyjaśnić znaczenie zarządzania ryzykiem poufnym liderom biznesowym. Jaki przypadek użycia ma zastosowanie?
Aby zidentyfikować i chronić przed zagrożeniami, takimi jak pracownik udostępniający poufne informacje.
Aby identyfikować złośliwe oprogramowanie w sieci i chronić je przed złośliwym oprogramowaniem, takim jak oprogramowanie wymuszającego okup.
Aby zidentyfikować i chronić przed zamykaniem urządzeń w krytycznych momentach.
Przed sprawdzeniem pracy musisz odpowiedzieć na wszystkie pytania.
Czy ta strona była pomocna?