Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com
Transcript of Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com
![Page 1: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/1.jpg)
AprenderBigData.com
Preguntas 4:Seguridad
Examen AZ-900Microsoft Azure Fundamentals
![Page 2: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/2.jpg)
AprenderBigData.com
01¿Cómo puede su empresa conseguir que solo se ejecuten en sus máquinas virtuales determinadas aplicaciones?
a) Mediante la conexión de sus máquinas virtuales a Azure Sentinel.
b) Mediante la creación de una regla de control de aplicaciones en Azure Security Center.
c) Mediante la ejecución periódica de un script que muestre los procesos en ejecución en cada máquina virtual. Luego el administrador de TI puede apagar cualquier aplicación que no se deba estar ejecutando.
Seguridad
![Page 3: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/3.jpg)
AprenderBigData.com
01¿Cómo puede su empresa conseguir que solo se ejecuten en sus máquinas virtuales determinadas aplicaciones?
a) Mediante la conexión de sus máquinas virtuales a Azure Sentinel.
b) Mediante la creación de una regla de control de aplicaciones en Azure Security Center.
c) Mediante la ejecución periódica de un script que muestre los procesos en ejecución en cada máquina virtual. Luego el administrador de TI puede apagar cualquier aplicación que no se deba estar ejecutando.
Seguridad
![Page 4: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/4.jpg)
AprenderBigData.com
02¿Cuál es la forma más sencilla de que su empresa combine los datos de seguridad de todas sus herramientas de supervisión en un único informe sobre el que pueda tomar medidas?
a) Recopilar datos de seguridad en Azure Sentinel.
b) Compilar una herramienta personalizada que recopile datos de seguridad y muestre un informe a través de una aplicación web.
c) Revisar cada registro de seguridad diariamente y enviar un resumen al equipo por correo electrónico.
Seguridad
![Page 5: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/5.jpg)
AprenderBigData.com
02¿Cuál es la forma más sencilla de que su empresa combine los datos de seguridad de todas sus herramientas de supervisión en un único informe sobre el que pueda tomar medidas?
a) Recopilar datos de seguridad en Azure Sentinel.
b) Compilar una herramienta personalizada que recopile datos de seguridad y muestre un informe a través de una aplicación web.
c) Revisar cada registro de seguridad diariamente y enviar un resumen al equipo por correo electrónico.
Seguridad
![Page 6: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/6.jpg)
AprenderBigData.com
03¿Cuál es la mejor manera de que su empresa almacene sus certificados de forma segura a fin de que sean accesibles para sus máquinas virtuales en la nube?
a) Colocar los certificados en un recurso compartido de red.
b) Compilar una herramienta personalizada que recopile datos de seguridad y muestre un Almacenarlos en una máquina virtual protegida mediante una contraseña. a través de una aplicación web.
c) Almacenar los certificados en Azure Key Vault.
Seguridad
![Page 7: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/7.jpg)
AprenderBigData.com
03¿Cuál es la mejor manera de que su empresa almacene sus certificados de forma segura a fin de que sean accesibles para sus máquinas virtuales en la nube?
a) Colocar los certificados en un recurso compartido de red.
b) Compilar una herramienta personalizada que recopile datos de seguridad y muestre un Almacenarlos en una máquina virtual protegida mediante una contraseña. a través de una aplicación web.
c) Almacenar los certificados en Azure Key Vault.
Seguridad
![Page 8: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/8.jpg)
AprenderBigData.com
04¿Cómo puede su empresa garantizar que determinadas cargas de trabajo de máquinas virtuales estén físicamente aisladas de las que se ejecutan en otros clientes de Azure?
a) Mediante la configuración de la red para garantizar que las máquinas virtuales del mismo host físico estén aisladas.
b) Esto no es posible. Estas cargas de trabajo deben ejecutarse en el entorno local.
c) Mediante la ejecución de las máquinas virtuales en Azure Dedicated Host.
Seguridad
![Page 9: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/9.jpg)
AprenderBigData.com
04¿Cómo puede su empresa garantizar que determinadas cargas de trabajo de máquinas virtuales estén físicamente aisladas de las que se ejecutan en otros clientes de Azure?
a) Mediante la configuración de la red para garantizar que las máquinas virtuales del mismo host físico estén aisladas.
b) Esto no es posible. Estas cargas de trabajo deben ejecutarse en el entorno local.
c) Mediante la ejecución de las máquinas virtuales en Azure Dedicated Host.
Seguridad
![Page 10: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/10.jpg)
AprenderBigData.com
05Un atacante puede dejar fuera de servicio el sitio web enviando un gran volumen de tráfico de red a los servidores. ¿Qué servicio de Azure puede ayudar a proteger su instancia de App Service ante este tipo de ataque?
a) Azure Firewall
b) Grupos de seguridad de red
c) Azure DDoS Protection
Seguridad
![Page 11: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/11.jpg)
AprenderBigData.com
05Un atacante puede dejar fuera de servicio el sitio web enviando un gran volumen de tráfico de red a los servidores. ¿Qué servicio de Azure puede ayudar a proteger su instancia de App Service ante este tipo de ataque?
a) Azure Firewall
b) Grupos de seguridad de red
c) Azure DDoS Protection
Seguridad
![Page 12: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/12.jpg)
AprenderBigData.com
06¿Cuál es la mejor forma para su empresa de limitar todo el tráfico saliente de máquinas virtuales a hosts conocidos?
a) Configurar Azure DDoS Protection para limitar el acceso de red a los puertos y hosts de confianza.
b) Crear reglas de aplicación en Azure Firewall.
c) Asegurarse de que todas las aplicaciones en ejecución solo se comunican con los puertos y hosts de confianza.
Seguridad
![Page 13: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/13.jpg)
AprenderBigData.com
06¿Cuál es la mejor forma para su empresa de limitar todo el tráfico saliente de máquinas virtuales a hosts conocidos?
a) Configurar Azure DDoS Protection para limitar el acceso de red a los puertos y hosts de confianza.
b) Crear reglas de aplicación en Azure Firewall.
c) Asegurarse de que todas las aplicaciones en ejecución solo se comunican con los puertos y hosts de confianza.
Seguridad
![Page 14: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/14.jpg)
AprenderBigData.com
07¿Cómo puede su empresa implementar con más facilidad una directiva Denegar de forma predeterminada para que las máquinas virtuales no se puedan conectar entre sí?
a) Mediante la asignación de una red virtual propia a cada máquina virtual.
b) Creando una regla de grupo de seguridad de red que impida el acceso desde otra máquina virtual de la misma red.
c) Mediante la configuración de Azure DDoS Protection para que limite el acceso de red dentro de la red virtual.
Seguridad
![Page 15: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/15.jpg)
AprenderBigData.com
07¿Cómo puede su empresa implementar con más facilidad una directiva Denegar de forma predeterminada para que las máquinas virtuales no se puedan conectar entre sí?
a) Mediante la asignación de una red virtual propia a cada máquina virtual.
b) Creando una regla de grupo de seguridad de red que impida el acceso desde otra máquina virtual de la misma red.
c) Mediante la configuración de Azure DDoS Protection para que limite el acceso de red dentro de la red virtual.
Seguridad
![Page 16: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/16.jpg)
AprenderBigData.com
08La seguridad en la nube es una responsabilidad compartida entre usted y su proveedor de nube. ¿Qué categoría de servicios en la nube requiere el mayor esfuerzo de seguridad de su parte?
a) Infraestructura como servicio (IaaS)
b) Plataforma como servicio (PaaS)
c) Software como servicio (SaaS)
Seguridad
![Page 17: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/17.jpg)
AprenderBigData.com
08La seguridad en la nube es una responsabilidad compartida entre usted y su proveedor de nube. ¿Qué categoría de servicios en la nube requiere el mayor esfuerzo de seguridad de su parte?
a) Infraestructura como servicio (IaaS)
b) Plataforma como servicio (PaaS)
c) Software como servicio (SaaS)
Seguridad
![Page 18: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/18.jpg)
AprenderBigData.com
09¿Cuál de estos le ayuda a deshabilitar más fácilmente una cuenta cuando un empleado deja su empresa?
a) Hacer cumplir la autenticación multifactor (MFA)
b) Monitorizar los intentos de inicio de sesión
c) Usar SSO (single sign-on)
Seguridad
![Page 19: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/19.jpg)
AprenderBigData.com
09¿Cuál de estos le ayuda a deshabilitar más fácilmente una cuenta cuando un empleado deja su empresa?
a) Hacer cumplir la autenticación multifactor (MFA)
b) Monitorizar los intentos de inicio de sesión
c) Usar SSO (single sign-on)
Seguridad
![Page 20: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/20.jpg)
AprenderBigData.com
10¿Cuál de estos es el método más seguro de proteger datos sensibles de clientes?
a) Cifrar los datos tal como se encuentran en su base de datos
b) Cifrar datos mientras viajan por la red
c) Cifrar los datos mientras se encuentran en su base de datos y mientras viajan por la red
Seguridad
![Page 21: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/21.jpg)
AprenderBigData.com
10¿Cuál de estos es el método más seguro de proteger datos sensibles de clientes?
a) Cifrar los datos tal como se encuentran en su base de datos
b) Cifrar datos mientras viajan por la red
c) Cifrar los datos mientras se encuentran en su base de datos y mientras viajan por la red
Seguridad
![Page 22: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/22.jpg)
AprenderBigData.com
11Ha habido un ataque a su sitio web público y los recursos de las aplicaciones se han desbordado y agotado, y ahora no están disponibles para los usuarios. ¿Qué servicio debería utilizar para prevenir este tipo de ataque?
a) Protección DDoS
b) Azure Firewall
c) Network Security Group
d) Application gateway
Seguridad
![Page 23: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/23.jpg)
AprenderBigData.com
11Ha habido un ataque a su sitio web público y los recursos de las aplicaciones se han desbordado y agotado, y ahora no están disponibles para los usuarios. ¿Qué servicio debería utilizar para prevenir este tipo de ataque?
a) Protección DDoS
b) Azure Firewall
c) Network Security Group
d) Application gateway
Seguridad
![Page 24: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/24.jpg)
AprenderBigData.com
12Desea almacenar certificados en azul para administrarlos de forma centralizada desde sus servicios. ¿Qué servicio de Azure debería utilizar?
a) Azure AD
b) Azure Firewall
c) Azure Key Vault
d) Azure Search
Seguridad
![Page 25: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/25.jpg)
AprenderBigData.com
12Desea almacenar certificados en azul para administrarlos de forma centralizada desde sus servicios. ¿Qué servicio de Azure debería utilizar?
a) Azure AD
b) Azure Firewall
c) Azure Key Vault
d) Azure Search
Seguridad
![Page 26: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/26.jpg)
AprenderBigData.com
13¿Qué servicio de Azure le permite configurar la administración de acceso detallada para los recursos azure, lo que le permite otorgar a los usuarios solo los derechos que necesitan para realizar sus trabajos?
a) Bloqueos de recursos
b) Políticas
c) Iniciativas
d) RBAC
Seguridad
![Page 27: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/27.jpg)
AprenderBigData.com
13¿Qué servicio de Azure le permite configurar la administración de acceso detallada para los recursos azure, lo que le permite otorgar a los usuarios solo los derechos que necesitan para realizar sus trabajos?
a) Bloqueos de recursos
b) Políticas
c) Iniciativas
d) RBAC
Seguridad
![Page 28: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/28.jpg)
AprenderBigData.com
14RBAC no puede ser aplicado a los grupos de recursos
a) Verdadero
b) Falso
Seguridad
![Page 29: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/29.jpg)
AprenderBigData.com
14RBAC no puede ser aplicado a los grupos de recursos
a) Verdadero
b) Falso
Seguridad
![Page 30: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/30.jpg)
AprenderBigData.com
15¿Qué es RBAC?
a) Role Based Access Control
b) Rule Based Access Control
c) Resource Based Access Control
d) Ninguna de las anteriores
Seguridad
![Page 31: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/31.jpg)
AprenderBigData.com
15¿Qué es RBAC?
a) Role Based Access Control
b) Rule Based Access Control
c) Resource Based Access Control
d) Ninguna de las anteriores
Seguridad
![Page 32: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/32.jpg)
AprenderBigData.com
16Un recurso de Azure puede tener múltiples bloqueos de tipo Delete
a) Verdadero
b) Falso
Seguridad
![Page 33: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/33.jpg)
AprenderBigData.com
16Un recurso de Azure puede tener múltiples bloqueos de tipo Delete
a) Verdadero
b) Falso
Seguridad
![Page 34: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/34.jpg)
AprenderBigData.com
17Un recurso de Azure hereda los bloqueos de su grupo de recursos
a) Verdadero
b) Falso
Seguridad
![Page 35: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/35.jpg)
AprenderBigData.com
17Un recurso de Azure hereda los bloqueos de su grupo de recursos
a) Verdadero
b) Falso
Seguridad
![Page 36: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/36.jpg)
AprenderBigData.com
18Si un recurso de Azure tiene un bloqueo de solo lectura, se le puede añadir un bloqueo de tipo Delete
a) Verdadero
b) Falso
Seguridad
![Page 37: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/37.jpg)
AprenderBigData.com
18Si un recurso de Azure tiene un bloqueo de solo lectura, se le puede añadir un bloqueo de tipo Delete
a) Verdadero
b) Falso
Seguridad
![Page 38: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/38.jpg)
AprenderBigData.com
19Cuando una suscripción de Azure expira, el Azure AD asociado se
elimina
a) Verdadero
b) Falso
Seguridad
![Page 39: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/39.jpg)
AprenderBigData.com
19Cuando una suscripción de Azure expira, el Azure AD asociado se
elimina
a) Verdadero
b) Falso
Seguridad
![Page 40: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/40.jpg)
AprenderBigData.com
20Puedes cambiar en Azure AD tenant al que está asociado una
suscripción
a) Verdadero
b) Falso
Seguridad
![Page 41: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/41.jpg)
AprenderBigData.com
20Puedes cambiar en Azure AD tenant al que está asociado una
suscripción
a) Verdadero
b) Falso
Seguridad
![Page 42: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/42.jpg)
AprenderBigData.com
21La autorización para acceder a recursos de Azure se puede
proporcionar solamente a usuarios de Azure AD
a) Verdadero
b) Falso
Seguridad
![Page 43: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/43.jpg)
AprenderBigData.com
21La autorización para acceder a recursos de Azure se puede
proporcionar solamente a usuarios de Azure AD
a) Verdadero
b) Falso
Seguridad
![Page 44: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/44.jpg)
AprenderBigData.com
22Para implementar autenticación multifactor, debes desplegar una
solución federada o sincronizar tus identidades locales a la nube
a) Verdadero
b) Falso
Seguridad
![Page 45: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/45.jpg)
AprenderBigData.com
22Para implementar autenticación multifactor, debes desplegar una
solución federada o sincronizar tus identidades locales a la nube
a) Verdadero
b) Falso
Seguridad
![Page 46: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/46.jpg)
AprenderBigData.com
23Dos métodos válidos para la autenticación multifactor son una foto y
el número del pasaporte
a) Verdadero
b) Falso
Seguridad
![Page 47: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/47.jpg)
AprenderBigData.com
23Dos métodos válidos para la autenticación multifactor son una foto y
el número del pasaporte
a) Verdadero
b) Falso
Seguridad
![Page 48: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/48.jpg)
AprenderBigData.com
24La autenticación multifactor puede ser requerida para usuarios
administradores y usuarios no administradores
a) Verdadero
b) Falso
Seguridad
![Page 49: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/49.jpg)
AprenderBigData.com
24La autenticación multifactor puede ser requerida para usuarios
administradores y usuarios no administradores
a) Verdadero
b) Falso
Seguridad
![Page 50: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/50.jpg)
AprenderBigData.com
25Debes asegurarte de que cuando los usuarios se conectan a Azure AD
desde Internet usando una IP anónima, se les requiere un cambio de
contraseña, ¿Qué servicio debes usar?
a) Azure AD Connect Health
b) Azure AD Privileged Identity Management
c) Azure Advanced Threat Protection (ATP)
d) Azure AD Identity Protection
Seguridad
![Page 51: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/51.jpg)
AprenderBigData.com
25Debes asegurarte de que cuando los usuarios se conectan a Azure AD
desde Internet usando una IP anónima, se les requiere un cambio de
contraseña, ¿Qué servicio debes usar?
a) Azure AD Connect Health
b) Azure AD Privileged Identity Management
c) Azure Advanced Threat Protection (ATP)
d) Azure AD Identity Protection
Seguridad
![Page 52: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/52.jpg)
AprenderBigData.com
26¿A qué servicio se debería conectar una aplicación para obtener los
tokens de seguridad?
a) Cuenta de almacenamiento de Azure
b) Azure AD
c) Almacenamiento de Certificados
d) Azure Key Vault
Seguridad
![Page 53: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/53.jpg)
AprenderBigData.com
26¿A qué servicio se debería conectar una aplicación para obtener los
tokens de seguridad?
a) Cuenta de almacenamiento de Azure
b) Azure AD
c) Almacenamiento de Certificados
d) Azure Key Vault
Seguridad
![Page 54: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/54.jpg)
AprenderBigData.com
27Su empresa desea implementar autenticación multifactor ¿Cuál de
estas políticas es la recomendada?
a) Activado por usuario
b) Activado por sesión
c) Acceso condicional
d) Security Defaults
Seguridad
![Page 55: Examen AZ-900 Seguridad Preguntas 4 - aprenderbigdata.com](https://reader035.fdocumento.com/reader035/viewer/2022071803/62d3c0ca55fabb55a90229d4/html5/thumbnails/55.jpg)
AprenderBigData.com
27Su empresa desea implementar autenticación multifactor ¿Cuál de
estas políticas es la recomendada?
a) Activado por usuario
b) Activado por sesión
c) Acceso condicional
d) Security Defaults
Seguridad