Diese Seite wurde exportiert von Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ] Exportdatum:Thu Dec 5 2:29:57 2024 / +0000 GMT ___________________________________________________ Titel: Erhalten Sie sofortigen Zugang zu AZ-500 Praxis Prüfungsfragen [Q196-Q218] --------------------------------------------------- Erhalten Sie sofortigen Zugang zu AZ-500 Praxis Prüfungsfragen Zuverlässige Studienmaterialien & Testing Engine für AZ-500 Prüfungserfolg! Die Kandidaten für Microsoft AZ-500 werden in vier verschiedenen Bereichen geprüft. Sie sollten jede Komponente der Themen verstehen, bevor sie die Prüfung ablegen. Die Highlights dieser Bereiche sind wie folgt: Absicherung von Daten und Anwendungen: 20-251TP3Dieses Thema der Microsoft AZ-500-Prüfung misst die Fähigkeit der Kandidaten, die Sicherheit für Speicher zu konfigurieren, was die Konfiguration der Zugriffskontrolle und der Schlüsselverwaltung für Speicherkonten, die Konfiguration der Azure AD-Authentifizierung für Azure Storage und die Azure AD Domain Services-Authentifizierung für verschiedene Azure-Dateien umfasst. Außerdem werden die Fähigkeiten der Lernenden in Bezug auf die Konfiguration der Sicherheit für verschiedene Datenbanken und die Konfiguration und Verwaltung von Key Vault bewertet. Implementieren von Plattformschutz: 15-201TP3Dieser Abschnitt verlangt, dass die Prüflinge Kompetenzen in der Anwendung fortgeschrittener Netzwerksicherheit entwickeln, die die Sicherung der Konnektivität virtueller Netzwerke, die Konfiguration von NSG und ASGs, Web Application Firewall, Azure Front Door Service, Firewall auf Speicherkonten und die Implementierung von DDoS-Schutz und Service-Endpunkten umfasst. Außerdem werden ihre Fähigkeiten bei der Konfiguration von fortgeschrittener Sicherheit für das Computing gemessen. Verwaltung von Sicherheitsoperationen: 25-301TP3Hier müssen die Prüfungsteilnehmer ihr Wissen und ihre Fähigkeiten bei der Überwachung der Sicherheit mit Hilfe von Azure Monitor entwickeln. Dies umfasst das Erstellen und Anpassen von Warnungen, die Überwachung von Sicherheitsprotokollen mit Azure Monitor und die Konfiguration von Diagnoseprotokollen und Protokollspeicherung. Die Teilnehmer müssen außerdem über Kompetenzen in der Sicherheitsüberwachung mit Azure Security Center, der Konfiguration von Sicherheitsrichtlinien und der Sicherheitsüberwachung mit Azure Sentinel verfügen. Verwaltung von Identität und Zugriff: 30-351TP3Dieser Themenbereich misst die Fähigkeiten bei der Verwaltung von Azure AD-Identitäten, einschließlich der Konfiguration und Verwaltung der Sicherheit für Dienstprinzipale, Azure AD-Verzeichnisgruppen, Azure AD-Benutzer, Passwort-Rückschreibung und Authentifizierungsmethoden. Außerdem wird die Kompetenz bei der Konfiguration des sicheren Zugriffs durch die Verwendung von Azure Active Directory, der Verwaltung des Anwendungszugriffs und der Verwaltung der Zugriffskontrolle bewertet. Q196. Sie haben einen Azure Active Directory (Azure AD)-Tenant mit dem Namen contoso.com, der die in der folgenden Tabelle aufgeführten Benutzer enthält.Azure AD Privileged Identity Management (PIM) ist für den Tenant aktiviert.In PIM hat die Rolle Passwortadministrator die folgenden Einstellungen:* Maximale Aktivierungsdauer (Stunden): 2* E-Mail-Benachrichtigung an Administratoren bei Aktivierung: Deaktivieren* Bei der Aktivierung eine Ticketnummer für Vorfälle/Anfragen verlangen: Deaktivieren* Azure Multi-Faktor-Authentifizierung für die Aktivierung erfordern: Aktivieren* Für die Aktivierung dieser Rolle ist eine Genehmigung erforderlich: Aktivieren* Ausgewählter Genehmiger: Gruppe1Sie weisen Benutzern die Rolle Passwort-Administrator zu, wie in der folgenden Tabelle dargestellt.wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Erläuterung:Feld 1: JaAktive Zuweisungen erfordern keine Aktion des Mitglieds, um die Rolle zu verwenden. Mitglieder, die als aktiv zugewiesen sind, verfügen jederzeit über die der Rolle zugewiesenen Berechtigungen.Feld 2: NeinMFA ist für User2 deaktiviert und die Einstellung Azure Multi-Faktor-Authentifizierung für die Aktivierung erforderlich ist aktiviert.Hinweis: Berechtigte Zuweisungen erfordern, dass das Mitglied der Rolle eine Aktion durchführt, um die Rolle zu verwenden. Zu den Aktionen kann die Durchführung einer Multi-Faktor-Authentifizierungsprüfung (MFA), die Bereitstellung einer geschäftlichen Begründung oder die Anforderung der Genehmigung durch bestimmte Genehmiger gehören.Feld 3: JaBenutzer3 ist Gruppe1, die eine ausgewählte Genehmigungsgruppe istReferenz:https://docs.microsoft.com/bs-latn-ba/azure/active-directory/privileged-identity-management/pim-resource-roles-assign-rolesQ197. Sie müssen Microsoft Antimalware einsetzen, um die Anforderungen an den Schutz der Plattform zu erfüllen.Was sollten Sie tun? Wählen Sie die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. ErläuterungSzenario: Microsoft Antimalware muss auf den virtuellen Maschinen in RG1 installiert werden.RG1 ist eine Ressourcengruppe, die Vnet1, VM0 und VM1 enthält.Box 1: DeployIfNotExistsDeployIfNotExists führt eine Vorlagenbereitstellung aus, wenn die Bedingung erfüllt ist.Azure-Richtlinien-Definition AntimalwareReferenz:https://docs.microsoft.com/en-us/azure/governance/policy/concepts/effectsQ198. Welche virtuellen Netzwerke in Sub1 kann Benutzer2 in ihrem aktuellen Zustand ändern und löschen? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Erläuterung:Feld 1: Nur VNET4 und VNET1RG1 hat nur eine Löschsperre, während es keine Sperren für RG4 gibt.RG2 und RG3 haben beide Nur-Lese-Sperren.Feld 2: Nur VNET4Es gibt keine Sperren für RG4, während die anderen Ressourcengruppen entweder Lösch- oder Nur-Lese-Sperren haben.Hinweis: Als Administrator müssen Sie möglicherweise ein Abonnement, eine Ressourcengruppe oder eine Ressource sperren, um zu verhindern, dass andere Benutzer in Ihrem Unternehmen versehentlich wichtige Ressourcen löschen oder ändern. Sie können die Sperrstufe auf CanNotDelete oder ReadOnly setzen. CanNotDelete bedeutet, dass autorisierte Benutzer eine Ressource zwar lesen und ändern, aber nicht löschen können. ReadOnly bedeutet, dass autorisierte Benutzer eine Ressource zwar lesen, aber nicht löschen oder aktualisieren können. Die Anwendung dieser Sperre ist vergleichbar mit der Beschränkung aller autorisierten Benutzer auf die von der Rolle "Reader" gewährten Berechtigungen.Szenario:User2 ist ein Sicherheitsadministrator.Sub1 enthält sechs Ressourcengruppen mit den Namen RG1, RG2, RG3, RG4, RG5 und RG6.User2 erstellt die in der folgenden Tabelle dargestellten virtuellen Netzwerke.Sub1 enthält die in der folgenden Tabelle dargestellten Sperren.Referenzen:https://docs.microsoft.com/en-us/azure/azure-resource-manager/resource-group-lock-resourcesQ199. Sie verfügen über einen Azure Active Directory (Azure AD)-Tenant, der die in der folgenden Tabelle aufgeführten Benutzer enthält.Der Tenant enthält die in der folgenden Tabelle aufgeführten benannten Standorte.Sie erstellen die Richtlinien für den bedingten Zugriff für eine Cloud-Anwendung mit dem Namen App1 wie in der folgenden Tabelle dargestellt.Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein. HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Q200. Ihr Unternehmen verfügt über ein Azure-Abonnement mit dem Namen Subscription1, das die in der folgenden Tabelle aufgeführten Benutzer enthält.Das Unternehmen wird an einen neuen Eigentümer verkauft.Das Unternehmen muss das Eigentum an Subscription1 übertragen.Welcher Benutzer kann das Eigentum übertragen und welches Tool sollte der Benutzer verwenden? Wählen Sie die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. ErläuterungBox 1; Benutzer2AbrechnungsadministratorWählen Sie Abrechnungseigentum übertragen für das Abonnement, das Sie übertragen möchten.Geben Sie die E-Mail-Adresse eines Benutzers ein, der ein Abrechnungsadministrator des Kontos ist, das der neue Eigentümer für das Abonnement sein wird.Box 2: Azure Account CenterAzure Account Center kann verwendet werden.Referenz:https://docs.microsoft.com/en-us/azure/billing/billing-subscription-transfer#transfer-billing-ownership-of-an-azuQ201. Sie erstellen ein neues Azure-Abonnement, das mit einem neuen Azure Active Directory (Azure AD)-Tenant verbunden ist, und erstellen eine aktive bedingte Zugriffsrichtlinie namens Portal Policy. Die Portalrichtlinie wird verwendet, um den Zugriff auf die Microsoft Azure Management Cloud-App zu ermöglichen. Die Einstellungen für die Bedingungen der Portalrichtlinie werden wie in der Abbildung Bedingungen gezeigt konfiguriert. (Klicken Sie auf die Registerkarte Bedingungen.)Die Berechtigungseinstellungen für die Portalrichtlinie werden wie in der Abbildung "Berechtigung" gezeigt konfiguriert. (Klicken Sie auf die Registerkarte Gewährung.)Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage zutrifft. Andernfalls wählen Sie Nein. HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Referenz:https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/location-conditionQ202. Sie planen, Azure Log Analytics zu verwenden, um Protokolle von 200 Servern zu sammeln, auf denen Windows Server 2016 ausgeführt wird. Sie müssen die Bereitstellung des Microsoft Monitoring Agent auf allen Servern automatisieren, indem Sie eine Azure Resource Manager-Vorlage verwenden. Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. ErläuterungReferenzen:https://blogs.technet.microsoft.com/manageabilityguys/2015/11/19/enabling-the-microsoft-monitoring-agent-in-wQ203. Sie planen die Konfiguration von Azure Disk Encryption für VM4. Welchen Schlüsseltresor können Sie verwenden, um den Verschlüsselungsschlüssel zu speichern? Schlüsseltresor1 SchlüsselTresor3 Schlüsseltresor2 ErläuterungDer Schlüsseltresor muss sich im selben Abonnement und in derselben Region wie die VM befinden.VM4 befindet sich im Westen der USA. KeyVault1 ist der einzige Schlüsseltresor in der gleichen Region wie die VM.Referenz:https://docs.microsoft.com/en-us/azure/virtual-machines/windows/disk-encryption-key-vaultQ204. Sie bewerten die Sicherheit der Netzwerkkommunikation zwischen den virtuellen Maschinen in Sub2.Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage zutrifft. Andernfalls wählen Sie Nein.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Erläuterung:Kästchen 1: JaNSG1 verfügt über die in der folgenden Tabelle aufgeführten eingehenden Sicherheitsregeln.Kästchen 2: JaKästchen 3: NeinHinweis:Sub2 enthält die in der folgenden Tabelle aufgeführten virtuellen Maschinen.Q205. Sie verfügen über Azure Resource Manager-Vorlagen, die Sie für die Bereitstellung virtueller Azure-Maschinen verwenden. Sie müssen nicht verwendete Windows-Funktionen automatisch deaktivieren, wenn Instanzen der virtuellen Maschinen bereitgestellt werden.Was sollten Sie verwenden? Richtlinien zur Gerätekonfiguration in Microsoft Intune eine Azure Desired State Configuration (DSC)-Erweiterung für virtuelle Maschinen Sicherheitsrichtlinien im Azure Security Center Azure Logic-Anwendungen Der primäre Anwendungsfall für die Azure Desired State Configuration (DSC)-Erweiterung ist das Bootstrapping einer VM zum Azure Automation State Configuration (DSC)-Dienst. Der Dienst bietet Vorteile wie die laufende Verwaltung der VM-Konfiguration und die Integration mit anderen operativen Tools wie Azure Monitoring. Die Verwendung der Erweiterung zur Registrierung von VMs für den Dienst bietet eine flexible Lösung, die sogar über Azure-Abonnements hinweg funktioniert.Referenz:https://docs.microsoft.com/en-us/azure/virtual-machines/extensions/dsc-overview Manage security operations Testlet 1 Case Study Dies ist eine Fallstudie. Fallstudien werden nicht gesondert gewertet. Sie können so viel Prüfungszeit verwenden, wie Sie möchten, um jeden Fall abzuschließen. Es kann jedoch zusätzliche Fallstudien und Abschnitte in dieser Prüfung geben. Sie müssen Ihre Zeit so einteilen, dass Sie in der Lage sind, alle Fragen dieser Prüfung in der vorgesehenen Zeit zu beantworten. Die Fallstudien können Exponate und andere Ressourcen enthalten, die weitere Informationen über das in der Fallstudie beschriebene Szenario liefern. Jede Frage ist unabhängig von den anderen Fragen dieser Fallstudie, und am Ende der Fallstudie erscheint ein Überprüfungsbildschirm. Auf diesem Bildschirm können Sie Ihre Antworten überprüfen und Änderungen vornehmen, bevor Sie zu den nächsten Abschnitten der Prüfung übergehen. Nachdem Sie einen neuen Abschnitt begonnen haben, können Sie nicht mehr zu diesem Abschnitt zurückkehren.So starten Sie die FallstudieUm die erste Frage zu dieser Fallstudie anzuzeigen, klicken Sie auf die Schaltfläche Weiter. Verwenden Sie die Schaltflächen im linken Fensterbereich, um den Inhalt der Fallstudie zu erkunden, bevor Sie die Fragen beantworten. Wenn Sie auf diese Schaltflächen klicken, werden Informationen wie z. B. die Geschäftsanforderungen, die vorhandene Umgebung und die Problemstellung angezeigt. Wenn die Fallstudie über eine Registerkarte Alle Informationen verfügt, beachten Sie, dass die angezeigten Informationen identisch mit den Informationen sind, die auf den nachfolgenden Registerkarten angezeigt werden. Wenn Sie bereit sind, eine Frage zu beantworten, klicken Sie auf die Schaltfläche Frage, um zur Frage zurückzukehren.ÜberblickContoso, Ltd. ist ein Beratungsunternehmen mit einer Hauptniederlassung in Montreal und zwei Niederlassungen in Seattle und New York.Das Unternehmen hostet seine gesamte Serverinfrastruktur in Azure.Contoso hat zwei Azure-Abonnements mit den Namen Sub1 und Sub2. Beide Abonnements sind mit einem Azure Active Directory (Azure AD)-Tenant namens contoso.com verknüpft.Vorhandene UmgebungAzure ADContoso.com enthält die in der folgenden Tabelle aufgeführten Benutzer.Contoso.com enthält die in der folgenden Tabelle aufgeführten Sicherheitsgruppen.Sub1Sub1 enthält sechs Ressourcengruppen namens RG1, RG2, RG3, RG4, RG5 und RG6.User9 erstellt die in der folgenden Tabelle gezeigten virtuellen Netzwerke.Sub1 enthält die in der folgenden Tabelle gezeigten Sperren.Sub1 enthält die in der folgenden Tabelle gezeigten Azure-Richtlinien.Sub2Sub2 enthält die in der folgenden Tabelle gezeigten virtuellen Netzwerke.Sub2 enthält die in der folgenden Tabelle gezeigten virtuellen Maschinen.Alle virtuellen Maschinen verfügen über öffentliche IP-Adressen und die installierte Rolle Webserver (IIS). Die Firewalls für jede virtuelle Maschine lassen Ping-Anfragen und Web-Anfragen zu.Sub2 enthält die in der folgenden Tabelle aufgeführten Netzwerksicherheitsgruppen (NSGs).NSG1 hat die in der folgenden Tabelle aufgeführten Regeln für eingehende Sicherheit.NSG2 hat die in der folgenden Tabelle aufgeführten Regeln für eingehende Sicherheit.NSG3 hat die in der folgenden Tabelle aufgeführten Regeln für eingehende Sicherheit.NSG4 hat die in der folgenden Tabelle aufgeführten Regeln für eingehende Sicherheit.NSG1, NSG2, NSG3 und NSG4 haben die in der folgenden Tabelle gezeigten ausgehenden Sicherheitsregeln.Technische AnforderungenContoso identifiziert die folgenden technischen Anforderungen:* Bereitstellen von Azure Firewall für VNetwork1 in Sub2.* Registrieren einer Anwendung namens App2 in contoso.com.* Wann immer möglich, verwenden Sie das Prinzip der geringsten Berechtigung.* Aktivieren Sie Azure AD Privileged Identity Management (PIM) für contoso.com.Verwalten von SicherheitsvorgängenFragenkatalog 2Q206. Sie haben ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten Speicherkonten enthält. Sie müssen den Autorisierungszugriff konfigurieren. Welche Autorisierungstypen können Sie für jedes Speicherkonto verwenden? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Referenz:https://docs.microsoft.com/en-us/azure/storage/common/authorize-data-accessQ207. Sie haben ein Azure-Abonnement, das ein virtuelles Netzwerk enthält. Das virtuelle Netzwerk enthält die in der folgenden Tabelle aufgeführten Subnetze.Das Abonnement enthält die in der folgenden Tabelle aufgeführten virtuellen Maschinen.Sie aktivieren den Just-in-Time-Zugriff (JIT) auf VMs für alle virtuellen Maschinen.Sie müssen ermitteln, welche virtuellen Maschinen durch JIT geschützt sind.Welche virtuellen Maschinen sollten Sie ermitteln? Nur VM4 Nur VM1 und VM3 Nur VM1, VM3 und VM4 VM1, VM2, VM3 und VM4 ErklärungEin NSG muss aktiviert werden, entweder auf VM-Ebene oder auf Subnetzebene.Referenz:https://docs.microsoft.com/en-us/azure/security-center/security-center-just-in-timeQ208. Sie haben einen Azure Active Directory (Azure AD)-Tenant, der die in der folgenden Tabelle gezeigten Ressourcen enthält.Benutzer2 ist der Eigentümer von Gruppe2.Die Benutzer- und Gruppeneinstellungen für App1 sind wie in der folgenden Abbildung gezeigt konfiguriert.Sie aktivieren den Self-Service-Anwendungszugriff für App1 wie in der folgenden Abbildung gezeigt.Benutzer3 ist so konfiguriert, dass er den Zugriff auf Appl genehmigt.Sie müssen die Eigentümer von Gruppe2 und die Benutzer von Appl identifizieren.Was sollten Sie identifizieren? Wählen Sie die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Referenz:https://docs.microsoft.com/en-us/azure/active-directory/manage-apps/manage-self-service-accessQ209. Sie konfigurieren den Just-in-Time-VM-Zugriff (JIT) auf eine Reihe virtueller Azure-Maschinen. Sie müssen den Benutzern PowerShell-Zugriff auf die virtuelle Maschine gewähren, indem Sie JIT-VM-Zugriff verwenden. Was sollten Sie konfigurieren? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Erläuterung1. Leseberechtigung2. 5986https://docs.microsoft.com/en-us/azure/security-center/just-in-time-explained#what-permissions-are-needed-to-cQ210. Sie müssen die geplanten Änderungen für OU2 und User1 durchführen.Welche Tools sollten Sie verwenden? Um die Frage zu beantworten, ziehen Sie die entsprechenden Werkzeuge auf die richtigen Ressourcen. Jedes Werkzeug kann einmal, mehrmals oder gar nicht verwendet werden. Möglicherweise müssen Sie die Trennleiste zwischen den Fenstern ziehen oder scrollen, um den Inhalt zu sehen. Q211. Sie erstellen ein Azure-Abonnement. Sie müssen sicherstellen, dass Sie Azure Active Directory (Azure AD) Privileged Identity Management (PIM) verwenden können, um Azure AD-Rollen zu sichern.Welche drei Aktionen sollten Sie nacheinander durchführen? Um zu antworten, verschieben Sie die entsprechenden Aktionen aus der Liste der Aktionen in den Antwortbereich und ordnen Sie sie in der richtigen Reihenfolge an. 1 - Bestätigen Sie PIM.2 - Überprüfen Sie Ihre Identität mithilfe der Multifaktor-Authentifizierung (MFA)3 - Melden Sie PIM für Azure AD-Rollen anReferenz:https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-management/pim-getting-startedQ212. Sie haben ein Azure-Abonnement mit dem Namen Subcription1, das die in der folgenden Tabelle aufgeführten Ressourcen enthält.Sie haben ein Azure-Abonnement mit dem Namen Subcription2, das die folgenden Ressourcen enthält:Einen Azure Sentinel-ArbeitsbereichEine Azure Event Grid-InstanzSie müssen die CEF-Nachrichten von den NVAs in Azure Sentinel aufnehmen.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Q213. Sie haben einen Azure Active Directory (Azure AD)-Tenant und eine Root-Verwaltungsgruppe.Sie erstellen 10 Azure-Abonnements und fügen die Abonnements zur Root-Verwaltungsgruppe hinzu.Sie müssen eine Azure Blueprints-Definition erstellen, die in der Root-Verwaltungsgruppe gespeichert wird.Was sollten Sie zuerst tun? Ändern Sie die Rollenzuweisungen der rollenbasierten Zugriffskontrolle (RBAC) für die Root-Verwaltungsgruppe. Fügen Sie der Root-Verwaltungsgruppe eine Azure-Richtliniendefinition hinzu. Erstellen Sie eine dem Benutzer zugewiesene Identität. Erstellen Sie einen Dienstprinzipal. Erläuterung/Referenz:https://docs.microsoft.com/en-us/azure/role-based-access-control/elevate-access-global-adminQ214. Sie haben 20 Azure-Subskriptionen und eine Sicherheitsgruppe namens Group1. Jede Subscription enthält eine Ressourcengruppe mit dem Namen RG1. Sie müssen sicherstellen, dass RG1 für jede Subscription die folgenden Anforderungen erfüllt:Den Mitgliedern von Group1 wird die Rolle Owner zugewiesen.Die Änderung von Berechtigungen für RG1 wird verhindert.Was sollten Sie tun? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.HINWEIS: Jede richtige Auswahl ist einen Punkt wert. Q215. Sie bewerten die Sicherheit von VM1, VM2 und VM3 in Sub2. Wählen Sie für jede der folgenden Aussagen J