Podcast
Questions and Answers
Les politiques d'accès conditionnel obligent-elles toujours l'utilisateur à utiliser une authentification multifacteur (MFA) ?
Les politiques d'accès conditionnel obligent-elles toujours l'utilisateur à utiliser une authentification multifacteur (MFA) ?
- Non
- Seulement pour les utilisateurs externes
- Oui (correct)
- Cela dépend de l'emplacement de l'utilisateur
Quel score mesure les progrès d'une organisation dans la mise en œuvre d'actions contribuant à réduire les risques associés à la protection des données et aux normes réglementaires ?
Quel score mesure les progrès d'une organisation dans la mise en œuvre d'actions contribuant à réduire les risques associés à la protection des données et aux normes réglementaires ?
- Score de conformité (correct)
- Score de productivité
- Score sécurisé dans Azure Security Center
- Score de sécurité Microsoft
Les stratégies d'accès conditionnel peuvent-elles être utilisées pour bloquer l'accès à une application en fonction de l'emplacement de l'utilisateur ?
Les stratégies d'accès conditionnel peuvent-elles être utilisées pour bloquer l'accès à une application en fonction de l'emplacement de l'utilisateur ?
- Non (correct)
- Uniquement si l'application est interne
- Cela dépend du type d'application
- Oui
Quelle fonctionnalité Microsoft 365 pouvez-vous utiliser pour restreindre la communication et le partage d’informations entre les membres de deux services de votre organisation ?
Quelle fonctionnalité Microsoft 365 pouvez-vous utiliser pour restreindre la communication et le partage d’informations entre les membres de deux services de votre organisation ?
Les stratégies d'accès conditionnel affectent-elles uniquement les utilisateurs disposant d'appareils joints à Azure Active Directory (Azure AD) ?
Les stratégies d'accès conditionnel affectent-elles uniquement les utilisateurs disposant d'appareils joints à Azure Active Directory (Azure AD) ?
Azure Defender peut détecter les vulnérabilités et les menaces pour Azure Storage.
Azure Defender peut détecter les vulnérabilités et les menaces pour Azure Storage.
Qu'est-ce que la découverte électronique est utilisée pour faire ?
Qu'est-ce que la découverte électronique est utilisée pour faire ?
Vous envisagez de mettre en œuvre une stratégie de sécurité et de placer plusieurs couches de défense dans une infrastructure réseau. Quelle méthodologie de sécurité cela représente-t-il ?
Vous envisagez de mettre en œuvre une stratégie de sécurité et de placer plusieurs couches de défense dans une infrastructure réseau. Quelle méthodologie de sécurité cela représente-t-il ?
Dans le modèle de responsabilité partagée pour un déploiement Azure, que Microsoft est-il seul responsable de la gestion ?
Dans le modèle de responsabilité partagée pour un déploiement Azure, que Microsoft est-il seul responsable de la gestion ?
Microsoft Defender for Endpoint peut-il protéger les appareils Android ?
Microsoft Defender for Endpoint peut-il protéger les appareils Android ?
Quelle fonctionnalité de Microsoft Defender for Endpoint fournit la première ligne de défense contre les cybermenaces en réduisant la surface d'attaque ?
Quelle fonctionnalité de Microsoft Defender for Endpoint fournit la première ligne de défense contre les cybermenaces en réduisant la surface d'attaque ?
Que devez-vous utiliser dans le centre de sécurité Microsoft 365 pour afficher les tendances de sécurité et suivre l’état de protection des identités?
Que devez-vous utiliser dans le centre de sécurité Microsoft 365 pour afficher les tendances de sécurité et suivre l’état de protection des identités?