MS-101 Deutsch試験無料問題集「Microsoft 365 Mobility and Security (MS-101 Deutsch Version) 認定」
Sie verfügen über ein Microsoft 365 E5-Abonnement, das die in der folgenden Tabelle aufgeführten Benutzer enthält.

Sie haben die Implementierung von Microsoft Defender für Endpoint abgeschlossen
Sie müssen die rollenbasierte Zugriffskontrolle (RBAQ) aktivieren, um den Zugriff auf das Microsoft 365 Defender-Portal einzuschränken.
Welche Benutzer können RBAC aktivieren und Winch-Benutzer haben nach der Aktivierung von RBAC keinen Zugriff mehr auf das Microsoft 365 Defender-Portal? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS Jede richtige Auswahl ist einen Punkt wert.


Sie haben die Implementierung von Microsoft Defender für Endpoint abgeschlossen
Sie müssen die rollenbasierte Zugriffskontrolle (RBAQ) aktivieren, um den Zugriff auf das Microsoft 365 Defender-Portal einzuschränken.
Welche Benutzer können RBAC aktivieren und Winch-Benutzer haben nach der Aktivierung von RBAC keinen Zugriff mehr auf das Microsoft 365 Defender-Portal? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS Jede richtige Auswahl ist einen Punkt wert.

正解:

Sie haben ein Microsoft Office 365-Abonnement.
Sie müssen eDiscovery-Aufgaben wie in der folgenden Tabelle gezeigt delegieren.

Die Lösung muss dem Grundsatz des geringsten Privilegs folgen.
Welcher Rollengruppe sollten Sie jeden Benutzer zuordnen? Wählen Sie zum Beantworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie müssen eDiscovery-Aufgaben wie in der folgenden Tabelle gezeigt delegieren.

Die Lösung muss dem Grundsatz des geringsten Privilegs folgen.
Welcher Rollengruppe sollten Sie jeden Benutzer zuordnen? Wählen Sie zum Beantworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Reference:
https://docs.microsoft.com/en-us/office365/securitycompliance/assign-ediscovery-permissions
Sie haben einen Microsoft 365 E5-Mandanten, der 100 Windows 10-Geräte enthält.
Sie planen, die Surface Reduction (ASR)-Regeln für die Windows 10-Geräte anzugreifen.
Sie konfigurieren die ASR-Regeln im Überwachungsmodus und sammeln Überwachungsdaten in einem Log Analytics-Arbeitsbereich.
Sie müssen die ASR-Regeln finden, die den Aktivitäten auf den Geräten entsprechen.
Wie sollten Sie die Kusto-Abfrage ausfüllen? Wählen Sie zum Antworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie planen, die Surface Reduction (ASR)-Regeln für die Windows 10-Geräte anzugreifen.
Sie konfigurieren die ASR-Regeln im Überwachungsmodus und sammeln Überwachungsdaten in einem Log Analytics-Arbeitsbereich.
Sie müssen die ASR-Regeln finden, die den Aktivitäten auf den Geräten entsprechen.
Wie sollten Sie die Kusto-Abfrage ausfüllen? Wählen Sie zum Antworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Reference:
https://techcommunity.microsoft.com/t5/microsoft-defender-for-endpoint/demystifying-attack-surface-reduction-rules-part-3/ba-p/1360968
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die das gleiche Szenario darstellen. Jede Frage in der Reihe enthält eine einzigartige Lösung, die die angegebenen Ziele erfüllen könnte. Einige Fragensätze haben möglicherweise mehr als eine richtige Lösung, während andere möglicherweise keine richtige Lösung haben.
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT darauf zurückkehren. Daher werden diese Fragen nicht auf dem Überprüfungsbildschirm angezeigt.
Sie haben ein Microsoft 365-Abonnement.
Sie müssen verhindern, dass Benutzer auf Ihre Microsoft SharePoint Online-Websites zugreifen, es sei denn, die Benutzer sind mit Ihrem lokalen Netzwerk verbunden.
Lösung: Im Device Management Admin Center erstellen Sie einen vertrauenswürdigen Speicherort und eine Compliance-Richtlinie. Erfüllt dies das Ziel?
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT darauf zurückkehren. Daher werden diese Fragen nicht auf dem Überprüfungsbildschirm angezeigt.
Sie haben ein Microsoft 365-Abonnement.
Sie müssen verhindern, dass Benutzer auf Ihre Microsoft SharePoint Online-Websites zugreifen, es sei denn, die Benutzer sind mit Ihrem lokalen Netzwerk verbunden.
Lösung: Im Device Management Admin Center erstellen Sie einen vertrauenswürdigen Speicherort und eine Compliance-Richtlinie. Erfüllt dies das Ziel?
正解:B
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Sie haben einen Microsoft 365 E5-Mandanten, der die in der folgenden Tabelle aufgeführten Benutzer enthält.

Benutzern werden Microsoft Store für Unternehmen-Rollen zugewiesen, wie in der folgenden Tabelle gezeigt.

Welche Benutzer können dem privaten Store im Microsoft Store für Unternehmen Apps hinzufügen und welche Benutzer können Apps aus dem privaten Store installieren? Wählen Sie zum Antworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.


Benutzern werden Microsoft Store für Unternehmen-Rollen zugewiesen, wie in der folgenden Tabelle gezeigt.

Welche Benutzer können dem privaten Store im Microsoft Store für Unternehmen Apps hinzufügen und welche Benutzer können Apps aus dem privaten Store installieren? Wählen Sie zum Antworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Reference:
https://docs.microsoft.com/en-us/microsoft-store/acquire-apps-microsoft-store-for-business
https://docs.microsoft.com/en-us/microsoft-store/distribute-apps-from-your-private-store
Sie verfügen über ein Microsoft 365-Abonnement, das einen Benutzer namens User1 und eine Microsoft SharePoint Online-Site namens Site1 enthält. Benutzer1 wird die Besitzerrolle für Site1 zugewiesen. Auf Site1 veröffentlichen Sie die in der folgenden Tabelle gezeigten Aktenplan-Aufbewahrungsbezeichnungen.

Site1 enthält die in der folgenden Tabelle aufgeführten Dateien.

Welche Dateien kann Benutzer1 umbenennen und welche Dateien kann Benutzer1 löschen? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.


Site1 enthält die in der folgenden Tabelle aufgeführten Dateien.

Welche Dateien kann Benutzer1 umbenennen und welche Dateien kann Benutzer1 löschen? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Ihr Unternehmen verfügt über ein Microsoft 365-Abonnement.
Sie müssen Microsoft 365 konfigurieren, um die folgenden Anforderungen zu erfüllen:
* Malware, die in E-Mail-Anhängen gefunden wird, muss 20 Tage lang unter Quarantäne gestellt werden.
* Die E-Mail-Adresse der Absender Ihres Unternehmens muss überprüft werden.
Welche beiden Optionen sollten Sie im Security & Compliance Admin Center konfigurieren? Wählen Sie zum Beantworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie müssen Microsoft 365 konfigurieren, um die folgenden Anforderungen zu erfüllen:
* Malware, die in E-Mail-Anhängen gefunden wird, muss 20 Tage lang unter Quarantäne gestellt werden.
* Die E-Mail-Adresse der Absender Ihres Unternehmens muss überprüft werden.
Welche beiden Optionen sollten Sie im Security & Compliance Admin Center konfigurieren? Wählen Sie zum Beantworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Sie haben ein Microsoft 365-Abonnement, das eine Standarddomäne namens contoso.com verwendet.
Am 1. Februar 2019 wurden drei Dateien erstellt, wie in der folgenden Tabelle gezeigt.

Am 1. März 2019 erstellen Sie zwei Aufbewahrungsetiketten mit den Namen Label1 und Label2.
Die Einstellungen für Lable1 werden wie in der Ausstellung Label1 gezeigt konfiguriert. (Klicken Sie auf die Registerkarte Label1.)

Die Einstellungen für Lable2 werden wie in der Ausstellung Label2 gezeigt konfiguriert. (Klicken Sie auf die Registerkarte Label2.)

Sie wenden die Aufbewahrungsetiketten auf Exchange-E-Mail-, SharePoint-Websites- und OneDrive-Konten an.
Wählen Sie für jede der folgenden Anweisungen Ja aus, wenn die Anweisung wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Am 1. Februar 2019 wurden drei Dateien erstellt, wie in der folgenden Tabelle gezeigt.

Am 1. März 2019 erstellen Sie zwei Aufbewahrungsetiketten mit den Namen Label1 und Label2.
Die Einstellungen für Lable1 werden wie in der Ausstellung Label1 gezeigt konfiguriert. (Klicken Sie auf die Registerkarte Label1.)

Die Einstellungen für Lable2 werden wie in der Ausstellung Label2 gezeigt konfiguriert. (Klicken Sie auf die Registerkarte Label2.)

Sie wenden die Aufbewahrungsetiketten auf Exchange-E-Mail-, SharePoint-Websites- und OneDrive-Konten an.
Wählen Sie für jede der folgenden Anweisungen Ja aus, wenn die Anweisung wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Reference:
https://docs.microsoft.com/en-us/office365/securitycompliance/labels
https://docs.microsoft.com/en-us/office365/securitycompliance/disposition-reviews
Sie verwenden Microsoft System Center Configuration Manager (Aktueller Zweig), um Geräte zu verwalten. Ihr Unternehmen verwendet die folgenden Gerätetypen:
* Windows 10
* Windows 8.1
* Android
* iOS
Welche Geräte können mithilfe der gemeinsamen Verwaltung verwaltet werden?
* Windows 10
* Windows 8.1
* Android
* iOS
Welche Geräte können mithilfe der gemeinsamen Verwaltung verwaltet werden?
正解:B
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Sie haben ein Microsoft 365-Abonnement.
Über das Abonnement führen Sie eine Überwachungsprotokollsuche durch und laden alle Ergebnisse herunter.
Sie planen, die Überwachungsprotokolldaten mithilfe von Microsoft Excel zu überprüfen.
Sie müssen sicherstellen, dass jede geprüfte Eigenschaft in einer separaten Excel-Spalte angezeigt wird.
Was solltest du zuerst tun?
Über das Abonnement führen Sie eine Überwachungsprotokollsuche durch und laden alle Ergebnisse herunter.
Sie planen, die Überwachungsprotokolldaten mithilfe von Microsoft Excel zu überprüfen.
Sie müssen sicherstellen, dass jede geprüfte Eigenschaft in einer separaten Excel-Spalte angezeigt wird.
Was solltest du zuerst tun?
正解:A
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Sie haben einen Microsoft 365-Mandanten, der zwei Gruppen namens Group1 und Group2 enthält.
Sie müssen verhindern, dass die Mitglieder oder Gruppe1 mit den Mitgliedern von Gruppe2 kommunizieren, indem Sie Microsoft Teams verwenden. Die Lösung muss den behördlichen Anforderungen entsprechen und darf andere Benutzer im Mieter nicht beeinträchtigen.
Was sollten Sie verwenden?
Sie müssen verhindern, dass die Mitglieder oder Gruppe1 mit den Mitgliedern von Gruppe2 kommunizieren, indem Sie Microsoft Teams verwenden. Die Lösung muss den behördlichen Anforderungen entsprechen und darf andere Benutzer im Mieter nicht beeinträchtigen.
Was sollten Sie verwenden?
正解:A
解答を投票する
Ihr Unternehmen hat einen Microsoft 365 E5-Mandanten.
Benutzer greifen auf Ressourcen im Mandanten zu, indem sie sowohl persönliche als auch unternehmenseigene Android-Geräte verwenden. Unternehmensrichtlinien erfordern, dass die Geräte eine mittlere oder niedrigere Bedrohungsstufe aufweisen, um auf Microsoft Exchange Online-Postfächer zuzugreifen.
Sie müssen eine Lösung empfehlen, um die Bedrohungsstufe der Geräte zu identifizieren und den Zugriff der Geräte auf die Ressourcen zu kontrollieren.
Was sollten Sie für jeden Gerätetyp in die Lösung aufnehmen? Ziehen Sie zur Beantwortung die entsprechenden Komponenten auf die richtigen Geräte. Jede Komponente kann einmal, mehr als einmal oder gar nicht verwendet werden. Möglicherweise müssen Sie die Trennleiste zwischen den Bereichen ziehen oder scrollen, um den Inhalt anzuzeigen.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Benutzer greifen auf Ressourcen im Mandanten zu, indem sie sowohl persönliche als auch unternehmenseigene Android-Geräte verwenden. Unternehmensrichtlinien erfordern, dass die Geräte eine mittlere oder niedrigere Bedrohungsstufe aufweisen, um auf Microsoft Exchange Online-Postfächer zuzugreifen.
Sie müssen eine Lösung empfehlen, um die Bedrohungsstufe der Geräte zu identifizieren und den Zugriff der Geräte auf die Ressourcen zu kontrollieren.
Was sollten Sie für jeden Gerätetyp in die Lösung aufnehmen? Ziehen Sie zur Beantwortung die entsprechenden Komponenten auf die richtigen Geräte. Jede Komponente kann einmal, mehr als einmal oder gar nicht verwendet werden. Möglicherweise müssen Sie die Trennleiste zwischen den Bereichen ziehen oder scrollen, um den Inhalt anzuzeigen.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

1 - A compliance policy
2 - An app protection policy
Sie haben ein Microsoft 365-Abonnement, das Microsoft Defender für Cloud-Apps verwendet.
Sie konfigurieren eine Richtlinie zur Sitzungssteuerung, um Downloads von SharePoint Online-Websites zu blockieren.
Benutzer berichten, dass sie weiterhin Dateien von SharePoint Online-Websites herunterladen können.
Sie müssen sicherstellen, dass das Herunterladen von Dateien blockiert wird, während Benutzern weiterhin das Durchsuchen von SharePoint Online-Websites ermöglicht wird.
Was sollten Sie konfigurieren?
Sie konfigurieren eine Richtlinie zur Sitzungssteuerung, um Downloads von SharePoint Online-Websites zu blockieren.
Benutzer berichten, dass sie weiterhin Dateien von SharePoint Online-Websites herunterladen können.
Sie müssen sicherstellen, dass das Herunterladen von Dateien blockiert wird, während Benutzern weiterhin das Durchsuchen von SharePoint Online-Websites ermöglicht wird.
Was sollten Sie konfigurieren?
正解:B
解答を投票する
Ihr Unternehmen verfügt über ein Microsoft 365-Abonnement, das ein Azure-Verzeichnis (Azure AD0-Mandant namens Contoso.com) verwendet. Der Mandant enthält die in der folgenden Tabelle aufgeführten Benutzer.
Sie erstellen eine Beziehungsbezeichnung mit dem Namen Label1, die die folgenden Konfigurationen aufweist:
Behält Inhalte fünf Jahre lang.
Löscht automatisch alle Inhalte, die älter als fünf Jahre sind.
Sie aktivieren die automatische Beschriftung für Label1 b mithilfe einer Richtlinie namens Policy1. Policy1 hat die folgenden Konfigurationen:
* Behält den Inhalt fünf Jahre lang
* Löscht automatisch alle Inhalte, die älter als fünf Jahre sind
Sie aktivieren die automatische Bezeichnung für Bezeichnung 1, indem Sie eine Richtlinie namens „Richtlinie1“ verwenden. Die Richtlinie hat die folgenden Konfigurationen:
* Gilt für Inhalte, die das Wort „Merger“ enthalten
* Gibt die OneDrive-Konten und SharePoint-Site-Speicherorte an
Sie führen den folgenden Befehl aus
RetentionConpliancePolicy Policy1 RestrictiveRelention $true Force festlegen

Sie erstellen eine Beziehungsbezeichnung mit dem Namen Label1, die die folgenden Konfigurationen aufweist:
Behält Inhalte fünf Jahre lang.
Löscht automatisch alle Inhalte, die älter als fünf Jahre sind.
Sie aktivieren die automatische Beschriftung für Label1 b mithilfe einer Richtlinie namens Policy1. Policy1 hat die folgenden Konfigurationen:
* Behält den Inhalt fünf Jahre lang
* Löscht automatisch alle Inhalte, die älter als fünf Jahre sind
Sie aktivieren die automatische Bezeichnung für Bezeichnung 1, indem Sie eine Richtlinie namens „Richtlinie1“ verwenden. Die Richtlinie hat die folgenden Konfigurationen:
* Gilt für Inhalte, die das Wort „Merger“ enthalten
* Gibt die OneDrive-Konten und SharePoint-Site-Speicherorte an
Sie führen den folgenden Befehl aus
RetentionConpliancePolicy Policy1 RestrictiveRelention $true Force festlegen

正解:

Sie haben einen Microsoft 365-Mandanten namens contoso.com. Der Mandant enthält die in der folgenden Tabelle aufgeführten Benutzer.

Sie haben die in der folgenden Tabelle aufgeführten eDiscovery-Fälle.

Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.


Sie haben die in der folgenden Tabelle aufgeführten eDiscovery-Fälle.

Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:

Reference:
https://docs.microsoft.com/en-us/microsoft-365/compliance/assign-ediscovery-permissions