최신 MS-101 Deutsch 무료덤프 - Microsoft 365 Mobility and Security (MS-101 Deutsch Version)
Sie kaufen einen neuen Computer, auf dem Windows 10, Version 2004, vorinstalliert ist.
Sie müssen sicherstellen, dass der Computer auf dem neuesten Stand ist. Die Lösung muss die Anzahl der installierten Updates minimieren.
Was sollten Sie am Computer tun?
Sie müssen sicherstellen, dass der Computer auf dem neuesten Stand ist. Die Lösung muss die Anzahl der installierten Updates minimieren.
Was sollten Sie am Computer tun?
정답: D
Auf welchem Server sollte der Azure ATP-Sensor installiert werden?
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
Sie haben einen Microsoft Azure Active Directory-Mandanten mit dem Namen contoso.com.
Sie haben drei Anwendungen mit den Namen App1, App2 und App3, die dasselbe Dateiformat haben.
Ihr Unternehmen verwendet Windows Information Protection (WIP). WIP weist die folgenden Konfigurationen auf:
Windows-Informationsschutzmodus: Lautlos
Geschützte Apps: App1
Ausgenommene Apps: App2
In App1 erstellen Sie eine Datei mit dem Namen File1.
Was bewirken die Konfigurationen? Wählen Sie zum Beantworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie haben drei Anwendungen mit den Namen App1, App2 und App3, die dasselbe Dateiformat haben.
Ihr Unternehmen verwendet Windows Information Protection (WIP). WIP weist die folgenden Konfigurationen auf:
Windows-Informationsschutzmodus: Lautlos
Geschützte Apps: App1
Ausgenommene Apps: App2
In App1 erstellen Sie eine Datei mit dem Namen File1.
Was bewirken die Konfigurationen? Wählen Sie zum Beantworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

정답:

Sie haben ein Microsoft 365-Abonnement.
Ihr Netzwerk verwendet einen IP-Adressraum von 51.40.15.0/24.
Ein Exchange Online-Administrator hat kürzlich eine Rolle mit dem Namen Rolle1 von einem Computer im Netzwerk erstellt.
Sie müssen den Namen des Administrators mithilfe einer Überwachungsprotokollsuche identifizieren.
Nach welchen Aktivitäten sollten Sie suchen und nach welchem Feld sollten Sie in der Überwachungsprotokollsuche filtern? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Ihr Netzwerk verwendet einen IP-Adressraum von 51.40.15.0/24.
Ein Exchange Online-Administrator hat kürzlich eine Rolle mit dem Namen Rolle1 von einem Computer im Netzwerk erstellt.
Sie müssen den Namen des Administrators mithilfe einer Überwachungsprotokollsuche identifizieren.
Nach welchen Aktivitäten sollten Sie suchen und nach welchem Feld sollten Sie in der Überwachungsprotokollsuche filtern? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

정답:

Sie haben ein Microsoft 365-Abonnement.
Sie planen, Microsoft Azure Information Protection zu aktivieren.
Sie müssen sicherstellen, dass nur die Mitglieder einer Gruppe mit dem Namen PilotUsers Inhalte schützen können.
Was tun?
Sie planen, Microsoft Azure Information Protection zu aktivieren.
Sie müssen sicherstellen, dass nur die Mitglieder einer Gruppe mit dem Namen PilotUsers Inhalte schützen können.
Was tun?
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
Ihre Firma hat 10 Büros.
Das Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com. Die Domäne enthält 500 Clientcomputer. Jedes Büro ist als separates Subnetz konfiguriert.
Sie stellen fest, dass eines der Büros Folgendes hat:
Computer mit mehreren vorinstallierten Anwendungen
Computer, die nicht standardmäßige Computernamen verwenden
Computer, auf denen Windows 10 vorinstalliert ist
Computer, die sich in einer Arbeitsgruppe befinden
Sie müssen die Computer so konfigurieren, dass sie die folgenden Unternehmensanforderungen erfüllen:
Alle Computer müssen der Domäne angehören.
Alle Computer müssen Computernamen haben, die das Präfix CONTOSO verwenden.
Auf allen Computern müssen nur genehmigte Unternehmensanwendungen installiert sein.
Sie müssen eine Lösung zum erneuten Bereitstellen der Computer empfehlen. Die Lösung muss die Bereitstellungszeit minimieren.
Was solltest du empfehlen?
Das Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com. Die Domäne enthält 500 Clientcomputer. Jedes Büro ist als separates Subnetz konfiguriert.
Sie stellen fest, dass eines der Büros Folgendes hat:
Computer mit mehreren vorinstallierten Anwendungen
Computer, die nicht standardmäßige Computernamen verwenden
Computer, auf denen Windows 10 vorinstalliert ist
Computer, die sich in einer Arbeitsgruppe befinden
Sie müssen die Computer so konfigurieren, dass sie die folgenden Unternehmensanforderungen erfüllen:
Alle Computer müssen der Domäne angehören.
Alle Computer müssen Computernamen haben, die das Präfix CONTOSO verwenden.
Auf allen Computern müssen nur genehmigte Unternehmensanwendungen installiert sein.
Sie müssen eine Lösung zum erneuten Bereitstellen der Computer empfehlen. Die Lösung muss die Bereitstellungszeit minimieren.
Was solltest du empfehlen?
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
Sie verfügen über ein Microsoft 365 E5-Abonnement mit veröffentlichten Vertraulichkeitsbezeichnungen, die in der folgenden Abbildung gezeigt werden.

Welche Labels können Benutzer auf Inhalte anwenden?

Welche Labels können Benutzer auf Inhalte anwenden?
정답: D
Ihr Unternehmen verfügt über ein Microsoft 365-Abonnement, das einen Azure Active Directory-Mandanten mit dem Namen contoso.com verwendet.
Ein Benutzer mit dem Namen User1 ist Mitglied einer dynamischen Gruppe mit dem Namen Group1.
Benutzer1 meldet, dass er nicht auf Dokumente zugreifen kann, die für Gruppe1 freigegeben sind.
Sie stellen fest, dass Benutzer1 kein Mitglied von Gruppe1 mehr ist.
Sie vermuten, dass ein Administrator eine Änderung vorgenommen hat, durch die Benutzer1 aus Gruppe1 entfernt wurde.
Sie müssen angeben, welcher Administrator die Änderung vorgenommen hat.
Nach welcher Überwachungsprotokollaktivität sollten Sie im Security & Compliance Admin Center suchen?
Ein Benutzer mit dem Namen User1 ist Mitglied einer dynamischen Gruppe mit dem Namen Group1.
Benutzer1 meldet, dass er nicht auf Dokumente zugreifen kann, die für Gruppe1 freigegeben sind.
Sie stellen fest, dass Benutzer1 kein Mitglied von Gruppe1 mehr ist.
Sie vermuten, dass ein Administrator eine Änderung vorgenommen hat, durch die Benutzer1 aus Gruppe1 entfernt wurde.
Sie müssen angeben, welcher Administrator die Änderung vorgenommen hat.
Nach welcher Überwachungsprotokollaktivität sollten Sie im Security & Compliance Admin Center suchen?
정답: A
Sie haben einen Microsoft 365-Mandanten.
Sie erstellen ein Aufbewahrungsetikett wie in der Ausstellung Aufbewahrungsetikett gezeigt. (Klicken Sie auf die Registerkarte Retention Label.)

Sie erstellen eine Beschriftungsrichtlinie, wie im Anhang zur Beschriftungsrichtlinie gezeigt. (Klicken Sie auf die Registerkarte Label Policy.)

Die Beschriftungsrichtlinie ist wie in der folgenden Tabelle gezeigt konfiguriert.

Wählen Sie für jede der folgenden Anweisungen Ja aus, wenn die Anweisung wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie erstellen ein Aufbewahrungsetikett wie in der Ausstellung Aufbewahrungsetikett gezeigt. (Klicken Sie auf die Registerkarte Retention Label.)

Sie erstellen eine Beschriftungsrichtlinie, wie im Anhang zur Beschriftungsrichtlinie gezeigt. (Klicken Sie auf die Registerkarte Label Policy.)

Die Beschriftungsrichtlinie ist wie in der folgenden Tabelle gezeigt konfiguriert.

Wählen Sie für jede der folgenden Anweisungen Ja aus, wenn die Anweisung wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

정답:

Reference:
https://docs.microsoft.com/en-us/office365/securitycompliance/retention-policies
Wie lange werden die Computer in den einzelnen Büros ab März von Microsoft unterstützt? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

정답:

Reference:
https://www.windowscentral.com/whats-difference-between-quality-updates-and-feature-updates-windows-10
Im Microsoft 365 Compliance Center konfigurieren Sie eine DLP-Richtlinie (Data Loss Prevention) für eine Microsoft SharePoint Online-Site mit dem Namen Site1. Site1 enthält die in der folgenden Tabelle gezeigten Rollen.

Prvi erstellt die in der Ausstellung gezeigten Dateien. (Klicken Sie auf die Registerkarte „Ausstellen“.)

Welche Dateien können Benutzer1 und Benutzer2 öffnen? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.


Prvi erstellt die in der Ausstellung gezeigten Dateien. (Klicken Sie auf die Registerkarte „Ausstellen“.)

Welche Dateien können Benutzer1 und Benutzer2 öffnen? Um zu antworten, wählen Sie im Antwortbereich die entsprechenden Optionen aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

정답:

Reference:
https://sharepointmaven.com/4-security-roles-of-a-sharepoint-site/
https://gcc.microsoftcrmportals.com/blogs/office365-news/190220SPIcons/
Sie haben ein Microsoft 365 E5-Abonnement, das Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP) verwendet.
Wenn Benutzer versuchen, auf das Portal eines Partnerunternehmens zuzugreifen, erhalten sie die im folgenden Exponat gezeigte Nachricht.

Sie müssen den Benutzerzugriff auf das Portal des Partnerunternehmens aktivieren.
Welche Microsoft Defender ATP-Einstellung sollten Sie ändern?
Wenn Benutzer versuchen, auf das Portal eines Partnerunternehmens zuzugreifen, erhalten sie die im folgenden Exponat gezeigte Nachricht.

Sie müssen den Benutzerzugriff auf das Portal des Partnerunternehmens aktivieren.
Welche Microsoft Defender ATP-Einstellung sollten Sie ändern?
정답: E
설명: (DumpTOP 회원만 볼 수 있음)
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario darstellen. Jede Frage in der Reihe enthält eine eindeutige Lösung, mit der die angegebenen Ziele erreicht werden können. Einige Fragensätze haben möglicherweise mehr als eine richtige Lösung, während andere möglicherweise keine richtige Lösung haben.
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückkommen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Sie stellen Microsoft Intune bereit.
Sie haben Windows 10-Geräte erfolgreich in Intune registriert.
Wenn Sie versuchen, ein iOS-Gerät in Intune zu registrieren, wird eine Fehlermeldung angezeigt.
Sie müssen sicherstellen, dass Sie das iOS-Gerät in Intune registrieren können.
Lösung: Sie erstellen die Einstellungen für Mobilität (MDM und MAM).
Erfüllt dies das Ziel?
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückkommen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Sie stellen Microsoft Intune bereit.
Sie haben Windows 10-Geräte erfolgreich in Intune registriert.
Wenn Sie versuchen, ein iOS-Gerät in Intune zu registrieren, wird eine Fehlermeldung angezeigt.
Sie müssen sicherstellen, dass Sie das iOS-Gerät in Intune registrieren können.
Lösung: Sie erstellen die Einstellungen für Mobilität (MDM und MAM).
Erfüllt dies das Ziel?
정답: B
Sie haben einen Microsoft 365 E5-Mandanten.
Sie erstellen eine Aufbewahrungsbezeichnung namens Retention1 wie in der folgenden Abbildung gezeigt.

Wenn Benutzer versuchen, Retention1 anzuwenden, ist das Label nicht verfügbar.
Sie müssen sicherstellen, dass Retention1 für alle Benutzer verfügbar ist.
Was sollte man tun?
Sie erstellen eine Aufbewahrungsbezeichnung namens Retention1 wie in der folgenden Abbildung gezeigt.

Wenn Benutzer versuchen, Retention1 anzuwenden, ist das Label nicht verfügbar.
Sie müssen sicherstellen, dass Retention1 für alle Benutzer verfügbar ist.
Was sollte man tun?
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario darstellen. Jede Frage in der Reihe enthält eine eindeutige Lösung, mit der die angegebenen Ziele erreicht werden können. Einige Fragensätze haben möglicherweise mehr als eine richtige Lösung, während andere möglicherweise keine richtige Lösung haben.
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückkommen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Sie haben ein Microsoft 365-Abonnement.
Im Security & Compliance Admin Center erstellen Sie eine Rollengruppe mit dem Namen US eDiscovery Manager, indem Sie die Rollengruppe eDiscovery Manager kopieren.
Sie müssen sicherstellen, dass die Benutzer in der neuen Rollengruppe nur Inhaltssuchen von Postfachinhalten für Benutzer in den USA durchführen können.
Lösung: In Windows PowerShell führen Sie das Cmdlet New-AzureRmRoleAssignment mit den entsprechenden Parametern aus.
Erfüllt dies das Ziel?
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückkommen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Sie haben ein Microsoft 365-Abonnement.
Im Security & Compliance Admin Center erstellen Sie eine Rollengruppe mit dem Namen US eDiscovery Manager, indem Sie die Rollengruppe eDiscovery Manager kopieren.
Sie müssen sicherstellen, dass die Benutzer in der neuen Rollengruppe nur Inhaltssuchen von Postfachinhalten für Benutzer in den USA durchführen können.
Lösung: In Windows PowerShell führen Sie das Cmdlet New-AzureRmRoleAssignment mit den entsprechenden Parametern aus.
Erfüllt dies das Ziel?
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
Sie haben einen Microsoft 365 E5-Mandanten.
Sie erstellen eine Richtlinie für die automatische Kennzeichnung, um E-Mails zu verschlüsseln, die einen vertraulichen Informationstyp enthalten. Sie geben die Orte an, an denen die Richtlinie angewendet wird.
Sie müssen die Richtlinie bereitstellen.
Was sollten Sie zuerst tun?
Sie erstellen eine Richtlinie für die automatische Kennzeichnung, um E-Mails zu verschlüsseln, die einen vertraulichen Informationstyp enthalten. Sie geben die Orte an, an denen die Richtlinie angewendet wird.
Sie müssen die Richtlinie bereitstellen.
Was sollten Sie zuerst tun?
정답: D
설명: (DumpTOP 회원만 볼 수 있음)
Ihr Unternehmen verfügt über einen Microsoft Azure Active Directory-Mandanten (Azure AD) mit dem Namen contoso.com.
Sie melden sich für Microsoft Store for Business an.
Der Mandant enthält die in der folgenden Tabelle aufgeführten Benutzer.

Microsoft Store for Business verfügt über die folgenden Einstellungen für das Einkaufsverhalten:
"Benutzern das Einkaufen erlauben" ist auf "Ein" gesetzt
Machen Sie alle zu einem Basiseinkäufer, der auf Aus gesetzt ist
Sie müssen ermitteln, welche Benutzer Apps aus dem Microsoft for Business-Private Store installieren können.
Welche Benutzer sollten Sie identifizieren?
Sie melden sich für Microsoft Store for Business an.
Der Mandant enthält die in der folgenden Tabelle aufgeführten Benutzer.

Microsoft Store for Business verfügt über die folgenden Einstellungen für das Einkaufsverhalten:
"Benutzern das Einkaufen erlauben" ist auf "Ein" gesetzt
Machen Sie alle zu einem Basiseinkäufer, der auf Aus gesetzt ist
Sie müssen ermitteln, welche Benutzer Apps aus dem Microsoft for Business-Private Store installieren können.
Welche Benutzer sollten Sie identifizieren?
정답: E
설명: (DumpTOP 회원만 볼 수 있음)
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario darstellen. Jede Frage in der Reihe enthält eine eindeutige Lösung, die möglicherweise die angegebenen Ziele erfüllt. Einige Fragensätze enthalten möglicherweise mehr als eine richtige Lösung, während andere möglicherweise keine richtige Lösung enthalten.
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückkommen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Sie haben ein Microsoft 365-Abonnement.
Sie stellen fest, dass einige externe Benutzer auf Inhalte auf einer Microsoft SharePoint-Website zugegriffen haben. Sie ändern die SharePoint-Shoring-Richtlinie, um die Freigabe außerhalb Ihrer Organisation zu verhindern.
Sie müssen benachrichtigt werden, wenn die SharePoint-Freigaberichtlinie in Zukunft geändert wird.
Lösung: Auf der SharePoint-Website erstellen Sie eine Warnung.
Erfüllt dies das Ziel?
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückkommen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Sie haben ein Microsoft 365-Abonnement.
Sie stellen fest, dass einige externe Benutzer auf Inhalte auf einer Microsoft SharePoint-Website zugegriffen haben. Sie ändern die SharePoint-Shoring-Richtlinie, um die Freigabe außerhalb Ihrer Organisation zu verhindern.
Sie müssen benachrichtigt werden, wenn die SharePoint-Freigaberichtlinie in Zukunft geändert wird.
Lösung: Auf der SharePoint-Website erstellen Sie eine Warnung.
Erfüllt dies das Ziel?
정답: B
Ihr Unternehmen verfügt über ein Microsoft 365-Abonnement.
Sie müssen Microsoft 365 konfigurieren, um die folgenden Anforderungen zu erfüllen:
* Malware, die in E-Mail-Anhängen gefunden wird, muss 20 Tage lang unter Quarantäne gestellt werden.
* Die E-Mail-Adresse der Absender Ihres Unternehmens muss überprüft werden.
Welche beiden Optionen sollten Sie im Security & Compliance Admin Center konfigurieren? Wählen Sie zum Beantworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Sie müssen Microsoft 365 konfigurieren, um die folgenden Anforderungen zu erfüllen:
* Malware, die in E-Mail-Anhängen gefunden wird, muss 20 Tage lang unter Quarantäne gestellt werden.
* Die E-Mail-Adresse der Absender Ihres Unternehmens muss überprüft werden.
Welche beiden Optionen sollten Sie im Security & Compliance Admin Center konfigurieren? Wählen Sie zum Beantworten die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

정답:

Sie haben ein Microsoft 365-Abonnement, das die in der folgenden Tabelle aufgeführten Benutzer enthält.

Sie führen das folgende Cmdlet aus.
Set-MailboxAuditBypassAssociation -Identity User2
-AuditByPassEnabled $ true
Die Benutzer führen die folgenden Aktionen aus:
* Benutzer1 greift auf ein Element in der Mailbox von Benutzer2 zu.
* Benutzer2 ändert ein Postfachelement im Postfach von Benutzer3.
* User3 meldet sich bei ihrer Mailbox an.
Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.


Sie führen das folgende Cmdlet aus.
Set-MailboxAuditBypassAssociation -Identity User2
-AuditByPassEnabled $ true
Die Benutzer führen die folgenden Aktionen aus:
* Benutzer1 greift auf ein Element in der Mailbox von Benutzer2 zu.
* Benutzer2 ändert ein Postfachelement im Postfach von Benutzer3.
* User3 meldet sich bei ihrer Mailbox an.
Wählen Sie für jede der folgenden Aussagen Ja aus, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

정답:

Reference:
https://docs.microsoft.com/en-us/powershell/module/exchange/set-mailboxauditbypassassociation?view=exchange-ps