Riepilogo e verifica delle conoscenze

Completato

Questo modulo ha approfondito le modalità con cui Microsoft 365 monitora in modo proattivo le risorse del sistema informativo per individuare le vulnerabilità, valuta i rischi associati alle vulnerabilità individuate e le corregge in modo tempestivo.

Dopo aver completato questo modulo, sarà possibile:

  • Descrivere la strategia per presupporre le violazioni di Microsoft nel contesto della gestione delle vulnerabilità e del monitoraggio della sicurezza.
  • Spiegare l'analisi dello stato del computer e i componenti di PAVC in Microsoft 365.
  • Descrivere in che modo Microsoft 365 applica patch in modo proattivo ai sistemi.
  • Elencare in che modo gli strumenti anti-malware di Microsoft 365 rilevano e impediscono l'esecuzione di malware.
  • Spiegare in che modo Microsoft 365 rileva e corregge le vulnerabilità e gli errori di configurazione della sicurezza.
  • Descrivere in che modo Microsoft 365 usa il monitoraggio della sicurezza per individuare e rispondere agli attacchi su larga scala.
  • Elencare le attività di simulazione degli attacchi e test di penetrazione usate per convalidare la postura di sicurezza di Microsoft 365.

Verificare le conoscenze

1.

Quale delle seguenti affermazioni in merito al test di penetrazione interno è corretta?

2.

Con quale frequenza vengono eseguite analisi delle vulnerabilità e della configurazione sugli endpoint Microsoft 365?

3.

Quali metodi usa Microsoft 365 per individuare i malware?