Сводка и проверка знаний

Завершено

В этом модуле вы узнали, как Microsoft 365 проактивно отслеживает ресурсы информационной системы на наличие уязвимостей, оценивает риски, связанные с обнаруженными уязвимостями, и своевременно устраняет их.

Теперь, когда вы закончили работу с этим модулем, вы можете:

  • рассказать о стратегии корпорации Майкрософт "Предполагай наличие нарушения системы безопасности" в контексте управления уязвимостями и мониторинга безопасности;
  • рассказать о том, как работает функция сканирования состояния компьютера, и о компонентах PAVC в Microsoft 365;
  • рассказать о профилактическом применении исправлений в системах Microsoft 365;
  • перечислить способы, которыми средства Microsoft 365, предназначенные для борьбы с вредоносными программами, обнаруживают вредоносные программы и предотвращают их выполнение;
  • рассказать, как Microsoft 365 обнаруживает и устраняет уязвимости и ошибки конфигурации безопасности;
  • рассказать, как Microsoft 365 использует средства мониторинга безопасности для обнаружения атак и реагирования на них в крупном масштабе;
  • перечислить действия по эмуляции атак и тестированию проникновений, используемые для проверки уровня безопасности в Microsoft 365.

Проверьте свои знания

1.

Какое из следующих заявлений о тестировании внутреннего проникновения является правильным?

2.

Как часто проверки уязвимостей и конфигурации выполняются в конечных точках Microsoft 365?

3.

Какие методы использует Microsoft 365 для обнаружения вредоносных программ?