Abra más puertas con la certificación basada en roles. Certify with Confidence le ofrece más oportunidades de aprobar.

Examen
70-744

Windows Server

  • Publicado:
    jueves, 03 de noviembre de 2016
  • Idiomas:
    Inglés, español, chino (simplificado), chino (tradicional), francés, alemán, japonés, portugués (Brasil)
  • Público:
    Profesionales de TI
  • Tecnología:
    Windows Server 2016
  • Crédito para la certificación:
    MCSE

Seguridad en Windows Server 2016

* El precio no incluye ofertas promocionales ni descuentos para los miembros de los programas Microsoft Imagine Academy, Microsoft Certified Trainers y Microsoft Partner Network. El precio está sujeto a cambios sin previo aviso. El precio no incluye los impuestos aplicables. Confirme el precio exacto con su proveedor de exámenes antes de realizar el examen.

A partir del 1 de mayo de 2017, la política de cancelación existente será sustituida en su totalidad por la siguiente política: cancelar o reprogramar su examen en un plazo de 5 días laborables de la fecha de examen registrada estará sujeto a una cuota. No presentarse a la cita de examen ni reprogramar o cancelar la cita al menos 24 horas antes de la cita programada conlleva la pérdida de toda la cuota del examen.

Vea una sesión de preparación para un examen de Microsoft Ignite 2017

Habilidades medidas

Este examen mide su capacidad para realizar las tareas técnicas mencionadas a continuación. Los porcentajes indican la importancia relativa de cada área temática principal del examen. Cuanto más alto sea el porcentaje, más preguntas verá sobre esa área de contenido en el examen. Vea tutoriales en vídeo acerca de la variedad de tipos de preguntasen los exámenes de Microsoft.

Tenga en cuenta que las preguntas pueden evaluar, entre otros, los temas descritos en el texto con viñetas.

¿Tiene algún comentario sobre la pertinencia de las aptitudes evaluadas en este examen? No dude en enviar sus comentarios a Microsoft. Todos los comentarios se revisarán y aplicarán según se considere oportuno, manteniendo siempre la validez y fiabilidad del proceso de certificación. Tenga en cuenta que Microsoft no responderá directamente a sus comentarios. Agradecemos su participación para garantizar la calidad del programa Microsoft Certification.

Si cree que existe algún problema con preguntas específicas de este examen, envíe una impugnación del examen.

Si tiene otras preguntas o comentarios sobre los exámenes de Microsoft Certification o el programa de certificación, el registro o las promociones, póngase en contacto con el Regional Service Center.

Nota: Hay actualizaciones del examen en vigor a partir del viernes, 03 de noviembre de 2017. Para obtener más información sobre estos cambios y sobre cómo afectan a las habilidades medidas, descargue y revise el Exam 744 change document.

Implementar soluciones de endurecimiento del servidor (25 - 30 %)
  • Configuración del cifrado de archivos y discos
    • Determinar los requisitos de hardware y firmware para la funcionalidad clave de inicio seguro y cifrado; implementar el cifrado BitLocker; implementar BitLocker sin un Módulo de plataforma segura (TPM); implementar BitLocker solo con un TPM; configurar la característica de desbloqueo en red; configurar los ajustes de la directiva de grupos de BitLocker; activar BitLocker para usar el inicio seguro de la plataforma y la validación de la integridad de BCD; configurar BitLocker en volúmenes compartidos de clúster (CSV) y redes de área de almacenamiento (SAN); implementar el proceso de recuperación de BitLocker mediante soluciones de recuperación automática y de recuperación de contraseñas; configurar BitLocker para máquinas virtuales (VM) en Hyper-V; determinar situaciones de uso para el sistema de cifrado de archivos (EFS); configurar el agente de recuperación del EFS; administrar los certificados de EFS y BitLocker, que incluye la copia de seguridad y la restauración
  • Implementación de la protección contra malware
    • Implementar soluciones antimalware con Windows Defender; integrar Windows Defender con WSUS y Actualización de Windows; configurar Windows Defender usando la política de grupo; configurar las búsquedas de Windows Defender usando Windows PowerShell; implementar las reglas de AppLocker; implementar las reglas de AppLocker usando Windows PowerShell; implementar Control Flow Guard; implementar políticas de integridad de código (Device Guard); crear reglas de política de integridad de código; crear reglas de archivo de integridad de código
  • Protección de las credenciales
    • Determinar los requisitos para implementar la Protección de credenciales; configurar la Protección de credenciales mediante la directiva de grupo, WMI, el símbolo del sistema y Windows PowerShell; implementar el bloqueo de NTLM
  • Creación de líneas base de seguridad
    • Instalar y configurar los instrumentos de cumplimiento de seguridad de Microsoft; crear, ver e importar referencias de seguridad; implementar configuraciones a servidores unidos a dominio y no unidos
Proteger una infraestructura de virtualización (5 - 10 %)
  • Implementación de una solución de Guarded Fabric
    • Instalar y configurar el servicio Host Guardian Service (HGS); configurar el certificado de confianza del administrador; configurar el certificado de confianza TPM; configurar el servicio de protección de claves usando HGS; migrar las VM protegidas a otros host protegidos; solucionar problemas de los host protegidos
  • Implementar las VM protegidas y que admiten cifrado
    • Determinar los requisitos y escenarios para implementar las VM protegidas; crear una VM protegida usando solo un entorno Hyper-V; habilitar y configurar vTPM para permitir el cifrado de discos de datos y de sistemas operativos en una VM; determinar los requisitos y escenarios para implementar VM compatibles con cifrado; solucionar problemas de las VM compatibles con cifrado y protegidas
Proteger una infraestructura de red (10 - 15 %)
  • Configuración de Windows Firewall
    • Configurar Windows Firewall con seguridad avanzada; configurar perfiles de ubicación de red; configurar e implementar reglas de perfiles; configurar las reglas de firewall para varios perfiles mediante la directiva de grupo; configurar las reglas de seguridad de conexión mediante la directiva de grupo, la consola de administración de GUI o Windows PowerShell; configurar Windows Firewall para permitir o denegar aplicaciones, ámbitos, puertos y usuarios mediante la directiva de grupo, la consola de administración de GUI o Windows PowerShell; configurar las excepciones de firewall autenticado; importar y exportar configuraciones
  • Implementar un firewall de centro de datos definido por software
    • Determinar los requisitos y escenarios para la implementación del cortafuegos de centro de datos con las redes definidas por software; determinar los escenarios de uso de las políticas de cortafuegos de centro de datos y los grupos de seguridad de red; configurar las listas de control de acceso al cortafuegos de centro de datos
  • Protección del tráfico de red
    • Configurar los modos de tunelización y transporte IPsec; configurar las opciones de autenticación IPsec; configurar las reglas de seguridad de conexión; implementar las zonas de aislamiento; implementar el aislamiento de dominio; implementar las zonas de aislamiento de servidor; determinar los escenarios de seguridad de protocolo SMB 3.1.1 y las implementaciones; habilitar el cifrado SMB en SMB Shares; configurar la firma SMB a través de la política de grupo; inhabilitar SMB 1.0; proteger el tráfico DNS usando las políticas DNSSEC y DNS; instalar y configurar el analizador de mensajes de Microsoft (MMA) para analizar el tráfico de red
Gestionar las identidades privilegiadas (25 - 30 %)
  • Implementar la administración Just-In-Time (JIT)
    • Crear un nuevo bosque administrativo (bastión) en un entorno de Active Directory existente mediante Microsoft Identity Manager (MIM), configurar las confianzas entre los bosques de bastión y de producción, crear principios de instantánea en el bosque de bastión, configurar el portal web de MIM, solicitar acceso con privilegios mediante el portal web de MIM, determinar los requisitos y las situaciones de uso para las soluciones de administración del acceso con privilegios (PAM), crear e implementar directivas de MIM, implementar los principios de la administración Just-in-Time mediante directivas basadas en el tiempo, solicitar el acceso con privilegios mediante Windows PowerShell
  • Aplicación de Just-Enough-Administration (JEA)
    • Habilitar una solución JEA en Windows Server 2016; crear y configurar los archivos de configuración de sesión; crear y configurar los archivos de capacidad de rol; crear un parámetro JEA; conectar un parámetro JEA en un servidor de administración; ver registros; descargar WMF 5.1 a un Windows Server 2008 R2; configurar un parámetro JEA en un servidor que use una configuración de estado deseado (DSC)
  • Implementación de estaciones de trabajo de acceso con privilegios (PAW) y asignaciones de derechos de usuario
    • Implementar una solución PAWS; configurar las políticas de grupo de asignación de derechos de usuario; configurar los ajustes de opciones de seguridad en la política de grupo; habilitar y configurar la protección de credenciales remotas para el acceso a escritorios remotos; implementar una estrategia de diseño de bosque administrativo entorno administrativo de seguridad mejorada (ESAE); determinar los escenarios de uso y los requisitos para implementar la arquitectura de diseño de bosque ESAE para crear un bosque administrativo dedicado
  • Implementación de soluciones Local Administrator Password Solution (LAPS)
    • Instalar y configurar la herramienta LAPS; proteger las contraseñas de administrador local usando LAPS; gestionar los parámetros y propiedades de contraseña usando LAPS
Implementar soluciones de detección de amenazas (15 - 20 %)
  • Configurar directivas de auditoría avanzadas
    • Determinar las diferencias y las situaciones de uso para utilizar directivas de auditoría locales y avanzadas; implementar la auditoría mediante la directiva de grupo y AuditPol.exe; implementar la auditoría mediante Windows PowerShell; crear directivas de auditoría basadas en expresiones; configurar la directiva de Auditoría de la actividad PNP; configurar la directiva de Auditoría de pertenencia a grupos; activar y configurar el módulo, el bloque de script y la transcripción del registro de Windows PowerShell
  • Instalación y configuración de Microsoft Advanced Threat Analytics (ATA)
    • Determinar los escenarios de uso de ATA; determinar los requisitos de implementación para ATA; instalar y configurar la puerta de enlace ATA en un servidor dedicado; instalar y configurar la puerta de enlace ATA Lightweight directamente en un controlador de dominio; configurar alertas en el centro ATA cuando se detecta una actividad sospechosa; revisar y editar actividades sospechosas en la línea de tiempo del ataque
  • Determinación de las soluciones de detección de amenazas mediante Operations Management Suite (OMS)
    • Determinar los escenarios de uso e implementación de OMS; determinar las funciones de seguridad y auditoría disponibles para usar; determinar los escenarios de uso de análisis de registros
Implementar la seguridad específica a la carga de trabajo (5 - 10 %)
  • Protección del desarrollo de aplicaciones y la infraestructura de la carga de trabajo del servidor
    • Determinar los escenarios de uso, las cargas de trabajo de servidores compatibles y los requisitos para las implementaciones; instalar y configurar el Servidor Nano; implementar políticas de seguridad en Servidores Nano usando la configuración de estado deseado (DSC); gestionar la política local en Servidor Nano; determinar los escenarios de uso y los requisitos de Windows Server y los contenedores de Hyper-V; instalar y configurar contenedores
  • Implementación de una infraestructura de servicios de archivo segura y el control de acceso dinámico (DAC)
    • Instalar el servicio de roles de File Server Resource Manager (FSRM); configurar cuotas; configurar pantallas de archivos; configurar informes de almacenamiento; configurar tareas de gestión de archivos; configurar infraestructura de clasificación de archivos (FCI) usando FSRM; implementar carpetas de trabajo; configurar la auditoría de acceso a archivos; configurar los tipos de reclamo de usuario y dispositivo; implementar los cambios en la política y escenificación; realizar correcciones de acceso denegado; crear y configurar las reglas y políticas de Acceso Central; crear y configurar las propiedades y listas de recursos

Opciones de preparación

Formación guiada por un instructor
Cursos online
Libro

Referencia de examen 70-744 Securing Windows Server 2016
Publicado: diciembre de 2016

La guía de estudio oficial para el examen de certificación de Microsoft 70-744. Con una revisión concisa objetivo por objetivo, casos reales estratégicos y "experimentos de reflexión", los candidatos al examen conseguirán la preparación necesaria para el examen. La referencia de examen ayuda a los candidatos a maximizar su rendimiento en el examen y a mejorar sus habilidades relacionadas con el puesto de trabajo.

Comprar este libro en Microsoft Press Store

Prueba práctica

Take a Microsoft Official Practice Test for Exam 744

¿Quién debería realizar este examen?

Los candidatos a este examen protegen los entornos de Windows Server 2016. Los candidatos están familiarizados con los métodos y las tecnologías utilizados para endurecer los entornos de servidor y proteger las infraestructuras de máquinas virtuales mediante máquinas virtuales protegidas y con cifrado y tejido protegido.

Los candidatos gestionan la protección de Active Directory y las infraestructuras de Identity y gestionan las identidades privilegiadas usando estrategias Just in Time (JIT) y Just Enough Administration (JEA), además de implementar las estaciones de trabajo de acceso privilegiado (PAW) y proteger los servidores usando la solución de contraseña de administrador local (LAPS).

Los candidatos deben poder utilizar soluciones de detección de amenazas como acceso a auditorías, implementar análisis avanzados de amenazas (ATA), implementar soluciones de Operations Management Suite (OMS) e identificar soluciones para cargas de trabajo específicas.

Más información sobre los exámenes

Preparación de exámenes

Le recomendamos que consulte esta guía de preparación para el examen en profundidad y se familiarice con los recursos de este sitio web antes de programar el examen. Consulte la Microsoft Certification exam overview para obtener información sobre el registro, vídeos de los formatos de preguntas de examen habituales y otros recursos de preparación. Para obtener información sobre las políticas de examen y puntuación, consulte Microsoft Certification exam policies and FAQs.

Nota

Esta guía de preparación está sujeta a cambios en cualquier momento a discreción de Microsoft sin necesidad de aviso previo. Los exámenes de Microsoft pueden incluir tecnología de prueba adaptativa y elementos de simulación. Microsoft no identifica el formato en que se presentan los exámenes. Use esta guía de preparación para prepararse para el examen, sea cual sea el formato. Para ayudarle a prepararse para este examen, Microsoft recomienda adquirir experiencia práctica con el producto y usar los recursos formativos especificados. Estos recursos de formación no cubren necesariamente todos los temas que aparecen en la sección "Habilidades medidas".