SC-200日本語 無料問題集「Microsoft Security Operations Analyst (SC-200日本語版)」

Microsoft 365 Defender を使用する Microsoft 365 サブスクリプションがあります。
インシデントの影響を受けるすべてのエンティティを特定する必要があります。
Microsoft 365 Defender ポータルでどのタブを使用する必要がありますか?

解説: (JPNTest メンバーにのみ表示されます)
Microsoft Sentinel を使用しています。
Azure ストレージ アカウント キーが列挙されるたびに、ほぼリアルタイムでアラートを受信する必要があります。どの 2 つのアクションを実行する必要がありますか?それぞれの正解は、解決策の一部を示しています。注: 正しく選択するたびに 1 ポイントの価値があります

正解:A、E 解答を投票する
あなたは、127 件を超えるアラートを含む Azure Sentinel のインシデントを調査しています。
このインシデントで、さらなる調査が必要な 8 つのアラートを発見しました。
アラートを別の Azure Sentinel 管理者にエスカレーションする必要があります。
管理者にアラートを送信するにはどうすればよいですか?

解説: (JPNTest メンバーにのみ表示されます)
カスタム Kusto クエリを含む workspace1 という名前の Microsoft Sentinel ワークスペースがあります。
ビジュアルを作成する Python ベースの Jupyter ノートブックを作成する必要があります。ビジュアルにはクエリの結果が表示され、ダッシュボードに固定されます。ソリューションでは、開発労力を最小限に抑える必要があります。
ビジュアルを作成するには何を使用する必要がありますか?

解説: (JPNTest メンバーにのみ表示されます)
Microsoft Defender を使用する Microsoft 365 E5 サブスクリプションと、Azure Sentinel を使用する Azure サブスクリプションがあります。
既知の悪意のある電子メール送信者によって送信された電子メールにファイルが含まれているすべてのデバイスを識別する必要があります。クエリは SHA256 ハッシュの一致に基づきます。
クエリをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/microsoft-365/security/defender/advanced-hunting-query-emails-devices?
view=o365-worldwide
Microsoft SharePoint Online を使用する Microsoft 365 E5 サブスクリプションを持っています。
サブスクリプションからユーザーを削除します。
削除されたユーザーが、アカウントが削除される前の月に SharePoint Online サイトから多数のドキュメントをダウンロードした場合は、通知する必要があります。
何を使えばいいのでしょうか?

解説: (JPNTest メンバーにのみ表示されます)
ユーザーおよびエンティティの行動分析 (UEBA) が有効になっている Microsoft Sentinel ワークスペースがあります。
Server1 という名前のサーバー上で実行された、セキュリティが重要なユーザー アクションに関連するすべてのログ エントリを特定する必要があります。ソリューションは次の要件を満たす必要があります。
* IT 部門のメンバーではないユーザーによるセキュリティを考慮したアクションのみを含めます。
* 誤検知の数を最小限に抑えます。
クエリをどのように完了すればよいでしょうか?回答するには、回答内の適切な選択肢を選択してください。注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:
Windows セキュリティ イベント ログを収集するには、Microsoft Sentinel の要件を満たす必要があります。あなたは何をするべきか?回答するには、回答内の適切な選択肢を選択してください。注意 正しい選択はそれぞれ 1 ポイントの価値があります。
正解:

Explanation:
Microsoft 365 Defender を使用する Microsoft 365 E5 サブスクリプションがあります。
Microsoft が発見した新しい攻撃手法を確認し、サブスクリプション内の脆弱なリソースを特定する必要があります。ソリューションでは、管理労力を最小限に抑える必要があります。 Microsoft 365 Defender ポータルではどのブレードを使用する必要がありますか?

解説: (JPNTest メンバーにのみ表示されます)
VM1 という名前の仮想マシンを含み、Azure Defender を使用する Azure サブスクリプションがあります。 Azure Defender では自動プロビジョニングが有効になっています。
VM1 上の PowerShell の不審な使用に対する誤検知アラートを抑制するカスタム アラート抑制ルールを作成する必要があります。
まず何をすべきでしょうか?

解説: (JPNTest メンバーにのみ表示されます)
Azure Sentinel で脅威を検出するためのカスタム分析ルールがあります。
分析ルールの実行が停止したことがわかります。ルールは無効になっており、ルール名には AUTO DISABLED というプレフィックスが付いています。
問題の考えられる原因は何ですか?

解説: (JPNTest メンバーにのみ表示されます)
オンプレミス サーバーが 50 台あります。
Microsoft Defender for Cloud を使用する Azure サブスクリプションがあります。 Defender for Cloud 展開では、Microsoft Defender for Servers と自動プロビジョニングが有効になっています。
オンプレミス サーバーをサポートするには、Defender for Cloud を構成する必要があります。ソリューションは次の要件を満たす必要があります。
* 脅威と脆弱性の管理を提供します。
* データ収集ルールをサポートします。
どの 3 つのアクションを順番に実行する必要がありますか?回答するには、アクションのリストから適切なアクションを回答領域に移動し、正しい順序で並べます。
正解:

Explanation:
To configure Defender for Cloud to support the on-premises servers, you should perform the following three actions in sequence:
* On the on-premises servers, install the Azure Connected Machine agent.
* On the on-premises servers, install the Log Analytics agent.
* From the Data controller settings in the Azure portal, create an Azure Arc data controller.
Once these steps are completed, the on-premises servers will be able to communicate with the Azure Defender for Cloud deployment and will be able to support threat and vulnerability management as well as data collection rules. Reference: https://docs.microsoft.com/en-us/azure/security-center/deploy-azure-security- center#on-premises-deployment
Azure Sentinel ワークスペースがあります。
Azure portal でプレイブックを手動でテストする必要があります。 Azure Sentinel のどこからテストを実行できますか?

解説: (JPNTest メンバーにのみ表示されます)
ユーザーが受信する悪意のある電子メールが増加していることが通知されます。
電子メール受信者のアカウントが侵害されたかどうかを特定するには、Microsoft 365 Defender で高度な検索クエリを作成する必要があります。クエリは、既知の悪意のある電子メールを受信して​​から 1 時間以内に受信者が実行した最新の 20 件のサインインを返す必要があります。
クエリをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/microsoft-365/security/defender/advanced-hunting-query-emails-devices?
view=o365-worldwide
Microsoft Sentinel ワークスペースがある
Schema1 という名前のスキーマを生成する Parser1 という名前のカスタム Advanced Security Information Model (ASIM) パーサーを開発します。
Schema1 を検証する必要があります。
コマンドをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:
サポートされているすべてのリソースの種類に対して Azure Defender が有効になっている Azure サブスクリプションがある。
サードパーティのセキュリティ情報およびイベント管理 (SIEM) ソリューションから高重大度アラートを取得できるようにするには、高重大度アラートの継続的なエクスポートを構成する必要があります。
アラートをどのサービスにエクスポートする必要がありますか?

解説: (JPNTest メンバーにのみ表示されます)
Microsoft Defender XDR を使用し、User1 という名前のユーザーを含む Microsoft 365 E5 サブスクリプションがあります。
User1 が Microsoft Defender XDR カスタム検出ルールとエンドポイント セキュリティ ポリシーを管理できることを確認する必要があります。ソリューションは、最小権限の原則に従う必要があります。
User1 に割り当てるべきロールはどれですか?

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡