SC-200日本語 無料問題集「Microsoft Security Operations Analyst (SC-200日本語版)」

Microsoft Defender for Endpoint プラン Z を使用し、1,000 台の Windows デバイスを含む Microsoft 365 サブスクリプションを所有しています。
デジタル署名された Script Vps1 という名前の PowerShell スクリプトがあります。
いずれかのデバイスのライブ応答セッションで Script1.psl を実行できることを確認する必要があります。
ライブ応答セッションから最初に何をすべきでしょうか?

注: この質問は、同じシナリオを示す一連の質問の一部です。このシリーズの各質問には、指定された目標を達成できる可能性のある独自の解決策が含まれています。一部の質問セットには複数の正しい解決策が含まれる場合がありますが、他の質問セットには正しい解決策がない場合があります。
このセクションの質問に回答すると、その質問に戻ることはできません。そのため、これらの質問はレビュー画面には表示されません。
Active Directory との ID 統合のために Microsoft Defender を構成しています。
Microsoft Defender for ID ポータルから、攻撃者が悪用できるようにいくつかのアカウントを構成する必要があります。
解決策: Azure Identity Protection から、サインイン リスク ポリシーを構成します。
これは目標を達成していますか?

解説: (JPNTest メンバーにのみ表示されます)
Windows Server を実行するオンプレミス サーバーがあります。
SW1 という名前の Microsoft Sentinel ワークスペースがあります。SW1 は、Azure Monitor エージェント データ コネクタを使用してサーバーから Windows セキュリティ ログ エントリを収集するように構成されています。
収集されるイベントの範囲をイベント 4624 と 462S のみに制限する予定です。
コネクタに適用されたフィルターの構文を検証するには、PowerShell スクリプトを使用する必要があります。
スクリプトをどのように完成させるべきですか? 回答するには、回答エリアで適切なオプションを選択してください。
注意: 正しい選択ごとに 1 ポイントが付与されます。
正解:

Explanation:
Azure Security Center には、テストに使用される 10 台の仮想マシンの抑制ルールがあります。仮想マシンは Windows Server を実行します。
仮想マシンの問題のトラブルシューティングを行っています。
Security Center では、過去 5 日間に仮想マシンによって生成されたアラートを表示する必要があります。
あなたは何をするべきか?

解説: (JPNTest メンバーにのみ表示されます)
Microsoft Defender for Cloud を使用する Sub1 という名前の Azure サブスクリプションがあります。
AzDO1 という名前の Azure DevOps 組織があります。
サブを統合する必要があります。そしてAzDO1。ソリューションは次の要件を満たす必要があります。
* Defender for Cloud を使用して、パイプラインで公開されたシークレットを検出します。
* 管理労力を最小限に抑えます。
正解:

Explanation:
あなたの会社には、Microsoft Defender for Identity を使用するオンプレミス ネットワークがあります。
企業の Microsoft Secure Score には、安全でない Kerberos 委任に関連するセキュリティ評価が含まれています。
セキュリティ リスクを修正する必要があります。
あなたは何をするべきか?

解説: (JPNTest メンバーにのみ表示されます)
rulequery1 によって生成されたインシデントの処理が Microsoft Sentinel の要件を満たしていることを確認する必要があります。
最初に何を作成すべきでしょうか?

カスタム ブックを含む Microsoft Sentinel ワークスペースがあります。
毎日のセキュリティ アラートの数をクエリする必要があります。ソリューションは次の要件を満たす必要があります。
* 過去 30 日間に発生したアラートを特定します。
* 結果をタイムチャートで表示します。
クエリをどのように完了すればよいでしょうか?回答するには、回答内の適切な選択肢を選択してください。注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:
SW1 という名前の Microsoft Sentinel ワークスペースがあります。
SW1 では、次のエンティティに関連するインシデントを調査します。
* ホスト
* IPアドレス
* ユーザーアカウント
* マルウェア名
インシデントのページから直接、侵害の兆候 (loC) としてラベル付けできるエンティティはどれですか?

ご使用の環境に影響を与える新しい一般的な脆弱性と露出 (CVE) の脆弱性について通知されます。
有効なエクスプロイトが文書化されている場合は、Microsoft Defender セキュリティ センターを使用して、影響を受けるシステムを担当するチームに修復を要求する必要があります。
どの 3 つのアクションを順番に実行する必要がありますか?回答するには、アクションのリストから適切なアクションを回答領域に移動し、正しい順序で並べます。
正解:

Explanation:

Reference:
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/microsoft-defender-atp-remediate- apps-using-mem/ba-p/1599271
ネイティブ クラウド コネクタをアカウントにデプロイする必要があります。 Microsoft Defender for Cloud の要件を満たすため。アカウントで何をすればいいのか!初め?

Microsoft Sentinel ワークスペースがある
Schema1 という名前のスキーマを生成する Parser1 という名前のカスタム Advanced Security Information Model (ASIM) パーサーを開発します。
Schema1 を検証する必要があります。
コマンドをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡