SC-200日本語 無料問題集「Microsoft Security Operations Analyst (SC-200日本語版)」

アプリケーションの開発中に複数の Azure Functions アプリからアクセスされる Azure ストレージ アカウントがあります。
ストレージ アカウントの Microsoft Defender for Cloud アラートを非表示にする必要があります。
抑制ルールではどのエンティティ タイプとフィールドを使用する必要がありますか? 回答するには、回答領域で適切なオプションを選択します。
注意: 正しい選択ごとに 1 ポイントが付与されます。
正解:

Explanation:
クラウドのリソース タイプを使用する Azure サブスクリプションがあります。次のアラートを表示するには、セキュリティ アラート ビューをフィルタリングする必要があります。
* 異常なユーザーがキー コンテナーにアクセスしました
* 通常とは異なる場所からログオンする
* 不可能な旅行活動
どの重大度を使用する必要がありますか?

次の表に示すリソースがあります。

SW1 で重複したイベントが発生しないようにする必要があります。
それぞれのアクションに何を使用する必要がありますか?答えるには、適切なリソースを正しいアクションにドラッグします。各リソースは、1 回だけ使用することも、複数回使用することも、まったく使用しないこともできます。コンテンツを表示するには、ペイン間で分割バーをドラッグするか、スクロールする必要がある場合があります。
注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/sentinel/connect-log-forwarder?tabs=rsyslog
新しい Azure サブスクリプションを作成し、Azure Monitor のログの収集を開始します。
疑わしい IP アドレスから Azure 仮想マシンへのサインインに関連する潜在的な脅威を検出するには、Azure Security Center を構成する必要があります。ソリューションでは構成を検証する必要があります。
順番に実行すべき 3 つのアクションはどれですか?回答するには、アクションのリストから適切なアクションを回答領域に移動し、正しい順序で並べます。
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/security-center/security-center-alert-validation
Microsoft Defender を使用する Microsoft 365 E5 サブスクリプションと、Azure Sentinel を使用する Azure サブスクリプションがあります。
既知の悪意のある電子メール送信者によって送信された電子メールにファイルが含まれているすべてのデバイスを識別する必要があります。クエリは SHA256 ハッシュの一致に基づきます。
クエリをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/microsoft-365/security/defender/advanced-hunting-query-emails-devices?
view=o365-worldwide
Microsoft Exchange Online と Microsoft Defender for Office 365 を使用する Microsoft 365 テナントがあります。
ゼロ時間自動パージ (ZAP) によってユーザーのメールボックスから電子メール メッセージが移動されたかどうかを識別するには、何を使用する必要がありますか?

解説: (JPNTest メンバーにのみ表示されます)
Microsoft Defender XDR を使用する Microsoft 365 E5 サブスクリプションをお持ちです。
Microsoft Defender for Cloud Apps の統合監査ログのデータを使用して脅威を調査できるようにする必要があります。
最初に何を設定する必要がありますか?

Microsoft Defender for Endpoint を使用する Microsoft 365 E5 サブスクリプションを持っている。マルウェア アラートをトリガーしたデバイスを特定し、アラートに関連する証拠を収集する必要があります。ソリューションでは、その結果を使用して、影響を受けるデバイスのデバイス分離を開始できることを保証する必要があります。
Microsoft 365 Defender ポータルでは何を使用する必要がありますか?

Azure と Google Cloud にリソースがあります。
Google Cloud Platform (GCP) データを Azure Defender に取り込む必要があります。
どの順序でアクションを実行する必要がありますか?回答するには、すべてのアクションをアクションのリストから回答領域に移動し、正しい順序で並べます。
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/security-center/quickstart-onboard-gcp
次の Advanced Security Information Model (ASIM) パーサーを含む Microsoft Sentinel ワークスペースがあります。
* _Im_プロセス作成
* 作成中
vimProcessCreate という名前の新しいソース固有のパーサーを作成します。
次の要件を満たすようにパーサーを変更する必要があります。
* すべての ProcessCreate パーサーを呼び出します。
* フィールドをプロセス スキーマに標準化します。
各要件を満たすには、どのパーサーを変更する必要がありますか? 回答するには、適切なパーサーを正しい要件にドラッグします。各パーサーは、1 回、複数回、またはまったく使用されない場合があります。コンテンツを表示するには、ペイン間の分割バーをドラッグするか、スクロールする必要がある場合があります。
注意: 正しい選択ごとに 1 ポイントが付与されます。
正解:

Explanation:
次のインシデントを含む Microsoft Sentinel ワークスペースがあります。
Azure Portal 分析ルールに対するブルート フォース攻撃がトリガーされました。
インシデントに対応する地理位置情報を特定する必要があります。
あなたは何をするべきか?

解説: (JPNTest メンバーにのみ表示されます)
WS1 という名前の Microsoft Sentinel ワークスペースを含む Azure サブスクリプションがあります。
新しい攻撃ベクトルを検出するハンティング クエリを作成します。攻撃ベクトルは、MITRE ATT&CK データベースにリストされている戦術にマップされます。
新しい攻撃ベクトルが検出されたときに、WS1 でインシデントが作成されることを確認する必要があります。
何を設定すればよいでしょうか?

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡