SC-200日本語試験無料問題集「Microsoft Security Operations Analyst (SC-200日本語版) 認定」

経営陣の問題を調査するには、高度な検索クエリを作成する必要があります。
クエリをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:
アマゾン ウェブ サービス (AWS) ログで特定の条件を検索し、インシデントを生成するには、Azure Sentinel 分析ルールを使用する必要があります。
どの 3 つのアクションを順番に実行する必要がありますか?回答するには、アクションのリストから適切なアクションを回答領域に移動し、正しい順序で並べます。
Microsoft 365 E5
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/sentinel/detect-threats-custom
Azure と Google Cloud にリソースがあります。
Google Cloud Platform (GCP) データを Azure Defender に取り込む必要があります。
どの順序でアクションを実行する必要がありますか?回答するには、すべてのアクションをアクションのリストから回答領域に移動し、正しい順序で並べます。
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/security-center/quickstart-onboard-gcp
技術要件を満たすには、失敗したサインインのクエリを完了する必要があります。
where 句を完成させるための列名はどこで見つけられますか?

解説: (GoShiken メンバーにのみ表示されます)
Microsoft 365 E5 サブスクリプションをお持ちです。
Microsoft 365 Defender を使用してクロスドメイン調査を実行する予定です。
悪意のある電子メールの添付ファイルの影響を受けるデバイスを特定するには、高度なハンティング クエリを作成する必要があります。
クエリをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/microsoft-365/security/mtp/advanced-hunting-query-emails-devices?
view=o365-worldwide
Microsoft 365 Defender データ コネクタを使用する Microsoft Sentinel ワークスペースがあります。
Microsoft Sentinel から Microsoft 365 インシデントを調査します。
Microsoft Defender for Cloud Apps によって生成されたアラートを含めるようにインシデントを更新する必要があります。
何を使えばいいのでしょうか?

Workspaces という名前の Microsoft Sentinel ワークスペースがあります。
組み込みを除外する必要があります。組み込みの統合 ASIM パーサーからのソース固有の Advanced Security Information Model (ASIM) パーサー。
Workspace1 には何を作成する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
Microsoft Defender for Cloud が有効になっている強化されたセキュリティ機能を備えた Azure サブスクリプションが 100 個あります。すべてのサブスクリプションは、単一の Azure AD テナントにリンクされています。 Defender for Cloud togs を syslog サーバーにストリーミングする必要があります。ソリューションでは管理労力を最小限に抑える必要があります。回答するには、回答エリアで適切な選択肢を選択してください。 注: 正しい選択肢はそれぞれ 1 ポイントの価値があります
正解:

Explanation:
新しい Azure サブスクリプションで Linux 仮想マシンをプロビジョニングします。
Azure Defender を有効にし、仮想マシンを Azure Defender にオンボードします。
仮想マシンに対する攻撃によって Azure Defender でアラートがトリガーされることを確認する必要があります。
仮想マシン上で実行すべき 2 つの Bash コマンドはどれですか?それぞれの正解は、解決策の一部を示しています。
注: 正しく選択するたびに 1 ポイントの価値があります。

解説: (GoShiken メンバーにのみ表示されます)
技術要件を満たすには、Contoso と Fabrikam 用の Microsoft Sentinel クエリを実装する必要があります。
ソリューションには何を含めるべきでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
正解:

Explanation:
注: この質問は、同じシナリオを示す一連の質問の一部です。このシリーズの各質問には、指定された目標を達成できる可能性のある独自の解決策が含まれています。一部の質問セットには複数の正しい解決策が含まれる場合がありますが、他の質問セットには正しい解決策がない場合があります。
このセクションの質問に回答すると、その質問に戻ることはできません。そのため、これらの質問はレビュー画面には表示されません。
Active Directory との ID 統合のために Microsoft Defender を構成しています。
Microsoft Defender for ID ポータルから、攻撃者が悪用できるようにいくつかのアカウントを構成する必要があります。
解決策: Azure Identity Protection から、サインイン リスク ポリシーを構成します。
これは目標を達成していますか?

解説: (GoShiken メンバーにのみ表示されます)
Microsoft 365 サブスクリプションがあり、そこには User1、User2、User3 という 3 人のユーザーと、次の表に示すリソースが含まれています。

次の構成を持つ Rule1 という名前の Microsoft Defender XDR 検出ルールがあります。
* 範囲: DevGroup1
* ファイルハッシュ: File1.exe
* アクション
o デバイス: 調査パッケージを収集する
o ユーザー: 侵害されたとマーク o ファイル: ブロック
各ユーザーは自分のデバイス上で File1.exe を実行しようとします。
次の各文について、正しい場合は「はい」を選択してください。そうでない場合は「いいえ」を選択してください。
注意: 正しい選択ごとに 1 ポイントが付与されます。
正解:

Explanation: