SC-200日本語試験無料問題集「Microsoft Security Operations Analyst (SC-200日本語版) 認定」
経営陣の問題を調査するには、高度な検索クエリを作成する必要があります。
クエリをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。

クエリをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。

正解:

Explanation:

アマゾン ウェブ サービス (AWS) ログで特定の条件を検索し、インシデントを生成するには、Azure Sentinel 分析ルールを使用する必要があります。
どの 3 つのアクションを順番に実行する必要がありますか?回答するには、アクションのリストから適切なアクションを回答領域に移動し、正しい順序で並べます。
Microsoft 365 E5

どの 3 つのアクションを順番に実行する必要がありますか?回答するには、アクションのリストから適切なアクションを回答領域に移動し、正しい順序で並べます。
Microsoft 365 E5

正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/sentinel/detect-threats-custom
Azure と Google Cloud にリソースがあります。
Google Cloud Platform (GCP) データを Azure Defender に取り込む必要があります。
どの順序でアクションを実行する必要がありますか?回答するには、すべてのアクションをアクションのリストから回答領域に移動し、正しい順序で並べます。

Google Cloud Platform (GCP) データを Azure Defender に取り込む必要があります。
どの順序でアクションを実行する必要がありますか?回答するには、すべてのアクションをアクションのリストから回答領域に移動し、正しい順序で並べます。

正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/azure/security-center/quickstart-onboard-gcp
Microsoft 365 E5 サブスクリプションをお持ちです。
Microsoft 365 Defender を使用してクロスドメイン調査を実行する予定です。
悪意のある電子メールの添付ファイルの影響を受けるデバイスを特定するには、高度なハンティング クエリを作成する必要があります。
クエリをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。

Microsoft 365 Defender を使用してクロスドメイン調査を実行する予定です。
悪意のある電子メールの添付ファイルの影響を受けるデバイスを特定するには、高度なハンティング クエリを作成する必要があります。
クエリをどのように完了すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。

正解:

Explanation:

Reference:
https://docs.microsoft.com/en-us/microsoft-365/security/mtp/advanced-hunting-query-emails-devices?
view=o365-worldwide
Microsoft Defender for Cloud が有効になっている強化されたセキュリティ機能を備えた Azure サブスクリプションが 100 個あります。すべてのサブスクリプションは、単一の Azure AD テナントにリンクされています。 Defender for Cloud togs を syslog サーバーにストリーミングする必要があります。ソリューションでは管理労力を最小限に抑える必要があります。回答するには、回答エリアで適切な選択肢を選択してください。 注: 正しい選択肢はそれぞれ 1 ポイントの価値があります


正解:

Explanation:

技術要件を満たすには、Contoso と Fabrikam 用の Microsoft Sentinel クエリを実装する必要があります。
ソリューションには何を含めるべきでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。

ソリューションには何を含めるべきでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。

正解:

Explanation:

注: この質問は、同じシナリオを示す一連の質問の一部です。このシリーズの各質問には、指定された目標を達成できる可能性のある独自の解決策が含まれています。一部の質問セットには複数の正しい解決策が含まれる場合がありますが、他の質問セットには正しい解決策がない場合があります。
このセクションの質問に回答すると、その質問に戻ることはできません。そのため、これらの質問はレビュー画面には表示されません。
Active Directory との ID 統合のために Microsoft Defender を構成しています。
Microsoft Defender for ID ポータルから、攻撃者が悪用できるようにいくつかのアカウントを構成する必要があります。
解決策: Azure Identity Protection から、サインイン リスク ポリシーを構成します。
これは目標を達成していますか?
このセクションの質問に回答すると、その質問に戻ることはできません。そのため、これらの質問はレビュー画面には表示されません。
Active Directory との ID 統合のために Microsoft Defender を構成しています。
Microsoft Defender for ID ポータルから、攻撃者が悪用できるようにいくつかのアカウントを構成する必要があります。
解決策: Azure Identity Protection から、サインイン リスク ポリシーを構成します。
これは目標を達成していますか?
正解:B
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Microsoft 365 サブスクリプションがあり、そこには User1、User2、User3 という 3 人のユーザーと、次の表に示すリソースが含まれています。

次の構成を持つ Rule1 という名前の Microsoft Defender XDR 検出ルールがあります。
* 範囲: DevGroup1
* ファイルハッシュ: File1.exe
* アクション
o デバイス: 調査パッケージを収集する
o ユーザー: 侵害されたとマーク o ファイル: ブロック
各ユーザーは自分のデバイス上で File1.exe を実行しようとします。
次の各文について、正しい場合は「はい」を選択してください。そうでない場合は「いいえ」を選択してください。
注意: 正しい選択ごとに 1 ポイントが付与されます。


次の構成を持つ Rule1 という名前の Microsoft Defender XDR 検出ルールがあります。
* 範囲: DevGroup1
* ファイルハッシュ: File1.exe
* アクション
o デバイス: 調査パッケージを収集する
o ユーザー: 侵害されたとマーク o ファイル: ブロック
各ユーザーは自分のデバイス上で File1.exe を実行しようとします。
次の各文について、正しい場合は「はい」を選択してください。そうでない場合は「いいえ」を選択してください。
注意: 正しい選択ごとに 1 ポイントが付与されます。

正解:

Explanation:
