최신 SC-200日本語 무료덤프 - Microsoft Security Operations Analyst (SC-200日本語版)

ネットワークには、Azure AD と同期するオンプレミスの Active Directory ドメイン サービス (AD DS) ドメインが含まれています。
Microsoft Defender 365 を使用する Microsoft 365 E5 サブスクリプションがあります。
会社の財務部門のユーザーによるすべての対話型認証試行を特定する必要があります。
KQL クエリをどのように完成させるべきでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
정답:
Workbook1 という名前のカスタム ブックを含む Microsoft Sentine1 ワークスペースがあります。
Workbook1 に、ログオン イベント ID が 4624 および 4634 であるアカウントのログオン数を表示するビジュアルを作成する必要があります。
クエリをどのように完了すればよいですか? 回答するには、回答領域で適切なオプションを選択します。
注意: 正しい選択ごとに 1 ポイントが付与されます。
정답:
Microsoft Sentinel を使用し、User1 という名前のユーザーを含む Azure サブスクリプションがあります。
User1 が Azure AD でのエンティティの動作に対してユーザーおよびエンティティの動作分析 (UEBA) を有効にできることを確認する必要があります。このソリューションでは、最小特権の原則を使用する必要があります。
どの役割を「使用済み」に割り当てる必要がありますか?回答するには、回答エリアで適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
정답:
Azure Sentinel でハンティング クエリを作成します。
ハンティング クエリでクエリの一致が検出されたら、すぐに Azure portal で通知を受け取る必要があります。ソリューションは労力を最小限に抑える必要があります。
何を使えばいいのでしょうか?

정답: B
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ管理者は、ストレージ アカウントにアップロードされた潜在的なマルウェアやブルート フォース攻撃の成功などのアクティビティに関する電子メール アラートを Azure Defender から受け取ります。
セキュリティ管理者は、マルウェア対策アクションの失敗や不審なネットワーク アクティビティなどのアクティビティに関する電子メール アラートを受信しません。アラートは Azure Security Center に表示されます。
セキュリティ管理者がすべてのアクティビティに関する電子メール アラートを受信するようにする必要があります。
セキュリティ センターの設定で何を構成する必要がありますか?

정답: A
설명: (DumpTOP 회원만 볼 수 있음)
Microsoft Sentinel を使用する Azure サブスクリプションがあります。
ハンティング クエリを使用して新しい脅威を検出します。
Microsoft Sentinel が脅威を自動的に検出するようにする必要があります。ソリューションでは、管理労力を最小限に抑える必要があります。
あなたは何をするべきか?

정답: C
설명: (DumpTOP 회원만 볼 수 있음)
Microsoft Defender for Endpoint を使用するオンプレミスの Windows 11 デバイスが 500 台あり、ネットワーク デバイスの検出を有効にしています。
検出されたネットワーク デバイスを識別し、各ネットワーク デバイスを検出したオンボード デバイスの ID を返すハンティング クエリを作成する必要があります。
どの組み込み関数を使用すればよいですか?

정답: D
Azure Sentinel を使用して、不規則な Azure アクティビティを監視します。
次の例に示すように、脅威を検出するカスタム分析ルールを作成します。

ルール定義の一部としてインシデント設定を定義することはありません。
ドロップダウン メニューを使用して、図に示されている情報に基づいて各ステートメントを完成させる回答の選択肢を選択します。
注: 正しく選択するたびに 1 ポイントの価値があります。
정답:

Reference:
https://docs.microsoft.com/en-us/azure/sentinel/tutorial-detect-threats-custom
Workspaces という名前の Microsoft Sentinel ワークスペースがあります。
Workspace1 を c に設定します
DNS イベントを収集し、DNS スキーマ用の Advanced Security Information Model (ASIM) 統合パーサーを展開します。
ASIM DNS スキーマをクエリして、応答コード「NXDOMAIN」を持ち、送信元 IP アドレスによって 15 分間隔で集計された過去 24 時間のすべての DNS イベントを一覧表示する必要があります。ソリューションではクエリのパフォーマンスを最大化する必要があります。
クエリをどのように完了すればよいでしょうか?回答するには、回答エリアで適切な選択肢を選択してください。 注: 正しい選択肢はそれぞれ 1 ポイントの価値があります。
정답:
注: この質問は、同じシナリオを示す一連の質問の一部です。このシリーズの各質問には、指定された目標を達成できる可能性のある独自の解決策が含まれています。一部の質問セットには複数の正しい解決策が含まれる場合がありますが、他の質問セットには正しい解決策がない場合があります。
このセクションの質問に回答すると、その質問に戻ることはできません。そのため、これらの質問はレビュー画面には表示されません。
Azure Sentinel を構成しています。
悪意のある IP アドレスからの Azure 仮想マシンへのサインインが検出された場合は、Azure Sentinel でインシデントを作成する必要があります。
解決策: データ コネクタ用の Microsoft インシデント作成ルールを作成します。
これは目標を達成していますか?

정답: A
설명: (DumpTOP 회원만 볼 수 있음)
Microsoft 365 Defender for Endpoint を使用する Microsoft 365 E5 サブスクリプションがあります。
Microsoft 365 Defender ポータルを使用して、Windows サーバーへのリモート シェル接続を開始できることを確認する必要があります。
何を設定すればよいでしょうか?回答するには、回答領域で適切なオプションを選択してください。
注: 正しく選択するたびに 1 ポイントの価値があります。
정답:
Microsoft Defender for Cloud を使用する Sub1 という名前の Azure サブスクリプションがあります。
AzDO1 という名前の Azure DevOps 組織があります。
サブを統合する必要があります。そしてAzDO1。ソリューションは次の要件を満たす必要があります。
* Defender for Cloud を使用して、パイプラインで公開されたシークレットを検出します。
* 管理労力を最小限に抑えます。
정답:
カスタム ブックを含む Microsoft Sentinel ワークスペースがあります。
毎日のセキュリティ アラートの数をクエリする必要があります。ソリューションは次の要件を満たす必要があります。
* 過去 30 日間に発生したアラートを特定します。
* 結果をタイムチャートで表示します。
クエリをどのように完了すればよいでしょうか?回答するには、回答内の適切な選択肢を選択してください。注: 正しく選択するたびに 1 ポイントの価値があります。
정답:

우리와 연락하기

문의할 점이 있으시면 메일을 보내오세요. 12시간이내에 답장드리도록 하고 있습니다.

근무시간: ( UTC+9 ) 9:00-24:00
월요일~토요일

서포트: 바로 연락하기