아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

업데이트된 Microsoft SC-200 시험 문제 - 성공으로 가는 길

SPOTO의 자료로 Microsoft SC-200 시험을 준비하면 Microsoft 보안 운영 분석가가 되고자 하는 개인에게 상당한 이점을 제공합니다. SPOTO의 시험 문제와 답은 SC-200 시험에서 평가되는 주제의 폭과 깊이를 다루도록 신중하게 선별되어 포괄적 인 준비를 보장합니다. SPOTO에서 제공하는 시험 문제는 실제 시험의 형식과 복잡성을 밀접하게 복제하여 응시자가 시험 구조에 익숙해지고 자신감을 높일 수 있습니다. SPOTO는 고품질의 시험 문제 외에도 Microsoft 보안 운영 분석가의 역할과 관련된 필수 개념과 실제 시나리오를 탐구하는 포괄적 인 학습 자료를 제공합니다. 또한, SPOTO는 모의 실습 및 모의 시험과 같은 시험 리소스를 제공하여 응시자가 시뮬레이션 환경에서 지식과 기술을 적용할 수 있도록 합니다.
다른 온라인 시험에 응시하세요

질문 #1
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)사용자 환경에 영향을 주는 새로운 일반 취약성 및 노출(CVE) 취약성에 대한 알림을 받았습니다.문서화된 활성 익스플로잇이 있는 경우 영향을 받는 시스템을 담당하는 팀에 수정을 요청하려면 Microsoft Defender 보안 센터를 사용해야 합니다.어떤 세 가지 작업을 순서대로 수행해야 하나요? 답하려면 작업 목록에서 적절한 작업을 답 영역으로 이동하고 올바른 순서로 정렬하십시오
A. 보안 알림에서 알림을 선택하고 조치 취하기를 선택한 다음 향후 공격 방지 섹션을 펼칩니다
B. 보안 알림에서 조치 취하기를 선택한 다음 위협 완화 섹션을 펼칩니다
C. 정 준수에서 보고서를 다운로드합니다
D. 장 사항에서 CSV 보고서를 다운로드합니다
답변 보기
정답: A
질문 #2
Azure Defender를 사용하는 Microsoft 365 구독이 있고, RG1이라는 리소스 그룹에 100개의 가상 머신이 있으며, SecAdmin1이라는 새 사용자에게 보안 관리자 역할을 할당하고, SecAdmin1이 Azure Defender를 사용하여 가상 머신에 빠른 수정을 적용할 수 있도록 해야 합니다. 솔루션은 최소 권한 원칙을 사용해야 합니다.SecAdmin1에 어떤 역할을 할당해야 하나요?
A. 구독에 대한 보안 리더 역할
B. 구독에 대한 기여자
C. RG1의 기여자 역할
D. G1의 소유자 역할
답변 보기
정답: C
질문 #3
Microsoft Defender for Identity 오탐지 경고를 조사하는 데 필요한 노력을 최소화해야 하는데, 무엇을 검토해야 하나요?
A. 상태 업데이트 시간
B. 소스 컴퓨터의 해상도 방법
C. 알림 상태
D. 소스 컴퓨터의 확실성
답변 보기
정답: D
질문 #4
Rulequery1을 기반으로 인시던트 생성을 위한 예약 규칙을 구현해야 하는데 먼저 무엇을 구성해야 하나요?
A. 용자 지정 세부 정보
B. 티티 매핑
C. vent 그룹화
D. 림 세부 정보
답변 보기
정답: B
질문 #5
참고: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다. 시리즈의 각 문제에는 명시된 목표를 달성할 수 있는 고유한 해결책이 포함되어 있습니다. 일부 문제 세트에는 정답이 두 개 이상 있는 경우도 있고, 정답이 없는 경우도 있습니다.이 섹션의 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 결과적으로 이러한 질문은 검토 화면에 표시되지 않습니다.Azure 보안 센터를 사용하며 보안 센터에서 보안 경고를 받습니다
A. 예
B. No
답변 보기
정답: A
질문 #6
핫스팟(드래그 앤 드롭은 지원되지 않음)vm1 및 vm2라는 두 개의 가상 머신이 포함된 Azure 구독의 보안 상태를 관리합니다.Azure 보안 센터의 보안 점수는 보안 센터 전시회에 표시됩니다. (보안 센터 탭을 클릭합니다.)Azure 정책 할당은 정책 전시회에 표시된 대로 구성됩니다. (정책 탭을 클릭합니다.)다음 각 문에 대해 해당 문이 사실이면 예를 선택합니다. 그렇지 않으면 아니요를 선택합니다.참고: 올바른 선택은 각각 1점의 가치가 있습니다
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #7
Microsoft 365 테넌트가 Microsoft Exchange Online 및 Office 365용 Microsoft Defender를 사용하는 경우 제로 시간 자동 제거(ZAP)가 사용자의 사서함에서 전자 메일 메시지를 이동했는지 확인하려면 어떤 방법을 사용해야 하나요?
A. Office 365용 Microsoft Defender의 위협 보호 상태 보고서
B. Exchange의 사서함 감사 로그
C. Office 365용 Microsoft Defender의 안전한 첨부 파일 형식 보고서
D. xchange의 메일 흐름 보고서
답변 보기
정답: A
질문 #8
핫스팟(끌어서 놓기는 지원되지 않음)사용자가 받는 악성 전자 메일의 증가에 대한 알림을 받았으며, 전자 메일 수신자의 계정이 손상되었는지 확인하기 위해 Microsoft 365 Defender에서 고급 헌팅 쿼리를 만들어야 합니다. 쿼리는 알려진 악성 이메일을 받은 후 1시간 이내에 수신자가 수행한 가장 최근 로그인 20건을 반환해야 하며, 쿼리를 완료하려면 어떻게 해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 각각의 정답은
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #9
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)비즈니스 요구 사항을 충족하도록 DC1을 구성해야 합니다.다음 중 어떤 네 가지 작업을 순서대로 수행해야 하나요? 답하려면 작업 목록에서 적절한 작업을 답 영역으로 이동하고 올바른 순서로 정렬하세요.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #10
자동 조사를 위한 수정 작업으로 인해 여러 디바이스에서 파일이 격리되며, 파일을 안전하다고 표시하고 디바이스의 격리에서 파일을 제거해야 합니다.Microsoft 365 Defender를 사용하는 Microsoft 365 구독이 있습니다.Microsoft 365 Defender 포털에서 무엇을 사용해야 하나요?
A. 작업 센터의 기록 탭에서 작업을 되돌립니다
B. 사 페이지에서 AIR 프로세스를 검토합니다
C. 토 페이지의 격리에서 규칙을 수정합니다
D. 협 추적기에서 쿼리를 검토합니다
답변 보기
정답: A
질문 #11
핫스팟(드래그 앤 드롭은 지원되지 않음)클라우드 앱용 Microsoft Defender 요구 사항을 충족해야 합니다.어떻게 해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #12
중요한 정보가 포함된 Azure 저장소 계정이 있고, 누군가 의심스러운 IP 주소에서 저장소 계정에 액세스하는 경우 PowerShell 스크립트를 실행해야 합니다.다음 중 어떤 두 가지 작업을 수행해야 하나요? 각 정답은 솔루션의 일부를 나타냅니다.참고: 각 정답은 1점씩 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: AC
질문 #13
기밀 파일의 외부 공유에 대한 응답으로 경고를 생성하고 해결 작업을 트리거하도록 클라우드 앱용 Microsoft Defender를 구성해야 합니다.Microsoft 365 Defender 포털에서 수행해야 하는 두 가지 작업은 무엇인가요? 각 정답은 솔루션의 일부를 나타냅니다.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: BF
질문 #14
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)Azure AD(Azure Active Directory) 테넌트에 연결된 Azure 구독이 있습니다. 테넌트에는 User1 및 User2라는 두 명의 사용자가 포함되어 있으며, Azure Defender를 배포하려는 경우 다음 표에 표시된 대로 구독 수준에서 User1 및 User2가 작업을 수행할 수 있도록 설정해야 합니다. 솔루션은 최소 권한 원칙을 사용해야 합니다. 각 사용자에게 어떤 역할을 할당해야 하나요? 답하려면 적절한 역할을 올바른 사용자에게 드래그하세요. 각 역할은 한 번만 사용할 수 있습니다
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #15
보안 관리자는 저장소 계정에 업로드된 잠재적 맬웨어 및 잠재적 무차별 대입 공격 성공과 같은 활동에 대한 이메일 경고를 클라우드용 Microsoft Defender로부터 받지만 맬웨어 방지 조치 실패 및 의심스러운 네트워크 활동과 같은 활동에 대한 이메일 경고는 받지 않습니다. 보안 관리자가 모든 활동에 대한 이메일 알림을 받으려면 Defender for Cloud에서 무엇을 구성해야 하나요?
A. 이메일 알림의 심각도 수준
B. 클라우드 커넥터
C. zure Defender 플랜
D. 위협 탐지를 위한 통합 설정
답변 보기
정답: A
질문 #16
중요한 정보가 포함된 Azure 저장소 계정이 있고, 누군가 의심스러운 IP 주소에서 저장소 계정에 액세스하는 경우 PowerShell 스크립트를 실행해야 합니다.다음 중 어떤 두 가지 작업을 수행해야 하나요? 각 정답은 솔루션의 일부를 나타냅니다.참고: 각 정답은 1점의 가치가 있습니다.
A. Azure 보안 센터에서 워크플로 자동화를 사용하도록 설정합니다
B. 수동 트리거가 있는 Azure 로직 앱을 만듭니다
C. Azure 보안 센터 경고 트리거가 있는 Azure 로직 앱을 만듭니다
D. HTTP 트리거가 있는 Azure 로직 앱을 만듭니다
E. Azure AD(Azure Active Directory)에서 앱 등록을 추가합니다
답변 보기
정답: AC
질문 #17
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)다음 표에 표시된 사용자가 포함된 Azure 구독이 있습니다. 다음 작업을 위임해야 합니다.-가상 머신에서 서버용 Microsoft Defender 사용 설정-보안 권장 사항 검토 및 서버 취약성 검사 사용-솔루션은 최소 권한 원칙을 사용해야 합니다.-각 작업을 어떤 사용자가 수행해야 하나요? 답하려면 적절한 사용자를 올바른 작업으로 드래그하세요. 각 사용자는 한 번, 두 번 이상 또는 전혀 사용하지 않을 수 있습니다. 사용자
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #18
회사에서 Microsoft Defender for Identity를 사용하는 온-프레미스 네트워크가 있습니다.회사의 Microsoft 보안 점수에 안전하지 않은 Kerberos 위임과 관련된 보안 평가가 포함되어 있습니다.보안 위험을 해결해야 합니다.어떻게 해야 하나요?
A. 노출된 엔터티로 나열된 컴퓨터에서 레거시 프로토콜을 비활성화합니다
B. 노출된 엔터티로 나열된 컴퓨터에서 LDAP 서명을 적용합니다
C. 출된 엔티티로 나열된 컴퓨터 개체의 속성을 수정합니다
D. 출된 엔터티로 나열된 컴퓨터에 LAPS(로컬 관리자 비밀번호 솔루션) 확장 프로그램을 설치합니다
답변 보기
정답: C
질문 #19
핫스팟(드래그 앤 드롭은 지원되지 않음)클라우드용 Microsoft Defender를 사용하는 Azure 구독이 있고, GCP1이라는 Google 클라우드 플랫폼(GCP) 조직을 만들고, 기본 클라우드 커넥터를 사용하여 클라우드용 Defender에 GCP1을 온보딩해야 합니다. 솔루션은 향후 모든 GCP 프로젝트가 자동으로 온보딩되도록 해야 합니다.솔루션에 무엇을 포함해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #20
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)Azure 및 Google 클라우드에 리소스가 있으며, Google 클라우드 플랫폼(GCP) 데이터를 Azure Defender로 수집해야 합니다.어떤 순서로 작업을 수행해야 하나요? 답하려면 작업 목록에서 모든 작업을 답 영역으로 이동하고 올바른 순서로 정렬하세요.선택하고 배치하세요:
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #21
회사에서 배포하는 서비스: -Microsoft Defender for Identity-Microsoft Defender for Endpoint-Office 365용 보안 분석가에게 Microsoft 365 보안 센터를 사용할 수 있는 기능을 제공해야 합니다. 분석가는 엔드포인트용 Microsoft Defender에서 생성된 보류 중인 작업을 승인 및 거부할 수 있어야 합니다. 솔루션은 최소 권한 원칙을 사용해야 합니다.분석가에게 할당해야 하는 두 가지 역할은 무엇인가요? 각 정답은 솔루션의 일부를 나타냅니다.참고: 각 c
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: BD
질문 #22
참고: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다. 시리즈의 각 문제에는 명시된 목표를 달성할 수 있는 고유한 해결책이 포함되어 있습니다. 일부 문제 세트에는 정답이 두 개 이상 있는 경우도 있고, 정답이 없는 경우도 있습니다.이 섹션의 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 결과적으로 이러한 질문은 검토 화면에 표시되지 않습니다.Azure 보안 센터를 사용하며 보안 센터에서 보안 경고를 받습니다
A.
B. o
답변 보기
정답: B
질문 #23
핫스팟(드래그 앤 드롭은 지원되지 않음)Azure 리소스 관리자 템플릿을 사용하여 Azure 보안 센터에 특정 보안 경고가 수신될 때 자동 해결을 트리거하는 워크플로 자동화를 만들어야 하는데, 필요한 Azure 리소스를 프로비전하는 템플릿의 부분을 어떻게 완료해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #24
핫스팟(드래그 앤 드롭은 지원되지 않음)Sub1이라는 이름의 Azure 구독과 AzDO1이라는 이름의 Azure DevOps 조직이 있습니다. AzDO1은 클라우드용 Defender를 사용하며 Pipeline1이라는 이름의 YAML 파이프라인이 있는 프로젝트를 포함합니다.Pipeline1은 발견된 오픈 소스 소프트웨어 취약성의 세부 정보를 클라우드용 Defender에 출력합니다.비밀 스캔 결과를 클라우드용 Defender에 출력하도록 파이프라인을 구성해야 합니다.파이프라인1에 무엇을 추가해야 하나요? 답하려면 다음 중 적절한 옵션을 선택하십시오
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #25
Key Vault에 대한 Azure Defender의 경고를 받았는데, 여러 의심스러운 IP 주소에서 경고가 생성된 것을 발견하고 문제를 조사하는 동안 Key Vault의 비밀이 유출될 가능성을 줄여야 합니다. 가능한 한 빨리 솔루션을 구현해야 하며 합법적인 사용자에게 미치는 영향을 최소화해야 합니다.먼저 무엇을 해야 하나요?
A. 키 보관소에 대한 접근 제어 설정을 수정합니다
B. Key Vault 방화벽을 활성화합니다
C. 애플리케이션 보안 그룹을 만듭니다
D. 키 보관소에 대한 액세스 정책을 수정합니다
답변 보기
정답: B
질문 #26
엔드포인트용 Microsoft Defender를 사용하는 Azure 구독이 있으며, 사용자가 지정한 IP 주소 및 URL 범위를 허용하거나 차단할 수 있는지 확인해야 합니다.Microsoft 365 Defender 포털의 엔드포인트 설정에서 고급 기능에서 먼저 사용하도록 설정해야 하는 항목은 무엇인가요?
A. 사용자 지정 네트워크 표시기
B. 버용 B
C. 록 모드의 엔드포인트 탐지 및 대응(EDR)
D. 콘텐츠 필터링
답변 보기
정답: A
질문 #27
핫스팟(드래그 앤 드롭은 지원되지 않음)다음 KQL 쿼리가 포함된 사용자 지정 탐지 규칙이 있습니다.다음 각 문에 대해 True이면 Yes를 선택합니다. 그렇지 않으면 아니요를 선택합니다.참고: 올바른 선택은 각각 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #28
Microsoft 365 구독이 있고 Microsoft Purview 및 Microsoft Teams를 사용하며, Team1이라는 팀에 Project1이라는 프로젝트가 있고, 2023년 2월 1일과 2023년 2월 10일 사이에 Team1의 팀 사이트에 저장된 Project1 파일을 식별해야 합니다.어떤 KQL 쿼리를 실행해야 하나요?
A. c:c)(Project1)(date=(2023-02-01)
B. uditLogs -| 여기서 타임스탬프가 (datetime(2023-02-01)
C. roject1(c:c)(date=2023-02-01
D. uditLogs -| 여기서 타임스탬프 > ago(10d)| 여기서 파일 이름에 "Project1"이 포함됩니다
답변 보기
정답: B
질문 #29
새 Azure 구독에서 Linux 가상 머신을 프로비저닝하고 Microsoft Defender for Cloud를 사용하도록 설정하고 가상 머신을 Defender for Cloud에 온보딩합니다.가상 머신에 대한 공격이 Defender for Cloud에서 경고를 트리거하는지 확인해야 합니다.가상 머신에서 실행해야 하는 Bash 명령 두 가지는 무엇인가요? 각 정답은 솔루션의 일부를 나타냅니다.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 라우드용 디펜더에서 데이터 수집 활성화
B. 위 1에서 공급자를 등록합니다
C. 라우드용 Defender에서 워크플로 자동화를 만듭니다
D. 업 영역1에서 통합 문서를 만듭니다
답변 보기
정답: AD
질문 #30
참고: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다. 시리즈의 각 문제에는 명시된 목표를 달성할 수 있는 고유한 해결책이 포함되어 있습니다. 일부 문제 세트에는 정답이 두 개 이상 있는 경우도 있고, 정답이 없는 경우도 있습니다.이 섹션의 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 결과적으로 이러한 질문은 검토 화면에 표시되지 않습니다.Azure 보안 센터를 사용하며 보안 센터에서 보안 경고를 받습니다
A. 예
B. No
답변 보기
정답: B
질문 #31
DNS 요청에 대한 ASIM 쿼리를 구현해야 합니다. 솔루션은 Microsoft Sentinel 요구 사항을 충족해야 합니다. 쿼리를 어떻게 구성해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #32
참고: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다. 시리즈의 각 문제에는 명시된 목표를 달성할 수 있는 고유한 해결책이 포함되어 있습니다. 일부 문제 세트에는 정답이 두 개 이상 있는 경우도 있고, 정답이 없는 경우도 있습니다.이 섹션의 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 따라서 이러한 질문은 검토 화면에 표시되지 않습니다.Microsoft Defender for Identity와 Active Dire의 통합을 구성하는 중입니다
A.
B. o
답변 보기
정답: B
질문 #33
100개의 Linux 디바이스가 포함된 Microsoft 365 E5 구독이 있습니다. 디바이스가 Microsoft Defender 365에 온보딩되어 있으며, Microsoft 365 Defender 포털을 사용하여 디바이스에서 조사 패키지 수집을 시작해야 하는데 어떤 대응 조치를 사용해야 하나요?
A. 이러스 백신 검사 실행
B. 동 조사 시작
C. 사 패키지 수집
D. 시간 응답 세션 시작
답변 보기
정답: D
질문 #34
엔드포인트용 Microsoft Defender를 사용하는 Microsoft 365 E5 구독이 있으며, AlertInfo, AlertEvidence 및 DeviceLogonEvents 테이블을 연결할 쿼리를 만들어야 합니다. 솔루션은 테이블의 모든 행을 반환해야 하는데 어떤 연산자를 사용해야 하나요?
A. earch *
B. nion 종류 = 내부
C. oin 종류 = 내부
D. 가 힌트
답변 보기
정답: B
질문 #35
하이브리드 Azure AD 테넌트에 연결된 Microsoft 365 E5 구독이 있는데 지난 30일 동안 도메인 관리자 그룹에 대한 모든 변경 사항을 식별해야 하는데 어떤 것을 사용해야 하나요?
A. 신원 확인을 위한 Microsoft Defender의 민감한 그룹 수정 보고서
B. 클라우드 앱용 Microsoft Defender의 ID 보안 태세 평가
C. Azure Active Directory 프로비저닝 분석 통합 문서
D. 부자 위험 관리의 개요 설정
답변 보기
정답: A
질문 #36
지원되는 모든 리소스 유형에 대해 Azure Defender를 사용하도록 설정한 Azure 구독이 있고, 타사 보안 정보 및 이벤트 관리(SIEM) 솔루션에서 검색할 수 있도록 심각도가 높은 알림의 지속적인 내보내기를 구성해야 하는데, 어떤 서비스로 알림을 내보내야 하나요?
A. Azure 코스모스 DB
B. Azure 이벤트 그리드
C. Azure 이벤트 허브
D. Azure 데이터 레이크
답변 보기
정답: C
질문 #37
테스트에 사용되는 10개의 가상 머신에 대한 억제 규칙이 Azure 보안 센터에 있습니다. 가상 머신은 Windows Server를 실행합니다.가상 머신에서 문제를 해결하고 있습니다.보안 센터에서 지난 5일 동안 가상 머신에서 생성된 경고를 확인해야 합니다.어떻게 해야 하나요?
A. 억제 규칙의 규칙 만료일을 변경합니다
B. 억제 규칙의 상태를 사용 안 함으로 변경합니다
C. 안 알림 페이지의 필터를 수정합니다
D. 상 머신의 Windows 이벤트 로그를 확인합니다
답변 보기
정답: B
질문 #38
참고: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다. 시리즈의 각 문제에는 명시된 목표를 달성할 수 있는 고유한 해결책이 포함되어 있습니다. 일부 문제 세트에는 정답이 두 개 이상 있을 수 있고, 정답이 없는 문제도 있습니다.이 섹션의 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 결과적으로 이러한 질문은 검토 화면에 표시되지 않습니다.Azure 보안 센터를 사용하는 경우.보안 센터에서 보안 경고를 받는 경우.사용자
A.
B. o
답변 보기
정답: B
질문 #39
클라우드용 Microsoft Defender를 사용하도록 설정된 Azure 구독이 있고, Windows Server 2022를 실행하고 AWS(Amazon Web Services)에서 호스팅되는 Server1이라는 가상 머신이 있으며, 클라우드용 Defender를 사용하여 Server1의 로그를 수집하고 취약성을 해결해야 합니다.Server1에 먼저 무엇을 설치해야 하나요?
A. Microsoft 모니터링 에이전트
B. Azure 모니터 에이전트
C. zure Arc 에이전트
D. zure 파이프라인 에이전트
답변 보기
정답: B
질문 #40
다음 표에 표시된 리소스가 있습니다.클라우드용 Microsoft Defender를 사용하는 Azure 구독이 있습니다.각 리소스에서 서버용 Microsoft Defender를 사용하도록 설정해야 합니다.어떤 리소스에 Azure Arc 에이전트를 설치해야 하나요?
A. erver3만 해당
B. erver1 및 Server4만 해당
C. erver1, Server2 및 Server4 전용
D. 버1, 서버2, 서버3, 서버4
답변 보기
정답: C
질문 #41
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)클라우드용 Microsoft Defender를 사용하도록 설정한 Microsoft 구독이 있습니다. 다음 표에 표시된 Azure 로직 앱을 구성합니다. 의심스러운 프로세스 실행 알림이 트리거될 경우 실행할 자동 작업을 구성해야 합니다. 이 솔루션은 관리 노력을 최소화해야 합니다. 어떤 세 가지 작업을 순서대로 수행해야 하나요? 답하려면 작업 목록에서 적절한 작업을 답변 영역으로 이동하여 다음과 같이 정렬하세요
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #42
핫스팟(끌어서 놓기는 지원되지 않음)Microsoft 365 Defender를 사용하는 Microsoft 365 구독이 있고 사용자1이라는 사용자가 포함되어 있으며 사용자1의 계정이 손상되었다는 알림을 받았습니다.사용자1이 로그인한 디바이스에서 트리거된 알림을 검토해야 합니다.이 쿼리를 어떻게 완료해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 각 정답은 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #43
클라우드용 Microsoft Defender를 사용하고 storage1이라는 저장소 계정이 포함된 Azure 구독이 있는데 저장소1의 블롭에서 비정상적으로 많은 양의 삭제 작업이 있었다는 알림을 받았습니다.어떤 블롭이 삭제되었는지 식별해야 합니다.무엇을 검토해야 하나요?
A. 스토리지의 활동 로그1
B. Azure 저장소 분석 로그
C. 알림 세부 정보
D. 알림의 관련 엔티티
답변 보기
정답: B
질문 #44
핫스팟(드래그 앤 드롭은 지원되지 않음)Microsoft Defender for Cloud를 사용하고 app1이라는 Azure 로직 앱이 포함된 Azure 구독이 있으며, 특정 Defender for Cloud 보안 경고가 생성될 때 app1이 실행되도록 해야 합니다.Azure 리소스 관리자(ARM) 템플릿을 어떻게 작성해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #45
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)정상적인 활동에 대해 매일 수천 개의 경고를 생성하는 Azure 기능 앱이 클라우드용 Microsoft Defender에 있으며, 보안 센터에서 경고를 자동으로 숨겨야 합니다.보안 센터에서 순서대로 수행해야 하는 세 가지 작업은? 각 정답은 솔루션의 일부를 나타냅니다.참고: 각 정답은 1점의 가치가 있습니다.선택하고 배치하세요:
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #46
VM1이라는 가상 머신이 포함되어 있고 클라우드용 Microsoft Defender를 사용하는 Azure 구독이 있으며, 클라우드용 Microsoft Defender에는 Azure Monitor 에이전트를 사용하도록 자동 프로비저닝이 구성되어 있습니다.VM1에서 PowerShell의 의심스러운 사용에 대한 오탐 경고를 억제하는 사용자 지정 경고 억제 규칙을 만들어야 합니다.먼저 무엇을 해야 하나요?
A. 클라우드용 Microsoft Defender에서 알림을 로그 분석 작업 영역으로 내보냅니다
B. 클라우드용 Microsoft Defender에서 워크플로 자동화를 추가합니다
C. n VM1에서 PowerShell 경고를 트리거합니다
D. M1에서 Get-MPThreatCatalog cmdlet을 실행합니다
답변 보기
정답: C
질문 #47
기밀 파일의 외부 공유에 대한 응답으로 경고를 생성하고 해결 작업을 트리거하도록 Microsoft 클라우드 앱 보안을 구성해야 합니다.클라우드 앱 보안 포털에서 수행해야 하는 두 가지 작업은 무엇인가요? 각 정답은 솔루션의 일부를 나타냅니다.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: DE
질문 #48
핫스팟(끌어서 놓기는 지원되지 않음)Microsoft 365 E5 구독이 있고, Microsoft 365 Defender를 사용하여 도메인 간 조사를 수행할 계획이며, 악성 전자 메일 첨부 파일의 영향을 받는 디바이스를 식별하기 위해 고급 헌팅 쿼리를 만들어야 합니다. 쿼리를 어떻게 작성해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 각 정답은 1점의 가치가 있습니다.핫 영역:
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #49
핫스팟(드래그 앤 드롭은 지원되지 않음)Microsoft 365 E5 구독에 Microsoft Teams를 사용하며, Microsoft Purview 규정 준수 포털을 사용하여 사용자에 대한 Teams 채팅의 콘텐츠 검색을 수행해야 합니다. 솔루션은 검색 범위를 최소화해야 하며 콘텐츠 검색을 어떻게 구성해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #50
Microsoft 365 구독이 있습니다. 구독에서 Microsoft 365 Defender를 사용하며 집계된 경고가 구성된 데이터 손실 방지(DLP) 정책이 있습니다.집계된 경고에서 영향을 받는 엔터티를 식별해야 합니다.Microsoft 365 규정 준수 센터의 DLP 경고 관리 대시보드에서 검토해야 하는 항목은 무엇인가요?
A. 알림의 이벤트 탭
B. 알림의 민감한 정보 유형 탭
C. 리 로그
D. 알림의 세부정보 탭
답변 보기
정답: C
질문 #51
Office 365용 Microsoft Defender를 사용하는 Microsoft 365 구독이 있고, 민감한 문서가 포함된 Microsoft SharePoint Online 사이트가 있습니다. 문서에 각각 32개의 영숫자로 구성된 고객 계정 번호가 포함되어 있습니다.민감한 문서를 보호하기 위해 데이터 손실 방지(DLP) 정책을 만들어야 합니다.어떤 문서가 민감한지 감지하는 데 어떤 것을 사용해야 하나요?
A. 자동으로 알림을 해결합니다
B. 림을 숨깁니다
C. 모든 디바이스로 범위가 지정된 억제 규칙을 만듭니다
D. 디바이스 그룹으로 범위가 지정된 억제 규칙을 만듭니다
E. 알림을 생성합니다
답변 보기
정답: C
질문 #52
타사 보안 정보 및 이벤트 관리(SIEM) 솔루션을 사용하여 클라우드용 Microsoft Defender 경고를 검토하려고 합니다.권한 상승 MITRE ATT&CK 전술의 사용을 나타내는 경고를 찾아야 합니다.어떤 JSON 키를 검색해야 하나요?
A. 명
B. 도
C. 장 프로퍼티
D. 티티
답변 보기
정답: B
질문 #53
첨부 파일이 포함된 전자 메일 메시지를 수신하는 데 예상보다 시간이 오래 걸린다는 사용자의 보고가 있으며, 보안을 손상시키지 않으면서 첨부 파일이 포함된 메시지를 전달하는 데 걸리는 시간을 줄여야 합니다. 첨부 파일에 맬웨어가 있는지 검사하고 맬웨어가 포함된 메시지는 모두 차단해야 합니다.안전한 첨부 파일 정책에서 무엇을 구성해야 하나요?
A. 적 전송
B. 체
C. 단 및 리디렉션 활성화
D. 니터 및 리디렉션 활성화
답변 보기
정답: A
질문 #54
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)온-프레미스 서버가 50개 있고, Microsoft Defender for Cloud를 사용하는 Azure 구독이 있습니다. 클라우드용 Defender 배포에 서버용 Microsoft Defender 및 자동 프로비저닝이 사용 설정되어 있으며, 온-프레미스 서버를 지원하도록 클라우드용 Defender를 구성해야 합니다. 솔루션은 다음 요구 사항을 충족해야 합니다.-위협 및 취약성 관리 제공.-데이터 수집 규칙 지원.다음 중 어떤 세 가지 작업을 순서대로 수행해야 하나요? 답변
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #55
헌팅 쿼리1의 구성이 Microsoft Sentinel 요구 사항을 충족하는지 확인해야 하는데 어떻게 해야 하나요?
A. 라이브스트림에 HuntingQuery1을 추가합니다
B. 심 목록 만들기
C. zure 자동화 규칙을 만듭니다
D. 겨찾기에 HuntingQuery1을 추가합니다
답변 보기
정답: B
질문 #56
100개의 Windows 10 디바이스가 포함된 Microsoft 365 E5 구독이 있고, 디바이스를 Microsoft Defender 365에 온보딩하고, Microsoft 365 Defender 포털에서 온보딩된 디바이스에 대한 원격 셸 연결을 시작할 수 있는지 확인해야 하는데, 먼저 무엇을 해야 하나요?
A. Microsoft 365 Defender의 사용 권한을 수정합니다
B. 바이스 그룹을 만듭니다
C. icrosoft 365 Defender 포털의 끝점 설정에 있는 고급 기능에서 자동 조사를 사용하도록 설정합니다
D. 할 기반 액세스 제어(RBAC)를 구성합니다
답변 보기
정답: D
질문 #57
Sub1이라는 이름의 Azure 구독을 만듭니다.sub1에서 workspace1이라는 로그 분석 작업 공간을 만듭니다.Azure Security Center를 사용하도록 설정하고 보안 센터가 workspace1을 사용하도록 구성합니다.workspace1에 보고하는 Azure 가상 머신에서 보안 이벤트 로그를 수집해야 합니다.어떻게 해야 하나요?
A. 보안 센터에서 데이터 수집을 사용 설정합니다
B. 하위 1에서 공급자를 등록합니다
C. 보안 센터에서 워크플로 자동화를 만듭니다
D. 작업 영역1에서 통합 문서를 만듭니다
답변 보기
정답: A
질문 #58
핫스팟(드래그 앤 드롭은 지원되지 않음)Azure Defender를 사용하는 Azure 구독이 있습니다.Azure 보안 센터 워크플로 자동화를 사용하여 Azure Defender 위협 경고에 대응할 계획입니다.위협 해결을 자동으로 수행할 Azure 정책을 만들어야 합니다.솔루션에 무엇을 포함해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #59
클라우드용 Microsoft Defender를 사용하는 Azure 구독이 있고, 10개의 리포지토리가 포함된 계정1이라는 GitHub 계정이 있으며, 클라우드용 Defender가 계정1의 리포지토리에 액세스할 수 있도록 해야 합니다.Microsoft 클라우드용 Defender 포털에서 먼저 무엇을 해야 하나요?
A. 통합 사용
B. 요금제를 활성화합니다
C. 경 추가
D. 안 정책 사용
답변 보기
정답: C
질문 #60
클라우드용 Defender 요구 사항을 구현해야 합니다.Server2에 대해 무엇을 구성해야 하나요?
A. Microsoft 안티맬웨어 확장 프로그램
B. Windows용 Azure 자동 관리 머신 구성 확장 프로그램
C. n Azure 리소스 잠금
D. n Azure 리소스 태그
답변 보기
정답: D
질문 #61
서버용 Microsoft Defender 플랜 1을 사용하고 Server1이라는 서버가 포함된 Azure 구독을 사용 중이며 에이전트 없는 검사를 사용하도록 설정했는데 Server1이 검사되지 않도록 해야 합니다. 솔루션은 관리 노력을 최소화해야 합니다. 어떻게 해야 하나요?
A. 제외 태그를 만듭니다
B. 버용 Defender 플랜 2로 구독을 업그레이드합니다
C. 버넌스 규칙을 만듭니다
D. 외 그룹을 만듭니다
답변 보기
정답: A
질문 #62
드래그 앤 드롭(끌어서 놓기는 지원되지 않음)새 Azure 구독을 만들고 Azure 모니터에 대한 로그 수집을 시작합니다.Windows Server를 실행하는 Azure 가상 머신에 악성 파일이 있을 때 클라우드용 Microsoft Defender가 경고를 트리거하는지 확인해야 합니다.다음 중 어떤 세 가지 작업을 순서대로 수행해야 하나요? 답하려면 작업 목록에서 적절한 작업을 답 영역으로 이동하여 올바른 순서로 배열하십시오.참고: 두 개 이상의 답안 선택 순서가 정답입니다
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #63
참고: 이 문제는 동일한 시나리오를 제시하는 일련의 질문 중 일부입니다. 시리즈의 각 문제에는 명시된 목표를 달성할 수 있는 고유한 솔루션이 포함되어 있습니다. 일부 문제 세트에는 정답이 두 개 이상 있을 수 있고, 정답이 없는 문제도 있을 수 있습니다.이 섹션의 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 따라서 이러한 질문은 검토 화면에 표시되지 않습니다.Microsoft Defender를 Active Directo와 통합하도록 구성하는 중입니다
A.
B. o
답변 보기
정답: A
질문 #64
참고: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다. 시리즈의 각 문제에는 명시된 목표를 달성할 수 있는 고유한 해결책이 포함되어 있습니다. 일부 문제 세트에는 정답이 두 개 이상 있는 경우도 있고, 정답이 없는 경우도 있습니다.이 섹션의 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 따라서 이러한 질문은 검토 화면에 표시되지 않습니다.AWS(Amazon Web Services)에 Linux 가상 머신이 있습니다.Azure De
A.
B. o
답변 보기
정답: B
질문 #65
핫스팟(드래그 앤 드롭은 지원되지 않음)지원되는 모든 리소스 유형에 대해 Microsoft Defender for Cloud를 사용하도록 설정한 Azure 구독이 있습니다.LA1이라는 이름의 Azure 로직 앱을 만듭니다.LA1을 사용하여 Defender for Cloud에서 감지된 보안 위험을 자동으로 해결하려고 합니다.Defender for Cloud에서 LA1을 테스트해야 합니다.어떻게 해야 할까요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #66
로그 분석 작업 공간이 포함된 Azure 구독이 있고, Azure 리소스에 대한 JIT(Just-In-Time) VM 액세스 및 네트워크 감지를 사용하도록 설정해야 하며, Azure Defender를 어디에서 사용하도록 설정해야 하나요?
A. 구독 수준에서
B. 워크스페이스 수준에서
C. 리소스 수준에서
답변 보기
정답: A
질문 #67
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)Azure 구독이 있습니다. 구독에는 Microsoft Defender for Cloud에 온보딩된 10개의 가상 머신이 포함되어 있으며, 가상 머신에서 디지털 화폐 채굴 동작이 감지되면 클라우드용 Defender에서 이메일 알림을 받도록 해야 합니다. 솔루션에서 테스트 이메일을 생성해야 하는데, 다음 중 어떤 세 가지 작업을 순서대로 수행해야 하나요? 답하려면 작업 목록에서 적절한 작업을 답 영역으로 이동하여 다음 순서로 정렬하세요
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #68
핫스팟(끌어서 놓기는 지원되지 않음)엔드포인트용 Microsoft Defender를 사용하는 Microsoft 365 E5 구독이 있으며 다음 요구 사항을 충족하는 탐지 규칙을 만들어야 합니다.-중요 소프트웨어 취약성이 있는 디바이스가 지난 1시간 동안 활성화되었을 때 트리거됨-중복 결과 수 제한KQL 쿼리를 어떻게 완료해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #69
핫스팟(드래그 앤 드롭은 지원되지 않음)지원되는 모든 리소스 유형에 대해 Microsoft Defender for Cloud를 사용하도록 설정한 Azure 구독이 있습니다.LA1이라는 이름의 Azure 로직 앱을 만듭니다.LA1을 사용하여 Defender for Cloud에서 감지된 보안 위험을 자동으로 해결하려고 합니다.Defender for Cloud에서 LA1을 테스트해야 합니다.어떻게 해야 할까요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #70
회사에서 Azure Security Center 및 Azure Defender를 사용하는데 회사의 보안 운영 팀에서 보안 경고에 대한 이메일 알림을 받지 못한다고 알려주었는데, 이메일 알림을 사용하려면 Security Center에서 무엇을 구성해야 하나요?
A. 보안 솔루션
B. 보안 정책
C. 가격 및 설정
D. 보안 경고
E. 애저 디펜더
답변 보기
정답: C
질문 #71
핫스팟(드래그 앤 드롭은 지원되지 않음)클라우드용 Microsoft Defender 요구 사항 및 비즈니스 요구 사항을 충족하기 위해 클라우드용 Microsoft Defender를 구현해야 합니다.솔루션에 무엇을 포함해야 하나요? 답하려면 답 영역에서 적절한 옵션을 선택하세요.참고: 정답을 선택할 때마다 1점의 가치가 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #72
VM1이라는 가상 머신을 포함하고 Azure Defender를 사용하는 Azure 구독이 있습니다. 자동 프로비저닝이 사용하도록 설정되어 있으며, VM1에서 PowerShell의 의심스러운 사용에 대한 오탐 경고를 억제하는 사용자 지정 경고 억제 규칙을 만들어야 하는데, 먼저 무엇을 해야 하나요?
A. 클라우드용 Microsoft Defender에서 워크플로 자동화를 추가합니다
B. M1에서 Get-MPThreatCatalog cmdlet을 실행합니다
C. n VM1은 PowerShell 경고를 트리거합니다
D. Azure Security Center에서 로그 분석 작업 영역으로 경고를 내보냅니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: