SC‐200_flashcards_v3 - itnett/FTD02H-N GitHub Wiki

Her er et sett med flashcards for SC-200 som fokuserer på å mestre mulig måten spørsmålene blir stilt på, hvordan man eliminerer åpenbart gale svar, identifiserer mest sannsynlig riktige svar og til slutt velger det faktiske riktige svaret. Disse flashcards vil hjelpe deg med å bli kjent med spørsmålstypene og utvikle strategier for å eliminere gale svar og velge riktig svar.

Flashcards

Flashcard 1

Question Type: Scenario-based question Question: Du mottar en sikkerhetsbulletin om et potensielt angrep som bruker en bildefil. Du må opprette en indikator for kompromiss (IoC) i Microsoft Defender for Endpoint for å forhindre angrepet. Hvilken indikator type bør du bruke? Answer Strategy:

  1. Eliminating Options: Se etter åpenbare gale svar som ikke er relatert til filer (f.eks. URL/domene indikatorer).
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner filer eller bildefiler.
  3. Choosing the Correct Answer: Velg alternativet som refererer til filhash indikator som har Action satt til Alert and block. Correct Answer: C. a file hash indicator that has Action set to Alert and block

Flashcard 2

Question Type: True/False question Question: Du konfigurerer Microsoft Defender for Identity integrasjon med Active Directory. Fra Microsoft Defender for identity portalen, trenger du å konfigurere flere kontoer for angripere å utnytte. Løsning: Du legger til kontoene som en Sensitiv gruppe. Møter dette målet? Answer Strategy:

  1. Eliminating Options: Hvis løsningen ikke adresserer å sette opp kontoene som angrepsmål (f.eks. Sensitiv konto, Honeytoken), eliminer det.
  2. Identifying Likely Correct Options: Vurder om løsningen adresserer spesifikt mål for angripere.
  3. Choosing the Correct Answer: Bekreft om løsningen faktisk oppretter kontoene for utnyttelse. Correct Answer: B. No

Flashcard 3

Question Type: Multiple-choice question with single correct answer Question: Du implementerer Safe Attachments policyer i Microsoft Defender for Office 365. Brukerne rapporterer at e-postmeldinger som inneholder vedlegg tar lengre tid enn forventet å motta. Hva bør du konfigurere i Safe Attachments policyene? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer leveringstid (f.eks. Block and Enable redirect).
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt omhandler hastighet eller leveringstid uten å gå på akkord med sikkerhet.
  3. Choosing the Correct Answer: Velg alternativet som gir en løsning for raskere levering mens vedleggene fortsatt skannes. Correct Answer: A. Dynamic Delivery

Flashcard 4

Question Type: Drag and Drop question Question: Du undersøker en hendelse ved å bruke Microsoft 365 Defender. Du trenger å lage en avansert jaktspørring for å telle mislykkede innloggingsautentiseringer på tre enheter. Hvordan skal du fullføre spørringen? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke er relevante for telling av mislykkede innlogginger.
  2. Identifying Likely Correct Options: Se etter KQL-uttrykk som teller hendelser og filtrerer etter enhetsnavn.
  3. Choosing the Correct Answer: Fullfør spørringen med de riktige KQL-uttrykkene. Correct Answer: [Se dokumentet for de riktige KQL-uttrykkene]

Flashcard 5

Question Type: Case study question Question: Firmaet ditt har et enkelt kontor i Istanbul og et Microsoft 365 abonnement. Selskapet planlegger å bruke betingede tilgangspolicyer for å håndheve flerfaktorautentisering (MFA). Du trenger å håndheve MFA for alle brukere som jobber eksternt. Hva bør du inkludere i løsningen? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer betingede tilgangspolicyer eller MFA (f.eks. sign-in user policy).
  2. Identifying Likely Correct Options: Se etter alternativer som involverer lokasjoner eller brukerrisiko.
  3. Choosing the Correct Answer: Velg alternativet som spesifikt nevner konfigurasjon for eksterne brukere. Correct Answer: C. a named location

Flashcard 6

Question Type: Hotspot question Question: Du har et Microsoft 365 E5 abonnement som bruker Microsoft Defender og et Azure abonnement som bruker Azure Sentinel. Du trenger å identifisere alle enhetene som inneholder filer i e-poster sendt av en kjent ondsinnet e-postsender. Hvordan bør du fullføre spørringen? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke samsvarer med å identifisere enheter eller filer i e-poster.
  2. Identifying Likely Correct Options: Se etter KQL-uttrykk som spesifikt nevner filhash (SHA256) og enhetsidentifikasjon.
  3. Choosing the Correct Answer: Fullfør spørringen med de riktige KQL-uttrykkene. Correct Answer: [Se dokumentet for de riktige KQL-uttrykkene]

Flashcard 7

Question Type: Multiple-choice question with multiple correct answers Question: Firmaet ditt bruker Azure Security Center og Azure Defender. Sikkerhetsoperasjonsteamet informerer deg om at de ikke mottar e-postvarsler for sikkerhetsvarsler. Hva bør du konfigurere i Security Center for å aktivere e-postvarsler? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke er relatert til varsler eller meldinger (f.eks. Security policy).
  2. Identifying Likely Correct Options: Se etter alternativer som omhandler varslingsinnstillinger eller meldinger.
  3. Choosing the Correct Answer: Velg alternativet som spesifikt nevner konfigurasjon av e-postvarsler. Correct Answer: D. Security alerts

Flashcard 8

Question Type: True/False question Question: Du bruker Azure Security Center. Du mottar en sikkerhetsalarm i Security Center. Du trenger å se anbefalinger for å løse alarmen. Løsning: Fra Security alerts, velger du alarmen, velger Take Action, og deretter utvider du Prevent future attacks seksjonen. Møter dette målet? Answer Strategy:

  1. Eliminating Options: Hvis løsningen ikke adresserer å gi anbefalinger (f.eks. Mitigate the threat), eliminer det.
  2. Identifying Likely Correct Options: Vurder om løsningen adresserer spesifikt anbefalinger for fremtidige angrep.
  3. Choosing the Correct Answer: Bekreft om løsningen faktisk gir anbefalinger for å forhindre fremtidige angrep. Correct Answer: A. Yes

Flashcard 9

Question Type: Drag and Drop question Question: Du har en Azure-abonnement som bruker Microsoft Defender for Cloud. Du trenger å samle sikkerhetshendelseslogger fra Azure virtuelle maskiner som rapporterer til en Log Analytics arbeidsområde. Hvilke tre handlinger skal du utføre i rekkefølge? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer datainnsamling eller arbeidsområdekonfigurasjon.
  2. Identifying Likely Correct Options: Se etter trinn som spesifikt involverer data- eller sikkerhetsinnsamling.
  3. Choosing the Correct Answer: Fullfør sekvensen med de riktige handlingene. Correct Answer: [Se dokumentet for de riktige handlingene]

Flashcard 10

Question Type: Multiple-choice question with single correct answer Question: Du har et Microsoft 365 abonnement som har Microsoft 365 Defender aktivert. Du trenger å identifisere alle endringene gjort til følsomhetsetiketter i løpet av de siste syv dagene. Hva bør du bruke? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer endringslogg eller etiketter (f.eks. Incidents blade).
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner etiketter eller aktivitetslogg.
  3. Choosing the Correct Answer: Velg alternativet som refererer til aktivitet eller endringsspor. Correct Answer: C. Activity explorer in the Microsoft 365 compliance center

Flashcard 11

Question Type: Hotspot question Question: Du har et Microsoft 365 E5-abonnement som bruker Microsoft Defender 365. Nettverket ditt inneholder et lokalt Active Directory Domain Services (AD DS)-domene som synkroniseres med Azure AD. Du trenger å identifisere de 100 nyeste påloggingsforsøkene registrert på enheter og AD DS-domenekontrollere. Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer spørringen for påloggingsforsøk.
  2. Identifying Likely Correct Options: Se etter KQL-uttrykk som spesifikt nevner påloggingsforsøk og domenekontrollere.
  3. Choosing the Correct Answer: Fullfør spørringen med de riktige KQL-uttrykkene. Correct Answer: [Se dokumentet for de riktige KQL-uttrykkene]

Flashcard 12

Question Type: Multiple-choice question with multiple correct answers Question: Du har et Microsoft 365-abonnement som bruker Microsoft 365 Defender. Du må identifisere alle enhetene som inneholder filer i e-poster sendt av en kjent ondsinnet e-postsender. Spørringen vil være basert på samsvar med SHA256-hash. Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer SHA256-hash eller enheter.
  2. Identifying Likely Correct Options: Se etter KQL-uttrykk som spesifikt nevner SHA256-hash og enhetsidentifikasjon.
  3. Choosing the Correct Answer: Fullfør spørringen med de riktige KQL-uttrykkene. Correct Answer: [Se dokumentet for de riktige KQL-uttrykkene]

Flashcard 13

Question Type: True/False question Question: Du konfigurerer Microsoft Defender for Identity-integrasjon med Active Directory. Fra Microsoft Defender for identity-portalen, trenger du å konfigurere flere kontoer for angripere å utnytte. Løsning: Du legger til kontoene som en Sensitiv konto. Møter dette målet? Answer Strategy:

  1. Eliminating Options: Hvis løsningen ikke adresserer å sette opp kontoene som angrepsmål (f.eks. Sensitiv gruppe, Honeytoken), eliminer det.
  2. Identifying Likely Correct Options: Vurder om løsningen adresserer spesifikt mål for angripere.
  3. Choosing the Correct Answer: Bekreft om løsningen faktisk oppretter kontoene for utnyttelse. Correct Answer: B. No

Flashcard 14

Question Type: Case study question Question: Firmaet ditt har et enkelt kontor i Istanbul og et Microsoft 365-abonnement. Selskapet planlegger å bruke betingede tilgangspolicyer for å håndheve flerfaktorautentisering (MFA). Du trenger å håndheve MFA for alle brukere som jobber eksternt. Hva bør du inkludere i løsningen? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer betingede tilgangspolicyer eller MFA (f.eks. sign-in user policy).
  2. Identifying Likely Correct Options: Se etter alternativer som involverer lokasjoner eller brukerrisiko.
  3. Choosing the Correct Answer: Velg alternativet som spesifikt nevner konfigurasjon for eksterne brukere. Correct Answer: C. a named location

Flashcard 15

Question Type: Multiple-choice question with single correct answer Question: Du har et Microsoft 365-abonnement som bruker Microsoft 365 Defender. Du må identifisere alle endringene gjort til følsomhetsetiketter i løpet av de siste syv dagene. Hva bør du bruke? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer endringslogg eller etiketter (f.eks. Incidents blade).
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner etiketter eller aktivitetslogg.
  3. Choosing the Correct Answer: Velg alternativet som refererer til aktivitet eller endringsspor. Correct Answer: C. Activity explorer in the Microsoft 365 compliance center

Flashcard 16

Question Type: Drag and Drop question Question: Du har en Azure-abonnement som bruker Microsoft Defender for Cloud. Du trenger å samle sikkerhetshendelseslogger fra Azure virtuelle maskiner som rapporterer til en Log Analytics arbeidsområde. Hvilke tre handlinger skal du utføre i rekkefølge? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer datainnsamling eller arbeidsområdekonfigurasjon.
  2. Identifying Likely Correct Options: Se etter trinn som spesifikt involverer data- eller sikkerhetsinnsamling.
  3. Choosing the Correct Answer: Fullfør sekvensen med de riktige handlingene. Correct Answer: [Se dokumentet for de riktige handlingene]

Flashcard 17

Question Type: Multiple-choice question with single correct answer Question: Du har en Microsoft 365-abonnement som har Microsoft 365 Defender aktivert. Du trenger å identifisere alle endringene gjort til følsomhetsetiketter i løpet av de siste syv dagene. Hva bør du bruke? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer endringslogg eller etiketter (f.eks. Incidents blade).
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner etiketter eller aktivitetslogg.
  3. Choosing the Correct Answer: Velg alternativet som refererer til aktivitet eller endringsspor. Correct Answer: C. Activity explorer in the Microsoft 365 compliance center

Flashcard 18

Question Type: True/False question Question: Du bruker Azure Security Center. Du mottar en sikkerhetsalarm i Security Center. Du trenger å se anbefalinger for å løse alarmen. Løsning: Fra Security alerts, velger du alarmen, velger Take Action, og deretter utvider du Prevent future attacks seksjonen. Møter dette målet? Answer Strategy:

  1. Eliminating Options: Hvis løsningen ikke adresserer å gi anbefalinger (f.eks. Mitigate the threat), eliminer det.
  2. Identifying Likely Correct Options: Vurder om løsningen adresserer spesifikt anbefalinger for fremtidige angrep.
  3. Choosing the Correct Answer: Bekreft om løsningen faktisk gir anbefalinger for å forhindre fremtidige angrep. Correct Answer: A. Yes

Flashcard 19

Question Type: Multiple-choice question with multiple correct answers Question: Firmaet ditt bruker Azure Security Center og Azure Defender. Sikkerhetsoperasjonsteamet informerer deg om at de ikke mottar e-postvarsler for sikkerhetsvarsler. Hva bør du konfigurere i Security Center for å aktivere e-postvarsler? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke er relatert til varsler eller meldinger (f.eks. Security policy).
  2. Identifying Likely Correct Options: Se etter alternativer som omhandler varslingsinnstillinger eller meldinger.
  3. Choosing the Correct Answer: Velg alternativet som spesifikt nevner konfigurasjon av e-postvarsler. Correct Answer: D. Security alerts

Flashcard 20

Question Type: Hotspot question Question: Du har et Microsoft 365 E5-abonnement som bruker Microsoft Defender 365. Nettverket ditt inneholder et lokalt Active Directory Domain Services (AD DS)-domene som synkroniseres med Azure AD. Du trenger å identifisere LDAP-forespørsler fra AD DS-brukere for å enumerere AD DS-objekter. Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer LDAP-forespørsler.
  2. Identifying Likely Correct Options: Se etter KQL-uttrykk som spesifikt nevner LDAP og objektforespørsler.
  3. Choosing the Correct Answer: Fullfør spørringen med de riktige KQL-uttrykkene. Correct Answer: [Se dokumentet for de riktige KQL-uttrykkene]

Disse flashcards dekker de ulike spørsmålstypene som finnes på SC-200-eksamenen og gir strategier for å eliminere gale svar og velge riktig svar. Hver flashcard fokuserer på spesifikke spørsmål og svarer med detaljert veiledning for å hjelpe deg med å mestre innholdet og formatet på eksamenen.

Flashcard 21

Question Type: Drag and Drop question Question: Du har en ny Azure-abonnement og begynner å samle logger for Azure Monitor. Du må konfigurere Azure Security Center for å oppdage mulige trusler knyttet til pålogginger fra mistenkelige IP-adresser til Azure virtuelle maskiner. Løsningen må validere konfigurasjonen. Hvilke tre handlinger skal du utføre i rekkefølge? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke er relatert til trusseloppdagelse eller sikkerhet.
  2. Identifying Likely Correct Options: Se etter trinn som spesifikt involverer IP-adresser og sikkerhetsinnstillinger.
  3. Choosing the Correct Answer: Fullfør sekvensen med de riktige handlingene. Correct Answer: [Se dokumentet for de riktige handlingene]

Flashcard 22

Question Type: Multiple-choice question with multiple correct answers Question: Du har en Azure-abonnement som bruker Azure Defender. Du har 100 virtuelle maskiner i en ressursgruppe kalt RG1. Du tildeler rollen Security Admin til en ny bruker kalt SecAdmin1. Du må sørge for at SecAdmin1 kan anvende raske rettelser på de virtuelle maskinene ved å bruke Azure Defender. Løsningen må bruke prinsippet om minst privilegium. Hvilken rolle skal du tildele til SecAdmin1? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som gir for mye tilgang (f.eks. Owner).
  2. Identifying Likely Correct Options: Se etter roller som gir sikkerhetsadministrasjonsrettigheter uten å overgi for mye kontroll.
  3. Choosing the Correct Answer: Velg rollen som gir passende sikkerhetsrettigheter. Correct Answer: C. the Contributor role for RG1

Flashcard 23

Question Type: Multiple-choice question with multiple correct answers Question: Du bruker Azure Security Center. Du mottar en sikkerhetsalarm i Security Center. Du trenger å se anbefalinger for å løse alarmen. Løsning: Fra Security alerts, velger du alarmen, velger Take Action, og deretter utvider du Mitigate the threat-seksjonen. Møter dette målet? Answer Strategy:

  1. Eliminating Options: Hvis løsningen ikke adresserer å gi anbefalinger (f.eks. Prevent future attacks), eliminer det.
  2. Identifying Likely Correct Options: Vurder om løsningen adresserer spesifikt å håndtere trusler.
  3. Choosing the Correct Answer: Bekreft om løsningen faktisk gir anbefalinger for å håndtere trusler. Correct Answer: A. Yes

Flashcard 24

Question Type: Drag and Drop question Question: Du har en Azure-abonnement som inneholder brukerne vist i tabellen. Du må delegere følgende oppgaver: Aktivere Microsoft Defender for Servers på virtuelle maskiner, og gjennomgå sikkerhetsanbefalinger og aktivere sårbarhetsskanning for servere. Løsningen må bruke prinsippet om minst privilegium. Hvilken bruker skal utføre hver oppgave? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke passer med rollene som er nødvendige for oppgavene.
  2. Identifying Likely Correct Options: Se etter roller som gir tilgang til sikkerhetskonfigurasjon og administrasjon.
  3. Choosing the Correct Answer: Velg brukere med passende roller for hver oppgave. Correct Answer: [Se dokumentet for de riktige handlingene]

Flashcard 25

Question Type: Multiple-choice question with single correct answer Question: Du har en Azure-abonnement som inneholder en virtuell maskin kalt VM1 og bruker Azure Defender. Azure Defender har automatisk klargjøring konfigurert til å bruke Azure Monitor Agent. Du trenger å opprette en egendefinert varslingsundertrykkelsesregel som vil undertrykke falske positive varsler for mistenkelig bruk av PowerShell på VM1. Hva skal du gjøre først? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer opprettelse av undertrykkelsesregel (f.eks. Get-MPThreatCatalog).
  2. Identifying Likely Correct Options: Se etter alternativer som involverer varsler og regler.
  3. Choosing the Correct Answer: Velg alternativet som lar deg starte opprettelsen av en undertrykkelsesregel. Correct Answer: C. On VM1, trigger a PowerShell alert.

Flashcard 26

Question Type: Hotspot question Question: Du har et Azure-abonnement som bruker Microsoft Defender for Cloud. Du trenger å bruke en Azure Resource Manager-mal for å opprette en arbeidsflytautomatisering som vil utløse en automatisk utbedring når spesifikke sikkerhetsvarsler mottas av Azure Security Center. Hvordan skal du fullføre delen av malen som vil opprette de nødvendige Azure-ressursene? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke involverer arbeidsflytautomatisering eller utbedring.
  2. Identifying Likely Correct Options: Se etter alternativene som spesifikt adresserer sikkerhetsvarsler og automatisering.
  3. Choosing the Correct Answer: Fullfør malen med de riktige alternativene. Correct Answer: [Se dokumentet for de riktige alternativene]

Flashcard 27

Question Type: Multiple-choice question with single correct answer Question: Du bruker Azure Security Center. Du mottar en sikkerhetsalarm i Security Center. Du trenger å se anbefalinger for å løse alarmen. Hva bør du gjøre? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer anbefalinger eller sikkerhetsvarsler.
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner å ta handling på varsler.
  3. Choosing the Correct Answer: Velg alternativet som refererer til å håndtere varsler. Correct Answer: A. From Security alerts, select the alert, select Take Action, and then expand the Prevent future attacks section.

Flashcard 28

Question Type: Multiple-choice question with single correct answer Question: Du bruker Azure Defender. Du har en Azure Storage-konto som inneholder sensitiv informasjon. Du må kjøre et PowerShell-skript hvis noen får tilgang til lagringskontoen fra en mistenkelig IP-adresse. Hvilke to handlinger bør du utføre? Hvert riktig valg presenterer en del av løsningen. Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke involverer PowerShell-skript eller mistenkelige IP-adresser.
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner sikkerhetsvarsler og automatisering.
  3. Choosing the Correct Answer: Velg alternativene som tillater opprettelse og kjøring av automatiserte handlinger. Correct Answer: A. From Azure Security Center, enable workflow automation. C. Create an Azure logic app that has an Azure Security Center alert trigger.

Flashcard 29

Question Type: Hotspot question Question: Du har et Azure-abonnement som bruker Microsoft Defender for Cloud og inneholder en virtuell maskin som heter VM1. Du trenger å lage en egendefinert varslingsundertrykkelsesregel som vil undertrykke falske positive varsler for mistenkelig bruk av PowerShell på VM1. Hva skal du gjøre først? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer opprettelse av undertrykkelsesregel (f.eks. Get-MPThreatCatalog).
  2. Identifying Likely Correct Options: Se etter alternativer som involverer varsler og regler.
  3. Choosing the Correct Answer: Velg alternativet som lar deg starte opprettelsen av en undertrykkelsesregel. Correct Answer: C. On VM1, trigger a PowerShell alert.

Flashcard 30

Question Type: Drag and Drop question Question: Du har en ny Azure-abonnement og begynner å samle logger for Azure Monitor. Du må validere at Microsoft Defender for Cloud vil utløse et varsel når en ondsinnet fil er til stede på en Azure virtuell maskin som kjører Windows Server. Hvilke tre handlinger skal du utføre i rekkefølge? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke er relatert til trusseloppdagelse eller sikkerhet.
  2. Identifying Likely Correct Options: Se etter trinn som spesifikt involverer ondsinnet fil og varselutløsning.
  3. Choosing the Correct Answer: Fullfør sekvensen med de riktige handlingene. Correct Answer: [Se dokumentet for de riktige handlingene]

Flashcard 31

Question Type: Multiple-choice question with single correct answer Question: Du mottar en varsling fra Azure Defender for Key Vault. Du oppdager at varslingen er generert fra flere mistenkelige IP-adresser. Du må redusere risikoen for at Key Vault-hemmeligheter lekker mens du undersøker problemet. Løsningen må implementeres så snart som mulig og må minimere påvirkningen på legitime brukere. Hva bør du gjøre først? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke umiddelbart reduserer risikoen (f.eks. opprette en applikasjonssikkerhetsgruppe).
  2. Identifying Likely Correct Options: Se etter alternativer som direkte adresserer sikkerhetsinnstillinger.
  3. Choosing the Correct Answer: Velg handlingen som raskt kan redusere risikoen. Correct Answer: B. Enable the Key Vault firewall.

Flashcard 32

Question Type: Hotspot question Question: Du har et Azure-abonnement som har Azure Defender aktivert for alle støttede ressurstyper. Du oppretter en Azure logic app kalt LA1. Du planlegger å bruke LA1 til automatisk å utbedre sikkerhetsrisikoer oppdaget i Azure Security Center. Du må teste LA1 i Security Center. Hva skal du gjøre? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke involverer testing av logikkapper eller utbedring.
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner testing eller automatisering.
  3. Choosing the Correct Answer: Fullfør spørsmålet med riktige alternativene for testing. Correct Answer: [Se dokumentet for de riktige alternativene]

Flashcard 33

Question Type: Multiple-choice question with single correct answer Question: Du har en Microsoft 365-abonnement som bruker Azure Defender. Du har 100 virtuelle maskiner i en ressursgruppe kalt RG1. Du tildeler rollen Security Admin til en ny bruker kalt SecAdmin1. Du må sørge for at SecAdmin1 kan anvende raske rettelser på de virtuelle maskinene ved å bruke Azure Defender. Løsningen må bruke prinsippet om minst privilegium. Hvilken rolle skal du tildele til SecAdmin1? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som gir for mye tilgang (f.eks. Owner).
  2. Identifying Likely Correct Options: Se etter roller som gir sikkerhetsadministrasjonsrettigheter uten å overgi for mye kontroll.
  3. Choosing the Correct Answer: Velg rollen som gir passende sikkerhetsrettigheter. Correct Answer: C. the Contributor role for RG1

Flashcard 34

Question Type: Multiple-choice question with single correct answer Question: Du provisionerer en Linux virtuell maskin i et nytt Azure-abonnement. Du aktiverer Azure Defender og onboarder den virtuelle maskinen til Azure Defender. Du må verifisere at et angrep på den virtuelle maskinen utløser et varsel i Azure Defender. Hvilke to Bash-kommandoer skal du kjøre på den virtuelle maskinen? Hvert korrekt valg presenterer en del av løsningen. Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke involverer varsler eller testfiler.
  2. Identifying Likely Correct Options: Se etter kommandoer som simulerer angrep eller skadelige aktiviteter.
  3. Choosing the Correct Answer: Velg kommandoene som aktiverer varsler. Correct Answer: A. cp /bin/echo ./asc_alerttest_662jfi039n; D. ./asc_alerttest_662jfi039n testing eicar pipe

Flashcard 35

Question Type: Multiple-choice question with single correct answer Question: Du har en Microsoft 365-abonnement som bruker Azure Defender og inneholder en bruker kalt User1. Du trenger å sikre at User1 kan modifisere Microsoft Defender for Cloud sikkerhetspolicyer. Løsningen må bruke prinsippet om minst privilegium. Hvilken rolle skal du tildele User1? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som gir for lite tilgang (f.eks. Security Reader).
  2. Identifying Likely Correct Options: Se etter roller som spesifikt gir rettigheter til å modifisere sikkerhetspolicyer.
  3. Choosing the Correct Answer: Velg rollen som gir passende sikkerhetspolicy administrasjonsrettigheter. Correct Answer: B. Security Admin

Flashcard 36

Question Type: Hotspot question Question: Du har et Azure-abonnement som har Azure Defender aktivert for alle støttede ressurstyper. Du oppretter en Azure logic app kalt LA1. Du planlegger å bruke LA1 til automatisk å utbedre sikkerhetsrisikoer oppdaget i Azure Security Center. Du må teste LA1 i Security Center. Hva skal du gjøre? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke involverer testing av logikkapper eller utbedring.
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner testing eller automatisering.
  3. Choosing the Correct Answer: Fullfør spørsmålet med riktige alternativene for testing. Correct Answer: [Se dokumentet for de riktige alternativene]

Flashcard 37

Question Type: Multiple-choice question with single correct answer Question: Du har et Azure-abonnement som inneholder en virtuell maskin kalt VM1 og bruker Azure Defender. Azure Defender har automatisk klargjøring konfigurert til å bruke Azure Monitor Agent. Du trenger å opprette en egendefinert varslingsundertrykkelsesregel som vil undertrykke falske positive varsler for mistenkelig bruk av PowerShell på VM1. Hva skal du gjøre først? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer opprettelse av undertrykkelsesregel (f.eks. Get-MPThreatCatalog).
  2. Identifying Likely Correct Options: Se etter alternativer som involverer varsler og regler.
  3. Choosing the Correct Answer: Velg alternativet som lar deg starte opprettelsen av en undertrykkelsesregel. Correct Answer: C. On VM1, trigger a PowerShell alert.

Flashcard 38

Question Type: Drag and Drop question Question: Du har en ny Azure-abonnement og begynner å samle logger for Azure Monitor. Du må validere at Microsoft Defender for Cloud vil utløse et varsel når en ondsinnet fil er til stede på en Azure virtuell maskin som kjører Windows Server. Hvilke tre handlinger skal du utføre i rekkefølge? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke er relatert til trusseloppdagelse eller sikkerhet.
  2. Identifying Likely Correct Options: Se etter trinn som spesifikt involverer ondsinnet fil og varselutløsning.
  3. Choosing the Correct Answer: Fullfør sekvensen med de riktige handlingene. Correct Answer: [Se dokumentet for de riktige handlingene]

Flashcard 39

Question Type: Multiple-choice question with single correct answer Question: Du bruker Azure Security Center. Du mottar en sikkerhetsalarm i Security Center. Du trenger å se anbefalinger for å løse alarmen. Hva bør du gjøre? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer anbefalinger eller sikkerhetsvarsler.
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner å ta handling på varsler.
  3. Choosing the Correct Answer: Velg alternativet som refererer til å håndtere varsler. Correct Answer: A. From Security alerts, select the alert, select Take Action, and then expand the Prevent future attacks section.

Flashcard 40

Question Type: Multiple-choice question with single correct answer Question: Du har en Microsoft 365-abonnement som bruker Azure Defender og inneholder en bruker kalt User1. Du trenger å sikre at User1 kan modifisere Microsoft Defender for Cloud sikkerhetspolicyer. Løsningen må bruke prinsippet om minst privilegium. Hvilken rolle skal du tildele User1? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som gir for lite tilgang (f.eks. Security Reader).
  2. Identifying Likely Correct Options: Se etter roller som spesifikt gir rettigheter til å modifisere sikkerhetspolicyer.
  3. Choosing the Correct Answer: Velg rollen som gir passende sikkerhetspolicy administrasjonsrettigheter. Correct Answer: B. Security Admin

Flashcard 41

Question Type: Multiple-choice question with single correct answer Question: Du bruker Azure Security Center. Du mottar et sikkerhetsvarsel i Security Center. Du må se anbefalinger for å løse varselet i Security Center. Løser dette målet? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke innebærer å se anbefalinger for varsler.
  2. Identifying Likely Correct Options: Se etter alternativer som nevner å ta handling på varsler eller anbefalinger.
  3. Choosing the Correct Answer: Velg alternativet som indikerer handling og anbefalinger. Correct Answer: B. No

Flashcard 42

Question Type: Multiple-choice question with single correct answer Question: Du har et Azure-abonnement som har Azure Defender aktivert for alle støttede ressurstyper. Du må konfigurere kontinuerlig eksport av høy-alvorlighetsvarsler for å muliggjøre henting fra en tredjeparts sikkerhetsinformasjon og hendelsesadministrasjonsløsning (SIEM). Til hvilken tjeneste bør du eksportere varslene? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke er egnet for sanntidsdataoverføring.
  2. Identifying Likely Correct Options: Se etter tjenester som kan integreres med SIEM-løsninger.
  3. Choosing the Correct Answer: Velg tjenesten som muliggjør eksport av sanntidsvarsler. Correct Answer: C. Azure Event Hubs

Flashcard 43

Question Type: Multiple-choice question with single correct answer Question: Du er ansvarlig for å svare på Azure Defender for Key Vault-varsler. Under en undersøkelse av et varsel, oppdager du uautoriserte forsøk på å få tilgang til en nøkkelhvelv fra en Tor exit node. Hva bør du konfigurere for å redusere trusselen? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke involverer nettverks- eller sikkerhetspolicyer.
  2. Identifying Likely Correct Options: Se etter alternativer som begrenser tilgangen basert på nettverk.
  3. Choosing the Correct Answer: Velg alternativet som mest effektivt blokkerer uautoriserte forsøk. Correct Answer: A. Key Vault firewalls and virtual networks

Flashcard 44

Question Type: Hotspot question Question: Du må bruke en Azure Resource Manager-maler for å opprette en arbeidsflytautomatisering som vil utløse en automatisk utbedring når spesifikke sikkerhetsvarsler mottas av Azure Security Center. Hvordan skal du fullføre delen av malen som vil provisjonere de nødvendige Azure-ressursene? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke er relatert til arbeidsflytautomatisering eller utbedring.
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner provisjonering av ressurser og sikkerhetsvarsler.
  3. Choosing the Correct Answer: Fullfør spørsmålet med riktige alternativene for provisjonering. Correct Answer: [Se dokumentet for de riktige alternativene]

Flashcard 45

Question Type: Multiple-choice question with single correct answer Question: Du har et Azure-abonnement som inneholder en Log Analytics-arbeidsområde. Du må aktivere just-in-time (JIT) VM-tilgang og nettverksdeteksjoner for Azure-ressurser. Hvor skal du aktivere Azure Defender? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke omhandler abonnement eller ressursomfang.
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner aktivering av sikkerhetsfunksjoner.
  3. Choosing the Correct Answer: Velg alternativet som muliggjør aktivering på riktig nivå. Correct Answer: A. at the subscription level

Flashcard 46

Question Type: Multiple-choice question with multiple correct answers Question: Du bruker Azure Defender. Du har en Azure Storage-konto som inneholder sensitiv informasjon. Du må kjøre et PowerShell-skript hvis noen får tilgang til lagringskontoen fra en mistenkelig IP-adresse. Hvilke to handlinger bør du utføre? Hver korrekt valg presenterer en del av løsningen. Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke involverer hendelser eller automatisering.
  2. Identifying Likely Correct Options: Se etter alternativer som involverer skriptkjøring eller automatisering ved hendelser.
  3. Choosing the Correct Answer: Velg handlingene som lar deg kjøre skript ved spesifikke hendelser. Correct Answer: A. From Azure Security Center, enable workflow automation; C. Create an Azure logic app that has an Azure Security Center alert trigger.

Flashcard 47

Question Type: Hotspot question Question: Du administrerer sikkerhetsstillingen til et Azure-abonnement som inneholder to virtuelle maskiner kalt vm1 og vm2. Den sikre poengsummen i Azure Security Center vises i Security Center-utstillingen. (Klikk på Security Center-fanen.) Azure Policy-oppdrag er konfigurert som vist i Policy-utstillingen. (Klikk på Policy-fanen.) For hver av de følgende uttalelsene, velg Ja hvis utsagnet er sant. Ellers velg Nei. Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke er relatert til sikkerhetsstillinger eller policyer.
  2. Identifying Likely Correct Options: Se etter alternativer som samsvarer med policyens mål.
  3. Choosing the Correct Answer: Velg det korrekte alternativet basert på policy og sikkerhetsstilling. Correct Answer: [Se dokumentet for de riktige alternativene]

Flashcard 48

Question Type: Drag and Drop question Question: Du er informert om en ny vanlige sårbarheter og eksponeringer (CVE) sårbarhet som påvirker miljøet ditt. Du må bruke Microsoft Defender Security Center til å be om utbedring fra teamet som er ansvarlig for de berørte systemene hvis det er en dokumentert aktiv utnyttelse tilgjengelig. Hvilke tre handlinger bør du utføre i rekkefølge? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke er relatert til CVE eller sårbarhetsbehandling.
  2. Identifying Likely Correct Options: Se etter trinn som spesifikt involverer forespørsel om utbedring og behandling av sårbarheter.
  3. Choosing the Correct Answer: Fullfør sekvensen med de riktige handlingene. Correct Answer: [Se dokumentet for de riktige handlingene]

Flashcard 49

Question Type: Multiple-choice question with single correct answer Question: Du har en undertrykkelsesregel i Azure Security Center for 10 virtuelle maskiner som brukes til testing. De virtuelle maskinene kjører Windows Server. Du feilsøker et problem på de virtuelle maskinene. I Security Center, må du se varslene generert av de virtuelle maskinene i løpet av de siste fem dagene. Hva bør du gjøre? Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke vil vise varsler eller modifisere regler.
  2. Identifying Likely Correct Options: Se etter alternativer som lar deg vise eller endre regelinnstillinger.
  3. Choosing the Correct Answer: Velg alternativet som lar deg se varsler uten å permanent endre regler. Correct Answer: C. Modify the filter for the Security alerts page.

Flashcard 50

Question Type: Hotspot question Question: Du har en Azure Storage-konto som vil bli aksessert av flere Azure Function-apper under utviklingen av en applikasjon. Du må skjule Azure Defender-varsler for lagringskontoen. Hvilken enhetstype og felt bør du bruke i en undertrykkelsesregel? For å svare, velg de riktige alternativene i svarområdet. Answer Strategy:

  1. Eliminating Options: Fjern alternativer som ikke adresserer undertrykkelse av varsler eller spesifikke felt.
  2. Identifying Likely Correct Options: Se etter alternativer som spesifikt nevner undertrykkelse og lagring.
  3. Choosing the Correct Answer: Velg riktig enhetstype og felt for å undertrykke varsler. Correct Answer: [Se dokumentet for de riktige alternativene]

SC-200 Exam Study Guide: Mind Maps and Flowcharts

Mind Map: Key Concepts and Strategies for SC-200 Exam

graph TD;
    A[SC-200 Exam Preparation] --> B[Understanding Question Types]
    A --> C[Elimination Strategies]
    A --> D[Choosing the Correct Answer]
    A --> E[Common Pitfalls]

    B --> B1[Multiple-choice Questions]
    B --> B2[Hotspot Questions]
    B --> B3[Drag and Drop Questions]

    C --> C1[Remove Irrelevant Options]
    C --> C2[Identify Misleading Information]
    C --> C3[Focus on Key Details]

    D --> D1[Recognize Keywords]
    D --> D2[Match with Study Material]
    D --> D3[Apply Practical Knowledge]

    E --> E1[Overthinking Questions]
    E --> E2[Ignoring Keywords]
    E --> E3[Rushing Through the Exam]
    E --> E4[Misunderstanding Scenarios]

    C1 --> C1a[Look for Options not Related to the Topic]
    C2 --> C2a[Avoid Options that Seem Too Obvious]
    C3 --> C3a[Focus on What the Question is Truly Asking]

    D1 --> D1a[Identify Technical Terms]
    D2 --> D2a[Refer to Course Materials and Guides]
    D3 --> D3a[Use Real-world Examples]

    E1 --> E1a[Stick to What You Know]
    E2 --> E2a[Pay Attention to Action Words]
    E3 --> E3a[Take Your Time]
    E4 --> E4a[Ensure You Understand the Context]

Flowchart: Exam Strategy and Answer Selection Process

flowchart TD;
    A[Start Exam] --> B[Read the Question Carefully]
    B --> C{Question Type}
    
    C --> D1[Multiple-choice] 
    C --> D2[Hotspot] 
    C --> D3[Drag and Drop] 

    D1 --> E1[Identify Keywords]
    E1 --> F1[Eliminate Incorrect Answers]
    F1 --> G1[Choose the Best Answer]

    D2 --> E2[Identify Keywords]
    E2 --> F2[Analyze All Options]
    F2 --> G2[Select Appropriate Hotspots]

    D3 --> E3[Identify Keywords]
    E3 --> F3[Understand the Task]
    F3 --> G3[Drag and Drop Correctly]

    G1 --> H[Review Answer]
    G2 --> H[Review Answer]
    G3 --> H[Review Answer]

    H --> I{Confident in Answer?}
    I --> J1[Yes] 
    I --> J2[No]

    J1 --> K[Submit Answer and Move to Next Question]
    J2 --> B[Read the Question Again]

    I --> J1[Yes] 
    I --> J2[No]

Common Pitfalls and Guidance

Mind Map: Common Pitfalls

graph TD;
    A[Common Pitfalls] --> B[Overthinking Questions]
    A --> C[Ignoring Keywords]
    A --> D[Rushing Through the Exam]
    A --> E[Misunderstanding Scenarios]

    B --> B1[Stick to What You Know]
    C --> C1[Pay Attention to Action Words]
    D --> D1[Take Your Time]
    E --> E1[Ensure You Understand the Context]

Flowchart: Handling Common Pitfalls

flowchart TD;
    A[Facing a Difficult Question] --> B[Pause and Read the Question Carefully]
    B --> C[Identify Keywords and Action Words]
    C --> D[Recall Relevant Knowledge]
    D --> E{Understand the Context}

    E --> F[Is the Scenario Clear?]
    F --> G[Yes] 
    F --> H[No]

    G --> I[Apply Elimination Strategies]
    I --> J[Choose the Best Answer]
    J --> K[Review and Confirm]

    H --> L[Re-read the Question]
    L --> M[Break Down the Scenario]
    M --> N[Seek Clarity in Keywords]
    N --> I[Apply Elimination Strategies]

These mind maps and flowcharts summarize the strategies and tips for effectively tackling SC-200 exam questions. They highlight how to approach different question types, common pitfalls to avoid, and provide guidance on eliminating incorrect answers and choosing the best possible answer.

Flowchart for SC-200 Exam Key Topics, Products, and Services

Flowchart: Microsoft 365 Defender

flowchart TD;
    A[Microsoft 365 Defender] --> B[Defender for Endpoint]
    A --> C[Defender for Office 365]
    A --> D[Defender for Identity]
    A --> E[Defender for Cloud Apps]

    B --> B1[Endpoint Protection]
    B --> B2[Vulnerability Management]
    B --> B3[Endpoint Detection and Response (EDR)]
    B --> B4[Automated Investigation and Remediation]

    C --> C1[Email Protection]
    C --> C2[Safe Attachments]
    C --> C3[Safe Links]
    C --> C4[Phishing Protection]

    D --> D1[Identity Protection]
    D --> D2[Compromised Identity Detection]
    D --> D3[Privileged Identity Management]
    D --> D4[Azure AD Integration]

    E --> E1[Cloud App Security]
    E --> E2[Threat Detection]
    E --> E3[Conditional Access App Control]
    E --> E4[Shadow IT Discovery]

Flowchart: Azure Security Center and Azure Defender

flowchart TD;
    A[Azure Security Center] --> B[Azure Defender]

    B --> B1[Defender for Servers]
    B --> B2[Defender for SQL]
    B --> B3[Defender for Storage]
    B --> B4[Defender for Kubernetes]

    B1 --> C1[VM Vulnerability Management]
    B1 --> C2[Just-in-Time VM Access]
    B1 --> C3[File Integrity Monitoring]

    B2 --> D1[Advanced Threat Protection for SQL]
    B2 --> D2[Database Vulnerability Scanning]

    B3 --> E1[Advanced Threat Protection for Storage Accounts]
    B3 --> E2[Anomalous Activity Detection]

    B4 --> F1[Kubernetes Threat Protection]
    B4 --> F2[Container Image Scanning]

Flowchart: Microsoft Sentinel

flowchart TD;
    A[Microsoft Sentinel] --> B[Data Collection]
    A --> C[Detection and Investigation]
    A --> D[Response and Automation]

    B --> B1[Connectors for Data Sources]
    B --> B2[Log Analytics Workspace]
    B --> B3[Custom Log Ingestion]

    C --> C1[Hunting Queries]
    C --> C2[Incident Investigation]
    C --> C3[Analytics Rules]
    C --> C4[Playbooks]

    D --> D1[Automated Response]
    D --> D2[Manual Investigations]
    D --> D3[Alert Grouping]
    D --> D4[Integrated Threat Intelligence]

Flowchart: Identity and Access Management (IAM)

flowchart TD;
    A[Identity and Access Management] --> B[Azure Active Directory (Azure AD)]
    A --> C[Privileged Identity Management (PIM)]
    A --> D[Conditional Access]

    B --> B1[User and Group Management]
    B --> B2[Single Sign-On (SSO)]
    B --> B3[Multi-Factor Authentication (MFA)]
    B --> B4[Identity Protection]

    C --> C1[Privileged Role Assignments]
    C --> C2[Just-in-Time Access]
    C --> C3[Access Reviews]

    D --> D1[Conditional Access Policies]
    D --> D2[Risk-Based Access Control]
    D --> D3[Conditional Access App Control]

Flowchart: Microsoft Compliance Solutions

flowchart TD;
    A[Microsoft Compliance Solutions] --> B[Information Protection]
    A --> C[Information Governance]
    A --> D[Insider Risk Management]
    A --> E[Compliance Manager]

    B --> B1[Sensitivity Labels]
    B --> B2[Data Loss Prevention (DLP)]
    B --> B3[Encryption]
    B --> B4[Data Classification]

    C --> C1[Retention Policies]
    C --> C2[Data Lifecycle Management]
    C --> C3[Records Management]

    D --> D1[Risk Detection]
    D --> D2[Risk Remediation]
    D --> D3[Risk Scoring]

    E --> E1[Compliance Assessments]
    E --> E2[Regulatory Compliance]
    E --> E3[Compliance Score]
    E --> E4[Audit Management]

Usage Tips for SC-200 Exam

  1. Understand the Scope: Make sure you have a comprehensive understanding of all the products and services listed in the flowcharts. Each service has specific features and functionalities that are crucial for the exam.

  2. Focus on Keywords: Pay attention to keywords in exam questions. These often indicate what the question is specifically asking about.

  3. Elimination Strategy: Use the process of elimination to discard obviously incorrect answers. This increases the likelihood of selecting the correct answer from the remaining options.

  4. Context Matters: Ensure you understand the context of the question. Many questions will be scenario-based, requiring practical application of knowledge.

  5. Refer to Official Documentation: Familiarize yourself with Microsoft's official documentation and guidelines for each service.

  6. Hands-on Practice: Utilize labs and practical exercises to gain real-world experience with the tools and services.

By following these strategies and utilizing the flowcharts for a structured study approach, you will be better prepared to tackle the SC-200 exam and select the correct answers confidently.