Microsoft ESI Flashcards

(68 cards)

1
Q

001

分散型サービス拒否 (DDoS) 攻撃にはどのような種類がありますか?

  1. パスワード スプレー、プロトコル攻撃、中間者 (MITM) 攻撃
  2. パスワード スプレー、辞書攻撃、リソース層攻撃
  3. リソース層攻撃、プロトコル攻撃、帯域幅消費型攻撃
  4. 辞書攻撃、中間者 (MITM) 攻撃、帯域幅消費型攻撃

A

3.リソース層攻撃、プロトコル攻撃、帯域幅消費型攻撃

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

002

Azure でネットワークのセグメント化を実装するには、[回答の選択肢] を作成する必要があります。

  1. Bastion ホスト
  2. ファイアウォール
  3. セキュリティ グループ
  4. 仮想ネットワーク

A

4.仮想ネットワーク

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

003

ネットワーク セキュリティ グループ (NSG) について説明している文章はどれですか?
回答を 1 つだけ選択してください。

  1. 各サブスクリプションの仮想ネットワーク内のリソースに対するトラフィックを制限する、ネットワーク レイヤーのトラフィック フィルター機能を備えています。
  2. 一般的な悪用や脆弱性から Web アプリを保護します。
  3. 一元化されたサービスとしてのネットワーク ファイアウォールを提供し、さまざまなサブスクリプションと仮想ネットワーク全体でネットワークレベルとアプリケーションレベルの保護を行います。
  4. 受信トラフィックのみをロックダウンできるようにして、攻撃への露出を減らします。

A
  1. 各サブスクリプションの仮想ネットワーク内のリソースに対するトラフィックを制限する、ネットワーク レイヤーのトラフィック フィルター機能を備えています。
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

004

Azure には、次の受信ネットワーク セキュリティ グループ (NSG) のセキュリティ規則があります。
優先度が 65000 の AllowVNetInBound
優先度が 65001 の AllowAzureLoadBalancerInBound
優先度が 65500 の DenyAllInBound
NSG には他の受信規則は定義されていません。
これらの規則はどの順序で処理されますか?
回答を 1 つだけ選択してください。

  1. AllowVNetInBound 規則が最初に処理されます。 AllowAzureLoadBalancerInBound 規則が 2 番目に処理されます。 NSG で最後に処理される規則は DenyAllInBound 規則です。
  2. DenyAllInBound 規則が最初に処理されます。 AllowAzureLoadBalancerInBound 規則が 2 番目に処理されます。 NSG で最後に処理される規則は AllowVNetInBound 規則です。
  3. AllowAzureLoadBalancerInBound 規則が最初に処理されます。 AllowVNetInBound 規則が 2 番目に処理されます。 NSG で最後に処理される規則は DenyAllInBound 規則です。
  4. DenyAllInBound 規則が最初に処理されます。 AllowVNetInBound 規則が 2 番目に処理されます。 NSG で最後に処理される規則は AllowVNetInBound 規則です。

A
  1. AllowVNetInBound 規則が最初に処理されます。 AllowAzureLoadBalancerInBound 規則が 2 番目に処理されます。 NSG で最後に処理される規則は DenyAllInBound 規則です。

優先度の値が最も低いものが常に優先されます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

005

一般的な悪用や脆弱性からの Web アプリの一元的な保護を行う Azure サービスはどれですか?
回答を 1 つだけ選択してください。

  1. Azure Key Vault
  2. Azure Web アプリケーション ファイアウォール (WAF)
  3. Microsoft Entra ID Protection
  4. Microsoft Defender for Cloud

A

2.Azure Web アプリケーション ファイアウォール (WAF)

Azure WAF では、一般的な悪用や脆弱性から Web アプリを一元的に保護します。 Key Vault は、アプリケーション シークレットを格納するための一元的なクラウド サービスです。 Defender for Cloud はエンドポイント保護ソリューションであり、このソリューションを利用して攻撃を軽減できません。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

006

Azure とオンプレミスのワークロードで継続的にセキュリティ体制を評価し、脅威を特定し、リソースを強化できるサービスはどれですか?
回答を 1 つだけ選択してください。

  1. Azure Firewall
  2. Microsoft Defender for Cloud
  3. Azure Web アプリケーション ファイアウォール (WAF)
  4. Microsoft Purview

A

2.Microsoft Defender for Cloud

これらは Defender for Cloud の機能です。 リソースの強化や脅威の評価は Azure Firewall では行われません。 Azure WAF で保護するのは、Azure リソースではなく Web アプリです。 Microsoft Purview にはデータ ガバナンスが用意されています。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

007

Defender プランを取得して Microsoft Defender for Cloud を拡張できる 2 つのサービスはどれですか?

  1. Azure App Service
  2. Azure Storage
  3. ExpressRoute
  4. Microsoft Entra ID

A
  1. Azure App Service
  2. Azure Storage

Defender for Cloud には、次の Defender プランがあります。

Microsoft Defender for servers
Microsoft Defender for Storage
Microsoft Defender for SQL
Microsoft Defender for Containers
Microsoft Defender for App Service
Microsoft Defender for Key Vault
Microsoft Defender for Resource Manager
Microsoft Defender for DNS
オープンソース リレーショナル データベース用 Microsoft Defender
Microsoft Defender for Azure Cosmos DB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

008

[回答の選択肢] を使用すると、Azure セキュリティ ベンチマークのガイダンスを Microsoft Entra などのサービスに適用できます。
回答を 1 つだけ選択してください。

  1. セキュリティ ベースライン
  2. Microsoft Sentinel
  3. Microsoft Purview
  4. コンプライアンス ポリシー

A
  1. セキュリティ ベースライン

Azure のセキュリティ ベースラインを使用すると、定義されている特定のサービスに Azure セキュリティ ベンチマークのガイダンスが適用され、組織の環境をセキュリティで保護するときに一貫したエクスペリエンスを提供できます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

009

Microsoft Defender for Cloud の強化されたセキュリティに含まれる 2 つの機能はどれですか?

  1. エンドポイントでの検出と対応 (EDR)
  2. SQL リソースの脆弱性のスキャン
  3. セキュリティ情報イベント管理 (SIEM) の配色機能
  4. セキュリティ ベンチマークの推奨事項

A
  1. エンドポイントでの検出と対応 (EDR)
  2. SQL リソースの脆弱性のスキャン

Defender for Cloud の強化されたセキュリティに含まれるのは、EDR と SQL の脆弱性スキャンです。 SIEM の配色機能は Microsoft Sentinel に含まれ、セキュリティ ベンチマークの推奨事項は Azure セキュリティ ベンチマークに含まれています。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

010

セキュリティ オーケストレーション自動応答 (SOAR) ソリューションに含まれる 2 つの特性はどれですか?
該当するすべての回答を選択してください。

  1. IT 資産からのデータの収集
  2. データの相関関係
  3. アクション駆動型ワークフロー
  4. 問題の軽減

A

3.アクション駆動型ワークフロー
4.問題の軽減

SOAR システムによって行われるのは、アクション駆動型のワークフローと問題の軽減です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

011

Microsoft Sentinel を構成する 2 種類のセキュリティ システムはどれですか?

  1. データ損失防止 (DLP)
  2. セキュリティ情報イベント管理 (SIEM)
  3. セキュリティ オーケストレーション自動応答 (SOAR)
  4. エンドポイント保護プラットフォーム (EPP)

A

2.セキュリティ情報イベント管理 (SIEM)
3.セキュリティ オーケストレーション自動応答 (SOAR)

Microsoft Sentinel は、SIEM システムと SOAR システムを組み合わせたものです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

012

セキュリティ アラートをインシデントに集約して、セキュリティ アラートに対する自動応答を作成するために、何を使用できますか?

  1. Microsoft Sentinel
  2. Microsoft Defender for Cloud
  3. Microsoft Intune
  4. Microsoft 365 Defender

A
  1. Microsoft Sentinel

セキュリティ アラートをインシデントに集約し、セキュリティ アラートに対する自動応答を作成するには、Microsoft Sentinel を使用します。 Microsoft for Cloud と Microsoft 365 Defender は、Microsoft Sentinel に接続されていない限り、サイバー インシデントの管理に利用できません。 Intune はサイバー インシデントの管理に利用できません。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

013

Microsoft Defender for Office 365 プラン 2 でのみ使用できる機能はどれですか?

  1. 攻撃シミュレーター
  2. 安全なリンク
  3. フィッシング対策保護
  4. リアルタイムの検出

A
  1. 攻撃シミュレーター

攻撃シミュレーターは Microsoft Defender for Office 365 プラン 2 でのみ使用できます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

014

アクティビティ ログからデータを取得するために使用される Microsoft Defender for Cloud Apps の機能はどれですか?

  1. Cloud Discovery
  2. アプリ コネクタ
  3. policies
  4. クラウド アプリ カタログ

A

2.アプリ コネクタ

コネクタを使用して、アプリとそのアクティビティ ログからデータを取得します。 ポリシーを使用して、危険な動作、違反、疑わしいデータ ポイントを検出します。 クラウド アプリ カタログは、アプリを承認または承認解除するために使用します。 Cloud Discovery は、組織で使用されているクラウド環境とアプリを特定するために使用します。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

015

Microsoft セキュア スコアで推奨事項が提供される 2 つのサービスはどれですか?

  1. Microsoft Entra
  2. Microsoft Teams
  3. Azure SQL データベース
  4. Azure Cosmos DB

A
  1. Microsoft Entra
  2. Microsoft Teams

Microsoft セキュア スコアは、Microsoft 365 (Exchange Online を含む)、Microsoft Entra、Microsoft Defender for Endpoint、Defender for Identity、Defender Cloud Apps、Teams に関する推奨事項をサポートしています。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

016

Microsoft Entra ID によって提供される機能はどれですか?

  1. ユーザーのシングルサインオン (SSO)
  2. 多層防御
  3. 保存データの暗号化
  4. 転送中のデータの暗号化

A
  1. ユーザーのシングルサインオン (SSO)

Microsoft Entra ID は、SSO を提供します。 Microsoft Entra ID は、フェデレーションを提供します。 Microsoft Entra は、多層防御の 1 つの境界です。 Microsoft Entra ID は、ファイル サービスを提供しません。 Microsoft Entra ID は、転送中のデータの暗号化を提供しません。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

017

Microsoft Entra Privileged Identity Management (PIM) を使用するために必要な Microsoft Entra ID の最小エディションは何ですか?

  1. Free
  2. Microsoft Entra 外部 ID
  3. Microsoft Entra ID P1
  4. Microsoft Entra ID P2

A

4.Microsoft Entra ID P2

Microsoft Entra ID P2 は、PIM サポートを提供する唯一のエディションです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

018

パスワードの変更を手動で処理せずに Azure 仮想マシンから Azure Storage にアクセスできるようにするには、どの種類の ID を使用する必要がありますか?

  1. ユーザー
  2. デバイス
  3. サービス プリンシパル
  4. マネージド ID

A

4.マネージド ID

マネージド ID は Microsoft Entra によって完全に管理され、Azure リソースが他の Azure リソースにアクセスするときに使用できます。 ユーザーはパスワードを手動で管理する必要があります。 デバイスはデバイスとして使用されますが、Azure リソースへのアクセスには使用できません。 サービス プリンシパルはアプリには使用されますが、Azure リソースには使用されません。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

019

Azure サブスクリプションでホストされている共有リソースを外部ユーザーが使用できるようにする必要があります。
月間アクティブ ユーザー (MAU) の課金を使用するように計画しています。 1 か月あたり最初の 50,000 MAU については課金されないようにする必要があります。
使用できる Microsoft Entra ID の最小エディションは何ですか?

  1. Free
  2. Microsoft Entra 外部 ID
  3. Microsoft Entra ID P1
  4. Microsoft Entra ID P2

A

3.Microsoft Entra ID P1

MAU 課金はすべての Microsoft Entra テナントで使用できますが、Microsoft Entra ID P1 と P2 はいずれも、1 か月ごとの最初の 50, 000 MAU については課金を行いません。 Microsoft Entra ID P1 は、これを可能にする最小エディションです。 Free と Microsoft Entra 外部 ID では、ユーザーあたりのコストが発生し、1 か月ごとの最初の 50,000 MAU のベネフィットは提供されません。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

020

オンプレミスのドメイン コントローラーに接続しなくてもオンプレミスの Active Directory ドメインを使用してユーザーを認証できるようにする Microsoft Entra の機能はどれですか?

  1. パスワード ハッシュの同期
  2. パススルー認証
  3. フェデレーション認証
  4. Microsoft Entra Privileged Identity Management

A
  1. パスワード ハッシュの同期

パスワード ハッシュ同期は、Active Directory と Microsoft Entra の間でパスワード (ハッシュのハッシュ) を同期します。 パススルー認証には、オンプレミスでの認証が必要です。 フェデレーション認証には、オンプレミスでの認証が必要です。 PIM は、権限を昇格するときの認証に使用されます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

021

Microsoft Entra ID でユーザーが組織の名前または組織の製品の名前をパスワードとして使用することを防ぐために使用できるものは何ですか?

  1. グローバル禁止パスワード リスト
  2. Microsoft Entra ID Protection
  3. Microsoft Entra パスワード保護
  4. 多要素認証 (MFA)

A

3.Microsoft Entra パスワード保護

グローバル禁止パスワード リストには、自分の組織名と製品名は含まれていません。 Microsoft Entra パスワード保護は、パスワード スプレーからの保護を提供します。 MFA ではパスワード エントリを管理しません。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

022

管理者は、Microsoft Azure のセキュリティ スコアの推奨事項に基づいて、組織内の ID セキュリティを強化することにしました。
ユーザー ID に対する最も有効な保護手段は何ですか?

  1. Microsoft Authenticator アプリの使用
  2. パスワード変更の実施
  3. 複雑なパスワードの適用
  4. ソフト トークンの使用

A
  1. Microsoft Authenticator アプリの使用

Microsoft Authenticator アプリ (電話によるサインイン) は、最も強力な認証方法です。 パスワードの変更を強制したり複雑なパスワードを適用したりするだけでは、最も強力な保護は実現しません。 ソフト トークンを使用しても、Microsoft Authenticator ほど強力な保護は実現しません。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

023

ユーザーが Microsoft Entra テナントに登録されているアプリケーションにアクセスするときに、多要素認証 (MFA) を強制するために使用できるものは何ですか?

  1. パスワード ハッシュの同期
  2. 条件付きアクセス
  3. ロールベースのアクセス制御 (RBAC)
  4. ネットワーク セキュリティ グループ (NSG)

A

2.条件付きアクセス

条件付きアクセスを使用すると、条件 (アプリへのアクセス) に基づいて MFA を適用できます。 パスワード ハッシュ同期を使用すると、Active Directory との間でパスワードを同期できます。 RBAC では、認証ではなく承認を行います。 NSG には、ネットワーク アクセスに関する規則があります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

024

ユーザー アカウントが侵害されたかどうかを評価するために、条件付きアクセス ポリシーのどの条件を使用できますか?

  1. location
  2. デバイスの状態
  3. ユーザー リスク
  4. サインイン リスク

A

3.ユーザー リスク

ユーザー リスクを使用して、ユーザー アカウントが侵害されたかどうかを評価できます。 サインイン リスクを使用して、サインイン試行が危険である (侵害された IP ネットワークからのサインイン試行など) と見なされるかどうかを特定できます。 デバイスの状態を使用して、デバイス プラットフォームを検証します。 場所は、特定の IP ネットワークに関連付けられます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
# 025 条件付きアクセスの一環で使用できる 2 つのシグナルはどれですか? ## Footnote 1. グループ メンバーシップ 1. デバイスのプラットフォーム 1. パスワードの長さ 1. 電話番号
1. グループ メンバーシップ 1. デバイスのプラットフォーム ## Footnote 条件付きアクセスのシグナルには、ユーザーまたはグループ メンバーシップ、ネームド ロケーション情報、アプリケーション、リアルタイム サインイン リスク検出、クラウド アプリまたはアクション、ユーザー リスクが含まれます。
26
# 026 Microsoft Entra ロールベースのアクセス制御 (RBAC) と Azure RBAC の違いは何ですか? ## Footnote 1. Microsoft Entra ロールは、ユーザー、グループ、アプリケーションなどのリソースへのアクセスを制御します。 Azure ロールでは、仮想マシンなどのリソースへのアクセスを制御します。 1. Microsoft Entra ロールは、仮想マシンなどのリソースへのアクセスを制御します。 Azure ロールでは、ユーザー、グループ、アプリケーションなどのリソースへのアクセスを制御します。 1. Microsoft Entra ロールを持つユーザーは、購入を行い、サブスクリプションを管理できます。 Azure ロールを持つユーザーは、Microsoft Entra 内のすべての管理機能にアクセスできます。 1. Microsoft Entra ロールを持つユーザーは、Microsoft Entra 内のすべての管理機能にアクセスできます。 Azure ロールを持つユーザーは、購入を行い、サブスクリプションを管理できます。
1. Microsoft Entra ロールは、ユーザー、グループ、アプリケーションなどのリソースへのアクセスを制御します。 Azure ロールでは、仮想マシンなどのリソースへのアクセスを制御します。 ## Footnote Microsoft Entra の組み込みとカスタムのロールは、Microsoft Entra ロールが Microsoft Entra リソースへのアクセスを制御する RBAC の形式です。 これは Microsoft Entra RBAC と呼ばれます。 Microsoft Entra ロールが Microsoft Entra リソースへのアクセスを制御できるのと同様に、Azure ロールも Azure リソースへのアクセスを制御できます。 これは Azure RBAC と呼ばれます。 RBAC の概念は Microsoft Entra RBAC と Azure RBAC の両方に適用されますが、それぞれが制御するものは異なります。
27
# 027 ユーザーのアクセス パッケージを作成できる Microsoft Entra の最小エディションは何ですか? ## Footnote 1. Free 1. Microsoft Entra 外部 ID 1. Microsoft Entra ID P1 1. Microsoft Entra ID P2
4.Microsoft Entra ID P2 ## Footnote Microsoft Entra ID P2 では、アクセス パッケージを実現するエンタイトルメント管理を使用できます。
28
# 028 Microsoft Entra ID Protection でのユーザー リスクは何ですか? ## Footnote 1. 漏洩した資格情報 1. 特殊な移動 1. パスワード スプレー 1. 匿名 IP アドレス
1. 漏洩した資格情報 ## Footnote 漏えいした資格情報はユーザー リスクです。 通常とは異なる移動、匿名 IP アドレス、パスワード スプレーは、サインイン リスクです。
29
# 029 悪意のあるユーザーが機密リソースにアクセスしたり、承認されたユーザーが機密リソースに誤って影響を与えたりする可能性を減らす 3 つの機能はどれですか? ## Footnote 1. Microsoft Defender for Cloud 1. Microsoft Entra ID Protection 1. Microsoft Entra Privileged Identity Management 1. Microsoft Sentinel 1. ロールベースのアクセス制御 (RBAC)
2.Microsoft Entra ID Protection 3.Microsoft Entra Privileged Identity Management 5.ロールベースのアクセス制御 (RBAC) ## Footnote Microsoft Entra Identity Protection は、組織がセキュリティ シグナルを使用して潜在的な脅威を特定できようにするツールです。 PIM では、時間ベースおよび承認ベースのロールのアクティブ化を行って、リソースに対するアクセス許可が過剰、不要、または誤用になっているリスクを軽減します。 Microsoft Entra の RBAC ロールは、Microsoft Entra リソースへのアクセスを制御します。
30
# 030 Microsoft Entra でサインイン時に利用可能な 2 つの認証方法はどれですか? ## Footnote 1. password 1. SMS ベースの認証 1. セキュリティの質問 1. 運転免許証 1. Microsoft ヘルプデスクの呼び出し
1. password 1. SMS ベースの認証 ## Footnote パスワードは最も一般的な認証形式であり、Microsoft Entra でサポートされています。 テキスト メッセージングは、第 1 の認証形式として使用できます。 Google Authenticator アプリは、任意の Microsoft Entra アカウントにサインインするための主要な認証形式として使用できます。 Microsoft ヘルプデスクの呼び出しは、Microsoft Entra での有効な認証方法ではありません。 サインイン時にセキュリティの質問は使用されません。
31
# 031 セキュリティに対する階層型アプローチを使用し、各レイヤーの境界で侵害を阻止するメカニズムを提供するのは、どのセキュリティ モデルですか? ## Footnote 1. 多層防御 1. ペイメント カード業界データ セキュリティ基準 (PCI DSS) のコンプライアンス 1. 共同責任 1. ゼロ トラスト
1. 多層防御 ## Footnote 多層防御では、セキュリティに対して階層型アプローチを使用します。 共同責任モデルでは、各当事者 (会社とベンダー) の責任を明確にします。 PCI はコンプライアンス規制であり、セキュリティ モデルではありません。
32
# 032 ゼロ トラスト モデルの基本原則は何ですか? ## Footnote 1. 明示的に検証する 1. 高度なユーザー アクセス 1. 侵害をテストする 1. ローカル ネットワークを信頼する
1. 明示的に検証する ## Footnote ゼロ トラスト モデルには、明示的に検証する、最小限の特権アクセス、侵害を想定するという 3 つの基本原則があります。
33
# 033 管理作業を最小限にして Azure でサービスとしてのソフトウェア (SaaS) およびサービスとしてのプラットフォーム (PaaS) を使用できるのは、どの ID プロバイダーですか? ## Footnote 1. Active Directory 1. Microsoft Entra ID 1. Google ID 1. Facebook ID
2.Microsoft Entra ID ## Footnote Microsoft Entra ID は、ドメイン コントローラー サーバーを必要とせずに使用できます。 Active Directory には、Active Directory を実行する仮想マシンまたは物理サーバーが必要です。 Google と Facebook の ID にはフェデレーションが必要です。
34
# 034 他の認証方法と比較して、シングル サインオン (SSO) の利点は何ですか? ## Footnote 1. ユーザーは自分のドメイン内のリソースにアクセスできます。 1. ユーザーは 1 回認証すると、どこからでもリソースにアクセスできます。 1. デバイスは複数のユーザーで共有できます。 1. デバイスは、1 人のユーザーのみが使用できます。
2.ユーザーは 1 回認証すると、どこからでもリソースにアクセスできます。 ## Footnote ユーザーは 1 回認証すると、SSO を使用してどこからでもリソースにアクセスできます。 自分のドメイン内のリソースにアクセスするユーザーは、SSO ではなく、1 つのドメインに対する基本認証を使用します。 その場合も、デバイスを共有するには、ユーザーの認証が必要です。
35
# 035 プライマリ セキュリティ境界モデルとしての ID の 2 つの特性は何ですか? ## Footnote 1. ビジネス クリティカルなワークロード向けのサービスとしてのソフトウェア (SaaS) アプリケーションは、企業ネットワークの外部でホストできます。 1. 会社のタスクを実行するには、会社のデバイスのみを使用できます。 1. 会社のタスクを実行するために、Bring Your Own Device (BYOD) を使用できます。 1. ビジネス クリティカルなワークロード向けのサービスとしてのソフトウェア (SaaS) アプリケーションは、企業ネットワークの外部でホストできません。
1.ビジネス クリティカルなワークロード向けのサービスとしてのソフトウェア (SaaS) アプリケーションは、企業ネットワークの外部でホストできます。 3.会社のタスクを実行するために、Bring Your Own Device (BYOD) を使用できます。 ## Footnote ビジネス クリティカルなワークロード用の SaaS アプリケーションを企業ネットワークの外部でホストでき、BYOD を使用して、プライマリ セキュリティ境界モデルとしての ID で会社のタスクを実行できます。 その他のオプションは、従来の境界ベースのセキュリティ モデルを表します。
36
# 036 Active Directory Domain Services (AD DS) とは何ですか? ## Footnote 1. モバイル デバイスをサポートする 1. サービスとしてのソフトウェア (SaaS) アプリケーションをサポートする 1. ユーザーごとに 1 つの ID を使用してオンプレミス システムを管理する 1. 最新の認証方法を必要とする基幹業務 (LOB) アプリを管理する
3.ユーザーごとに 1 つの ID を使用してオンプレミス システムを管理する ## Footnote AD DS を使用すると、ユーザーごとに 1 つの ID を使用して、複数のオンプレミスのインフラストラクチャ コンポーネントおよびシステムを管理できます。 AD DS は、先進認証方式を必要とするモバイル デバイス、SaaS アプリケーション、LOB アプリをいずれもネイティブではサポートしていません。
37
# 037 フェデレーションの特性は何ですか? ## Footnote 1. フェデレーションはクラウドベースである必要があります。 1. フェデレーションを使用すると、組織全体のサービスにアクセスできます。 1. 信頼は常に双方向です。 1. ユーザーは、他のドメインでは別のユーザー名を保持する必要があります。
2.フェデレーションを使用すると、組織全体のサービスにアクセスできます。 ## Footnote フェデレーションを使用すると、組織全体のサービスにアクセスできます。 ID プロバイダーはオンプレミスにすることができ、信頼は常に双方向とは限らず、ユーザーは他のドメインで別のユーザー名を維持する必要はありません。
38
# 038 暗号化キーの使用と管理を定義する Microsoft のプライバシー原則はどれですか? ## Footnote 1. 透明性 1. security 1. control 1. 厳格な法的保護
2.security ## Footnote 暗号化とキー管理の使用は、セキュリティ原則で定義します。 コントロール原則には、顧客が自分のデータを管理するということが記載されています。 厳格な法的保護原則には、顧客データへのアクセスを求める法的機関からの要求は、Microsoft ではなく顧客に送られるべきであることが記載されています。 透明性の原則には、データがどのように使用され、アクセスされているかを、Microsoft がすべての関係者に通知する際の方法が述べられています。
39
# 039 Microsoft クラウド サービスの独立監査レポートと評価はどこで見つかりますか? ## Footnote 1. Microsoft サービストラストポータル 1. Microsoft Cloud アカウント マネージャー 1. https://privacy.microsoft.com/ 1. https://portal.azure.com/
1. Microsoft サービストラストポータル ## Footnote Service Trust Portal には、Microsoft のセキュリティ、プライバシー、コンプライアンスの実践に関する情報、ツール、その他のリソースが用意されています。 ドキュメントを取得する最善の方法は、Service Trust Portal を利用することです。
40
# 040 Microsoft Purview コンプライアンス マネージャーで使用される 3 種類のコントロールは何ですか? ## Footnote 1. Microsoft マネージド コントロール、サード パーティ マネージド コントロール、カスタマーマネージド コントロール 1. Microsoft マネージド コントロール、共有コントロール、カスタマーマネージド コントロール 1. サード パーティのコントロール、共有コントロール、政府のコントロール 1. 政府のコントロール、カスタマーマネージド コントロール、共有コントロール
2.Microsoft マネージド コントロール、共有コントロール、カスタマーマネージド コントロール ## Footnote コンプライアンス マネージャーでは、Microsoft マネージド コントロール、共有コントロール、さらに顧客コントロールを使用します。 サード パーティのコントロールや政府のコントロールは使用しません。
41
# 041 機密情報を含むコミュニケーションを監視し、公開されるリスクを最小限に抑えるために、何を使用できますか? ## Footnote 1. Microsoft Purview コンプライアンス ポータル 1. Microsoft Service Trust Portal 1. Microsoft Defender for Cloud ポータル 1. Microsoft Intune 管理センター
1. Microsoft Purview コンプライアンス ポータル ## Footnote Microsoft Purview コンプライアンス ポータルは、管理者がより簡単で便利に組織のコンプライアンス要件を管理できるようにし、データ リスクの軽減に役立ちます。 Service Trust Portal では、コンプライアンス マネージャーを使用してコンプライアンス業務のみを行います。 Defender for Cloud はクラウド ワークロード保護ソリューションです。 Intune を利用すると、組織で、そのユーザーがデバイスとアプリケーションを使用できるようになります。
42
# 042 Microsoft クラウド サービスに使用されるコンプライアンス マネージャー コントロールの種類はどれですか? ## Footnote 1. カスタマーマネージド コントロール 1. 共有コントロール 1. Microsoft マネージド コントロール 1. 評価コントロール
3.Microsoft マネージド コントロール ## Footnote Microsoft マネージド コントロールは、Microsoft クラウド サービスの制御に使用されます。
43
# 043 Microsoft Purview で、組織からのデータ内の請求書番号を特定するために使う必要があるものは何ですか? ## Footnote 1. コンテンツ エクスプローラー 1. 完全データ一致 (EDM) 1. トレーニング可能な分類器 1. 機密情報の種類
4.機密情報の種類 ## Footnote 請求書番号には、同じ形式/パターン (たとえば、2 つの文字の後に 6 桁の数字など) を使用します。 このパターンは正規表現であり、機密情報の種類として使用できます (キーワード、キーワード ディクショナリ、関数も機密情報の種類として使用できます)。 コンテンツ エクスプローラーは、Microsoft 365 のコンテンツを探索して機密のコンテンツを見つける機能です。 Microsoft 365 に格納されているコンテンツ内で、社会保障番号といった正確な文字列を見つける場合は、完全データ一致 (EDM) を使用します。 機密情報の種類は、パターンに一致するすべての文字列を識別します。EDM は、明示的に指定されている限定された数の文字列のみを識別します。 トレーニング可能な分類器では、機械学習を使用してパターンを学習します。 まず、大量のデータを使用してモデルをトレーニングする必要があり、次に分類器にフィードバックを与えます。 その後に、分類器を公開できます。
44
# 044 Microsoft Purview では、ユーザーが機密としてマークしたドキュメントが自動的に暗号化されるようにするには、何を作成する必要がありますか? ## Footnote 1. 秘密度ラベルと秘密度ラベル ポリシー 1. 秘密度ラベルとアイテム保持ポリシー 1. 保持ラベルと秘密度ラベル ポリシー 1. 保持ラベルとアイテム保持ポリシー
1. 秘密度ラベルと秘密度ラベル ポリシー ## Footnote ユーザーが使用するラベルを発行するには、秘密度ラベルと秘密度ラベル ポリシーが必要です。 その他のオプションは、秘密度ラベルではなく、データ損失防止 (DLP) に関するものです。 DLP ポリシーではデータを暗号化できません。
45
# 045 Microsoft Purview では、個人識別を含むドキュメントが組織外で共有されないようにするためのポリシーの種類はどれですか? ## Footnote 1. 秘密度ラベル ポリシー 1. 保持ポリシーが 1. データ損失防止 (DLP) ポリシー 1. Azure ポリシー
3.データ損失防止 (DLP) ポリシー ## Footnote DLP ポリシーはデータ損失を処理するために使用します。 秘密度ラベル ポリシーは、ラベルをドキュメントに適用するために使用します。 アイテム保持ポリシーは、ドキュメントの保持期間を定義するために使用します。 Azure Policy は、Azure サービスの構成方法を決定するために使用します。
46
# 046 Microsoft Teams で共有されている機密情報が不注意によって漏えいするのを防ぐには、何を使用できますか? ## Footnote 1. Microsoft Defender for Cloud 1. Microsoft Sentinel ブック 1. Microsoft Purview データ損失防止 (DLP) ポリシー 1. Microsoft Defender for Office 365 の安全なリンク
3.Microsoft Purview データ損失防止 (DLP) ポリシー ## Footnote DLP は、機密情報を保護し、不注意によって公開されないようにするための手段です。
47
# 047 ユーザーが他の部署のユーザーとファイルを共有できないようにするには、どの種類のポリシーを使用できますか? ## Footnote 1. データ損失防止 (DLP) ポリシー 1. 保持ポリシーが 1. Azure Policy 1. 情報バリア ポリシー
4.情報バリア ポリシー ## Footnote DLP ポリシーを使用するとデータの損失を防止できますが、このポリシーは、使用されるアプリケーション (Teams) に基づくのではなく、秘密度ラベルのみに基づいています。 アイテム保持ポリシーは、ファイルの保持期間を指定するのに使用します。 Azure ポリシーは、ファイルではなく、Azure リソースの管理に使用します。 情報バリア ポリシーを使用すると、ユーザーが Teams でファイルを共有したり通信したりできません。
48
# 048 Microsoft Purview では、組織全体で不快な言葉をスキャンするために何を使用できますか? ## Footnote 1. 情報保護 1. 通信のコンプライアンス 1. 情報バリア 1. アクティビティ エクスプローラー
2.通信のコンプライアンス ## Footnote コミュニケーション コンプライアンスを使用すると、不適切な言葉を検出して修正できます。 情報バリアを使用すると、言葉に基づくのでは、特定の対話を無効にすることができます。 アクティビティ エクスプローラーを使用すると、コンプライアンス マネージャーでアクティビティを表示できます。 ポリシー コンプライアンスを使用すると、どのポリシーがコンプライアンスに準拠しているか、または違反しているかを確認できます。
49
# 049 Microsoft Purview では、セキュリティ違反やコンプライアンス違反の可能性を調査し、記録に基づいて範囲を特定するために、何を使用できますか? ## Footnote 1. 監査 (Premium) 1. コンテンツ検索 1. 電子情報開示 (標準) 1. 電子情報開示 (プレミアム)
1. 監査 (Premium) ## Footnote 監査 (Premium) を使用すると、セキュリティ違反やコンプライアンス違反の可能性を調査し、記録に基づいて範囲を特定できます。 ドキュメントの検索にはコンテンツ検索を使用します。 電子情報開示 (Standard) を使用すると、監査ではなく、ケースを作成してマネージャーを割り当てることができます。 電子情報開示 (Premium) を使用すると、カストディアンを割り当てることができます。
50
# 050 コンプライアンス監査に必要なドキュメントの特定に、何が役立ちますか? ## Footnote 1. Microsoft Service Trust Portal 1. Azure Information Protection (AIP) 1. Microsoft Purview コミュニケーション コンプライアンス 1. Microsoft Purview 電子情報開示
4.Microsoft Purview 電子情報開示 ## Footnote 電子情報開示は、訴訟事件で証拠として使用できる電子情報を特定して提供するプロセスです。 これを利用すると、コンプライアンス監査に必要なドキュメントを特定できます。
51
# 051 Azure セキュリティ ベンチマークで使用されている 2 つの業界フレームワークはどれですか? ## Footnote 1. Center for Internet Security (CIS) 1. 連邦情報処理標準 (FIPS) 140 1. オープン Web アプリケーション セキュリティ プロジェクト (OWASP)) 1. 米国標準技術局 (NIST)
1.Center for Internet Security (CIS) 4.米国標準技術局 (NIST) ## Footnote CIS は、使用されている主要な業界標準です。 NIST は、ASB で使用されているもう 1 つの標準です。 FIPS 140 は、ハードウェア セキュリティ モジュールの標準です。 OWASP は、Web アプリケーション ファイアウォール (WAF) 標準です。
52
# 052 [回答の選択肢] を使用すると、Azure セキュリティ ベンチマークのガイダンスを Microsoft Entra などのサービスに適用できます。 ## Footnote 1. セキュリティ ベースライン 1. Microsoft Sentinel 1. Microsoft Purview 1. コンプライアンス ポリシー
1. セキュリティ ベースライン ## Footnote Azure のセキュリティ ベースラインを使用すると、定義されている特定のサービスに Azure セキュリティ ベンチマークのガイダンスが適用され、組織の環境をセキュリティで保護するときに一貫したエクスペリエンスを提供できます。
53
# 053 セキュリティ情報イベント管理 (SIEM) ソリューションの 2 つの特性は何ですか? 正しい解答はそれぞれ完全な解決策を示します。 ## Footnote 1. IT 資産からのデータの収集 1. データの相関関係 1. アクション駆動型ワークフロー 1. 問題の軽減
1. IT 資産からのデータの収集 1. データの相関関係 ## Footnote SIEM システムに含まれるのは、IT 資産からのデータの収集とデータの相関関係です。
54
# 054 ビジュアル レポートを作成するために Microsoft Sentinel で何を使用できますか? ## Footnote 1. ワークブック 1. analytics 1. プレイブック 1. 行います
1. ワークブック ## Footnote データを監視するには、Microsoft Sentinel と Azure Monitor ブックを統合して使用します。 Microsoft Sentinel では、分析を使用してアラートをインシデントに関連付けることができます。 プレイブックは、アラートやインシデントに対する応答として Microsoft Sentinel から実行できる手順のコレクションです。 ハンティングは、MITRE フレームワークに基づく検索とクエリのツールです。
55
# 055 Microsoft 365 Defender を使用して保護できるコンポーネントはどれですか? ## Footnote 1. エンドポイント、ID、ハード ドライブ、スイッチ 1. エンドポイント、ID、メール、アプリケーション 1. メール、アプリケーション、ルーター、スイッチ 1. ハード ドライブ、スイッチ、メール、アプリケーション
2.エンドポイント、ID、メール、アプリケーション ## Footnote エンドポイント、ID、メール、アプリケーションを、Microsoft 365 Defender を使用して保護します。 Microsoft 365 Defender では物理デバイスは保護できません。
56
# 056 悪意のある IP アドレス、ドメイン、URL へのアクセスを規制する Microsoft Defender for Endpoint の機能はどれですか? ## Footnote 1. 脅威と脆弱性の管理 1. 攻撃対象領域の縮小 (ASR) 1. 調査と修復の自動化 (AIR) 1. Microsoft 脅威エキスパート
2.攻撃対象領域の縮小 (ASR) ## Footnote ASR では、悪意のあるエンドポイントへのアクセスを処理します。 AIR では、プレイブックを使用してアラートを分析し、アクションを実行します。 Microsoft の脅威の専門家は、Microsoft の SOC を処理します。 脅威と脆弱性の管理では、脆弱性や構成の誤りがあるか調べます。
57
# 057 一般データ保護規則 (GDPR) とペイメント カード業界 (PCI) のコンプライアンス基準を満たすために使用できる、Microsoft ソリューションはどれですか? ## Footnote 1. Microsoft Defender for Cloud Apps 1. Microsoft Defender for Identity 1. Microsoft Defender for Cloud 1. Microsoft Defender for Office 365
1. Microsoft Defender for Cloud Apps ## Footnote Defender for Cloud Apps は、ログの収集、API コネクタ、リバース プロキシなど、さまざまなデプロイ モードをサポートするクラウド アクセス セキュリティ ブローカー (CASB) です。 これを使用すると、GDPR と PCI のコンプライアンス基準を満足できます。
58
# 058 Microsoft Defender を使用して保護される 3 つのコンポーネントはどれですか? ## Footnote 1. identity 1. エンドポイント 1. applications 1. analytics 1. プロビジョニング
1. identity 1. エンドポイント 1. applications ## Footnote Microsoft 365 Defender スイートが保護する対象は、ID (Microsoft Defender for Identity と Microsoft Entra Identity Protection を使用)、エンドポイント (Microsoft Defender for Endpoint を使用)、アプリケーション (Microsoft Defender for Cloud Apps を使用)、メールとコラボレーション (Microsoft Defender for Office 365 を使用) です。
59
# 059 プライバシーに対する Microsoft のアプローチは、[回答の選択肢] に基づいて構築されています。 ## Footnote 1. コントロール、透明性、セキュリティ、厳格な法的保護、コンテンツベース ターゲッティングの非実施、お客様の利益 1. コントロール、透明性、セキュリティ、法的保護、コンテンツベース ターゲッティングの制限付き実施、お客様と Microsoft の相互利益 1. ガバナンス、透明性、セキュリティ、コンテンツベース ターゲッティングの非実施、情報公開、お客様の利益 1. ガバナンス、透明性、セキュリティ、コンテンツベース ターゲッティングの実施、情報公開、お客様の利益
1. コントロール、透明性、セキュリティ、厳格な法的保護、コンテンツベース ターゲッティングの非実施、お客様の利益 ## Footnote コントロール、透明性、セキュリティ、厳格な法的保護、コンテンツベース ターゲッティングの非実施、お客様の利益が、プライバシーに対する Microsoft のアプローチです。
60
# 060 Microsoft クラウド サービスの独立監査レポートと評価はどこで見つかりますか? ## Footnote 1. Microsoft サービストラストポータル 1. Microsoft Cloud アカウント マネージャー 1. https://privacy.microsoft.com/ 1. https://portal.azure.com/
1. Microsoft サービストラストポータル ## Footnote Service Trust Portal には、Microsoft のセキュリティ、プライバシー、コンプライアンスの実践に関する情報、ツール、その他のリソースが用意されています。 ドキュメントを取得する最善の方法は、Service Trust Portal を利用することです。
61
# 061 Microsoft Purview コンプライアンス ポータルにサインインするためのアクセス許可がある 3 つのロールはどれですか? ## Footnote 1. 全体管理者 1. コンプライアンス管理者 1. コンプライアンス データ管理者 1. ユーザー管理者 1. セキュリティ閲覧者
1. 全体管理者 1. コンプライアンス管理者 1. コンプライアンス データ管理者 ## Footnote このコンプライアンス ポータルは、Microsoft 365 SKU と次のいずれかの役割を持つお客様にご利用いただけます。 グローバル管理者、コンプライアンス管理者、コンプライアンス データ管理者。
62
# 062 Microsoft Purview では、規制記録として項目にラベル付けし、項目削除の証明を維持し、破棄された項目に関する情報をエクスポートするために、何を使用できますか? ## Footnote 1. 保持ラベルと保持ラベル ポリシー 1. 保持ポリシー 1. 秘密度ラベルと秘密度ラベル ポリシー 1. データ損失防止 (DLP) ポリシー
1. 保持ラベルと保持ラベル ポリシー ## Footnote これらはレコード管理の機能です。 秘密度ラベルを使用すると、項目にラベルを付けることができます。 ドキュメントの処理には Azure Policy を使用できません。 DLP では項目の処理は行いません。
63
# 063 スキャンされた項目のスナップショットの機密ファイルには、どこでアクセスして確認できますか? ## Footnote 1. Microsoft Purview コンプライアンス ポータル 1. Microsoft Defender for Cloud ポータル 1. Microsoft Entra 管理センター 1. Microsoft Intune 管理センター
1. Microsoft Purview コンプライアンス ポータル ## Footnote Exchange、SharePoint、OneDrive など、さまざまな場所に保存されているスキャンされたソース コンテンツには、コンプライアンス マネージャーを使用してアクセスし、確認できます。
64
# 064 Microsoft Purview では、機密データの漏洩の可能性や知的財産の盗難を検出するために、何を使用できますか? ## Footnote 1. データ ライフサイクル管理 1. 電子情報開示 1. 情報保護 1. インサイダー リスク管理
4.インサイダー リスク管理 ## Footnote インサイダー リスク管理は、機密データ漏洩、データ流出、機密性違反、知的財産の盗難、詐欺、インサイダー取引、規制コンプライアンス違反に関連するリスクを最小限に抑えるためのソリューションです。
65
# 065 Microsoft Purview インサイダー リスク管理では、詳細な調査が必要なアラートに対して何を作成する必要がありますか? 回答を 1 つだけ選択してください。 ## Footnote 1. ケース 1. ポリシー 1. ラベル
1. ケース ## Footnote インサイダー リスク管理は、組織が危険なアクティビティや悪意のあるアクティビティの検出と調査を行い、それらに対処できるようにして、社内のリスクを最小限に抑えるために役立つソリューションです。 このソリューションを使用して、機密データの漏洩、機密保持違反、知的財産の盗難を防止できます。 アラートはトリアージする必要があり、さらに調査が必要なアラートはケースに追加する必要があります。 各ケースは 1 人のユーザーに関連付けられ、複数のアラートを含む場合があります。
66
# 066 Microsoft Purview コミュニケーション コンプライアンスで監視できる 2 種類のコミュニケーションはどれですか? それぞれの正解は、解答の一部を示します。 該当するすべての回答を選択してください。 ## Footnote 1. Microsoft Teams からの音声通話 1. Microsoft Exchange Online 内のメール 1. Microsoft SharePoint Online 内のファイル 1. Microsoft Teams 内のメッセージ
2.Microsoft Exchange Online 内のメール 4.Microsoft Teams 内のメッセージ ## Footnote コミュニケーション コンプライアンスは、組織が不適切なメッセージを検出し、取り込み、修復対策を講じられるようにすることでコミュニケーションのリスクを最低限に抑えるのに役立ちます。 レビュー担当者はコミュニケーション コンプライアンスを使用して、Microsoft Teams、Exchange Online、Yammer 全体のスキャンされたメールおよびメッセージを調査できます。
67
# 067 Microsoft Purview の電子情報開示 Premium エディションでのみ使用できる機能はどれですか? ## Footnote 1. コンテンツ検索の実行 1. ケースの作成 1. ケースへのマネージャーの割り当て 1. カストディアンの割り当て
4.カストディアンの割り当て ## Footnote カストディアンの割り当ては Premium でのみ使用できます。
68
# 068 次の文章のうち、Azure Policy について正しく説明しているものはどれですか? 回答を 1 つだけ選択してください。 ## Footnote 1. Azure Policy は、組織全体で確実に標準が適用され、コンプライアンスが評価されるように設計されています。 1. Azure Policy では、Azure リソースにアクセスできるユーザー、そのユーザーがそれらのリソースに対して実行できる内容、そのユーザーがアクセスできる領域を管理します。 1. Microsoft Policy は、データの急激な増加に伴う問題に対処し、企業が情報資産から最大の価値を引き出すことができるように設計されています。 1. Azure Policy は、反復可能な一連の Azure リソースを定義する 1 つの手段です。
1. Azure Policy は、組織全体で確実に標準が適用され、コンプライアンスが評価されるように設計されています。 ## Footnote Azure Policy は、組織全体で確実に標準が適用され、コンプライアンスが評価されるように設計されています。 Azure Blueprints は、Azure リソースの反復可能なセットを定義する方法の 1 つです。 Azure ロールベースのアクセス制御 (RBAC) では、Azure リソースにアクセスできるユーザー、そのユーザーがそれらのリソースに対して実行できる内容、そのユーザーがアクセスできる領域を管理します。 Microsoft Purview は、データの急激な増加に伴う問題に対処し、企業が情報資産から最大の価値を引き出すことができるように設計されています。