CloudPass LogoCloud Pass
AWSGoogle CloudMicrosoftCiscoCompTIADatabricks
Certifications
AWSGoogle CloudMicrosoftCiscoCompTIADatabricks
  1. Cloud Pass
  2. Microsoft
  3. Microsoft SC-300
Microsoft SC-300

Microsoft

Microsoft SC-300

383+ 기출 문제 (AI 검증 답안 포함)

Microsoft Identity and Access Administrator

Free questions & answers실제 시험 기출 문제
AI-powered explanations상세 해설
Real exam-style questions실제 시험과 가장 유사
383+ 문제 보기

AI 기반

3중 AI 검증 답안 및 해설

모든 Microsoft SC-300 답안은 3개의 최고 AI 모델로 교차 검증하여 최고의 정확도를 보장합니다. 선택지별 상세 해설과 심층 문제 분석을 제공합니다.

GPT Pro
Claude Opus
Gemini Pro
선택지별 상세 해설
심층 문제 분석
3개 모델 합의 정확도

시험 도메인

Implement and manage user identities출제율 23%
Implement authentication and access management출제율 28%
Plan and implement workload identities출제율 25%
Plan and automate identity governance출제율 24%

실전 문제

1
문제 1
(2개 선택)

contoso.com이라는 이름의 Azure Active Directory (Azure AD) tenant가 있습니다. Azure AD business-to-business (B2B) collaboration 사용자를 대량으로 초대할 계획입니다. 대량 초대를 만들 때 반드시 포함해야 하는 두 가지 매개 변수는 무엇입니까? 각 정답은 솔루션의 일부를 나타냅니다. 참고: 각 정답 선택에는 1점이 부여됩니다.

정답입니다. email address는 외부 수신자를 식별하고 B2B 초대를 생성/전송하는 데 필요합니다. 대량 초대 CSV template에서 이것은 기본 필수 필드입니다(종종 “Invited user email address”). Azure AD는 이를 사용하여 초대 메시지를 전달하고 guest user object를 외부 ID와 연결합니다.

정답입니다. redirection URL(invite redirect URL)은 사용자가 초대를 수락한 후 어디로 이동할지를 정의하기 위해 대량 초대 프로세스에서 필요합니다. 이는 Azure portal 대량 초대 CSV template의 표준 필수 열이며 “inviteRedeemUrl/redirect URL” 대상이라는 초대 API 개념과도 일치합니다.

오답입니다. username은 B2B 대량 초대에 필요한 매개 변수가 아닙니다. Guest user는 주로 email address로 식별되며, Azure AD는 guest object에 대한 user principal name 세부 정보를 파생하거나 생성할 수 있습니다. 선택적으로 display name을 제공할 수는 있지만, “username”은 필수 대량 초대 매개 변수가 아닙니다.

오답입니다. shared key는 Azure AD B2B collaboration 초대에서 사용되지 않습니다. Shared key는 일반적으로 네트워크 보안 시나리오(예: IPsec pre-shared keys) 또는 특정 앱 secret과 관련이 있으며, Entra tenant에 guest user를 초대하는 것과는 관련이 없습니다.

오답입니다. B2B collaboration 사용자를 초대할 때는 password를 설정하지 않습니다. 외부 사용자는 자신의 identity provider(자신의 Entra tenant, Microsoft account 또는 federated IdP)를 사용하여 인증합니다. Password 기반 프로비저닝은 B2B guest 초대가 아니라 local member account를 만드는 경우에 적용됩니다.

문제 분석

핵심 개념: 이 문제는 Azure AD (Microsoft Entra ID) B2B collaboration 대량 초대를 테스트합니다. Bulk invite는 일반적으로 Azure portal(Bulk invite users) 또는 CSV를 사용하는 Microsoft Graph/PowerShell을 통해 수행됩니다. 목표는 guest user object를 만들고 초대 이메일을 보내 외부 사용자가 이를 수락하고 공유된 앱/리소스에 액세스할 수 있도록 하는 것입니다. 정답이 맞는 이유: 대량 초대가 작동하려면 Azure AD는 (1) 누구를 초대할지와 (2) 초대를 수락한 후 어디로 보낼지를 알아야 합니다. 따라서 CSV(또는 요청 payload)에는 초대받는 사용자의 email address(초대를 전달하고 guest user를 만드는 데 사용되는 ID)와 redirection URL(종종 invite redirect URL이라고 함, 수락 후 이동할 랜딩 페이지를 결정함)이 포함되어야 합니다. portal CSV template에서 이는 “Invited user email address” 및 “Invite redirect URL”과 같은 필드에 매핑됩니다. email address가 없으면 대상 수신자가 없습니다. redirect URL이 없으면 초대 흐름에 정의된 대상이 없으므로 template 요구 사항에 따라 대량 초대 생성이 유효하지 않습니다. 주요 기능 및 모범 사례: B2B 초대는 guest user(UserType=Guest)를 만들며, 선택적으로 display name, custom message, 그리고 수락 후 group/app assignment를 포함할 수 있습니다. 허용되고 적절한 redirect URL(예: MyApps, 앱 URL 또는 특정 랜딩 페이지)을 사용하세요. Well-Architected Framework 관점(Security 및 Operational Excellence)에서 초대 프로세스(CSV template, Graph를 통한 자동화)를 표준화하고 access reviews, entitlement management 및 guest restrictions와 같은 거버넌스 제어가 마련되어 있는지 확인하세요. 일반적인 오해: 많은 사람들은 local account를 만든다고 생각하기 때문에 “username” 또는 “password”가 필요하다고 가정합니다. B2B에서는 외부 사용자가 자신의 identity provider(Microsoft account, 다른 Entra tenant, federated IdP 등)를 사용해 인증하므로 password를 설정하지 않습니다. “Shared key”는 관련이 없습니다(VPN/Wi-Fi 개념에서 더 일반적임). 시험 팁: SC-300에서는 다음을 기억하세요: B2B guest onboarding은 초대 기반입니다. 필수 필드에는 일반적으로 초대받는 사용자의 email과 invite redirect URL이 포함됩니다. Password는 B2B 초대의 일부가 아닙니다. 또한 B2B collaboration(guest)과 B2B direct connect, 그리고 tenant에서 member user를 만드는 것을 구분하세요.

2
문제 2

SecAdmin1이라는 사용자가 포함된 Azure Active Directory (Azure AD) 테넌트가 있습니다. SecAdmin1에는 Security administrator 역할이 할당되어 있습니다. SecAdmin1은 Azure AD Identity Protection 포털에서 암호를 재설정할 수 없다고 보고합니다. 비관리 사용자 대신 SecAdmin1이 암호를 관리하고 세션을 무효화할 수 있도록 해야 합니다. 솔루션은 최소 권한 원칙을 사용해야 합니다. SecAdmin1에 어떤 역할을 할당해야 합니까?

Authentication administrator는 인증 관련 작업을 관리하기 위한 최소 권한 역할이며, 비관리 사용자의 암호 재설정과 인증 방법 관리를 포함합니다. 이 역할은 관리자 계정에 대한 더 광범위한 권한을 부여하지 않고도 사용자 액세스 문제(암호 재설정, 세션 무효화)를 수정해야 한다는 요구 사항에 부합합니다.

Helpdesk administrator는 많은 사용자의 암호를 재설정하고 기본적인 사용자 지원 작업을 수행할 수 있지만, 엄격히 인증 수정만 필요한 경우에는 일반적으로 요구 사항보다 더 광범위합니다. 최소 권한 시나리오에서는 필요가 일반적인 헬프데스크 사용자 관리가 아니라 특정한 암호/인증 관리일 때 Microsoft는 Authentication administrator를 선택하기를 기대합니다.

Privileged authentication administrator는 비관리 사용자뿐 아니라 권한 있는(관리) 계정의 암호를 재설정하고 인증을 관리할 수 있습니다. 요구 사항이 명시적으로 작업을 비관리 사용자로 제한하므로, 관리자 자격 증명 수정이 필요한 경우가 아니라면 이 역할은 필요 이상으로 강력하며 최소 권한 원칙을 위반합니다.

Security operator는 보안 모니터링 및 운영 대응(경고 검토, 보안 이벤트 조사)에 중점을 두며, 사용자 암호를 재설정하거나 세션을 취소하는 데 필요한 디렉터리 권한을 제공하지 않습니다. Identity Protection에서 보고된 암호 관련 작업 수행 불가 문제를 해결할 수 없습니다.

문제 분석

핵심 개념: 이 문제는 Microsoft Entra ID (Azure AD) 관리 역할과 사용자 자격 증명 작업, 특히 암호 재설정 및 세션 취소를 위한 최소 권한 위임을 테스트합니다. 또한 일부 작업에는 Security Administrator를 넘어서는 디렉터리 역할이 필요한 Identity Protection 운영 작업도 다룹니다. 정답인 이유: SecAdmin1이 비관리 사용자의 암호를 재설정하고 세션을 무효화할 수 있도록 하려면, 가장 적절한 최소 권한 역할은 Authentication administrator입니다. 이 역할은 인증 방법을 관리하고 비관리 사용자의 암호 재설정을 수행하도록 설계되었습니다. 또한 refresh token 취소(세션 무효화)를 통해 다시 로그인하도록 강제하는 것과 같이, 표준 사용자에 대한 사고 대응 중 일반적으로 필요한 작업도 지원합니다. Security administrator는 보안 정책 및 모니터링(Identity Protection 구성 및 조사 포함)에 중점을 두지만, 사용자 암호를 재설정할 수 있는 권한을 본질적으로 부여하지는 않습니다. 주요 기능 / 모범 사례: Authentication administrator는 광범위한 사용자 관리 권한을 부여하지 않고도 인증 및 자격 증명 관련 작업에 대한 대상 권한을 제공합니다. Azure Well-Architected Framework (Security pillar)에서는 최소 권한과 직무 분리가 핵심입니다. 보안 정책/경고에는 Security Administrator를, 자격 증명 수정에는 Authentication Administrator를 할당합니다. 더 높은 위험 시나리오(예: 관리자 암호 재설정)의 경우, 이상적으로는 just-in-time 활성화, 승인 및 감사와 함께 Privileged Identity Management (PIM)를 통해 Privileged Authentication Administrator를 사용합니다. 일반적인 오해: Helpdesk Administrator는 암호 재설정에 적합한 선택으로 자주 여겨지지만, 일반적으로 필요한 것보다 더 광범위한 사용자 관리 기능을 포함하며 인증 중심 수정과는 그다지 정확하게 일치하지 않을 수 있습니다. Privileged Authentication Administrator는 암호 작업에 대해 “최선”처럼 들리지만, 의도적으로 더 강력하며(관리자 계정 포함) 명시된 요구 사항(비관리 사용자만)에 대해서는 최소 권한 원칙을 위반합니다. Security Operator는 보안 운영에 중점을 두며 암호 재설정 권한을 부여하지 않습니다. 시험 팁: “암호 재설정”과 “세션 무효화”가 보이면 인증 중심 역할을 떠올리십시오. 범위가 비관리 사용자라면 Authentication administrator를 선택하십시오. 범위에 관리자 또는 권한 있는 계정이 포함되면 Privileged authentication administrator를 선택하십시오. 항상 요구 사항을 충족하는 가장 작은 역할에 매핑하고, Security Administrator가 자격 증명 관리자를 의미하지는 않는다는 점을 기억하십시오.

3
문제 3

다음 객체를 포함하는 Azure Active Directory (Azure AD) tenant가 있습니다: ✑ Device1이라는 이름의 device ✑ User1, User2, User3, User4 및 User5라는 이름의 사용자 ✑ Group1, Group2, Group3, Group4 및 Group5라는 이름의 그룹

그룹은 다음 표와 같이 구성되어 있습니다.

NameTypeMembership typeMembers
Group1SecurityAssignedUser1, User3, Group2, Group3
Group2SecurityDynamic UserUser2
Group3SecurityDynamic DeviceDevice1
Group4Microsoft 365AssignedUser4
Group5Microsoft 365Dynamic UserUser5

어떤 그룹에 Microsoft Office 365 Enterprise E5 라이선스를 직접 할당할 수 있습니까?

정답입니다. Group1은 Assigned 멤버십을 가진 Security 그룹으로, 그룹 기반 라이선싱의 지원 대상입니다. Group4는 Assigned 멤버십을 가진 Microsoft 365 그룹으로, 직접 라이선스 할당에도 지원됩니다. 두 그룹 모두 사용자 지향적이며 Microsoft 365 E5를 할당할 수 있으므로 직접 사용자 멤버가 라이선스를 상속받을 수 있습니다. 다른 그룹은 dynamic 멤버십 또는 device 기반 멤버십을 사용하므로 이 시나리오에서는 유효하지 않습니다.

오답입니다. 이 선택지에는 이 시나리오에서 직접 라이선스 할당의 유효한 대상이 아닌 Group2, Group3 및 Group5가 포함되어 있습니다. Group3은 Dynamic Device 그룹이며, Microsoft 365 E5는 사용자 라이선스이므로 device 그룹은 즉시 제외됩니다. Group2와 Group5는 dynamic 그룹으로, 여기서는 직접 그룹 기반 라이선싱에 지원되지 않습니다. 지원되지 않는 그룹이 포함되어 있으므로 이 선택지는 틀렸습니다.

오답입니다. Group1은 유효하지만 Group2는 유효하지 않습니다. 또한 이 선택지는 Assigned 멤버십을 가진 유효한 Microsoft 365 그룹인 Group4를 누락하고 있습니다. 지원되지 않는 그룹을 포함하고 지원되는 그룹을 제외하고 있으므로 정답일 수 없습니다.

오답입니다. Group1은 유효하지만 유일하게 유효한 그룹은 아닙니다. Group4도 Assigned 멤버십을 가진 Microsoft 365 그룹이므로 지원되는 대상입니다. 따라서 이 선택지는 너무 제한적입니다.

오답입니다. Group1과 Group4는 유효하지만, Group2와 Group5는 Dynamic User 그룹이므로 이 시나리오에서 직접 라이선스 할당의 유효한 대상이 아닙니다. Group3이 올바르게 제외되었더라도, 지원되지 않는 dynamic 그룹이 포함되어 있으므로 이 선택지는 여전히 틀렸습니다. 따라서 이 선택지에 나열된 전체 집합은 유효하지 않습니다.

문제 분석

핵심 개념: 이 문제는 그룹 유형과 멤버십 유형에 따른 Microsoft Entra ID (Azure AD) 그룹 기반 라이선스 지원을 테스트합니다. 그룹 기반 라이선스를 사용하면 Microsoft 365 E5와 같은 제품 라이선스를 지원되는 그룹에 할당하여, 자격이 있는 사용자 멤버가 자동으로 라이선스를 상속받도록 할 수 있습니다. 정답인 이유: 그룹 기반 라이선스가 지원되는 그룹만 직접 라이선스 할당을 받을 수 있습니다. 이 시나리오에서 Group1은 Assigned 멤버십을 가진 Security 그룹이고, Group4는 Assigned 멤버십을 가진 Microsoft 365 그룹이므로 둘 다 유효한 대상입니다. Group2와 Group5는 Dynamic User 멤버십을 사용하고, Group3은 Dynamic Device 멤버십을 사용하므로 이러한 동적 그룹은 직접 그룹 기반 라이선스 할당의 유효한 대상이 아닙니다. 주요 특징: - 지원되는 대상은 Azure AD 라이선싱이 직접 처리할 수 있는 사용자 기반 그룹입니다. - Assigned Security 그룹은 그룹 기반 라이선싱에 유효합니다. - Assigned Microsoft 365 그룹도 그룹 기반 라이선싱에 유효합니다. - Microsoft 365 E5는 device 라이선스가 아니라 사용자 라이선스이므로 device 기반 그룹은 사용할 수 없습니다. 흔한 오해: - 멤버가 사용자이기 때문에 "Dynamic User"도 유효하다고 생각하는 것. 문제는 멤버 유형만이 아니라, 해당 그룹 멤버십 모델이 직접 라이선스 할당에 지원되는지 여부입니다. - 모든 Azure AD 그룹 유형에 라이선스를 할당할 수 있다고 가정하는 것. 실제로 시험 문제에서는 Assigned 그룹과 지원되지 않는 dynamic/device 시나리오를 구분하는 경우가 많습니다. - 중첩 그룹이 여기서 중요하다고 가정하는 것. 중첩 멤버십이 있다고 해서 지원되지 않는 그룹 유형이 라이선싱에 유효해지지는 않습니다. 시험 팁: - 라이선스가 명확히 사용자 기반인 경우 먼저 모든 device 기반 그룹을 제외하십시오. - 그런 다음 그룹 유형과 멤버십 모델이 그룹 기반 라이선싱에 지원되는지 확인하십시오. - SC-300에서는 Security vs Microsoft 365 그룹, Assigned vs Dynamic 멤버십의 차이에 특히 주의하십시오.

4
문제 4

Microsoft 365 tenant가 있습니다. 모든 사용자에게는 mobile phone과 laptop이 있습니다. 사용자들은 Wi-Fi access 또는 mobile phone connectivity가 없는 remote location에서 자주 작업합니다. Remote location에서 작업하는 동안 사용자는 internet access가 있는 wired network에 laptop을 연결합니다. multi-factor authentication (MFA)을 구현할 계획입니다. 사용자들은 remote location에서 어떤 MFA authentication method를 사용할 수 있습니까?

Microsoft Authenticator app의 verification code가 정답인 이유는 app이 TOTP를 사용하여 offline으로 one-time passcode를 생성할 수 있기 때문입니다. App이 등록된 후에는 code가 device에서 locally 생성되며 Wi-Fi, mobile data 또는 cellular service가 필요하지 않습니다. 이 시나리오에서 사용자는 wired internet connection을 사용하여 laptop에서 sign in하고 phone에 표시된 코드를 입력합니다. 이는 phone에 connectivity가 없는 remote location에서 MFA를 사용해야 한다는 요구 사항을 직접 충족합니다.

Security questions는 이 시나리오에서 Microsoft 365 sign-in에 사용되는 MFA authentication method가 아닙니다. 일반적으로 표준 두 번째 인증 요소라기보다는 self-service password reset 또는 account recovery workflow와 관련이 있습니다. 일부 identity 관련 프로세스에서 사용할 수 있더라도, 여기서 묻는 적절한 MFA method를 의미하지는 않습니다. 따라서 remote location에서 Microsoft 365 MFA access를 위한 요구 사항을 충족하지 않습니다.

Voice가 오답인 이유는 voice 기반 MFA가 사용자의 mobile phone 또는 다른 등록된 phone number로 phone call을 수신해야 하기 때문입니다. 이 시나리오에서 사용자는 mobile phone connectivity가 없는 위치에 있으므로 call이 전달될 수 없습니다. Authenticator verification code와 달리 voice authentication은 실시간 telecom network access에 의존합니다. 따라서 설명된 remote environment에서는 실패합니다.

SMS가 오답인 이유는 text-message 기반 MFA가 verification code를 수신하기 위해 cellular connectivity를 필요로 하기 때문입니다. 시나리오에서는 remote location에 mobile phone connectivity가 없다고 명시되어 있으므로 SMS message는 도착하지 않습니다. Laptop에 wired internet access가 있더라도 phone이 text message를 수신하는 데는 도움이 되지 않습니다. 따라서 이 상황에서 SMS는 MFA method로 신뢰할 수 없습니다.

문제 분석

핵심 개념: 이 문제는 사용자의 phone에 mobile network connectivity나 Wi-Fi가 없지만, laptop은 wired connection을 통해 internet access가 있는 경우 어떤 Microsoft Entra ID / Microsoft 365 MFA method가 작동하는지에 대한 이해를 평가합니다. 핵심은 mobile device로 phone call, text message 또는 실시간 push notification 수신에 의존하지 않는 MFA method를 식별하는 것입니다. 정답인 이유: Microsoft Authenticator app의 verification code는 time-based one-time password (TOTP) 기능을 사용하여 offline으로 생성될 수 있습니다. 이 app은 사용자의 account에 이미 등록된 이후에는 이러한 순환 코드를 표시하기 위해 활성 internet connection이나 mobile signal이 필요하지 않습니다. 이 시나리오에서 사용자는 wired internet connection을 통해 laptop에서 sign in한 다음, phone의 Authenticator app에 표시된 코드를 입력할 수 있습니다. 따라서 phone에 Wi-Fi나 cellular connectivity가 없을 때도 계속 사용할 수 있는 유일한 보기입니다. 주요 기능 / 구성: - Microsoft Authenticator는 TOTP 기반의 offline verification code를 지원합니다. - Offline code generation은 app이 사용자에 대해 등록되고 구성된 후에 작동합니다. - SMS 기반 MFA는 text message를 수신하기 위해 cellular service가 필요합니다. - Voice 기반 MFA는 call을 수신하기 위해 phone connectivity가 필요합니다. - Security questions는 이 맥락에서 Microsoft 365 sign-in에 대한 표준 MFA method가 아닙니다. - Laptop의 internet connectivity는 sign-in transaction에 충분하며, phone은 locally generated code를 표시하기만 하면 됩니다. 일반적인 오해: - 많은 응시자가 Authenticator push notification과 Authenticator verification code를 혼동합니다. Push notification은 connectivity가 필요하지만 verification code는 필요하지 않습니다. - 일부는 laptop에 internet access만 있으면 모든 phone 기반 MFA method가 작동한다고 가정합니다. 이는 잘못된 생각입니다. SMS와 voice는 phone이 message나 call을 수신하는 데 의존하기 때문입니다. - Security questions는 Microsoft 365 sign-in 시나리오에서 유효한 MFA option으로 자주 오해되지만, 여기서는 표준 두 번째 인증 요소로 사용되지 않습니다. - 응시자는 method가 locally generated code를 기반으로 하는 경우 phone을 offline 상태에서도 계속 사용할 수 있다는 점을 간과할 수 있습니다. 시험 팁: - online MFA method와 offline 사용이 가능한 MFA method를 구분하십시오. - Microsoft Authenticator verification code는 phone connectivity 없이도 작동할 수 있습니다. - SMS와 voice는 항상 phone이 network를 통해 무언가를 수신해야 합니다. - Push notification 승인과 app의 code 입력은 다릅니다. - 문제에서 phone에 Wi-Fi나 mobile signal이 없다고 언급하면, offline TOTP code generation을 떠올리십시오.

5
문제 5

SMTP address space로 contoso.com을 사용하는 Microsoft Exchange organization이 있습니다. 여러 사용자가 Azure Active Directory (Azure AD)에 대한 self-service sign-up에 자신의 contoso.com email address를 사용합니다. self-signed 사용자가 포함된 Azure AD tenant에 대한 global administrator 권한을 획득했습니다. Microsoft 365 services에 대한 self-service sign-up을 위해 사용자가 contoso.com Azure AD tenant에서 user account를 생성하지 못하도록 해야 합니다. 어떤 PowerShell cmdlet을 실행해야 합니까?

Set-MsolCompanySettings는 Azure AD에서 tenant-wide company settings를 수정하기 때문에 올바른 cmdlet입니다. 조직의 domain에 속한 사용자에 대한 email-based self-service sign-up 제한은 federation 또는 per-domain trust setting이 아니라 company-level control입니다. 이 cmdlet을 사용하면 관리자가 Microsoft 365 services와 연결된 unmanaged 또는 self-service account를 추가적인 contoso.com 사용자가 생성하지 못하도록 할 수 있습니다. 이는 사용자의 인증 방식 변경이 아니라 tenant 전체에서 account creation 동작을 중지해야 한다는 요구 사항과 일치합니다.

Set-MsolDomainFederationSettings는 federated domain에 대한 세부 정보(issuer URI, sign-in URL, signing certificate 등)를 구성합니다. 이는 이미 federated된 domain에 대해 인증이 수행되는 방식을 제어하지만, 사용자가 self-service sign-up을 수행하는 것을 막지는 않습니다. AD FS/IdP integration과 관련이 있으며 viral sign-up 동작 차단과는 관련이 없습니다.

Update-MsolFederatedDomain는 일반적으로 federated domain의 federation metadata/certificate를 업데이트하는 데 사용됩니다(예: AD FS token-signing certificate 변경 후). 다른 federation cmdlet과 마찬가지로 이는 authentication configuration 및 trust maintenance에 영향을 주며, 사용자가 Microsoft 365에 대한 self-service sign-up을 통해 account를 생성할 수 있는지 여부와는 관련이 없습니다.

Set-MsolDomain는 domain을 default로 설정하거나, authentication type(managed/federated)을 변경하거나, 기타 domain configuration 작업과 같은 domain-level properties를 관리합니다. domain configuration은 identity management에 중요하지만, Microsoft 365 services에 대한 self-service sign-up을 비활성화하는 데 필요한 tenant-wide control을 제공하지는 않습니다.

문제 분석

핵심 개념: 이 문제는 Microsoft Entra ID에서 “self-service sign-up”(email-based self-service sign-up이라고도 함)을 제어하는 방법을 테스트합니다. 사용자가 verified domain(contoso.com)의 email로 sign up하면, Entra는 해당 tenant에 unmanaged/viral user를 생성할 수 있습니다. 관리자는 tenant-level authorization policy settings를 사용하여 이 동작을 제한할 수 있습니다. 정답인 이유: Update-MgPolicyAuthorizationPolicy는 tenant의 Authorization Policy를 수정하는 데 사용되는 Microsoft Graph PowerShell cmdlet입니다. 이 policy의 주요 제어 항목 중 하나는 사용자가 Microsoft 365 및 기타 app에 대해 self-service sign-up을 통해 account를 생성(register)할 수 있는지 여부입니다. authorization policy를 업데이트하여 user sign-up/account creation을 비활성화하면, 추가적인 contoso.com 사용자가 self-service sign-up을 통해 해당 tenant에서 account를 생성하지 못하게 할 수 있습니다. 주요 기능 / 구성: - Authorization policy는 user 기능(예: 사용자가 app을 등록할 수 있는지, guest를 초대할 수 있는지, 특정 self-service 작업을 수행할 수 있는지 등)에 대한 tenant-wide control plane입니다. - self-service sign-up을 비활성화하는 것은 Azure Well-Architected Framework의 security 원칙(attack surface 축소, centralized identity lifecycle 적용, shadow IT/identity sprawl 방지)과 일치합니다. - 실제 환경에서는 일반적으로 verified domain ownership, controlled user provisioning(HR-driven 또는 IT-driven), governance controls(access reviews, lifecycle workflows)와 함께 사용됩니다. 일반적인 오해: - Domain settings(Update-MgDomain)는 domain properties(verification, authentication type 등)를 관리하지만 self-service sign-up 동작을 직접 전환하지는 않습니다. - Federation configuration(Update-MgDomainFederationConfiguration)은 사용자의 인증 방식(federated vs managed)에 영향을 주며 viral sign-up을 차단하는 제어 수단이 아닙니다. - Permission grant policy exclusion(Update-MgPolicyPermissionGrantPolicyExclude)은 consent 및 permission grant와 관련이 있으며, account creation과는 관련이 없습니다. 시험 팁: SC-300에서는 “self-service sign-up / viral users”가 일반적으로 domain object가 아니라 tenant-level policies(Authorization Policy)에 의해 제어된다는 점을 기억하세요. 문제가 사용자의 account 생성 방지 또는 self-service 동작 제한에 관한 것이라면 authorization policy / user settings controls를 찾으세요. 인증 방식(federation/managed)에 관한 것이라면 domain federation cmdlet이 관련됩니다.

이동 중에도 모든 문제를 풀고 싶으신가요?

Cloud Pass를 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.

6
문제 6

fabrikam.com이라는 도메인을 사용하는 Microsoft 365 테넌트가 있습니다. Azure Active Directory (Azure AD)의 Guest invite 설정은 보기와 같이 구성되어 있습니다. (Exhibit 탭을 클릭하세요.)

[email protected]라는 사용자가 다음 표에 표시된 사용자들에게 Microsoft SharePoint Online 문서 라이브러리를 공유합니다. 이름 이메일 설명 User1 User1@contoso.com fabrikam.com의 guest user User2 User2@outlook.com fabrikam.com의 리소스에 한 번도 액세스한 적이 없는 사용자 User3 User3@fabrikam.com fabrikam.com의 사용자 어떤 사용자에게 passcode가 이메일로 전송됩니까?

파트 1:

Guest inviter role의 Admins 및 users는 초대할 수 있습니다

Guest Inviter role의 Admins 및 users는 초대할 수 있습니다: 예. Azure AD External Identities에서 “Guest invite settings”에는 administrators 및 Guest Inviter role이 할당된 users가 external users를 초대하도록 명시적으로 허용하는 옵션이 포함되어 있습니다. 이는 guest accounts를 생성할 수 있는 대상을 제한하면서도 전체 admin 권한 없이 delegated invitations를 가능하게 하므로 일반적인 기본 구성입니다. 왜 아니요가 아닌가요? 이것이 아니요로 설정된 경우, admins만(또는 구성에 따라 아무도) 초대할 수 있으며, Guest Inviter role은 초대에 대해 효과가 없게 됩니다. 대부분의 이 유형의 시험 문제 exhibit에서는 이 설정이 활성화되어 있으며, 문장에 Guest Inviter role이 포함되어 있다는 것은 이것이 허용됨을 의미합니다. 실질적인 영향: 이것이 활성화되면, SharePoint에서 공유하는 user는 admin이거나 Guest Inviter role을 가지고 있는 경우에만 B2B invitation을 트리거할 수 있습니다(또는 다른 invite settings가 members/guests도 허용하는 경우).

파트 2:

멤버는 초대할 수 있습니다

멤버는 초대할 수 있음: 아니요. 이 설정은 표준 멤버 사용자(일반 내부 사용자)가 디렉터리에 외부 게스트를 초대할 수 있는지 여부를 제어합니다. No로 설정되면 admin 및/또는 Guest Inviter role의 사용자만 초대할 수 있습니다. 이는 일반적인 보안 정책이며 최소 권한 원칙(Azure Well-Architected Framework: Security pillar)에 부합합니다. 제어되지 않은 게스트 초대는 위험(데이터 과다 공유, 관리되지 않는 외부 ID)을 증가시킬 수 있기 때문입니다. 왜 Yes가 아닌가요? 멤버가 초대할 수 있다면, 모든 내부 사용자가 콘텐츠를 외부와 공유하는 것만으로 게스트 계정을 생성할 수 있게 되며, 이는 규제가 있는 환경에서는 종종 제한됩니다. 이 문제의 시나리오는 게스트 초대 설정과 passcode에 초점을 맞추고 있으며, 일반적으로 이러한 문제의 보기에는 멤버가 초대할 수 없도록 표시됩니다. 운영 참고: SharePoint sharing이 활성화되어 있더라도, Azure AD guest invitation policy는 여전히 멤버에 의한 새 guest object 생성을 차단할 수 있으며, 이로 인해 새 guest invitation에 의존하는 외부 공유를 방지할 수 있습니다.

파트 3:

게스트는 초대할 수 있습니다

게스트는 초대할 수 있음: 아니요. 이 설정은 기존 게스트 사용자가 추가 외부 사용자를 초대할 수 있는지를 결정합니다. 대부분의 조직에서는 외부 액세스의 “viral” 증가를 방지하고 거버넌스 제어(access reviews, entitlement management, sponsorship)를 관리 가능하게 유지하기 위해 이 기능을 비활성화합니다. 왜 예가 아닌가요? 게스트가 다른 게스트를 초대하도록 허용하면 감사 및 거버넌스가 더 어려운 외부 액세스 체인이 생성될 수 있으며, 의도된 비즈니스 승인 프로세스를 우회할 수 있습니다. SC-300에서는 특정 협업 요구 사항과 보완 제어가 없는 한 게스트가 초대할 수 없어야 한다는 것이 예상되는 모범 사례입니다. 시나리오에 미치는 영향: 이 설정은 누가 email passcode를 받는지를 직접 결정하지는 않지만, 새로운 게스트 계정을 생성하는 초대/공유를 특정 사용자가 시작할 수 있는지 여부에는 영향을 줍니다.

파트 4:

게스트용 Email One-Time Passcode

활성화되면, Email one-time passcode (OTP)는 다른 지원되는 identity provider가 없는 B2B guest user를 Azure AD가 인증할 수 있게 합니다. 이는 Azure AD account, federated identity 또는 Microsoft account로 sign in할 수 없는 사용자를 위한 것입니다. 따라서 Outlook.com 사용자는 일반적으로 email OTP를 받는 대신 자신의 Microsoft account로 인증합니다. 이 설정이 활성화되어 있는 것은 여전히 올바르게 예로 식별되지만, 그렇다고 해서 모든 external user에게 passcode가 전송된다는 의미는 아닙니다.

파트 5:

user flows (Preview)를 통해 guest self-service sign up 활성화

user flows (Preview)를 통해 guest self-service sign up 활성화: 아니요. 이 설정은 user flows를 사용하는 Azure AD External Identities self-service sign-up(External Identities/B2C 스타일 경험과 관련된 기능)과 관련이 있습니다. 이는 표준 B2B invitation 및 SharePoint sharing 흐름과는 별개입니다. 많은 Microsoft 365 tenant 구성에서 이 preview 기능은 기본적으로 활성화되어 있지 않으며, 시험 자료의 화면에서는 비활성화된 상태로 표시되는 경우가 많습니다. 왜 예가 아닌가요? 이를 활성화하면 external user에 대해 user flows를 통한 특정 self-service sign-up 경험이 허용되지만, SharePoint external sharing invitation에는 필요하지 않습니다. 이 문제의 초점은 guest invite 설정과 Email OTP에 있으며, user flows 구축에는 있지 않습니다. 시험 팁: “self-service sign-up via user flows”를 “Email one-time passcode”와 혼동하지 마세요. OTP는 B2B를 위한 authentication fallback이고, user flows는 별도의 external identity onboarding 메커니즘입니다.

7
문제 7

개별 사용자에게 할당된 Microsoft Office 365 Enterprise E3 라이선스가 있는 사용자 2,500명이 있습니다. Azure Active Directory admin center의 Groups blade에서 사용자에게 Microsoft 365 Enterprise E5 라이선스를 할당합니다. 최소한의 관리 노력으로 사용자에게서 Office 365 Enterprise E3 라이선스를 제거해야 합니다. 무엇을 사용해야 합니까?

Identity Governance blade는 entitlement management, access reviews, lifecycle-based access control과 같은 기능에 사용됩니다. 사용자에게서 Microsoft 365 제품 라이선스를 대량으로 제거하기 위한 용도가 아닙니다. Identity Governance는 누가 리소스에 대한 액세스를 가져야 하는지 관리하는 데 도움을 주지만, 이 시나리오에 필요한 직접적인 라이선스 관리 기능은 제공하지 않습니다. 따라서 Office 365 Enterprise E3 라이선스를 효율적으로 제거해야 한다는 요구 사항을 충족하지 못합니다.

Set-AzureAdUser cmdlet은 Microsoft 365 라이선스 할당을 제거하는 데 적절한 도구가 아닙니다. Azure AD의 사용자 라이선스 관리는 일반적으로 일반적인 사용자 속성 수정 cmdlet이 아니라 라이선스 전용 cmdlet 또는 포털 기반 라이선스 도구를 필요로 합니다. PowerShell을 사용하더라도 2,500명의 사용자를 스크립팅으로 처리하는 것은 일반적으로 Licenses blade를 사용하는 것보다 더 많은 노력과 복잡성을 수반합니다. 문제에서 최소한의 관리 노력을 요구하므로 이것은 최선의 답이 아닙니다.

Azure Active Directory admin center의 Licenses blade가 정답인 이유는 tenant 전체에서 제품 라이선스를 중앙 집중식으로 관리하도록 설계되었기 때문입니다. 관리자는 SKU별 라이선스 할당을 검토하고 라이선스가 직접 할당되었는지 또는 그룹을 통해 할당되었는지 식별할 수 있습니다. 이 시나리오에서는 2,500명의 사용자에게 이미 Office 365 Enterprise E3가 직접 할당되어 있으므로, Licenses blade는 각 사용자를 개별적으로 처리하지 않고도 해당 할당을 제거할 수 있는 가장 효율적인 방법을 제공합니다. 이는 최소한의 관리 노력을 사용해야 한다는 요구 사항에 부합합니다.

Set-WindowsProductKey cmdlet은 Azure AD 또는 Microsoft 365 사용자 라이선스와 관련이 없습니다. 이 cmdlet은 Windows 운영 체제 활성화 및 product key 관리에 사용되며, Office 365 또는 Microsoft 365 구독 라이선스를 할당하거나 제거하는 데 사용되지 않습니다. 이 옵션은 Azure AD 사용자 라이선스 할당을 관리하는 데 아무런 역할을 하지 않습니다. 따라서 이 시나리오에는 명백히 적합하지 않습니다.

문제 분석

핵심 개념: 이 문제는 Azure Active Directory (Microsoft Entra ID) 라이선스 관리에 대한 지식, 특히 group-based licensing 모델을 통해 라이선스를 할당한 후 직접 할당된 사용자 라이선스를 효율적으로 제거하는 방법을 평가합니다. 많은 수의 사용자에 대해 수작업을 최소화하는 관리 방법을 선택하는 데 초점을 둡니다. 정답인 이유: 현재 사용자에게는 Office 365 Enterprise E3 라이선스가 개별 계정에 직접 할당되어 있으며, 이후 Groups blade를 사용한 group-based licensing을 통해 Microsoft 365 Enterprise E5 라이선스가 할당되었습니다. 많은 사용자에게서 기존의 직접 할당된 E3 라이선스를 최소한의 관리 노력으로 제거하려면 Azure Active Directory admin center의 Licenses blade를 사용하는 것이 적절합니다. Licenses blade는 특정 SKU가 어떤 사용자와 그룹에 할당되었는지 중앙에서 확인할 수 있게 해주며, 관리자가 direct license assignment를 대규모로 관리하고 제거할 수 있도록 합니다. 이는 PowerShell로 사용자를 한 명씩 수정하는 것보다 훨씬 효율적입니다. 주요 기능 / 구성: - Azure AD / Microsoft Entra ID Licenses blade는 tenant 전체의 라이선스 관리를 제공합니다. - 제품이 직접 할당되었는지 또는 그룹을 통해 할당되었는지 보여줍니다. - Group-based licensing은 많은 사용자 집단에 대한 지속적인 라이선스 할당을 단순화합니다. - Direct-assigned licenses는 라이선스 인터페이스에서 중앙 집중적으로 검토하고 제거할 수 있습니다. - Microsoft 365 Enterprise E5에는 Office 365 Enterprise E3와 겹치는 서비스가 포함되어 있으므로 둘 다 유지하는 것은 불필요하며 라이선스를 낭비할 수 있습니다. 일반적인 오해: - 응시자는 종종 group-based license assignment와 기존 direct license의 자동 제거를 혼동합니다. 그룹을 통해 새 라이선스를 할당해도 기존의 direct assignment가 자동으로 제거되지는 않습니다. - 일부는 대량 관리에는 항상 PowerShell이 최선이라고 생각하지만, 시험 문제에서 최소한의 관리 노력을 강조할 경우 중앙 집중식 관리를 위해 설계된 기본 제공 포털 기능이 더 적합한 경우가 많습니다. - Identity Governance는 access lifecycle, entitlement management, access reviews와 관련이 있으며, 제품 라이선스의 대량 제거와는 관련이 없습니다. - Set-WindowsProductKey는 Windows product key를 관리하는 것이므로 Microsoft 365 또는 Azure AD 사용자 라이선스와는 관련이 없습니다. 시험 팁: - 문제가 최소한의 관리 노력을 요구하면, 가능한 경우 사용자별 스크립팅보다 기본 제공 대량 관리 기능을 우선 고려하십시오. - 중앙 집중식 Microsoft 365/Azure AD 라이선스 관리를 위해 Licenses blade를 사용하십시오. - Group-based licensing은 라이선스를 할당하지만, 기존 direct assignment는 별도의 정리가 여전히 필요할 수 있다는 점을 기억하십시오. - identity lifecycle 도구와 licensing 도구를 구분하십시오. - Azure AD 사용자 라이선스에 대해 작동하는지 확인하여 명백히 관련 없는 cmdlet 또는 서비스를 제거하십시오.

8
문제 8

HOTSPOT - contoso.com이라는 Microsoft 365 tenant가 있습니다. Guest user access가 활성화되어 있습니다. 사용자는 다음 표와 같이 contoso.com과 협업하도록 초대됩니다.

Azure Active Directory admin center의 External collaboration settings에서 Collaboration restrictions settings를 다음 그림과 같이 구성합니다.

Microsoft SharePoint Online site에서 한 사용자가 [email protected]를 site에 초대합니다. 다음 각 문장에 대해 문장이 참이면 Yes를 선택하십시오. 그렇지 않으면 No를 선택하십시오. 참고: 각 정답 선택에는 1점이 부여됩니다. Hot Area:

파트 1:

이메일 User1@outlook.com을 가진 사용자는 user type이 Guest이며 Enterprise application에 대한 초대를 수락하지 않았습니다.

예. User1@outlook.com은 Outlook.com domain에 있으며, 이는 tenant의 Collaboration restrictions 허용 목록("지정된 domain에만 초대 허용")에 명시적으로 포함되어 있습니다. 따라서 User1을 초대하는 것은 허용되며, 사용자가 아직 초대를 redeem(수락)하지 않았더라도 directory에 guest object가 존재할 수 있습니다. 중요한 구분은 (1) directory에서 Guest user로 초대/생성되는 것과 (2) 초대를 redeem하는 것 사이의 차이입니다. guest는 수락 전에 userType=Guest로 표시될 수 있습니다. 그러나 redemption이 완료되기 전까지는 일반적으로 할당된 리소스에 액세스하기 위한 sign-in을 완료할 수 없습니다. restriction 설정은 허용된 domain에 대해 guest object가 존재하는 것을 막지 않으며, 허용되지 않은 domain에 대한 초대만 차단합니다.

파트 2:

이메일 User2@fabrikam.com을 가진 사용자는 사용자 유형이 Guest이며 Enterprise application에 대한 초대를 수락했습니다.

아니요. "Allow invitations only to the specified domains"가 설정되어 있고 Outlook.com만 나열되어 있으므로, fabrikam.com에 대한 초대는 허용되지 않습니다. 즉, User2@fabrikam.com에 대한 새로운 초대는 차단되어야 하며, 사용자는 이 제한 하에서 새로 초대를 수락할 수 없어야 합니다. 많은 시험 시나리오에서 fabrikam.com Guest가 이미 수락한 것으로 설명된다면, 이는 해당 Guest가 제한이 적용되기 전에 초대 및 redemption을 완료했거나, 다른 메커니즘이 Guest를 생성한 경우에만 가능합니다. 그러나 표시된 구성과 문제의 의도를 기준으로 보면, fabrikam.com은 초대가 허용된 도메인이 아니므로, 제시된 진술은 현재 제한 하에서는 사실이 아닌 것으로 처리해야 합니다.

파트 3:

아래 이미지에서 올바른 답을 선택하세요.

question-image

Pass. 이미지는 tenant가 가장 제한적인 옵션으로 설정되어 있음을 나타냅니다: "지정된 도메인에만 invitations 허용" 그리고 표시된 지정/대상 도메인은 Outlook.com입니다. 이것이 나머지 답변을 결정하는 핵심 제어입니다: Outlook.com 주소는 초대할 수 있고, 다른 도메인은 초대할 수 없습니다. SC-300에서 이 설정을 보면, 즉시 다음과 같이 연결하세요: 허용된 도메인 = 초대 가능; 그 외 모든 도메인 = invitation 차단. 그런 다음 각 사용자의 이메일 도메인과 그 사용자가 새로운 invite 대상인지 아니면 이미 존재하는 guest인지 평가하세요. 그 접근 방식이 나머지 하위 질문에 답하는 데 정확히 필요합니다.

파트 4:

User1은 초대를 수락하고 enterprise application에 대한 액세스 권한을 얻을 수 있습니다.

예. User1@outlook.com이 허용된 도메인 목록에 있으므로 초대를 보낼 수 있고 사용자는 이를 redeem(수락)할 수 있습니다. 수락 후 guest는 tenant에서 인증할 수 있으며, 할당/권한 부여된 경우 enterprise application에 액세스할 수 있습니다. Collaboration restrictions는 허용된 도메인에 대한 수락을 막지 않습니다. 이는 승인되지 않은 도메인의 사용자를 초대하는 것(그리고 일반적으로 redeeming하는 것)을 방지하도록 설계되었습니다. enterprise application 할당(또는 group 할당)이 이미 되어 있고 추가적인 차단 요소(Conditional Access, 사용자 비활성화 등)가 없다고 가정하면, User1은 초대를 수락한 다음 액세스 권한을 얻을 수 있어야 합니다.

파트 5:

User2는 enterprise application에 액세스할 수 있습니다.

아니요. 올바른 정답이 No가 되는 경우는, 평가 중인 시나리오에서 User2가 유효하게 invitation을 redeemed한 guest가 될 수 없었던 경우뿐입니다. 그러나 collaboration restrictions는 주로 특정 domain에 대해 새로운 B2B invitation을 보낼 수 있는지를 제어하며, directory에 이미 존재하고 invitation을 이미 redeemed한 guest의 액세스를 자동으로 revoke하지는 않습니다. User2@fabrikam.com이 restriction이 구성되기 전에 이미 invitation을 수락했다면, permission이 계속 할당되어 있는 한 User2는 일반적으로 enterprise application에 계속 액세스할 수 있습니다. 따라서 이유는 현재 allow list 자체가 이미 수락된 guest의 sign-in을 차단하기 때문이어서는 안 됩니다. 설명은 새로운 invitation 차단과 기존 guest 액세스 revoke를 구분해야 합니다.

파트 6:

User3는 초대를 수락하고 SharePoint 사이트에 대한 액세스 권한을 얻을 수 있습니다.

아니요. External collaboration 설정은 지정된 도메인에 대해서만 초대를 허용하도록 구성되어 있으며, 표시된 유일한 허용 도메인은 Outlook.com입니다. 따라서 Outlook.com 이메일 주소를 가진 게스트만 새로 초대받고 초대를 사용할 수 있습니다. 이 문장은 User1이 아니라 User3에 대한 것이며, User3는 시나리오에서 언급된 Outlook.com 게스트가 아니므로 User3의 도메인도 허용 목록에 포함되어 있지 않는 한 User3는 초대를 수락할 수 없습니다. 현재 설명은 User3가 아니라 User1에 대해 답하고 있으며 제한 사항에 따른 User3의 자격을 평가하지 않기 때문에 올바르지 않습니다.

9
문제 9

DRAG DROP - contoso.com의 SMTP address space를 사용하는 on-premises Microsoft Exchange organization이 있습니다. 사용자들이 Microsoft 365 services에 대한 self-service sign-up에 자신의 email address를 사용한다는 것을 발견했습니다. self-signed users가 포함된 Azure Active Directory (Azure AD) tenant에 대한 global administrator privileges를 획득해야 합니다. 어떤 네 가지 작업을 순서대로 수행해야 합니까? 답하려면 작업 목록에서 적절한 작업을 답 영역으로 이동하고 올바른 순서로 정렬하십시오. Select and Place:

파트 1:

아래 이미지에서 올바른 답을 선택하세요.

question-image

Pass. self-service (unmanaged/viral) tenant에서 global admin 권한을 얻기 위한 올바른 순서는 admin takeover process입니다: 1) Azure AD tenant에 self-signed user account를 생성합니다 (contoso.com을 사용하는 unmanaged tenant의 사용자). 2) 해당 사용자로 Microsoft 365 admin center에 로그인합니다. 3) “Become the admin” 메시지에 응답합니다 (이 단계에서 takeover가 시작되고 domain verification이 요청됩니다). 4) domain ownership를 증명하고 verification을 완료하기 위해 contoso.com DNS zone에 TXT record를 생성합니다. 다른 나열된 작업이 잘못되었거나 필요하지 않은 이유: admin center에서 “Add the domain name”은 일반적으로 managed tenant 설정의 일부이지만, takeover에서는 domain이 이미 tenant에 존재합니다. 중요한 단계는 takeover flow에서 요청되는 TXT record를 통해 ownership를 검증하는 것입니다. “Remove the domain name”은 관련이 없으며 admin 권한을 부여하지도 않습니다. 또한 사용자/서비스에 문제를 일으킬 수 있습니다.

10
문제 10

HOTSPOT - Group3라는 그룹과 Department1이라는 administrative unit를 포함하는 Azure Active Directory (Azure AD) 테넌트가 있습니다. Department1에는 Users 보기의 사용자들이 있습니다. (Users 탭을 클릭하세요.)

diagram

Department1에는 Groups 보기의 그룹들이 있습니다. (Groups 탭을 클릭하세요.)

Department1에는 Assignments 보기의 user administrator 할당이 표시되어 있습니다. (Assignments 탭을 클릭하세요.)

diagram

Group2의 멤버는 Group2 보기와 같습니다. (Group2 탭을 클릭하세요.)

다음 각 문장에 대해, 문장이 참이면 Yes를 선택하세요. 그렇지 않으면 No를 선택하세요. 참고: 각 정답 선택에는 1점이 부여됩니다. Hot Area:

파트 1:

아래 이미지에서 올바른 답을 선택하세요.

question-image

Groups 전시는 Department1에 Group1과 Group2가 포함되어 있음을 보여줍니다. 이는 administrative unit 범위의 User Administrator가 해당 administrative unit의 멤버인 그룹을 관리할 수 있기 때문에 중요합니다. 이미지는 원래 시험 맥락에서 메타 Pass/Fail 질문을 묻는 것이 아니라, 단순히 이후 진술에 대한 근거 자료입니다. 따라서 현재 이를 메타 확인으로 처리하는 것은 올바르지 않습니다.

파트 2:

아래 이미지에서 올바른 답을 선택하세요.

question-image

Group2 예시는 User3 및 User4가 Group2의 직접 멤버임을 보여줍니다. 이는 administrative unit에 속한 group의 멤버십이 해당 사용자들을 자동으로 administrative unit 자체의 멤버로 만들지는 않기 때문에 중요합니다. 이미지는 Admin1의 scope를 평가하기 위한 보조 컨텍스트이며, 별도의 Pass/Fail 지식 확인이 아닙니다. 따라서 현재 이를 메타 확인으로 처리하는 것은 올바르지 않습니다.

파트 3:

Admin1은 User3 및 User4의 비밀번호를 재설정할 수 있습니다.

Admin1에는 Department1 administrative unit에만 범위가 지정된 User Administrator 역할이 있습니다. Department1에는 사용자로 User1 및 User2가 포함되어 있지만, User3 및 User4는 Group2의 구성원으로만 나타나며 administrative unit의 구성원으로 표시되지 않습니다. Administrative unit 멤버십은 group 멤버십과 별개이므로, Group2 내부에 있다고 해서 User3 또는 User4가 Department1에 속하게 되는 것은 아닙니다. 따라서 Admin1은 User3 및 User4의 비밀번호를 재설정할 수 없으므로, 정답은 아니요입니다.

파트 4:

Admin1은 User1을 Group 2에 추가할 수 있습니다.

Admin1은 Department1 범위로 지정된 User Administrator이며, Group2는 해당 administrative unit에 포함된 그룹입니다. administrative unit 범위로 지정된 User Administrator는 해당 unit 내의 그룹을 관리할 수 있으며, 여기에는 해당 그룹의 멤버십 업데이트도 포함됩니다. User1도 Department1에 있으므로, 대상 그룹과 추가되는 사용자 모두 administrative unit의 범위 내에 있습니다. 따라서 Admin1은 User1을 Group2에 추가할 수 있으므로, 정답은 예입니다.

파트 5:

Admin 2는 User1의 비밀번호를 재설정할 수 있습니다.

Admin2는 전체 Azure AD tenant에 적용되는 Directory scope의 User Administrator role을 가지고 있습니다. Directory-scoped assignment는 administrative unit 경계에 의해 제한되지 않습니다. User1은 tenant의 일반 사용자이며 보호된 privileged role에 대한 언급이 없으므로, Admin2는 User1의 비밀번호를 재설정할 수 있습니다. 따라서 정답은 예입니다.

이동 중에도 모든 문제를 풀고 싶으신가요?

Cloud Pass를 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.

11
문제 11

다음 그림과 같이 Azure Active Directory (Azure AD) Password Protection을 구성합니다. (Exhibit 탭을 클릭하세요.)

다음 비밀번호를 평가하고 있습니다: ✑ Pr0jectlitw@re ✑ T@ilw1nd ✑ C0nt0s0 어떤 비밀번호가 차단됩니까?

파트 1:

아래 이미지에서 올바른 답을 선택하세요.

question-image

A가 정답인 이유는, 표시된 구성에서는 평가된 비밀번호가 Azure AD Password Protection에 의해 차단되기 때문입니다. 차단되는 이유: - "Pr0jectlitw@re"에는 일반적인 치환이 적용된 두 개의 금지 용어가 포함되어 있습니다: "Pr0ject"는 금지어 "project"와 일치하며(0→o, 대소문자 구분 없음), "litw@re"는 "Litware"와 일치합니다(@→a). Azure AD Password Protection의 fuzzy matching은 정확히 이러한 패턴을 탐지하도록 설계되었습니다. - "T@ilw1nd"는 "Tailwind"의 leet 변형입니다(@→a, 1→i). 이는 금지 용어 "Tailwind"와 매우 유사하게 일치합니다. - "C0nt0s0"는 "Contoso"의 leet 변형입니다(0→o). 이는 금지 용어 "Contoso"와 매우 유사하게 일치합니다. "오답"이 틀린 이유: 보기에는 Enforce custom list = Yes 및 Mode = Enforced로 명확히 표시되어 있으므로, 이러한 비밀번호는 단순히 기록되는 것이 아니라 실제로 거부됩니다.

12
문제 12

귀사에는 Microsoft 365 tenant가 있습니다. 회사에는 300명의 사용자가 있는 call center가 있습니다. call center에서는 사용자들이 desktop computer를 공유하며, 매일 다른 computer를 사용할 수 있습니다. call center computer는 biometric identification용으로 구성되어 있지 않습니다. 사용자들은 call center 내에서 mobile phone을 소지하는 것이 금지되어 있습니다. 사용자들이 Microsoft 365 서비스에 액세스할 때 call center 사용자에게 multi-factor authentication (MFA)을 요구해야 합니다. 해결 방법에 무엇을 포함해야 합니까?

named network location은 IP 기반 Conditional Access condition(trusted location)으로, network를 포함/제외하거나 corporate ranges에서 MFA를 우회하는 데 사용됩니다. 이것만으로는 MFA를 제공하지 않으며 “MFA 요구”라는 요구 사항을 충족할 수 없습니다. prompts를 줄이거나 call center network로 액세스를 제한하는 데는 유용하지만, MFA challenge를 완료하려면 여전히 실제 MFA method(예: FIDO2)가 필요합니다.

Microsoft Authenticator는 일반적인 MFA method(push notifications, OTP, passwordless)이지만 mobile phone이 필요합니다. 이 시나리오에서는 call center 내에서 mobile phone이 명시적으로 금지되어 있으므로 이 옵션은 실행 불가능합니다. 사용자가 call center 밖에서 phone을 가지고 있더라도, 근무 중에는 MFA를 완료할 수 없어 lockout 및 운영 문제로 이어질 수 있습니다.

Windows Hello for Business는 특정 device에 연결된 강력한 authentication method이며, 일반적으로 TPM keys로 보호되는 biometrics 또는 device PIN을 사용합니다. 사용자가 매일 computer를 바꾸는 shared-desktop 환경에서, 그리고 PC가 biometrics용으로 구성되어 있지 않은 경우 WHfB는 실용적이지 않습니다. 또한 일반적으로 각 device에서 device enrollment와 사용자별 provisioning이 필요하므로, 300명의 순환 사용자가 있는 환경에서는 운영 부담이 큽니다.

FIDO2 tokens (security keys)는 shared workstation 및 제한된 환경에 이상적입니다. phone이나 biometrics 없이 phishing-resistant MFA를 제공하며, 사용자는 key를 삽입하고 PIN/touch를 사용하여 어떤 호환 computer에서든 인증할 수 있습니다. 이는 Microsoft Entra ID authentication methods와 통합되며 Microsoft 365 액세스에 대해 Conditional Access를 통해 강제할 수 있으므로, 요구 사항을 안정적으로 충족합니다.

문제 분석

핵심 개념: 이 문제는 엄격한 환경 제약 조건에서 작동하고 Microsoft Entra ID (Azure AD) authentication methods 및 Conditional Access와 일치하는 MFA 방법을 선택하는지를 평가합니다. 이 시나리오는 shared-device call center이며, biometrics도 없고 mobile phone도 사용할 수 없지만, Microsoft 365에 대해 MFA가 필요합니다. 정답인 이유: FIDO2 security keys (tokens)는 phone이나 특정 PC가 없어도 강력하고 phishing-resistant한 MFA를 제공합니다. 각 사용자는 hardware key를 소지하고 어떤 shared desktop에서든(키와 device에 따라 USB-A/USB-C/NFC) 이를 연결하여 PIN 또는 touch를 사용해 MFA를 완료할 수 있습니다. 이는 사용자가 매일 computer를 바꿔 사용하는 call center 모델에 적합하며 mobile device도 필요하지 않습니다. 또한 biometrics(사용할 수 없음)를 피하면서도 modern하고 high-assurance factor를 제공합니다. 주요 기능 / 구성 포인트: - Microsoft Entra ID에서 FIDO2 security key authentication method를 활성화합니다. - 사용자별로 key를 등록합니다(self-service registration 또는 assisted enrollment). - Microsoft 365 cloud apps에 액세스할 때 call center 사용자 그룹에 대해 MFA를 요구하도록 Conditional Access를 사용합니다. - token theft 및 MFA fatigue attacks를 줄이기 위해 phishing-resistant authentication(종종 CA authentication strength policy)을 선호합니다. - 운영 측면에서는 spare key와 안전한 issuance/revocation process를 유지합니다(identity governance best practice). 일반적인 오해: named network location은 MFA method가 아닙니다. 이는 IP ranges를 기준으로 액세스를 신뢰하거나 제한하는 데 사용되는 Conditional Access signal입니다. MFA prompts를 줄일 수는 있지만(예: trusted networks에서 MFA 우회), 그 자체로 “MFA 요구”를 충족할 수는 없습니다. Microsoft Authenticator는 mobile device가 필요하지만, 이 시나리오에서는 mobile phone이 금지되어 있습니다. Windows Hello for Business는 일반적으로 device-bound keys에 의존하며, 흔히 biometrics 또는 특정 enrolled device의 PIN을 사용합니다. 따라서 biometric 구성이 없는 shared desktop을 여러 사용자가 돌아가며 사용하는 환경에는 적합하지 않습니다. 시험 팁: “no phones”와 “shared PCs”가 보이면 FIDO2와 같은 hardware-based methods를 떠올리십시오. 또한 “signals/conditions”(named locations)와 “authentication methods”(Authenticator, WHfB, FIDO2)를 구분하십시오. Microsoft 365 액세스의 경우 enforcement mechanism은 일반적으로 Conditional Access이지만, 이 문제는 제약 조건하에서 MFA를 충족하기 위해 무엇을 포함해야 하는지를 묻고 있으므로 실행 가능한 factor를 선택해야 합니다.

13
문제 13

HOTSPOT - App1이라는 사용자 지정 클라우드 앱이 있으며, 이 앱은 Azure Active Directory (Azure AD)에 등록되어 있습니다. App1은 다음 그림과 같이 구성되어 있습니다.

그래픽에 제시된 정보를 기반으로 각 문장을 완성하는 정답을 선택하려면 드롭다운 메뉴를 사용하세요. 참고: 각 정답 선택은 1점의 가치가 있습니다. Hot Area:

파트 1:

아래 이미지에서 정답을 선택하세요.

question-image

이미지는 App1의 주요 enterprise application 설정을 보여줍니다: Enabled for users to sign-in은 Yes로 설정되어 있고, User assignment required는 No로 설정되어 있으며, Visible to users는 Yes로 설정되어 있습니다. 이러한 설정은 누가 app에 액세스할 수 있는지와 사용자 대상 portal에 표시되는지를 모두 판단하기에 충분합니다. 스크린샷이 필요한 구성 값을 명확하게 제공하므로, 이 항목은 exhibit만으로 답할 수 있습니다. 따라서 선택된 응답이 적절합니다.

파트 2:

[정답 선택지]는 홈페이지 URL에서 App1에 액세스할 수 있습니다.

모든 사용자는 홈페이지 URL에서 App1에 액세스할 수 있습니다. 이유: Enterprise application에서 “User assignment required?”는 사용자가 앱에 sign in하기 위해 명시적으로 앱에 할당되어야 하는지를 결정합니다. 제시된 화면에는 User assignment required = No로 표시됩니다. 이는 tenant의 모든 사용자가 애플리케이션에 액세스/sign in을 시도할 수 있음을 의미합니다(예: 홈페이지 URL로 직접 이동하거나 OAuth/SAML sign-in을 시작하는 경우). 단, 다른 제한 사항(Conditional Access, 앱 자체에서 적용하는 app roles 등)이 없다고 가정합니다. 다른 선택지가 틀린 이유: - 아무도 없음: sign-in이 활성화되어 있고 assignment가 필요하지 않으므로 틀렸습니다. - Owners만: owners는 app registration/enterprise app을 관리하지만, assignment가 필요하지 않을 때 sign in할 수 있는 유일한 사용자는 아닙니다. - Users and groups만: 이는 User assignment required가 Yes로 설정된 경우에만 맞습니다.

파트 3:

App1은 [answer choice]에 대해 Microsoft Office 365 app launcher에 표시됩니다.

App1은 모든 사용자에 대해 Microsoft Office 365 app launcher에 표시됩니다. 이유: app tile은 (1) app에 대한 액세스 권한이 있고 (2) app이 표시되도록 설정된 사용자에게 표시됩니다. 제시된 화면에서는 Visible to users? = Yes로 되어 있으므로, app이 사용자 대상 portal에 표시될 수 있습니다. User assignment required = No이므로, 모든 사용자는 명시적인 할당 없이도 사실상 액세스 권한을 가집니다. 따라서 이 app은 Microsoft 365 app launcher(그리고 마찬가지로 My Apps)에서 모든 사용자에게 표시될 수 있습니다. 다른 옵션이 틀린 이유: - 아무도 아님: Visible to users가 No이거나 sign-in이 비활성화된 경우에 해당합니다. - Owners만: ownership은 launcher 표시 여부를 제어하지 않습니다. - Users and groups만: assignment가 required인 경우에 해당하지만, 이 구성에서는 그렇지 않습니다.

14
문제 14

HOTSPOT - User1이라는 사용자와 다음 표에 표시된 그룹이 포함된 Azure Active Directory (Azure AD) 테넌트가 있습니다.

테넌트에서 다음 표에 표시된 그룹을 만듭니다.

diagram

GroupA와 GroupB에 어떤 멤버를 추가할 수 있습니까? 답하려면, 답안 영역에서 적절한 옵션을 선택하세요. 참고: 각 정답 선택에는 1점이 부여됩니다. Hot Area:

파트 1:

Group1은 Membership type이 Assigned입니다.

예. Membership type이 Assigned인 그룹은 직접적이고 수동적인 멤버십 관리를 지원합니다. 즉, 적격한 directory object를 멤버로 추가할 수 있습니다(그룹의 type 제약 조건 적용). Assigned membership을 가진 Security 그룹의 경우, 사용자, 디바이스, 그리고(이 시나리오에서 중요하게) 다른 security group을 중첩 멤버로 추가할 수 있습니다. 이는 액세스 할당을 단순화하기 위해 일반적으로 사용됩니다(예: 중첩된 security group을 Azure role 또는 enterprise application에 할당). 왜 “아니요”가 아닌가: Membership type이 Dynamic User 또는 Dynamic Device인 경우에만 “아니요”가 맞습니다. dynamic group은 수동 추가/제거를 허용하지 않기 때문입니다. 멤버십은 dynamic rule에서 계산됩니다. Group1은 명시적으로 Assigned라고 되어 있으므로, group nesting이 지원되는 곳(예: 다른 Security 그룹 내부)에 추가할 수 있습니다.

파트 2:

Group2는 Membership type이 Dynamic User입니다.

아니요. Membership type이 Dynamic User인 그룹은 assigned security group을 중첩할 수 있는 방식처럼 다른 그룹의 멤버로 추가할 수 없습니다. Dynamic group은 규칙 기반 컨테이너입니다. 멤버십은 user attribute를 기반으로 자동 계산되며, 다른 그룹의 중첩 멤버로 사용되도록 설계되지 않았습니다. 또한 dynamic group에는 포함할 수 있는 대상과 관리 방식에 대한 제한이 있습니다. dynamic group에는 멤버를 수동으로 추가할 수 없으며, 일반적으로 중첩 멤버십을 만들기 위해 dynamic group 자체를 다른 그룹 내부의 “member object”로 사용할 수도 없습니다. 시험 관점에서는 dynamic group을 중첩할 수 없는 멤버십 소스로 간주하십시오. 따라서 “아니요”를 선택하는 것이 platform 제약을 올바르게 반영하며, access를 간접적으로 부여하기 위해 Dynamic User group을 다른 그룹 내부에 중첩할 수 있다고 잘못 가정하는 것을 방지합니다.

파트 3:

Group3는 Membership type이 Dynamic Device입니다.

아니요. Membership type이 Dynamic Device인 그룹도 rule-based이며 다른 그룹 내부의 nested member로 사용되지 않습니다. Dynamic Device 그룹은 device attributes(예: deviceOSType, deviceOwnership 또는 extension attributes)를 기반으로 평가되며, 규칙과 일치하는 devices를 자동으로 포함합니다. 그룹의 membership은 계산되어 결정되므로, Azure AD는 nested 시나리오에서 다른 그룹에 추가할 member object로 dynamic device 그룹 자체를 취급하는 것을 지원하지 않습니다. 또한 대상 그룹이 devices를 members로 지원하더라도, 그것은 device object를 직접 추가하는 것과는 다르며 dynamic device 그룹을 nested group으로 추가할 수 있음을 의미하지는 않습니다. 따라서 올바른 선택은 dynamic 그룹이 member로서 nesting 대상이 될 수 없음을 나타내는 “아니요”입니다.

파트 4:

Group4의 Membership type은 Assigned입니다.

예. Group4의 Membership type은 Assigned이며, 이는 수동으로 관리되는 group이라는 의미이고 대상 group type이 group nesting을 지원하는 경우 member로 추가될 수 있습니다. Azure AD에서 assigned Security group은 nesting을 지원하는 주요 group type입니다(Security group을 다른 Security group 내부에 포함). 이는 일반적인 운영 패턴입니다. 역할 기반 또는 애플리케이션 기반 Security group을 생성한 다음, 관리 작업을 줄이고 least privilege에 맞추기 위해 그 안에 부서별 또는 기능별 Security group을 중첩합니다. 왜 “아니요”가 아닌가: Group4가 dynamic(user/device)인 경우이거나 대상 group type이 group을 member로 지원하지 않는 경우(예: Microsoft 365 group)라면 “아니요”가 적용됩니다. 하지만 여기서의 질문은 Assigned group이 원칙적으로 자격이 있는지 여부뿐이므로 정답은 “예”입니다.

파트 5:

GroupA: ______

GroupA는 Assigned membership를 가진 Security group입니다. Security group은 사용자와 (중첩된) security group을 멤버로 추가하는 것을 지원합니다. 제공된 옵션 중 추가할 수 있는 것은 다음과 같습니다: - User1 (user object) - Group1 (Assigned security group) - Group4 (Assigned security group) Group2 (Dynamic User) 또는 Group3 (Dynamic Device)는 중첩 멤버로 추가할 수 없습니다. Dynamic group은 규칙 기반이며 중첩 group 멤버로 지원되지 않기 때문입니다. 따라서 올바른 집합은 “User1, Group1 및 Group4만”입니다 (Option D). 다른 옵션이 틀린 이유는 Group2 및/또는 Group3를 포함하고 있기 때문이며, 이들은 dynamic group이어서 GroupA의 멤버로 추가할 수 없습니다.

파트 6:

GroupB: ______

GroupB는 Assigned membership를 사용하는 Microsoft 365 group입니다. Microsoft 365 groups는 협업 그룹이며(Teams, Outlook groups, SharePoint, Planner에서 사용됨), 다른 groups를 멤버로 추가하는 것을 지원하지 않습니다(중첩 그룹 없음). 멤버십은 groups가 아니라 개별 사용자(및 잠재적으로 guest)를 대상으로 합니다. 따라서 나열된 후보 객체(User1 및 Group1/Group2/Group3/Group4) 중 직접 멤버로 추가할 수 있는 것은 User1뿐입니다. Group1과 Group4가 Assigned이고, GroupA (security)가 중첩을 허용하더라도, Microsoft 365 groups는 허용하지 않습니다. 따라서 정답은 “User1만” (Option A)입니다. 다른 모든 옵션은 Microsoft 365 group의 멤버로 하나 이상의 groups를 포함하고 있으므로 지원되지 않아 오답입니다.

15
문제 15

Microsoft 365 tenant가 있습니다. 모든 사용자는 Windows 10을 실행하는 컴퓨터를 가지고 있습니다. 대부분의 컴퓨터는 회사 소유이며 Azure Active Directory (Azure AD)에 joined되어 있습니다. 일부 컴퓨터는 사용자 소유이며 Azure AD에 등록만 되어 있습니다. 사용자 소유 컴퓨터에서 Microsoft SharePoint Online에 연결하는 사용자가 파일을 다운로드하거나 동기화하지 못하도록 해야 합니다. 다른 사용자는 제한되면 안 됩니다. 어떤 policy 유형을 만들어야 합니까?

오답입니다. Office 365 governance actions가 있는 Defender for Cloud Apps (MCAS) activity policy는 주로 감지된 활동(예: 파일이 외부에 공유된 후)에 대응하고 사용자 일시 중단 또는 session 취소와 같은 governance actions를 적용하기 위한 것입니다. session 중 device 소유권/상태를 기준으로 SharePoint Online download/sync를 사전에 방지하는 주요 메커니즘이 아닙니다.

정답입니다. session controls (Conditional Access App Control)가 있는 Azure AD Conditional Access policy는 Defender for Cloud Apps와 통합되어 SharePoint Online에서 실시간 controls를 적용합니다. 이를 통해 브라우저 액세스는 계속 허용하면서도 “unmanaged devices에서 download/sync 차단”을 구현할 수 있습니다. policy를 특정 사용자/group에 범위 지정하고 다른 사용자는 제외할 수 있으므로, 사용자 소유(unmanaged) devices만 제한해야 한다는 요구 사항을 충족합니다.

오답입니다. Conditional Access의 client apps conditions는 어떤 client 유형이 인증할 수 있는지(브라우저, 모바일/desktop apps) 제어하고 legacy authentication을 차단하는 데 도움이 됩니다. 그러나 unmanaged devices에서 SharePoint 액세스는 허용하면서 파일 download 또는 sync만 구체적으로 방지하는 세분화된 기능은 제공하지 않습니다. 이러한 작업 수준 control은 Defender for Cloud Apps와 함께 사용하는 session controls를 통해 달성됩니다.

오답입니다. Defender for Cloud Apps의 app discovery policy는 네트워크 장치의 트래픽 로그를 기반으로 사용 중인 cloud apps(Shadow IT)를 검색하고 평가하는 데 사용됩니다. 여기서의 governance actions는 app 관리/검색 워크플로와 관련이 있으며, unmanaged devices에 대한 download/sync 차단과 같은 SharePoint Online session 제한을 적용하는 것이 아닙니다.

문제 분석

핵심 개념: 이 문제는 device 상태(managed vs unmanaged)를 기준으로 SharePoint Online에서 실시간 제한을 적용하기 위한 Azure AD Conditional Access (CA)와 session controls (Microsoft Defender for Cloud Apps 통합)를 테스트합니다. Microsoft 365에서 “unmanaged devices에서 download/sync 차단”은 단순히 app을 차단하는 방식이 아니라 CA session controls를 통해 구현됩니다. 정답인 이유: 두 가지 device 집단이 있습니다: 회사 소유의 Azure AD joined (managed/trusted)와 사용자 소유의 Azure AD registered (unmanaged)입니다. 요구 사항은 사용자가 사용자 소유/unmanaged device에서 SharePoint Online에 액세스할 때만 download/sync를 방지하고, 다른 사용자는 제한하지 않는 것입니다. CA policy는 SharePoint Online(그리고 필요 시 OneDrive)을 대상으로 지정하고 Device state와 같은 조건(예: device가 compliant로 표시되도록 요구하거나 Hybrid/Azure AD joined 요구)을 적용한 다음, session controls를 사용하여 “Use Conditional Access App Control”을 적용할 수 있습니다. Defender for Cloud Apps를 사용하면 unmanaged devices의 SharePoint Online session에 대해 “Block download” control을 적용하면서도 웹 액세스(브라우저에서 보기/편집)는 계속 허용할 수 있습니다. 이는 Zero Trust 및 Azure Well-Architected 보안 원칙인 least privilege와 조건부, 위험 기반 액세스에 부합합니다. 주요 기능 / 구성 참고 사항: - SharePoint Online(그리고 필요 시 OneDrive)에 범위가 지정된 CA policy를 만듭니다. - 관련 사용자/group에 할당합니다(제한되면 안 되는 사용자는 제외). - Conditions: 필요에 따라 모든 device platform을 포함하고, device filters를 사용하거나 “device to be marked as compliant”를 요구하여 managed와 unmanaged를 구분합니다. - Access controls: 일반적으로 액세스를 허용합니다. - Session controls: “Use Conditional Access App Control”을 활성화하고 Defender for Cloud Apps session policy를 구성하여 unmanaged devices에서 download/sync를 차단합니다. 일반적인 오해: 많은 사람들은 “client apps conditions”로 sync/download를 차단할 수 있다고 생각합니다. client apps conditions는 legacy auth 또는 특정 client 유형을 제한할 수 있지만, “웹은 허용하되 download는 차단”과 같은 세분화된 동작은 제공하지 않습니다. 또한 Cloud App Security activity/app discovery policies는 이벤트 이후의 탐지/governance 또는 로그를 통한 app 검색을 위한 것이지, SharePoint session download 제한을 실시간으로 적용하기 위한 것이 아닙니다. 시험 팁: 요구 사항이 “액세스는 허용하지만 SaaS에서 작업(download, copy, print)은 제한”이라면, CA session controls + Defender for Cloud Apps (Conditional Access App Control)를 떠올리십시오. 요구 사항이 단순히 “액세스 차단”이라면 표준 CA grant controls로 충분할 수 있습니다. 항상 “unmanaged device”를 “not compliant/not joined”에 매핑하고, 다른 사용자에게 영향을 주지 않도록 exclusions를 사용하십시오.

이동 중에도 모든 문제를 풀고 싶으신가요?

Cloud Pass를 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.

16
문제 16

contoso.com이라는 이름의 Azure Active Directory (Azure AD) tenant가 있습니다. Azure AD에 등록된 애플리케이션을 실행하는 모든 사용자는 conditional access policies의 적용을 받습니다. 사용자가 legacy authentication을 사용하지 못하도록 해야 합니다. legacy authentication 시도를 필터링하기 위해 conditional access policies에 무엇을 포함해야 합니까?

Cloud apps 또는 actions는 policy가 적용되는 resource(예: Exchange Online, SharePoint, Azure management)를 결정합니다. 노출을 줄이기 위해 Exchange Online을 대상으로 지정할 수는 있지만, 이 condition은 sign-in이 legacy/basic authentication을 사용했는지 여부를 식별하지 못합니다. Legacy protocol과 modern authentication flow를 구분하려면 여전히 Client apps가 필요합니다.

User risk는 사용자 계정이 손상되었을 가능성을 나타내는 Entra ID Identity Protection signal입니다(유출된 자격 증명과 같은 탐지를 기반으로 함). 암호 변경을 요구하거나 고위험 사용자를 차단하는 데 유용하지만, authentication method 또는 protocol을 분류하지 않으므로 legacy authentication 시도를 구체적으로 필터링할 수 없습니다.

Client apps는 legacy authentication 시도를 필터링하는 올바른 condition입니다. “Other clients”(그리고 선택적으로 “Exchange ActiveSync clients”)를 선택하면 modern auth를 지원하지 않는 legacy/basic authentication protocol을 사용하는 sign-in을 대상으로 지정할 수 있습니다. 그런 다음 access를 차단하여 대상 애플리케이션 전반에서 사용자가 legacy authentication을 사용하지 못하도록 효과적으로 방지할 수 있습니다.

Sign-in risk는 특정 sign-in의 위험 수준(예: 익숙하지 않은 위치, 비정상적인 이동, anonymous IP)에 대한 Identity Protection signal입니다. 이는 MFA 요구 또는 위험한 sign-in 차단과 같은 적응형 access 결정을 내리는 데 도움이 됩니다. 그러나 client가 legacy/basic authentication을 사용했는지 여부는 탐지하지 못하므로 올바른 필터가 아닙니다.

문제 분석

핵심 개념: 이 문제는 legacy authentication를 탐지하고 제어하는 데 사용되는 Microsoft Entra ID (Azure AD) Conditional Access 조건을 테스트합니다. Legacy authentication는 modern authentication (OAuth 2.0/OpenID Connect)을 지원하지 않는 오래된 client protocol을 의미하며, 따라서 MFA 및 기타 제어를 안정적으로 적용할 수 없습니다(예: IMAP, POP, SMTP AUTH, basic auth를 사용하는 이전 Office client). 정답인 이유: Conditional Access policy에서 legacy authentication 시도를 필터링(대상 지정)하려면 Client apps condition을 사용합니다. Conditional Access에서 “Client apps”를 사용하면 sign-in이 다음 중 어디에서 오는지 지정할 수 있습니다: - Browser - Mobile apps and desktop clients - Exchange ActiveSync clients - Other clients (legacy/basic auth의 핵심 범주) “Other clients”(그리고 필요한 경우 Exchange ActiveSync도 함께)를 선택하면 legacy authentication 시도에만 구체적으로 적용되는 policy를 만들고 이후 access를 차단할 수 있습니다. 이는 사용자가 legacy authentication을 사용하지 못하도록 해야 한다는 요구 사항을 직접적으로 충족합니다. 주요 기능 / 구성 참고 사항: - 적절한 Users/Groups를 대상으로 하는 Conditional Access policy를 생성합니다. - Conditions > Client apps에서 “Other clients”(그리고 환경에 따라 선택적으로 “Exchange ActiveSync clients”)를 선택합니다. - Access controls에서 “Block access”를 선택합니다. - 이는 약한 authentication 방식에 대한 노출을 줄임으로써 Zero Trust 및 Azure Well-Architected Framework security pillar와 일치합니다. - 또한 많은 조직은 defense in depth를 위해 가능한 경우 workload 수준에서도 basic auth를 비활성화합니다(예: Exchange Online authentication policies). 흔한 오해: Risk conditions (user risk/sign-in risk)는 Identity Protection signal이며 protocol 유형(legacy vs modern)을 식별하도록 설계되지 않았습니다. Cloud apps/actions는 resource(예: Exchange Online, SharePoint)를 대상으로 하지만 사용된 authentication protocol을 구분하지는 않습니다. Protocol 구분은 Client apps를 통해 이루어집니다. 시험 팁: SC-300에서는 다음을 기억하세요: Conditional Access에서 “legacy auth”는 거의 항상 Conditions > Client apps > Other clients에 해당합니다. 문제에서 “legacy authentication 시도를 필터링”한다고 하면 “Client apps condition”을 떠올린 다음 차단하세요. 또한 legacy auth는 MFA를 우회할 수 있으므로 이를 차단하는 것은 일반적인 baseline control입니다.

17
문제 17

HOTSPOT - 다음 그림과 같이 User administrator 역할에 대한 Azure Active Directory (Azure AD) Privileged Identity Management (PIM) 역할 설정이 포함된 Azure Active Directory (Azure AD) 테넌트가 있습니다.

그래픽에 제시된 정보를 기반으로 각 문장을 완성하는 정답을 선택하려면 드롭다운 메뉴를 사용하세요. 참고: 각 정답 선택에는 1점이 부여됩니다. Hot Area:

파트 1:

활성화 최대 기간(시간)은 8시간입니다.

예. 보기의 User administrator 역할에 대한 PIM 설정은 Activation maximum duration이 8시간으로 구성되어 있음을 보여줍니다. PIM에서 이 값은 eligible 활성화가 자동으로 만료되고 사용자가 상승된 권한을 잃기 전에 활성 상태로 유지될 수 있는 최대 시간을 설정합니다. 다른 선택지가 틀린 이유: “아니요”를 선택하면 구성된 최대 기간이 8시간이 아닌 다른 값(예: 1시간, 4시간 또는 24시간)이라는 의미가 되며, 이는 표시된 역할 설정과 모순됩니다. 또한 이것은 assignment expiration(eligible/active assignment duration)과 관련된 것이 아닙니다. 이는 eligible 사용자가 역할을 활성화한 후의 activation session duration을 구체적으로 의미합니다.

파트 2:

활성화 시 justification 필요는 Yes입니다.

Yes. 제시된 화면은 “Require justification on activation”이 활성화되어 있음을 나타냅니다. 이는 적격 사용자가 User administrator role을 활성화할 때, 활성화 워크플로의 일부로 비즈니스 justification(자유 텍스트)을 입력해야 함을 의미합니다. 다른 선택지가 틀린 이유: “No”는 해당 설정이 비활성화된 경우에만 맞습니다. Justification은 활성화 시점의 제어(JIT elevation)이며, role을 Active로 할당할 때 적용되는 “Require justification on active assignment”와는 별개입니다. 시험에서는 이름이 비슷한 이 두 설정을 혼동하도록 자주 출제하므로, Assignment 섹션이 아니라 Activation 섹션을 보고 있는지 반드시 확인하세요.

파트 3:

활성화 시 티켓 정보 요구는 No입니다.

예. 문장에 “활성화 시 티켓 정보 요구는 No입니다.”라고 되어 있습니다. 이는 활성화 중에 티켓팅이 필요하지 않음을 보여주는 보기와 일치합니다. PIM에서 티켓 정보는 일반적으로 ITSM 프로세스(예: 변경/요청 티켓 번호 요구)와 통합되어 감사 가능성을 지원합니다. 다른 선택지가 틀린 이유: “아니요”를 선택하면 티켓 정보가 필요함(Yes로 설정됨)을 의미하며, 이는 사용자가 활성화 시점에 티켓 세부 정보를 제공하도록 강제합니다. 또한 티켓 요구 사항은 justification 및 MFA와는 별개이므로, 이러한 제어의 어떤 조합이든 요구할 수 있습니다.

파트 4:

활성화 시 Azure MFA 필요는 Yes입니다.

예. 보기에는 “On activation, require Azure MFA”가 활성화되어 있습니다. 이는 적격 사용자가 역할이 활성화되기 전에 활성화 프로세스의 일부로 MFA를 완료해야 함을 의미합니다(또는 Conditional Access/session state에 따라 유효한 MFA claim이 있어야 함). 다른 선택지가 틀린 이유: “No”는 활성화에 MFA가 필요하지 않은 경우에만 맞습니다. 또한 이 설정은 “Require Azure Multi-Factor Authentication on active assignment”와는 다르며, 이는 assignment를 Active로 만드는 경우에 적용됩니다. 여기서는 적격 사용자에 대한 활성화 시점 요구 사항임이 명시되어 있습니다.

파트 5:

활성화하려면 승인이 필요는 Yes입니다.

Yes. 제시된 화면은 “활성화하려면 승인이 필요”가 활성화되어 있음을 나타냅니다. 이 설정에서는 적격 사용자의 활성화 요청이 즉시 역할을 부여하지 않으며, 승인자가 승인할 때까지 보류 상태로 들어갑니다. 다른 선택지가 틀린 이유: “No”는 자체 활성화가 허용됨을 의미합니다(MFA/justification 같은 다른 제어의 적용 대상일 수 있음). 승인은 영향도가 높은 역할에 사용되는 강력한 거버넌스 제어이며, least privilege 및 separation of duties와도 부합합니다.

파트 6:

승인자는 None입니다.

아니요. “Require approval to activate”가 Yes로 설정된 경우, 승인자(한 명 이상의 사용자 또는 그룹)가 구성되어 있어야 합니다. 보기에는 승인자가 구성되어 있는 것으로 표시됩니다(None 아님). PIM에서 승인 workflow는 승인자 없이 작동할 수 없습니다. 다른 선택지가 틀린 이유: “예”라고 답하면 승인자 목록이 비어 있다는 의미가 됩니다. 이는 작동하는 승인 요구 사항과도, 보기와도 일치하지 않습니다. 실제 배포에서 승인자가 정말 none이라면, 승인할 사람이 없기 때문에 activation 요청은 차단됩니다.

파트 7:

영구 Eligible assignment 허용은 No입니다.

예. 보기에는 “Allow permanent eligible assignment”가 No로 설정되어 있습니다. 이는 User administrator role을 Eligible로 할당할 때, 해당 할당에 종료 날짜/시간이 반드시 있어야 하며 무기한일 수 없음을 의미합니다. 다른 선택지가 틀린 이유: “아니요”는 영구 Eligible assignment가 허용된다는 의미가 되며, 이는 거버넌스를 약화시킬 수 있습니다(사용자가 영구적으로 eligible 상태로 남아 있을 수 있음). 영구 eligibility를 허용하지 않는 것은 주기적인 검토를 보장하고 시간 경과에 따른 상시 privilege 노출을 줄이기 위한 일반적인 identity governance 제어입니다.

파트 8:

적격 할당은 15일 후에 만료됩니다.

예. 보기에는 적격 할당이 15일 후에 만료된다고 표시되어 있습니다. 영구적인 적격 할당은 허용되지 않으므로, PIM은 기간이 제한된 적격 할당 기간을 적용하며, 구성된 값은 15일입니다. 다른 선택지가 틀린 이유: “아니요”는 적격 할당 만료 기간이 15일이 아니라는 의미입니다(예: 30일 또는 1년). 또한 이를 활성화 최대 기간(8시간)과 혼동하지 마세요. 적격 할당 기간은 사용자가 활성화할 수 있는 자격이 얼마나 오래 유지되는지를 제어하고, 활성화 기간은 활성화 후 역할이 얼마나 오래 활성 상태로 유지되는지를 제어합니다.

파트 9:

영구적인 active assignment 허용은 No입니다.

예. 보기에는 “Allow permanent active assignment”가 No로 설정되어 있습니다. 이는 User administrator role을 Active로 무기한 할당할 수 없음을 의미하며, 모든 active assignment는 기간이 제한되어야 합니다. 다른 선택지가 틀린 이유: “No”는 영구적인 active assignment가 허용된다는 의미가 되며, 이는 상시 privilege를 생성하고 일반적으로 privileged role에는 권장되지 않습니다. PIM은 항상 켜져 있는 access를 최소화하도록 설계되었으며, 기간이 제한된 active assignment는 active assignment가 필요한 경우(예: 프로젝트 진행 중)를 위한 governance 메커니즘입니다.

파트 10:

활성 할당은 1개월 후에 만료됩니다.

예. 제시된 화면에는 활성 할당이 1개월 후에 만료되는 것으로 표시됩니다. 영구적인 활성 할당은 허용되지 않으므로, PIM은 만료를 요구하며 구성된 기간은 1개월입니다. 다른 선택지가 틀린 이유: “아니요”는 활성 할당 만료 기간이 다르다는 의미입니다. 또한 이것은 활성화 기간(8시간)과 동일하지 않습니다. 활성 할당 만료는 Active로 할당된 사용자(제한된 기간 동안의 상시 역할 멤버십)에 적용되며, JIT를 활성화하는 eligible 사용자에게 적용되는 것이 아닙니다.

파트 11:

활성 할당에 Azure Multi-Factor Authentication 필요는 아니요입니다.

예. 문장에는 “활성 할당에 Azure Multi-Factor Authentication 필요는 아니요입니다”라고 되어 있으며, 보기에서는 활성 할당을 생성할 때 MFA가 필요하지 않음을 보여줍니다. 이 설정은 역할을 Active로 할당하는 관리 작업을 제어합니다. 다른 선택지가 틀린 이유: “아니요”는 활성 할당에 MFA가 필요하다는 의미가 됩니다. 미묘한 차이에 유의하세요. 할당 작업에 MFA가 필요하지 않더라도, 활성화에는 MFA를 요구할 수 있습니다(여기서는 활성화됨). 이는 PIM에서 별도의 제어입니다.

파트 12:

활성 할당에 대한 justification 요구는 No입니다.

예. 보기에는 “활성 할당에 대한 justification 요구”가 비활성화됨(No)으로 표시되어 있습니다. 이는 관리자가 User administrator 역할을 Active로 할당할 때 PIM에 의해 justification을 입력하도록 강제되지 않음을 의미합니다. 다른 선택지가 틀린 이유: “아니요”는 활성 할당에 justification이 필요하다는 의미가 됩니다. 다시 말하지만, 이것을 “activation 시 justification 요구”와 혼동하지 마세요. 이 설정은 활성화되어 있으며 역할을 활성화하는 eligible 사용자에게 적용됩니다.

파트 13:

User administration role에 대한 액세스가 필요한 사용자는 매 ______마다 multi-factor authentication (MFA)을 수행해야 합니다.

8시간. 제시된 화면에서는 활성화 시 Azure MFA를 요구하고 활성화 최대 기간을 8시간으로 설정합니다. 실제로 eligible 사용자는 role을 활성화할 때마다 MFA를 수행해야 하며, 각 활성화는 최대 8시간 동안 지속될 수 있습니다. 8시간이 지나면 활성화가 만료되고 사용자는 role을 다시 활성화해야 하며(따라서 MFA도 다시 충족해야 함) role을 다시 획득할 수 있습니다. 다른 옵션이 틀린 이유: 15일과 1개월은 assignment 만료 값(eligible 및 active assignment 수명)입니다. 이는 MFA를 얼마나 자주 수행하는지를 정의하지 않습니다. MFA는 eligible/active assignment 만료 타이머가 아니라 활성화 이벤트(및 잠재적으로 Conditional Access session policy)와 연결됩니다.

파트 14:

자격이 있는 사용자가 User administrator 역할이 필요한 작업을 수행하려면, 활성화는 ______의 승인을 받아야 합니다.

'Require approval to activate'가 PIM에서 활성화되면, 활성화는 해당 역할의 Approvers 설정에 나열된 사용자 또는 그룹의 승인을 받아야 합니다. 제시된 화면은 구성된 승인자가 영구적으로 할당된 User administrator임을 나타내므로, 활성화가 완료되기 전에 필요한 승인자는 이것입니다. Global Administrator 또는 Privileged Role Administrator는 PIM 설정을 관리할 수 있지만, 명시적으로 구성되지 않는 한 자동으로 활성화 승인자가 되지는 않습니다. 따라서 승인은 일반적인 관리 권한만이 아니라 구성된 승인자 목록에 따라 달라집니다.

18
문제 18

유출된 자격 증명에 대한 인증 요구 사항을 충족해야 합니다. 무엇을 해야 합니까?

정답입니다. Azure AD Connect의 Password Hash Synchronization은 on-prem AD DS password의 hash를 Entra ID로 동기화합니다. Identity Protection은 이를 사용하여 알려진 손상된 자격 증명 데이터 집합과 hash를 비교함으로써(보호된 방식으로) leaked credentials를 탐지합니다. 이는 hybrid 환경에서 leaked credential risk detection을 위한 일반적인 필수 조건이며, 보안 모니터링 및 대응 기능을 향상시킵니다.

오답입니다. Azure AD Password Protection은 password 변경/재설정 중 banned password 목록(및 선택적 custom term)을 적용하여 사용자가 weak하거나 일반적으로 사용되는 password를 선택하지 못하도록 방지합니다. 이는 Identity Protection의 “leaked credentials” risk detection 신호를 제공하지 않습니다. 이 기능은 이미 외부에 노출된 자격 증명을 식별하는 것이지, 취약한 password 선택을 차단하는 것이 아닙니다.

오답입니다. Entra ID의 authentication method policy는 사용자가 등록하고 사용할 수 있는 authentication method(예: Microsoft Authenticator, FIDO2, SMS)를 제어합니다. 이는 MFA 및 SSPR 강화에 중요하지만, leaked credential 탐지를 가능하게 하지는 않습니다. Leaked credential 신호는 method 선택이 아니라 Entra ID에서 password hash를 사용할 수 있는지에 달려 있습니다.

오답입니다. PingFederate와 federation을 사용하도록 설정하면 해당 도메인의 인증 권한이 PingFederate가 됩니다. Federated 시나리오에서는 Entra ID가 일반적으로 사용자의 password를 직접 검증하지 않으며, Identity Protection의 leaked credential 탐지를 위해 필요한 password hash도 Entra ID에서 사용할 수 없습니다. Federation은 SSO 요구 사항에는 사용할 수 있지만, leaked credential 탐지를 위한 필수 조건을 충족하지는 않습니다.

문제 분석

핵심 개념: 이 문제는 Microsoft Entra ID (Azure AD) Identity Protection의 leaked credentials 탐지와, 이것이 작동하는 데 필요한 필수 인증 아키텍처를 다룹니다. Leaked credentials 탐지는 Entra ID에서 password hash 표현을 사용할 수 있어야 하며, 이를 통해 Microsoft가 알려진 손상된 자격 증명 집합과 비교할 수 있습니다(개인정보를 보호하는 방식으로). 정답인 이유: Azure AD Connect에서 Password Hash Synchronization (PHS)을 사용하도록 설정하면 on-premises AD DS password의 hash가 Entra ID로 동기화됩니다. Identity Protection은 이 cloud 측 password hash를 사용하여 hybrid user에 대한 “leaked credentials” risk event를 탐지합니다. PHS가 없으면 Entra ID는 해당 사용자에 대해 필요한 password hash 자료를 보유하지 못하므로, leaked credential 탐지를 수행할 수 없거나(또는 크게 제한되며), 이는 인증이 다른 곳에서 처리되기 때문입니다(예: federation을 통해). 주요 기능 / 모범 사례: PHS는 sign-in method이자 여러 보안 기능을 위한 기반 기능이기도 합니다. 이는 hybrid identity 복원력(cloud authentication fallback)을 지원하고, password hash에 의존하는 Identity Protection risk detection을 가능하게 합니다. Azure Well-Architected Framework 보안 관점에서 PHS는 지속적인 risk 평가와 자동화된 remediation(예: password 변경 또는 MFA를 요구하는 user risk policy)을 가능하게 하여 identity posture를 강화하는 데 도움이 됩니다. 실제로 많은 조직은 주로 Pass-through Authentication을 사용하더라도, Identity Protection 기능을 활용하기 위해 특별히 PHS를 함께 사용합니다. 일반적인 오해: Azure AD Password Protection은 변경/재설정 시점에 weak/banned password를 차단하는 기능이지, 이미 외부에 노출된 password를 탐지하는 기능이 아닙니다. Authentication method policy는 어떤 MFA/SSPR method를 허용할지 제어하지만, leaked-credential 신호를 제공하지는 않습니다. PingFederate와 federation을 사용하면 인증이 federated IdP로 이동하며, 일반적으로 해당 사용자에 대한 password 기반 risk signal을 평가하는 Entra ID의 능력이 줄어듭니다. 시험 팁: SC-300에서는 다음을 기억하세요: “Leaked credentials” 탐지는 Entra ID에 password hash가 있어야 가능합니다. Identity Protection + leaked credentials + hybrid identities가 보이면, 이를 가능하게 하는 요구 사항으로 Password Hash Synchronization을 찾으세요. 또한 예방적 제어(Password Protection)와 탐지적 제어(Identity Protection risk detection)를 구분하세요.

19
문제 19

HOTSPOT - Litware 사용자에게 Azure AD 라이선스 할당을 구성해야 합니다. 솔루션은 라이선스 요구 사항을 충족해야 합니다. 무엇을 해야 합니까? 답하려면, 답안 영역에서 적절한 옵션을 선택하세요. 참고: 각 정답 선택에는 1점이 부여됩니다. Hot Area:

파트 1:

수정할 Azure AD Connect 설정: ______

정답: A. Directory Extensions. Azure AD Connect의 Directory Extensions는 추가적인 on-premises AD DS attributes를 extension attributes로 Azure AD에 동기화하는 데 사용되는 설정입니다. 이는 라이선싱(또는 기타 cloud controls)이 기본 동기화 집합에 포함되지 않은 attribute에 의해 구동되어야 할 때 일반적으로 필요합니다. 동기화가 완료되면 이러한 attributes는 Azure AD에서 dynamic group rules, access decisions, 및 governance processes에 사용할 수 있습니다. B가 아닌 이유 (Domain Filtering): Domain filtering은 어떤 on-premises AD domains가 동기화에 포함될지를 제어합니다. 어떤 attributes가 동기화되는지를 제어하지는 않으므로, user properties를 기반으로 한 라이선싱 요구 사항을 충족하는 데 도움이 되지 않습니다. C가 아닌 이유 (Optional Features): Optional features는 특정 hybrid capabilities(예: password writeback, group writeback, device writeback, Exchange hybrid)를 활성화합니다. 이는 dynamic licensing logic에 필요한 추가 user attributes를 추가/동기화하는 메커니즘이 아닙니다.

파트 2:

다음에 Azure AD 라이선스를 할당합니다: ______

정답: C. Dynamic User membership type을 가진 Azure Active Directory 그룹. Dynamic User 그룹은 사용자 특성 또는 규칙에 따라 라이선스를 자동으로 할당해야 할 때 가장 적합한 선택입니다. Azure AD group-based licensing은 사용자를 직접 포함하는 security groups 및 Microsoft 365 groups에 라이선스를 할당하는 것을 지원하며, dynamic user groups는 해당 멤버십을 자동화하는 데 일반적으로 사용됩니다. 옵션 A가 틀린 이유는 group-based licensing에서 nested groups가 처리되지 않기 때문입니다. 옵션 B는 라이선싱에 본질적으로 유효하지 않은 것은 아니지만, 수동 멤버십 관리가 필요하며 Dynamic User 그룹만큼 자동적이고 특성 기반의 할당 요구 사항을 효과적으로 충족하지는 못합니다.

20
문제 20

HOTSPOT - 기본 App registrations 설정이 있는 Azure Active Directory (Azure AD) tenant가 있습니다. tenant에는 다음 표에 표시된 사용자가 포함되어 있습니다. 이름 역할 Admin1 Application administrator Admin2 Application developer Admin3 Cloud application administrator User1 User App1 및 App2라는 두 개의 cloud app을 구매합니다. global administrator가 Azure AD에 App1을 등록합니다. 누가 App1에 사용자를 할당할 수 있는지, 그리고 누가 Azure AD에 App2를 등록할 수 있는지 식별해야 합니다. 무엇을 식별해야 합니까? 답하려면 답안 영역에서 적절한 옵션을 선택하세요. 참고: 각 정답 선택에는 1점이 부여됩니다. Hot Area:

파트 1:

App1에 사용자를 할당할 수 있는 사람: ______

App1에 사용자를 할당하는 작업은 enterprise application(service principal)에서 수행됩니다. Application Administrator와 Cloud Application Administrator는 사용자 및 그룹 할당을 포함하여 enterprise application을 관리할 수 있으므로, Admin1과 Admin3이 이 작업을 수행할 수 있습니다. Application Developer는 자신이 만든 application registration을 관리할 수 있으며, 자신이 소유한 application의 경우 해당 enterprise application의 여러 측면(할당 포함)도 관리할 수 있으므로 Admin2도 포함됩니다. User1은 admin role이 없고 App1의 소유자라고 명시되지 않았으므로 App1에 사용자를 할당할 수 없습니다.

파트 2:

Azure AD에 App2를 등록할 수 있는 것은: ______

Azure AD에 App2를 등록한다는 것은 테넌트에 app registration(application object)을 생성하는 것을 의미합니다. 문제에서 테넌트가 기본 App registrations 설정을 사용한다고 명시하고 있습니다. 기본적으로 Microsoft Entra ID는 관리자가 아닌 사용자도 애플리케이션을 등록할 수 있도록 허용합니다("Users can register applications" = Yes). 이 기본 설정에서는 관리자뿐만 아니라 인증된 모든 사용자가 app registration을 생성할 수 있습니다. 즉, Admin1, Admin2, Admin3 및 User1 모두 App2를 등록할 수 있습니다. 등록을 Admin1 및/또는 Admin3로만 제한하는 선택지는 테넌트 설정이 app registration을 관리자로 제한하도록 변경되었거나, 추가적인 거버넌스 제어가 적용된 경우에만 맞습니다. 문제에서 기본 설정이라고 했으므로, 가장 범위가 넓은 선택지가 정답입니다.

모의고사

Practice Test #1

50 문제·100분·합격 700/1000

Practice Test #2

50 문제·100분·합격 700/1000

Practice Test #3

50 문제·100분·합격 700/1000

다른 Microsoft 자격증

Microsoft AI-102

Microsoft AI-102

Associate

PL-300: Microsoft Power BI Data Analyst

PL-300: Microsoft Power BI Data Analyst

Microsoft AI-900

Microsoft AI-900

Fundamentals

Microsoft SC-200

Microsoft SC-200

Associate

Microsoft AZ-104

Microsoft AZ-104

Associate

Microsoft AZ-900

Microsoft AZ-900

Fundamentals

Microsoft DP-900

Microsoft DP-900

Fundamentals

Microsoft SC-900

Microsoft SC-900

Fundamentals

Microsoft AZ-305

Microsoft AZ-305

Expert

Microsoft AZ-204

Microsoft AZ-204

Associate

Microsoft AZ-500

Microsoft AZ-500

Associate

지금 학습 시작하기

Cloud Pass를 다운로드하여 모든 Microsoft SC-300 기출 문제를 풀어보세요.

Get it on Google PlayDownload on the App Store
Cloud PassCloud Pass

IT 자격증 문제풀이 앱

Get it on Google PlayDownload on the App Store

자격증

AWSGCPMicrosoftCiscoCompTIADatabricks

법률

FAQ개인정보 처리방침서비스 약관

회사

문의하기계정 삭제

© Copyright 2026 Cloud Pass, All rights reserved.

이동 중에도 모든 문제를 풀고 싶으신가요?

앱 받기

Cloud Pass를 다운로드하세요 — 모의고사, 학습 진도 추적 등을 제공합니다.