注: この問題は、同じシナリオを提示する一連の問題の一部です。一連の問題にはそれぞれ、定められた目標を満たす可能性のある独自の解答が含まれています。問題セットによっては、複数の正解が存在する場合もあれば、正解がない場合もあります。 このセクションの質問に回答した後は、その質問に戻ることはできません。そのため、これらの質問はレビュー画面に表示されません。 Microsoft 365 テナントがあります。 すべてのユーザーは、Microsoft 365 サービスにアクセスするときに、多要素認証 (MFA) に Microsoft Authenticator アプリを使用する必要があります。 一部のユーザーから、サインイン要求を開始せずに Microsoft Authenticator アプリで MFA プロンプトを受け取ったという報告があります。 ユーザーが開始していない MFA リクエストを報告した場合は、そのユーザーを自動的にブロックする必要があります。 解決策: Azure Active Directory 管理センターから、多要素認証 (MFA) のユーザーのブロック/ブロック解除設定を構成します。 これは目標を満たしていますか?
正解:B
Report suspicious activity and the legacy Fraud Alert implementation can operate in parallel. You can keep your tenant-wide Fraud Alert functionality in place while you start to use Report suspicious activity with a targeted test group. If Fraud Alert is enabled with Automatic Blocking, and Report suspicious activity is enabled, the user will be added to the blocklist and set as high-risk and in-scope for any other policies configured. These users will need to be removed from the blocklist and have their risk remediated to enable them to sign in with MFA. https://learn.microsoft.com/en-us/entra/identity/authentication/howto-mfa-mfasettings#report- suspicious-activity-and-fraud-alert