Ce navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Choisissez la meilleure réponse pour chaque question.
Parmi les suivantes, quelle description décrit le mieux l’analyse de la composition logicielle ?
Évaluation de l’infrastructure d’hébergement de production juste avant le déploiement.
Analyse du logiciel open source une fois qu’il a été déployé en production pour identifier les failles de sécurité.
Analyse du logiciel open source (OSS) pour identifier les failles de sécurité potentielles et fournir la validation telle que le logiciel répond à un critère défini à utiliser dans votre pipeline.
Quels outils peuvent être utilisés pour évaluer la conformité de la sécurité et des licences Open source ?
SonarCloud.
Mend Bolt.
OWASP.
Dans quelles situations GitHub Dependabot détecte-t-il les dépendances vulnérables et envoie-t-il des alertes Dependabot à leur sujet ?
Une nouvelle vulnérabilité est ajoutée à la base de données GitHub Advisory.
Un nouveau code est validé dans le référentiel.
Un déploiement a été effectué correctement.
Vous devez répondre à toutes les questions avant de vérifier votre travail.
Cette page a-t-elle été utile ?
Vous avez besoin d’aide pour cette rubrique ?
Vous souhaitez essayer d’utiliser Ask Learn pour clarifier ou vous guider dans cette rubrique ?