Ta przeglądarka nie jest już obsługiwana.
Zaktualizuj do Microsoft Edge, aby skorzystać z najnowszych funkcji, aktualizacji bezpieczeństwa i wsparcia technicznego.
Wybierz najlepszą odpowiedź na każde pytanie.
Który z poniższych opisów najlepiej opisuje termin analiza kompozycji oprogramowania?
Ocena infrastruktury hostingu produkcyjnego tuż przed wdrożeniem.
Analizowanie oprogramowania typu open source po wdrożeniu go w środowisku produkcyjnym w celu zidentyfikowania luk w zabezpieczeniach.
Analizowanie oprogramowania typu open source (OSS) w celu identyfikowania potencjalnych luk w zabezpieczeniach i sprawdzania poprawności, że oprogramowanie spełnia zdefiniowane kryterium do użycia w potoku.
Które z poniższych narzędzi można użyć do oceny zabezpieczeń i zgodności licencjonowania typu open source?
SonarCloud.
Bolt.
OWASP.
W których z poniższych sytuacji GitHub Dependabot wykrywa podatne na zagrożenia zależności i wysyła o nich alerty Dependabot?
Nowa luka w zabezpieczeniach jest dodawana do bazy danych biuletynu GitHub.
Nowy kod jest zatwierdzany w repozytorium.
Wdrożenie zakończy się pomyślnie.
Przed sprawdzeniem pracy musisz odpowiedzieć na wszystkie pytania.
Czy ta strona była pomocna?
Potrzebujesz pomocy w tym temacie?
Chcesz spróbować użyć Ask Learn, aby wyjaśnić lub poprowadzić się przez ten temat?