لم يعد هذا المتصفح مدعومًا.
بادر بالترقية إلى Microsoft Edge للاستفادة من أحدث الميزات والتحديثات الأمنية والدعم الفني.
اختر أفضل إجابة لكل سؤال من الأسئلة.
ما هي الميزة الأساسية لمراقبة أمان مثيلات حاوية Azure (ACIs)؟
Azure Monitor
تجاهل جميع تنبيهات الأمان
تعطيل سجلات التشخيص
ما الذي يمكن الوصول الآمن عن بعد إلى أجهزة Azure الظاهرية دون تعريضها للإنترنت العام؟
الوصول غير المقيد من خلال أي اتصال بالإنترنت
Azure Bastion
الوصول المباشر باستخدام عناوين IP العامة
ما هي أفضل الممارسات التي تضمن الوصول إلى Azure Container Registry (ACR)؟
التكامل مع معرف Microsoft Entra وRBAC
استخدام حساب مسؤول واحد مشترك لجميع المستخدمين
الوصول العام بدون مصادقة
ما هي طريقة التشفير الموصى بها لتأمين البيانات الثابتة على أجهزة Azure الظاهرية؟
استخدام ملفات النص العادي لتخزين البيانات الحساسة
تشفير قرص Azure باستخدام BitLocker أو dm-crypt
طرق التشفير اليدوية التي يتم تنفيذها في طبقة التطبيق
كيف يتم تحقيق عزل الشبكة في خدمة Azure Kubernetes (AKS)؟
عن طريق تعطيل نهج الشبكة
من خلال قواعد الدخول والخروج غير المقيدة
استخدام نهج الشبكة للتحكم في نسبة استخدام الشبكة للدخول والخروج
عليك الإجابة على كل الأسئلة قبل مراجعة عملك.
هل كانت هذه الصفحة مفيدة؟
هل تحتاج إلى مساعدة مع هذا الموضوع؟
هل تريد محاولة استخدام Ask Learn لتوضيح هذا الموضوع أو إرشادك خلاله؟