لم يعد هذا المتصفح مدعومًا.
بادر بالترقية إلى Microsoft Edge للاستفادة من أحدث الميزات والتحديثات الأمنية والدعم الفني.
اختر أفضل إجابة لكل سؤال.
أي من الوصفين التاليين يصف مصطلح تحليل تكوين البرمجيات بشكل أفضل؟
تقييم البنية الأساسية لاستضافة الإنتاج قبل التوزيع مباشرة.
تحليل البرامج مفتوحة المصدر بعد توزيعها إلى مرحلة الإنتاج لتحديد الثغرات الأمنية.
تحليل البرامج مفتوحة المصدر (OSS) لتحديد الثغرات الأمنية المحتملة وتوفير إمكانية التحقق من استيفاء البرنامج لمعيار محدد لاستخدامه في خط الأنابيب الخاص بك.
أي من الأدوات التالية يمكن استخدامها لتقييم الامتثال لأمن المصدر المفتوح والترخيص؟
SonarCloud.
إصلاح بولت.
OWASP.
في أي من الحالات التالية يكتشف GitHub Dependabot التبعيات الضعيفة ويرسل تنبيهات Dependabot عنها؟
يتم إضافة الثغرة الأمنية جديدة إلى قاعدة بيانات الاستشارات GitHub.
رمز جديد ملتزم بالمستودع.
التوزيع الناجح.
عليك الإجابة على كل الأسئلة قبل مراجعة عملك.
هل كانت هذه الصفحة مفيدة؟
هل تحتاج إلى مساعدة مع هذا الموضوع؟
هل تريد محاولة استخدام Ask Learn لتوضيح هذا الموضوع أو إرشادك خلاله؟