このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
それぞれの質問に最も適した回答を選んでください。
継続的セキュリティのアプローチには何が含まれている必要がありますか?
従来と最新のアプリケーション プラットフォームを組み合わせた環境での手動修復
セキュリティで保護されたソフトウェア配信、セキュリティで保護されたインフラストラクチャ、およびセキュリティで保護された自動化
分散型サービス拒否、モバイル マルウェア、DNS
防御の考え方としてどれが適切ですか?
継続的デリバリー システムのセキュリティ チェックを十分に自動化することで、多くの脅威から保護することができます。
防御メカニズムを階層化して重要なデータと情報を保護します。
ハイテク企業が攻撃される可能性は高くありません。
継続的セキュリティにほぼ当てはまる DevOps の 3 つの原則は何ですか?
シフト レフト、自動化、継続的改善
顧客重視の設計、OKR、メトリック
継続的運用、リーン製品、シフトライト テスト
継続的運用により、予定メンテナンスなどの計画的なダウンタイムまたは中断の必要性が軽減または排除されます。 可能であれば、インフラストラクチャ、アプリケーション、およびサービスの継続的監視は何に関連付ける必要がありますか?
セキュリティ スキャン
スプリント計画
自動修復
一般的な DevOps の価値の大部分は、次のどれの間で適切なバランスを見つけることですか?
イノベーション (速度) とビジネス継続性 (制御)
ディスカッション (イテレーション) と実装 (デプロイ)
見積もり (計画) と達成度 (結果)
作業を確認する前にすべての問題に回答する必要があります。
このページはお役に立ちましたか?
このトピックについてサポートが必要ですか?
このトピックの意図を把握したり、理解を深めたりするために Ask Learn を使ってみませんか?