Ta przeglądarka nie jest już obsługiwana.
Zaktualizuj do Microsoft Edge, aby skorzystać z najnowszych funkcji, aktualizacji bezpieczeństwa i wsparcia technicznego.
Wybierz najlepszą odpowiedź na każde z pytań.
Co należy uwzględnić w podejściu do ciągłego zabezpieczeń?
Ręczne korygowanie w środowiskach z połączonymi starszymi i nowoczesnymi platformami aplikacji
Bezpieczne dostarczanie oprogramowania, bezpieczna infrastruktura i bezpieczna automatyzacja
Rozproszona odmowa usługi, złośliwe oprogramowanie mobilne, DNS
Który defensywny sposób myślenia jest odpowiedni do podjęcia?
Dzięki wystarczającej automatyzacji kontroli zabezpieczeń w systemie ciągłego dostarczania będzie można chronić większość zagrożeń.
Mechanizmy obronne są warstwowe w celu ochrony cennych danych i informacji.
Wysokie firmy technologiczne są mniej narażone na ataki.
Jakie są trzy zasady metodyki DevOps, które mają najwięcej zastosowania do ciągłego zabezpieczeń?
Przesunięcie na wcześniejszy etap, automatyzacja i ciągłe ulepszanie
Projektowanie skoncentrowane na kliencie, OKR (cele i kluczowe rezultaty), metryki
Ciągłe operacje, szczupły produkt i testowanie przesunięte na późniejsze etapy
Ciągłe operacje redukują lub eliminują potrzebę planowanych przestojów lub przerw, takich jak zaplanowana konserwacja. Z czym, jeśli to możliwe, powinno być związane ciągłe monitorowanie infrastruktury, aplikacji i usług?
Skanowanie zabezpieczeń
Planowanie sprintu
Automatyczne korygowanie
Duża część wartości metodyki DevOps w ogóle polega na znalezieniu właściwej równowagi między którą z następujących wartości?
Innowacje (szybkość) i ciągłość działania (kontrola)
Dyskusja (iteracja) i implementacja (wdrożenie)
Szacowanie (planowanie) i osiągalność (wyniki)
Przed sprawdzeniem pracy musisz odpowiedzieć na wszystkie pytania.
Czy ta strona była pomocna?
Potrzebujesz pomocy w tym temacie?
Chcesz spróbować użyć Ask Learn, aby wyjaśnić lub poprowadzić się przez ten temat?