Додати до Chrome
✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Вкажіть рекомендацію, що не стосується проектування стратегії управління конфігурації.
Розподіліть елементи конфігурації за логічними розділами на підставі того, чи є налаштуваннями користувача, програми або середовища. Це спростить поділ конфігурації, якщо потрібно підтримувати різні настройки для різних наборів користувачів або безлічі середовищ.
Ретельно продумуйте, які параметри мають бути конфігуровані ззовні. Переконайтеся в реальній прикладній доцільності кожного параметра, що настроюється, і забезпечте мінімум параметрів конфігурації, необхідний для виконання цих вимог. Зайва налаштовуваність може ускладнити систему і зробити її вразливою через проломи безпеки та неправильне функціонування, зумовлені неправильною конфігурацією.
Безпека мережі передбачає захист мережі від зовнішнього втручання, а також захист конфіденційної інформації від несанкціонованого доступу. До заходів мережевої безпеки відносяться обмеження на вхід в мережу, зазвичай задаються через використання імен користувачів і паролів, обмежена, доступу до програмних файлів.
Прийміть рішення про те, чи будуть дані про конфігурацію зберігатися централізовано та завантажуватись або застосовуватись до користувачів під час запуску (наприклад, через Active Directory Group Policy1). Продумайте, як забезпечити обмеження доступу до інформації про конфігурацію. Використовуйте менш привілейований процес та облікові записи сервісу та шифруйте конфіденційні дані у сховищі конфігурації.
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!