156-215.80 문제 16
R80에서 서로 다른 Check Point 구성 요소 간의 통신은 어떻게 보호됩니까?
156-215.80 문제 17
다음 중 위협 추출에 대한 설명으로 옳지 않은 것은?
156-215.80 문제 18
다음 중 IAP(Identity Awareness 설정 마법사)에서 구성할 수 있는 인증 방법은 무엇입니까?
156-215.80 문제 19
언제 새 라이선스를 생성해야 합니까?
156-215.80 문제 20
어떤 NAT 규칙이 먼저 우선 순위가 지정됩니까?
