156-215.80 문제 16

R80에서 서로 다른 Check Point 구성 요소 간의 통신은 어떻게 보호됩니까?

156-215.80 문제 17

다음 중 위협 추출에 대한 설명으로 옳지 않은 것은?

156-215.80 문제 18

다음 중 IAP(Identity Awareness 설정 마법사)에서 구성할 수 있는 인증 방법은 무엇입니까?

156-215.80 문제 19

언제 새 라이선스를 생성해야 합니까?

156-215.80 문제 20

어떤 NAT 규칙이 먼저 우선 순위가 지정됩니까?