Poniższy proces pomoże w ustaleniu, czy potrzebna jest konfiguracja więcej niż jednej zasady skanowania podczas uzyskiwania dostępu.