يتم تطبيق أجهزة أمن الشبكة بشكل عام بين شبكتين أو أكثر ، على سبيل المثال ، بين شبكة داخلية وشبكة خارجية.برامج التطبيقات داخل أجهزة أمن الشبكة سوف تحلل حزم الشبكة التي تمر من خلالها لتحديد ما إذا كانت هناك تهديداتبعد المعالجة، سيتم إعادة توجيه الحزم وفقًا لقواعد التوجيه المحددة. ومع ذلك، إذا فشل جهاز أمان الشبكة هذا، مثل انقطاع الطاقة أو تحطم،جميع أجزاء الشبكة المتصلة بهذا الجهاز سوف تفقد الاتصال مع بعضها البعضفي هذا الوقت، إذا كان من المطلوب أن كل شبكة لا تزال بحاجة إلى أن تكون في حالة متصلة، ثم يجب أن يأتي بالعبور في اللعب.
أثناء عملية اختبار البرنامج ، قد يظهر رمز التحايل. عند اختبار البرنامج الذي لم يتم تطويره بالكامل ، قد لا يتم الانتهاء من بعض الوظائف بعد ، مما يؤدي إلى أخطاء.من خلال رمز التجاوز، يمكن تجاهل هذه الأخطاء وتجاوزها حتى يتمكن اختبار وظائف أخرى من الاستمرار.
يتم تطبيق أجهزة أمن الشبكة بشكل عام بين شبكتين أو أكثر ، على سبيل المثال ، بين شبكة داخلية وشبكة خارجية.برامج التطبيقات داخل أجهزة أمن الشبكة سوف تحلل حزم الشبكة التي تمر من خلالها لتحديد ما إذا كانت هناك تهديداتبعد المعالجة، سيتم إعادة توجيه الحزم وفقًا لقواعد التوجيه المحددة. ومع ذلك، إذا فشل جهاز أمان الشبكة هذا، مثل انقطاع الطاقة أو تحطم،جميع أجزاء الشبكة المتصلة بهذا الجهاز سوف تفقد الاتصال مع بعضها البعضفي هذا الوقت، إذا كان من المطلوب أن كل شبكة لا تزال بحاجة إلى أن تكون في حالة متصلة، ثم يجب أن يأتي بالعبور في اللعب.
أثناء عملية اختبار البرنامج ، قد يظهر رمز التحايل. عند اختبار البرنامج الذي لم يتم تطويره بالكامل ، قد لا يتم الانتهاء من بعض الوظائف بعد ، مما يؤدي إلى أخطاء.من خلال رمز التجاوز، يمكن تجاهل هذه الأخطاء وتجاوزها حتى يتمكن اختبار وظائف أخرى من الاستمرار.