Разное

Куда требуется справка 2 ндфл: Зачем и куда нужна справка 2-НДФЛ?

09.09.2021

Содержание

особенности получения и сферы использования

Доход, полученный физическим лицом при трудоустройстве, подтверждается справкой 2-НДФЛ. Основное назначение справки – предоставление в ИФНС информации от работодателя о начисленном доходе работнику и удержанном, перечисленном налоге. Документ составляется отдельно за каждый календарный год с учетом налогового периода по НДФЛ. Справка, выданная в середине налогового периода, предоставляет сведения о доходе, полученном с начала года или времени трудоустройства. В данной статье мы рассмотрим, где взять справку 2-НДФЛ и для чего она нужна.

Случаи необходимости использования справки о доходах

Потребность получении в справки у работника возникает при необходимости подтверждения заработка и налогообложения:

  • При трудоустройстве к новому работодателю в течение календарного года. При наличии доходов в начале года новый работодатель потребует справку, при отсутствии которой работник лишается права на стандартный вычет и иной другой по уведомлению ИФНС.
  • Для получения кредита в банке. Учреждение предоставляет кредитование после подтверждения доходов.
  • При оформлении визы на выезд за рубеж.
  • Для назначения выплат центром занятости или получения социального пособия.
  • При получении налогового вычета. В перечень документов на заявление льготы входит 2-НДФЛ от всех работодателей за период, указанный налогоплательщиком.

Справка содержит информацию о выдавшем доход организации или ИП, физическом лице, величине начисленной сумме, предоставленных льготах, удержанном налоге. Читайте также статью: → “Банковская проверка подлинности справки 2-НДФЛ”

[adinserter block=”1″]

Где взять справку 2-НДФЛ: кто осуществляет оформление

Составление справки осуществляет работодатель, выступающий по отношению к физическому лицу налоговым агентом – организация, ИП, воинская часть, оформившие на работу получателя дохода по трудовому договору или службу по контракту. На агента возложены функции удержания налога с начисленных работнику выплат, перечисления сумм в бюджет и представления отчетности в ИФНС.

Справка, выдаваемая работнику, полностью идентична отчетности, поданной в налоговые органы.

Непосредственную выдачу справки о доходах осуществляет бухгалтерия работодателя – лица, ведущие учет заработной платы. Отказать в выдаче справки бухгалтерия не имеет права вне зависимости, числится ли лицо в штате предприятия или трудовые отношения с ним расторгнуты. Выдача справки с места работы осуществляется по заявлению. Читайте также статью: → “Для чего нужна справка 2-НДФЛ? Как заполнить бланк”

Подача заявления о выдаче справки налоговому агенту

Подача заявления осуществляется лично, законным представителем или по почте письмом с уведомлением и описью.

СведенияХарактеристика
Лицо, к которому производится обращениеЗаявление составляется на имя руководителя либо главного бухгалтера
Заявитель, находящийся в штатеУказываются сведения о фамилии, имени, отчестве лица, должность
Заявитель, расторгнувший трудовой договорДополнительно предоставляет сведения паспорта, регистрации, почтовый адрес, телефон
Назначение получения справкиУказывается цель использования документа или организации, в которую справка будет предоставлена
Подпись, датаСправка, составленная в печатной форме, должна иметь оригинальную подпись

Причина получения справки необходима для объяснения законности цели ее использования и обоснованности опротестования отказа в ее выдаче.

Сроки выдачи справки о доходах работодателем и ее действительность

Обязанность работодателя осуществлять выдачу работнику документов, касающихся трудоустройства лица, установлена в ст. 62 ТК РФ. В перечне указанных в статье документов имеется справка о доходах. Срок выдачи установлен в пределах 3 дней. Исчисление периода производится в рабочих днях. Справка о доходах выдается в обязательном порядке при увольнении работника одновременно с расчетом в последний рабочий день. В зависимости от места представления срок действия справки имеет отличия.

Место и назначение представленияПериод действительности
ИФНС для заявления льготыНе имеет ограничения
Кредитное учреждение для оформления договораУстанавливается самим банком и может зависеть от вида кредитования, наиболее распространен срок в пределах 1-2 месяцев
Оформление визы для зарубежной поездкиВ пределах 30 дней
Центр занятости для оформления пособияНе более 1 года
Социальные службы для получения помощиВ пределах месяца, следующего за истекшим

Другие источники получения справки о доходах

ИФНС имеет информацию о доходах работника и удержанном агентом налоге. Основанием получения информации служит отчетность, представленная работодателем. Несмотря на обладание достаточными сведениями, ИФНС не несет обязанности по предоставлению информации о доходах физическим лицам.

В п. 3 ст. 230 НК РФ прямо указано, что выдачу справок о доходах осуществляет налоговый агент. 

[adinserter block=”13″]

ИФНС может представить информацию о состоянии расчетов с налогоплательщиком – полученных доходах, удержанном и уплаченном налоге. Работники ликвидированных предприятий также могут обратиться в ИФНС для получения справки о состоянии расчетов. В аналогичном порядке информация лица может быть получена в личном кабинете налогоплательщика.

Порядок получения сведенийУ работодателя- налогового агентаВ ИФНСЧерез сайт госуслуг
Возможность получения информации о доходах и налогообложенииВыдача информации производится по форме 2-НДФЛСведения предоставляются в форме сверки расчетовСведения выдаются в информационной форме
Обязанность выдачи справки 2-НДФЛИмеетсяНе имеетсяНе имеется
Выдача сведенийПо заявлениюПо запросуПо запросу
Действия для получения данныхПодача заявления работодателюПодача заявления в ИФНСРегистрация кабинета

Для предоставления сведений в организации, социальные учреждения, ИФНС при получении вычета используется форма, выдаваемая налоговым агентом. Информация по форме 2-НДФЛ предоставляется только работодателем, из остальных источников представляются сведения о расчетах с бюджетом.

Получение сведений о доходах лицами отдельных категорий

Физические лица, не имеющие заработка, не могут получить справку о доходах. В аналогичном порядке справка формы 2-НДФЛ не предоставляется лицам, получающим доход в форме пособий. Не облагаются НДФЛ суммы пенсионного обеспечения, стипендии, пособия по уходу за ребенком. Пенсионеры, получающие доход из негосударственного фонда, имеют право обратиться в учреждения для подтверждения дохода. Справка о доходах студентам, работающим на кафедре, выдается в учебном заведении.

Выдачу справки лицу, получающего облагаемое пособие по безработице, осуществляет центр занятости. Индивидуальные предприниматели, у которых возникает необходимость подтвердить доход, могут представить декларацию о доходах. В связи с тем, что лицо не является наемным работником, справка 2-НДФЛ не выписывается. Читайте также статью: → “Справка 2-ндфл при увольнении: скачать образец”

Получение справки лицом от работодателя из другого города

Допускается подача заявления лицом, представляющим интересы получателя дохода. В организацию представляется доверенность и копия паспорта лица. Доверенности на право представлять интересы физического лица должны быть заверены нотариусом. Постороннее лицо, не подтвердившее право на получение сведений, не могут узнавать информацию о доходах даже при наличии близкородственных связей.

При отсутствии возможности направить представителя к работодателю, находящемся в другом городе, отправка заявления на выдачу справки производится по почте. Корреспонденция должна иметь опись и уведомление о вручении для получения уверенности в том, что письмо дошло до адресата (организация может сменить адрес месторасположения).

[adinserter block=”10″]

Подделка сведений лица, представляемые о доходах

Изменение сведений справки о доходах может потребоваться лицу для получения выгоды. Фальсификации подвергаются данные:

  • Сведения о лице или предприятии, представленные в фиктивном виде.
  • Статус налогоплательщика.
  • Величина полученного дохода.
  • Подпись главного бухгалтера и печать предприятия.

Намеренная фальсификация данных с целью получения материальной выгоды предусматривает наказание по УПК в отношении служебного подлога и подделки бланков, печатей. Действие статьи 292 УПК о служебном подлоге распространяется на заказчиков, лиц, непосредственно составляющих справки или руководящих процессом. При доказательстве умысла максимальное наказание по статьям достигает 4 лет лишения свободы. В менее строгом варианте лицо привлекается к штрафу, исправительным работам.

Ошибочные сведения, указанные в справке

Документ требуется для представления в официальные источники, что обязывает работодателя указывать достоверную информацию. Справки формируются преимущественно на основании информации программного обеспечения по начислению заработной платы. Данные вносятся в базы учетными работниками, что в ряде случаев приводит к ошибкам. При получении справки необходимо проверить:

  • Наличие и полноту сведений, представленных о работодателе.
  • Верность указания данных о лице.
  • Точность периода выдачи справки и месяцев получения дохода.
  • Перечень предоставленных работодателем льгот.
  • Наличие подписи ответственного лица и печати предприятия.
  • Корректность расположения подписи в документе и точность оттиска печати.

Несоответствие указанных данных реальным сведениям может привести к отказу в получении льготы, кредита, визы, пособия или необходимости повторного обращения к работодателю.

Возможные причины отказа в выдаче справки

Лицо может столкнуться с ситуацией отказа работодателя предоставить справку. Возможны причины отказа:

  • Подача заявления на получение справки лицом без доверенности.
  • Обращение работника по истечении 5летнего срока, положенного для хранения первичных документов предприятия и информационных баз.
  • Неисполнение обязанности налогового агента.

При отказе от выдачи документа при отсутствии оснований лицо имеет право опротестовать действия работодателя. Жалоба подается в инспекцию по труду, судебный орган. Трудовая инспекция имеет право на основании ст. 357 ТК РФ выдать предприятию и должностному лицу предписание о нарушении трудового законодательства и восстановлении прав работника.

Рубрика: «Вопросы и ответы»

Вопрос № 1. Можно ли получить справку 2-НДФЛ у работодателя за 2 года в одном документе?

Форма 2-НДФЛ предоставляется отдельными документами за каждый календарный год. Правило распространяется на период работы в течение неполного года.

Вопрос № 2. Необходимо ли платить работодателю за выдачу справки о доходах лицу, обратившемуся за документом после увольнения с предприятия?

Документ за период трудоустройства предоставляется уволенному работнику на безвозмездной основе.

Вопрос № 3. Может ли инспектор трудовой комиссии оштрафовать работодателя, отказавшего выдать справку о доходах работнику, уволенному с предприятия при утере им документа?

Может, отказать работодатель не имеет права. Выдача документа взамен утерянной справки может быть осуществлена в форме дубликата.

Вопрос № 4. Как производится выдача справок военнослужащим, проходящим службу по контракту?

Денежное довольствие, выплачиваемое военнослужащим, облагается НДФЛ. Налоговым агентом выступает воинская (войсковая) часть, производящая выплаты от имени МО РФ. Справка о доходах выдается военнослужащему финансовым отделом, производящим начисление денежного довольствия.

Вопрос № 5. После ликвидации предприятия ИФНС выдала справку о доходах. Можно ли на основании документа произвести имущественный вычет?

Справка о доходах, выданная ИФНС при отсутствии возможности получения 2-НДФЛ, позволяет подать декларацию 3-НДФЛ и произвести вычет.

Срок сдачи 2-НДФЛ в 2020 году — новости в Т—Ж

Что случилось. С 2020 года срок представления справок о доходах по форме 2-НДФЛ перенесли с 1 апреля на 1 марта. За 2019 год работодатели и налоговые агенты должны сдать эти справки в налоговую инспекцию до 2 марта 2020 года — из-за выходного.

Екатерина Мирошкина

экономист

Что это за справка. 2-НДФЛ — это справка о доходах физического лица. В ней налоговый агент указывает, сколько денег заплатил конкретному человеку, какой это вид дохода, сколько предоставлено вычетов и удержано налога.

Что с этого налоговым агентам. Налоговые агенты — это юрлица и ИП, которые платят деньги людям. Например, своим работникам, подрядчикам или наймодателям. При выплате нужно удержать НДФЛ, а потом заплатить его в бюджет. В следующем году все данные о доходах и НДФЛ сообщают в налоговую инспекцию.

Источник:
Федеральный закон от 29.09.2019 № 325-ФЗ

Теперь для налоговых агентов установили новый срок для справок. Если опоздать хотя бы на день, будет штраф: по 200 Р за каждую справку. Если в справке ошибка, штраф составит еще 500 Р за каждую. Следите за новыми сроками. При численности персонала больше 10 человек справки надо сдавать в электронном виде. Для формы 6-НДФЛ за 2019 год сроки такие же.

Что с этого работникам. Справки 2-НДФЛ от каждого налогового агента отображаются в личном кабинете налогоплательщика. Там их можно скачать с подписью или отправить по электронной почте — например новому работодателю или в банк. Такие справки могут пригодиться для оформления кредита, налоговых вычетов, расчета дохода для декретных и больничных и просто для проверки работодателя: с какой зарплаты он официально платит за вас налоги и взносы.

Как заполнять форму 6-НДФЛ

Теперь налоговые агенты сдадут справки на месяц раньше. В личном кабинете они появятся не сразу, а примерно через месяц. Проверьте сведения о доходах: иногда там бывают сюрпризы. Справки за 2020 год появятся у налоговой в 2021 году.

Где взять свою справку. Справку о доходах можно запросить у налогового агента — за любой период и даже в середине года. Или можно скачать ее в личном кабинете налогоплательщика: «Мои налоги» → «Сведения о доходах». Сейчас там есть справки за прошлые годы, а за 2019 год появятся примерно в апреле.

Для оформления вычетов справка 2-НДФЛ не нужна

Налоговые вычеты по НДФЛ — очень распространенное явление. Граждане оформляют социальные, имущественные, профессиональные и даже инвестиционные вычеты на работе и в налоговой службе, но немногие из них знают, что число документов требуется минимальное. Например, как разъяснили в ФНС России, для получения налогового вычета не нужна справка 2-НДФЛ.

Что случилось?

Федеральная налоговая служба России опубликовала письмо от 27 сентября 2018 г. № БС-4-11/18817@ «О рассмотрении запроса», в котором разъяснила, каккие документы должен обязательно предоставить налогоплательщик для получения стандартных налоговых вычетов:

  • социальных;
  • имущественных;
  • профессиональных;
  • инвестиционных.

В частности, налоговики пояснили, что налогоплательщики не обязаны предоставлять в налоговые органы справки о полученных им доходах и удержанных суммах налога по форме 2-НДФЛ.

Оформление налогового вычета без справки

Форма справки 2-НДФЛ утверждена, как напомнили налоговики, приказом ФНС России от 30 октября 2015 г. № ММВ-7-11/485@ «Об утверждении формы сведений о доходах физического лица, порядка заполнения и формата ее представления в электронной форме». Эта справка является подтверждением сумм дохода, полученного налогоплательщиком за опреденный период времени, а также сумм налога на доходы физических лиц, которые были с него удержаны за этот же период. В статье 230 Налогового кодекса РФ сказано, что такую справку обязаны выдавать все налоговые агенты по первому требованию налогоплательщика. Таким требованием является письменное заявление физлица. Но, как подчеркивают в своем письме специалисты ФНС России, нормами Налогового кодекса РФ не предусмотрены требования к порядку выдачи налоговыми агентами указанных справок физлицам. В связи с этим юрлицо вправе самостоятельно установить любой порядок выдачи таких справок о полученных физлицами доходах и удержанных суммах налога, не противоречащий действующему законодательству.

Справку 2-НДФЛ можно предъявить в любое место, где требуется потверждение доходов. Например, в банк для оформления кредита. При этом для оформления налогового вычета ее предъявлять не требуется, это предусмотрено действующим законодательством. Налогоплательщик обязан предоставить только документы, необходимые для подтверждения права на вычет (квитанции, договоры, другие платежные документы), но обязанности подтверждать доходы у него нет.

При этом налоговые инспекторы, которые проводят налоговую проверку представленных для вычета документов, вправе истребовать у налогоплательщика дополнительные документы, необходимые для проверки. В том числе таким дополнительным документом может быть и справка 2-НДФЛ о полученных доходах и удержанных суммах налогов. Кроме того, должностные лица налогового органа при необходимости могут ознакомиться с подлинниками документов у работодателя на основании статьи 93 НК РФ. То есть с ведомостями начисления заработной платы.

Также специалисты ФНС в своем письме напомнили, что налоговый агент не имеет права прописывать в трудовом договоре с работником условие об уплате НДФЛ за счет своих средств. То есть налог необходимо удерживать непосредственно из дохода, начисленного налогоплательщику.

кто выдает, срок выдачи, когда необходима + последние изменения в 2018 году

В этой статье будет раскрыта информация о том, кто выдает и порядок выдачи справки по форме 2-НДФЛ, когда работник вправе ее получить, что происходит, если сотрудник уже давно не работает в данной организации, каковы сроки предоставления, а также какие особенные случаи существуют и изменения, произошедшие в порядке оформления в 2018 году.

Кто выдает?

Справка по форме 2-НДФЛ содержит информацию о начисленной заработной плате работнику, а также вычетах и удержаниях из нее.

В соответствии с пунктом 3 статьи 230 Налогового кодекса РФ, принятого Государственной Думой 19 июля 2000 года, сведения о доходах и удержанных из них суммах оформляется и выдается налоговым агентом по требованию физического лица.

В случае с работником налоговым агентом выступает работодатель, который удерживает из начисленной зарплаты налоги и перечисляет их в государственный бюджет.

Если же речь идет об индивидуальном предпринимателе, который не вправе выдавать самому себе такого рода сведения, то тут форма 2-НДФЛ заменяется формой 3-НДФЛ, которая известна всем, как налоговая декларация.

Когда сведения о полученных доходах и удержанных с них выплат необходимы безработному человеку, он может получить справку по прежнему месту работы либо в центре содействия занятости, где подтвердят получение пособия по безработице.

Пенсионеры могут запросить такую информацию в Пенсионном фонде. Здесь следует учитывать, что пенсии, выплачиваемые государством, не облагаются налогом.

Когда сотрудник может получить справку?

В соответствии с действующим фискальным законодательством справка 2-НДФЛ оформляется на каждого работника в течение календарного года. Все собранные на служащих организации бланки необходимо предоставить в налоговую инспекцию в целях отчетности не позднее конца апреля года, следующего за отчетным.

Что касается служащих, то они могут потребовать предоставление справки неограниченное число раз и в любое время.

Потребоваться такая информация согласно установленной форме может в следующих случаях:

  • для того, чтобы получить кредит либо оформить ипотеку;
  • при заполнении налоговой декларации;
  • при оформлении на новом месте работы;
  • при подаче документов на получение пенсии и пособия по безработице;
  • для получения материальной помощи от государства;
  • при оформлении визы и ряде других ситуаций.

В данном случае работодатель не вправе отказать служащему в оформлении такого документа, только если он необходим за последние 4 года, так как подобную информацию фискальный орган хранит в течение 4 лет. Если необходимы сведения за более продолжительный срок, то подготовить их становится несколько проблематично.

Оформление документа занимает не более 3 дней после того, как соответствующее заявление было подано со стороны работающего по найму. При этом справка может быть подготовлена в нескольких экземплярах, каждый из которых имеет равную юридическую силу.

Также справка по форме 2-НДФЛ в обязательном порядке выдается работнику предприятия или организации при увольнении.

Если сотрудник уже не работает?

Вполне закономерен вопрос о том, каким образом следует поступить, если сотрудник уже не числится в штате организации. Если предприятие функционирует на текущий момент и со дня увольнения прошло не более 4 лет, то бывший сотрудник вправе обратиться с заявлением о предоставлении такой справки, написав заявление в произвольной форме. Если же юридическое лицо прекратило свою деятельность и запись о нем отсутствует в реестрах, то существует несколько вариантов оформить документ.

В случае первого варианта, нынешний работодатель может направить запрос в налоговую инспекцию и Пенсионный фонд. Обязательно должна быть указана причина, по которой возникла необходимость в запрашиваемых сведениях.

Помимо того, можно создать личный кабинет на официальном сайте федеральной фискальной службы и самостоятельно просмотреть сведения об НДФЛ. Подобная возможность стала доступной для российских граждан с 2014 года.

Если работодатель отказывается выдавать справку?

В соответствии с действующим налоговым законодательством, выдавать справку по форме 2-НДФЛ обязан каждый работодатель. Однако бывают случаи, когда он отказывает в ее оформлении.

Первое, что может сделать в сложившейся ситуации сотрудник, это обратиться с письменной жалобой в трудовую инспекцию. В этом случае работодателю грозят штрафные санкции.

В случае, если с момента отказа в выдаче указанной справки прошло более 3 месяцев, сотрудник организации может обратиться в суд с иском. В результате, по решению суда налоговый агент все же будет обязан в принудительном порядке оформить требуемый документ.

Суду очень трудно будет принять решение в пользу истца, если тот обратился с запросом намного позже после окончательного расчета либо отсутствуют доказательства, подтверждающие, что работник на самом деле потребовал такой документ еще на момент работы на данном предприятии.

В некоторых случаях работодатель имеет формальное право отказать сотруднику в удовлетворении требований, когда запрашиваемый в заявлении период превышает 4 года.

Сроки предоставления

Если говорить о сроках предоставления или сроках действия такой справки, то законодательством они не предусмотрены. Таким образом, получая подобный документ, работник может его использовать в той или иной ситуации спустя даже месяцы и годы.

Тем не менее финансово-кредитные учреждения, например, могут самостоятельно установить срок действительности подобного документа.

Практика показывает, что сотрудники не злоупотребляют правом получить справку по форме 2-НДФЛ, а бухгалтерская служба в течение часа оформляет ее по устному требованию работника.

Особенные случаи

Бывают особенные ситуации, когда осуществляется выдача справки о доходах. Это может быть случай, например, с военнослужащими. Эта категория граждан получает такой документ от Единого расчетного центра Министерства обороны РФ, так как в данной ситуации в качестве работодателя выступает государство.

Если случилось так, что на протяжении отчетного периода военнослужащий получал зарплату от нескольких подразделений одной и той же организации, то форма справки в такой ситуации будет несколько отличаться.

Помимо того, может сложиться ситуация, когда нынешний работодатель затребовал такой документ от работника с предшествующего места. Это необходимо для того, чтобы оформить налоговый вычет, произвести начисление по больничным листам и начислить отпускные.

Что нового в порядке оформления справки в 2018 году?

Что касается изменений, произошедших в порядке оформления справки 2-НДФЛ в 2018 году, то тут, в первую очередь, необходимо отметить, что в бланке документа появились новые графы, включая форму реорганизации и ИНН реорганизованной компании. Ответственность за заполнение новых строк лежит на организации, являющейся правопреемником.

Также из образца справки были исключены такие строки, как адрес места жительства сотрудника и код страны проживания.

Заключение

Сотрудники компаний имеют полное право, данное им российским законодательством, на получение справки 2-НДФЛ в любое время и в неограниченных количествах. Самое главное, чтобы как сотрудники, так и работодатели, знали об имеющихся у них правах и обязанностях.

Начать работу с сертификатами Key Vault

  • 5 минут на чтение

В этой статье

В следующих сценариях описаны несколько основных способов использования службы управления сертификатами Key Vault, включая дополнительные шаги, необходимые для создания вашего первого сертификата в хранилище ключей.

Обозначены следующие:

  • Создание первого сертификата Key Vault
  • Создание сертификата с центром сертификации, который является партнером Key Vault
  • Создание сертификата с центром сертификации, который не является партнером Key Vault
  • Импорт сертификата

Сертификаты сложные объекты

Сертификаты

состоят из трех взаимосвязанных ресурсов, связанных вместе как сертификат Key Vault; метаданные сертификата, ключ и секрет.

Создание первого сертификата Key Vault

Перед тем, как сертификат может быть создан в Key Vault (KV), предварительные этапы 1 и 2 должны быть успешно выполнены, и для этого пользователя / организации должно существовать хранилище ключей.

Шаг 1 — Провайдеры центров сертификации (CA)

  • Регистрация в качестве ИТ-администратора, администратора PKI или любого лица, управляющего учетными записями с центрами сертификации, для данной компании (например, Contoso) является предварительным условием для использования сертификатов Key Vault.
    Следующие центры сертификации являются текущими партнерами Key Vault. Узнать больше здесь
    • DigiCert — Key Vault предлагает сертификаты OV TLS / SSL с DigiCert.
    • GlobalSign — Key Vault предлагает сертификаты OV TLS / SSL с GlobalSign.

Шаг 2 — Администратор учетной записи для поставщика ЦС создает учетные данные, которые будут использоваться Key Vault для регистрации, обновления и использования сертификатов TLS / SSL через Key Vault.

Шаг 3 — Администратор Contoso вместе с сотрудником Contoso (пользователем Key Vault), владеющим сертификатами, в зависимости от ЦС, могут получить сертификат от администратора или непосредственно из учетной записи в ЦС.

  • Начните операцию добавления учетных данных в хранилище ключей, задав ресурс издателя сертификата. Издатель сертификата — это объект, представленный в Azure Key Vault (KV) как ресурс CertificateIssuer. Он используется для предоставления информации об источнике сертификата KV; имя эмитента, поставщик, учетные данные и другие административные данные.
    • Пр. MyDigiCertIssuer

      • Провайдер
      • Credentials — учетные данные CA. У каждого ЦС есть свои специфические данные.

      Дополнительные сведения о создании учетных записей с поставщиками CA см. В соответствующей публикации в блоге Key Vault.

Шаг 3.1 — Настройка контактов сертификата для уведомлений. Это контакт для пользователя Key Vault. Key Vault не требует выполнения этого шага.

Примечание. Этот процесс на шаге 3.1 является одноразовой операцией.

Создание сертификата с центром сертификации, партнером Key Vault

Шаг 4 — Следующие описания соответствуют шагам с зеленой нумерацией на предыдущей диаграмме.
(1) — На схеме выше ваше приложение создает сертификат, который внутренне начинается с создания ключа в вашем хранилище ключей.
(2) — Key Vault отправляет запрос сертификата TLS / SSL в ЦС.
(3) — Ваше приложение опрашивает ваше хранилище ключей в режиме цикла и ожидания на предмет завершения сертификата. Создание сертификата завершено, когда Key Vault получает ответ ЦС с сертификатом x509.
(4) — ЦС отвечает на запрос сертификата TLS / SSL Key Vault сертификатом X509 TLS / SSL.
(5) — Создание нового сертификата завершается слиянием сертификата X509 для ЦС.

Пользователь Key Vault — создает сертификат, указав политику

Сетевая безопасность и политики доступа, связанные со встроенным CA

Служба Key Vault отправляет запросы в CA (исходящий трафик). Таким образом, он полностью совместим с хранилищами ключей с поддержкой брандмауэра. Key Vault не разделяет политики доступа с центром сертификации. ЦС должен быть настроен для независимого приема запросов подписи.Руководство по интеграции доверенного CA

Импорт сертификата

В качестве альтернативы — сертификат можно импортировать в Key Vault — PFX или PEM.

Импорт сертификата — требует наличия на диске PEM или PFX и закрытого ключа.

  • Необходимо указать: имя хранилища и имя сертификата (политика необязательна)

  • Файлы PEM / PFX содержат атрибуты, которые KV может анализировать и использовать для заполнения политики сертификатов. Если политика сертификата уже указана, KV попытается сопоставить данные из файла PFX / PEM.

  • После завершения импорта для последующих операций будет использоваться новая политика (новые версии).

  • Если дальнейших операций нет, первое, что делает Key Vault, — это отправляет уведомление об истечении срока действия.

  • Кроме того, пользователь может редактировать политику, которая работает во время импорта, но содержит значения по умолчанию, в которых при импорте не была указана информация. Ex. нет информации об эмитенте

Поддерживаемые форматы импорта

Azure Key Vault поддерживает.Файлы сертификатов pem и .pfx для импорта сертификатов в хранилище ключей. Мы поддерживаем следующий тип импорта для формата файла PEM. Один закодированный сертификат PEM вместе с закодированным PKCS # 8 незашифрованным ключом, который имеет следующий код

—— НАЧАТЬ СЕРТИФИКАТ —— —— КОНЕЦ СЕРТИФИКАТ ——

—— НАЧАТЬ ЧАСТНЫЙ КЛЮЧ —— —— КОНЕЦ ЧАСТНОГО КЛЮЧА ——

При импорте сертификата необходимо убедиться, что ключ включен в сам файл. Если у вас есть отдельный закрытый ключ в другом формате, вам нужно будет объединить ключ с сертификатом.Некоторые центры сертификации предоставляют сертификаты в разных форматах, поэтому перед импортом сертификата убедитесь, что они имеют формат .pem или .pfx.

Форматы Merge CSR, которые мы поддерживаем

AKV поддерживает 2 формата на основе PEM. Вы можете объединить один сертификат в кодировке PKCS # 8 или P7B в кодировке base64 (цепочка сертификатов, подписанных CA)

—— НАЧАТЬ СЕРТИФИКАТ —— —— КОНЕЦ СЕРТИФИКАТ ——

Создание сертификата с центром сертификации, не являющимся партнером Key Vault

Этот метод позволяет работать с другими центрами сертификации, кроме партнерских поставщиков Key Vault, что означает, что ваша организация может работать с центром сертификации по своему выбору.

Следующие ниже описания шагов соответствуют шагам, обозначенным зелеными буквами на предыдущей диаграмме.

(1) — На схеме выше ваше приложение создает сертификат, который внутренне начинается с создания ключа в вашем хранилище ключей.

(2) — Key Vault возвращает вашему приложению запрос на подпись сертификата (CSR).

(3) — Ваше приложение передает CSR в выбранный вами CA.

(4) — выбранный вами CA отвечает сертификатом X509.

(5) — ваше приложение завершает создание нового сертификата слиянием сертификата X509 из вашего центра сертификации.

Основы кибербезопасности 1.1 Ответы на главу 5 викторины 100% 2018

Последнее обновление: 11 декабря 2018 г. Автор: Admin

Основы кибербезопасности 1.1 Ответы на главу 5 викторины 100% 2018

При обучении с помощью Cisco Netacad необходимо выполнить множество экзаменов и лабораторных работ. Некоторые инструкторы требуют, чтобы студенты прошли все экзамены по главам, заключительный экзамен и викторину по главам.Независимо от того, чего хотят от вас преподаватели, PremiumExam.net предлагает ответы на все экзамены с четкими объяснениями. Наши эксперты проверили все ответы на экзамены перед тем, как опубликовать их на сайте. Мы рекомендуем вам выбрать любую соответствующую главу из следующего:

Этот тест охватывает содержание Cybersecurity Essentials 1.1 Глава 5. Он разработан, чтобы предоставить дополнительную возможность попрактиковаться в навыках и знаниях, представленных в этой главе, и помочь подготовиться к заключительному тесту.

  1. В чем сила использования хеш-функции?

    • Это односторонняя функция, необратимая.
    • Обычно не используется в системе безопасности.
    • Можно создать два разных файла с одинаковым выводом.
    • Имеет выход переменной длины.
    • Может принимать только сообщение фиксированной длины.
  2. Начальник дает пользователю указание найти лучший способ защиты паролей при передаче.Пользователь исследовал несколько способов сделать это и остановился на использовании HMAC. Какие ключевые элементы необходимы для реализации HMAC?

    • секретный ключ и дайджест сообщения
    • симметричный ключ и асимметричный ключ
    • IPsec и контрольная сумма
    • дайджест сообщения и асимметричный ключ
  3. Какой метод перебирает все возможные пароли, пока не будет найдено совпадение?

    • радужные столы
    • грубая сила
    • облако
    • криптографический
    • день рождения
    • словарь
  4. Следователь находит USB-накопитель на месте преступления и хочет представить его в качестве доказательства в суде.Исследователь берет USB-накопитель и создает его криминалистический образ, а также хеш-код исходного USB-устройства и созданного образа. Что следователь пытается доказать в отношении USB-накопителя, когда доказательства представлены в суде?

    • Данные изображения являются точной копией, и ничего не было изменено процессом.
    • Невозможно сделать точную копию устройства.
    • Следователь нашел USB-накопитель и смог сделать его копию.
    • Данные все есть.
  5. Какие три типа атак можно предотвратить с помощью соления? (Выберите три.)

    • таблицы поиска
    • фишинг
    • таблицы обратного просмотра
    • радужные столы
    • угадай
    • социальная инженерия
    • серфинг через плечо
  6. Пользователю было предложено реализовать IPsec для входящих внешних подключений.Пользователь планирует использовать SHA-1 как часть реализации. Пользователь хочет обеспечить целостность и подлинность соединения. Какой инструмент безопасности может использовать пользователь?

  7. Пользователь загружает обновленный драйвер видеокарты с веб-сайта. Появляется предупреждающее сообщение о том, что драйвер не одобрен. Чего не хватает этой программе?

    • Распознавание кода
    • цифровая подпись
    • исходный код
    • действующий ID
  8. Какова цель CSPRNG?

    • , чтобы компьютер не был зомби
    • для защиты веб-сайта
    • для обработки хеш-запросов
    • для производства соли
  9. Пользователь создал новую программу и хочет распространить ее среди всех сотрудников компании.Пользователь хочет убедиться, что при загрузке программы она не будет изменена во время передачи. Что может сделать пользователь, чтобы программа не была изменена при загрузке?

    • Выключите антивирус на всех компьютерах.
    • Зашифруйте программу и запросите пароль после ее загрузки.
    • Установите программу на отдельные компьютеры.
    • Создайте хэш файла программы, который можно использовать для проверки целостности файла после его загрузки.
    • Распространите программу на флэш-накопителе.
  10. В недавнем электронном письме, разосланном по всей компании, говорилось, что будут изменения в политике безопасности. Офицер службы безопасности, который предположительно отправил сообщение, заявил, что сообщение было отправлено не из службы безопасности, и компания может стать жертвой поддельного электронного письма. Что можно было добавить к сообщению, чтобы убедиться, что сообщение действительно пришло от человека?

    • хеширование
    • цифровая подпись
    • Сохранение авторства
    • асимметричный ключ
  11. Недавнее проникновение в компанию было связано с возможностью хакера получить доступ к корпоративной базе данных через веб-сайт компании, используя искаженные данные в форме входа.В чем проблема с сайтом компании?

    • Отсутствие исправлений операционной системы
    • плохая проверка ввода
    • неверных имен пользователей
    • слабое шифрование
  12. Какие три критерия проверки используются для правила проверки? (Выберите три.)

    • шифрование
    • тип
    • диапазон
    • размер
    • ключ
    • формат
  13. Пользователь подключается к серверу электронной коммерции, чтобы купить некоторые виджеты для компании.Пользователь подключается к сайту и замечает, что в строке состояния безопасности браузера нет блокировки. Сайт запрашивает имя пользователя и пароль, и пользователь может войти в систему. В чем опасность выполнения этой транзакции?

    • Пользователь использует неправильный браузер для выполнения транзакции.
    • Сайт не использует цифровой сертификат для защиты транзакции, в результате чего все открыто.
    • Срок действия сертификата сайта истек, но он все еще защищен.
    • Блокировщик рекламы препятствует правильной работе панели безопасности, поэтому транзакция не представляет опасности.
  14. Укажите три ситуации, в которых может применяться функция хеширования. (Выберите три.)

    • ПКИ
    • IPsec
    • CHAP
    • DES
    • PPoE
    • WPA
  15. Каков стандарт инфраструктуры открытых ключей для управления цифровыми сертификатами?

    • х.509
    • ИПК
    • NIST-SP800
    • х 503
  16. Пользователь оценивает инфраструктуру безопасности компании и замечает, что некоторые системы аутентификации не используют передовые методы хранения паролей. Пользователь может очень быстро взламывать пароли и получать доступ к конфиденциальным данным. Пользователь хочет дать компании рекомендацию по правильной реализации соления, чтобы избежать приемов взлома паролей. Каковы три передовых метода применения засолки? (Выберите три.)

    • Соли должны быть короткими.
    • Для каждого пароля следует использовать одну и ту же соль.
    • Не следует использовать соль повторно.
    • Соль должна быть уникальной.
    • Соли — не лучший метод.
    • Соль для каждого пароля должна быть уникальной.
  17. Пользователь является администратором базы данных в компании. Пользователя попросили реализовать правило целостности, которое гласит, что каждая таблица должна иметь первичный ключ и что столбец или столбцы, выбранные в качестве первичного ключа, должны быть уникальными, а не пустыми.Какое требование целостности реализует пользователь?

    • ссылочная целостность
    • целостность домена
    • целостность аномалии
    • целостность объекта
  18. Какие три алгоритма цифровой подписи одобрены NIST? (Выберите три.)

    • ECDSA
    • RSA
    • SHA256
    • MD5
    • DSA
    • SHA1
  19. Алиса и Боб используют один и тот же пароль для входа в сеть компании.Это означает, что у обоих будет одинаковый хэш для паролей. Что можно сделать, чтобы оба хэша паролей не совпадали?

    • RSA
    • перец
    • соление
    • генератор псевдослучайных
  20. Каков пошаговый процесс создания цифровой подписи?

    • Создать хеш SHA-1; зашифровать хеш закрытым ключом отправителя; и объединить сообщение, зашифрованный хэш и открытый ключ в подписанный документ.
    • Создать дайджест сообщения; зашифровать дайджест закрытым ключом отправителя; и объединить сообщение, зашифрованный дайджест и открытый ключ, чтобы подписать документ.
    • Создать сообщение; зашифровать сообщение хешем MD5; и отправим бандл с открытым ключом.
    • Создать дайджест сообщения; зашифровать дайджест открытым ключом отправителя; и объединить сообщение, зашифрованный дайджест и открытый ключ, чтобы подписать документ.

При обучении с помощью Cisco Netacad необходимо выполнить множество экзаменов и лабораторных работ.Некоторые инструкторы требуют, чтобы студенты прошли все экзамены по главам, заключительный экзамен и викторину по главам. Независимо от того, чего хотят от вас преподаватели, PremiumExam.net предлагает ответы на все экзамены с четкими объяснениями. Наши эксперты проверили все ответы на экзамены перед тем, как опубликовать их на сайте. Мы рекомендуем вам выбрать любую соответствующую главу из следующего:

модулей 10–13: ответы на экзамен по безопасности L2 и WLAN

Модули 10–13: Ответы на экзамен по безопасности L2 и WLAN полностью
1.При настройке сети небольшого офиса сетевой администратор решает динамически назначать частные IP-адреса рабочим станциям и мобильным устройствам. Какая функция должна быть включена на корпоративном маршрутизаторе, чтобы офисные устройства имели доступ к Интернету?

  • QoS
  • NAT
  • УПНП
  • Фильтрация MAC

2. В чем разница между автономными точками доступа, которые работают в домашней среде, и точками доступа на базе контроллеров, которые работают в корпоративной среде?

  • Автономные точки доступа объединяют в одном устройстве функции маршрутизатора, коммутатора и точки доступа.
  • Автономные точки доступа не поддерживают PoE.
  • Точки доступа на базе контроллера могут автоматически настраиваться и управляться контроллером WLAN.
  • Точки доступа
  • на базе контроллеров известны как облегченные точки доступа и требуют начальной конфигурации для работы.

3. Какую вкладку WLC обычно использует сетевой администратор для просмотра сводной информации о наиболее часто используемых WLAN, включая количество клиентов, использующих конкретную WLAN?

  • Команды
  • Контроллер
  • Монитор
  • WLAN

4.Пользователи сети IEEE 802.11n жалуются на низкую скорость. Сетевой администратор проверяет точку доступа и проверяет, что она работает правильно. Что можно сделать для повышения производительности беспроводной сети в сети?

  • Разделите беспроводной трафик между диапазоном 802.11n 2,4 ГГц и диапазоном 5 ГГц.
  • Измените метод аутентификации на AP.
  • Переключитесь на точку доступа 802.11g.
  • Установите точку доступа в смешанный режим.

5.Какой метод аутентификации сохраняет имена пользователей и пароли в маршрутизаторе и идеально подходит для небольших сетей?

  • AAA на базе сервера через TACACS +
  • локальный AAA по RADIUS
  • на базе сервера AAA
  • локальных AAA через TACACS +
  • местный AAA
  • AAA на базе сервера через RADIUS

Explanation: В небольшой сети с несколькими сетевыми устройствами аутентификация AAA может быть реализована с использованием локальной базы данных, а также имен пользователей и паролей, хранящихся на сетевых устройствах.Для аутентификации с использованием протокола TACACS + или RADIUS потребуются выделенные серверы ACS, хотя это решение для аутентификации хорошо масштабируется в большой сети.

6. Что представляет собой передовой опыт в отношении протоколов обнаружения, таких как CDP и LLDP, на сетевых устройствах?

  • Включите CDP на граничных устройствах и включите LLDP на внутренних устройствах.
  • Используйте открытый стандарт LLDP, а не CDP.
  • Используйте настройки маршрутизатора по умолчанию для CDP и LLDP.
  • Отключите оба протокола на всех интерфейсах, где они не требуются.

Explanation: Оба протокола обнаружения могут предоставить хакерам конфиденциальную информацию о сети. Их не следует включать на пограничных устройствах, и их следует отключать глобально или для каждого интерфейса, если это не требуется. CDP включен по умолчанию.

7. Какой протокол следует использовать для снижения уязвимости использования Telnet для удаленного управления сетевыми устройствами?

Explanation: Telnet использует простой текст для связи в сети.Имя пользователя и пароль могут быть записаны в случае перехвата передачи данных. SSH шифрует обмен данными между двумя сетевыми устройствами. TFTP и SCP используются для передачи файлов по сети. SNMP используется в решениях для управления сетью.

8. Какой оператор описывает поведение коммутатора при заполнении таблицы MAC-адресов?

  • Он рассматривает кадры как неизвестную одноадресную рассылку и рассылает все входящие кадры на все порты коммутатора.
  • Он рассматривает кадры как неизвестную одноадресную рассылку и рассылает все входящие кадры на все порты через несколько коммутаторов.
  • Он обрабатывает кадры как неизвестную одноадресную рассылку и рассылает все входящие кадры на все порты в локальной VLAN.
  • Он рассматривает кадры как неизвестную одноадресную рассылку и рассылает все входящие кадры на все порты в домене конфликтов.

Explanation: Когда таблица MAC-адресов заполнена, коммутатор обрабатывает этот кадр как неизвестный одноадресный и начинает лавинную рассылку всего входящего трафика на все порты только в локальной VLAN.

9.Какое устройство считается запрашивающим в процессе аутентификации 802.1X?

  • маршрутизатор, который служит шлюзом по умолчанию
  • сервер аутентификации, который выполняет аутентификацию клиента
  • клиент, запрашивающий аутентификацию
  • коммутатор, контролирующий доступ к сети
Explanation: В процессе аутентификации 802.1X участвуют следующие устройства:
  • Соискатель, который является клиентом, запрашивающим доступ к сети
  • Аутентификатор, который представляет собой коммутатор, к которому подключается клиент и который фактически контролирует физический доступ к сети
  • Сервер аутентификации, который выполняет фактическую аутентификацию.

10.Обратитесь к выставке. Порт Fa0 / 2 уже настроен соответствующим образом. IP-телефон и ПК работают нормально. Какая конфигурация коммутатора будет наиболее подходящей для порта Fa0 / 2, если сетевой администратор преследует следующие цели?

Никому не разрешается отключать IP-телефон или ПК и подключать какое-либо другое проводное устройство.
Если подключено другое устройство, порт Fa0 / 2 отключается.
Коммутатор должен автоматически определять MAC-адрес IP-телефона и ПК и добавлять эти адреса в текущую конфигурацию.

  • SWA (config-if) # switchport port-security
    SWA (config-if) # switchport port-security mac-address липкий
  • SWA (config-if) # switchport port-security
    SWA (config-if) # switchport port-security максимум 2
    SWA (config-if) # switchport port-security mac-address липкий
    SWA (config-if) # ограничение нарушения безопасности порта коммутатора
  • SWA (config-if) # switchport port-security mac-address липкий
    SWA (config-if) # switchport port-security максимум 2
  • SWA (config-if) # switchport port-security
    SWA (config-if) # switchport port-security максимум 2
    SWA (config-if) # switchport port-security mac-address липкий

Explanation: Режим по умолчанию для нарушения безопасности порта — выключить порт, поэтому команда switchport port-security нарушение не требуется.Команду switchport port-security необходимо вводить без дополнительных параметров, чтобы включить безопасность порта для порта. Затем можно добавить дополнительные параметры безопасности порта.

11. Обратитесь к экспонату. Безопасность порта была настроена на интерфейсе Fa 0/12 коммутатора S1. Какое действие произойдет, если ПК1 будет подключен к коммутатору S1 с примененной конфигурацией?

  • Кадры с ПК1 будут переадресованы, поскольку отсутствует команда нарушения безопасности порта порта коммутатора.
  • кадров с ПК1 будут переадресованы по назначению, и будет создана запись в журнале.
  • Фреймы с ПК1 будут перенаправлены на место назначения, но запись в журнале не будет создана.
  • Фреймы с ПК1 вызывают немедленное отключение интерфейса и запись в журнале.
  • кадров с ПК1 будут отброшены, и журнал нарушения не будет.
  • кадров с ПК1 будут отброшены, и будет создано сообщение журнала.

Explanation: Введена ручная настройка единственного разрешенного MAC-адреса для порта fa0 / 12. У ПК1 другой MAC-адрес, и при подключении порт будет отключен (действие по умолчанию), автоматически создается сообщение журнала и увеличивается счетчик нарушений. Действие по умолчанию — выключение — рекомендуется, потому что опция ограничения может не работать, если атака продолжается.

12. Какой тип атаки с перескоком VLAN можно предотвратить, указав неиспользуемую VLAN в качестве собственной VLAN?

  • Подмена DHCP
  • DHCP голодание
  • Двойная маркировка VLAN
  • Спуфинг DTP

Explanation: Подмена сообщений DTP переводит коммутатор в транкинговый режим как часть атаки с перескоком VLAN, но двойная маркировка VLAN работает, даже если транковые порты отключены.Изменение собственной VLAN со стандартной на неиспользуемую VLAN снижает вероятность атак этого типа. Спуфинг DHCP и нехватка DHCP используют уязвимости в обмене сообщениями DHCP.

13. Сетевой администратор настраивает DAI на коммутаторе с помощью команды ip arp Inspection validate src-mac. Какова цель этой команды настройки?

  • Он проверяет MAC-адрес источника в заголовке Ethernet на соответствие настроенным пользователем спискам управления доступом ARP.
  • Он проверяет MAC-адрес источника в заголовке Ethernet по таблице MAC-адресов.
  • Он проверяет MAC-адрес источника в заголовке Ethernet на соответствие MAC-адресу отправителя в теле ARP.
  • Он проверяет MAC-адрес источника в заголовке Ethernet на соответствие целевому MAC-адресу в теле ARP.
Explanation: DAI можно настроить для проверки MAC- и IP-адресов назначения или источника:
  • MAC-адрес назначения — Проверяет MAC-адрес назначения в заголовке Ethernet на соответствие целевому MAC-адресу в теле ARP.
  • MAC-адрес источника — Проверяет MAC-адрес источника в заголовке Ethernet на соответствие MAC-адресу отправителя в теле ARP.
  • IP-адрес — проверяет тело ARP на недопустимые и неожиданные IP-адреса, включая адреса 0.0.0.0, 255.255.255.255 и все IP-адреса многоадресной рассылки.

14. Какие две команды можно использовать для включения защиты BPDU на коммутаторе? (Выберите два.)

  • S1 (config) # связующее дерево bpduguard по умолчанию
  • S1 (config-if) # связующее дерево portfast bpduguard
  • S1 (config) # spanning-tree portfast bpduguard по умолчанию
  • S1 (config-if) # включить связующее дерево bpduguard
  • S1 (config-if) # spanning-tree bpduguard enable

Explanation: BPDU guard можно включить на всех портах с поддержкой PortFast с помощью команды глобальной конфигурации spanning-tree portfast bpduguard default .В качестве альтернативы, BPDU guard можно включить на порту с поддержкой PortFast с помощью команды настройки интерфейса spanning-tree bpduguard enable .

15. В рамках новой политики безопасности все коммутаторы в сети настроены на автоматическое изучение MAC-адресов для каждого порта. Все рабочие конфигурации сохраняются в начале и в конце каждого рабочего дня. Сильная гроза вызывает длительное отключение электроэнергии через несколько часов после закрытия рабочего места.Когда коммутаторы снова переводятся в оперативный режим, динамически полученные MAC-адреса сохраняются. Какая конфигурация безопасности порта позволила это сделать?

  • автоматическая защита MAC-адресов
  • динамических безопасных MAC-адресов
  • статических безопасных MAC-адресов
  • липкие безопасные MAC-адреса

Explanation: При закрепленной защищенной MAC-адресации MAC-адреса можно узнать динамически или настроить вручную, а затем сохранить в таблице адресов и добавить в текущий файл конфигурации.Напротив, динамическая безопасная MAC-адресация обеспечивает динамически изученную MAC-адресацию, которая сохраняется только в таблице адресов.

16. Какой тип кадра управления может регулярно транслироваться точкой доступа?

  • аутентификация
  • запрос датчика
  • ответ на зонд
  • маяк

Explanation: Маяки — единственный кадр управления, который может регулярно транслироваться AP.Кадры проверки, аутентификации и ассоциации используются только во время процесса ассоциации (или повторной ассоциации).

17. Какие два метода используются беспроводной сетевой картой для обнаружения точки доступа? (Выберите два.)

  • доставка широковещательного кадра
  • прием кадра широковещательного маяка
  • инициирование трехстороннего рукопожатия
  • отправка ARP-запроса
  • передача запроса зонда

Explanation: Беспроводное устройство может использовать два метода для обнаружения и регистрации точки доступа: пассивный режим и активный режим.В пассивном режиме точка доступа отправляет широковещательный фрейм маяка, содержащий SSID и другие параметры беспроводной сети. В активном режиме беспроводное устройство должно быть вручную настроено для SSID, а затем устройство рассылает зондирующий запрос.

18. Техник настраивает канал на беспроводном маршрутизаторе на 1, 6 или 11. Какова цель настройки канала?

  • для включения различных стандартов 802.11
  • , чтобы избежать помех от ближайших беспроводных устройств
  • для отключения трансляции SSID
  • для обеспечения более строгих режимов безопасности

Пояснение: Каналы 1, 6 и 11 выбраны, поскольку они находятся на расстоянии 5 каналов друг от друга.таким образом сводя к минимуму помехи для соседних каналов. Частота канала может создавать помехи для каналов по обе стороны от основной частоты. Все беспроводные устройства должны использоваться на несмежных каналах.

19. Во время конференции участники используют ноутбуки для подключения к сети. Когда приглашенный оратор пытается подключиться к сети, ноутбук не отображает какие-либо доступные беспроводные сети. В каком режиме должна работать точка доступа?

  • смешанный
  • пассивное
  • активный
  • открыто

Explanation: Active — это режим, используемый для настройки точки доступа таким образом, что клиенты должны знать SSID для подключения к точке доступа.Точки доступа и беспроводные маршрутизаторы могут работать в смешанном режиме, что означает поддержку нескольких стандартов беспроводной связи. Открытый — это режим аутентификации для точки доступа, который не влияет на список доступных беспроводных сетей для клиента. Когда точка доступа настроена в пассивном режиме, SSID транслируется, так что имя беспроводной сети будет отображаться в списке доступных сетей для клиентов.

20. Сетевой администратор должен обновить беспроводной доступ к конечным пользователям в здании.Какой стандарт беспроводной связи следует внедрить для обеспечения скорости передачи данных до 1,3 Гбит / с и сохранения обратной совместимости со старыми устройствами?

  • 802.11n
  • 802.11ac
  • 802.11 г
  • 802.11b

Explanation: 802.11ac обеспечивает скорость передачи данных до 1,3 Гбит / с и по-прежнему обратно совместим с устройствами 802.11a / b / g / n. 802.11g и 802.11n — это старые стандарты, которые не могут достигать скорости более 1 Гбит / с. 802.11ad — это новый стандарт, который может предложить теоретическую скорость до 7 Гбит / с.

21. Техник собирается установить и настроить беспроводную сеть в небольшом филиале. Какую первую меру безопасности технический специалист должен применить сразу после включения беспроводного маршрутизатора?

  • Включите фильтрацию MAC-адресов на беспроводном маршрутизаторе.
  • Настройте шифрование на беспроводном маршрутизаторе и подключенных беспроводных устройствах.
  • Измените имя пользователя и пароль по умолчанию для беспроводного маршрутизатора.
  • Отключить широковещательную передачу SSID беспроводной сети.

Explanation: Первое действие, которое технический специалист должен сделать для защиты новой беспроводной сети, — это изменить имя пользователя и пароль по умолчанию для беспроводного маршрутизатора. Следующим действием обычно будет настройка шифрования. Затем, как только начальная группа беспроводных узлов подключится к сети, фильтрация MAC-адресов будет включена, а широковещательная передача SSID отключена. Это предотвратит обнаружение новых неавторизованных хостов и подключение к беспроводной сети.

22. Какой параметр на приборной панели Cisco 3504 WLC обеспечивает доступ к полному меню функций?

  • Точки доступа
  • Сводка сети
  • Продвинутый
  • Разбойники

Explanation: Панель мониторинга WLC Cisco 3504 отображается, когда пользователь входит в WLC. Он предоставляет некоторые базовые настройки и меню, к которым пользователи могут быстро получить доступ для реализации множества общих конфигураций.Нажав кнопку Advanced , пользователь получит доступ к расширенной странице Summary и получит доступ ко всем функциям WLC.

23. Какой шаг требуется перед созданием новой WLAN на WLC Cisco серии 3500?

  • Создайте новый SSID.
  • Создайте или сделайте доступным сервер SNMP.
  • Создайте или сделайте доступным сервер RADIUS.
  • Создайте новый интерфейс VLAN.

Explanation: Каждая новая WLAN, настроенная на WLC Cisco серии 3500, нуждается в собственном интерфейсе VLAN.Таким образом, требуется, чтобы сначала был создан новый интерфейс VLAN, прежде чем можно будет создать новую WLAN.

24. Сетевой инженер устраняет неполадки в недавно развернутой беспроводной сети, в которой используются последние стандарты 802.11. Когда пользователи получают доступ к службам с высокой пропускной способностью, таким как потоковое видео, производительность беспроводной сети снижается. Для повышения производительности сетевой инженер решает настроить SSID полосы частот 5 ГГц и обучить пользователей использовать этот SSID для потокового мультимедиа.Почему это решение может улучшить производительность беспроводной сети для такого типа услуг?

  • Требовать от пользователей переключения на полосу частот 5 ГГц для потоковой передачи мультимедиа неудобно и приведет к тому, что меньшее количество пользователей будет получать доступ к этим услугам.
  • Диапазон 5 ГГц имеет больше каналов и менее загружен, чем диапазон 2,4 ГГц, что делает его более подходящим для потоковой передачи мультимедиа.
  • Диапазон 5 ГГц имеет больший диапазон и, следовательно, скорее всего, свободен от помех.
  • Единственными пользователями, которые могут переключиться на диапазон 5 ГГц, будут пользователи с новейшими беспроводными сетевыми адаптерами, что снизит использование.

Explanation: Радиус действия беспроводной сети определяется антенной точки доступа и выходной мощностью, а не используемым диапазоном частот. В этом сценарии указано, что все пользователи имеют беспроводные сетевые адаптеры, соответствующие последнему стандарту, и поэтому все могут получить доступ к полосе частот 5 ГГц. Хотя некоторым пользователям может показаться неудобным переключение на полосу частот 5 ГГц для доступа к потоковым сервисам, производительность сети улучшится не только меньшим количеством пользователей, но и большим количеством каналов.

25. Сетевой администратор настраивает соединение с сервером RADIUS на WLC Cisco серии 3500. Конфигурация требует общего секретного пароля. Для чего нужен общий секретный пароль?

  • Он используется сервером RADIUS для аутентификации пользователей WLAN.
  • Он используется для аутентификации и шифрования данных пользователя в WLAN.
  • Он используется для шифрования сообщений между WLC и сервером RADIUS.
  • Он позволяет пользователям аутентифицироваться и получать доступ к WLAN.

Explanation: Протокол RADIUS использует функции безопасности для защиты связи между сервером RADIUS и клиентами. Общий секрет — это пароль, используемый между WLC и сервером RADIUS. Это не для конечных пользователей.

26. Какие три параметра необходимо изменить, если для домашней беспроводной точки доступа применяются лучшие практики? (Выберите три.)

  • пароль операционной системы беспроводного клиента
  • частота антенны
  • пароль беспроводной сети
  • время беспроводного маяка
  • Пароль AP
  • SSID

Explanation: Как только точка доступа извлекается из коробки, необходимо установить пароль устройства по умолчанию, SSID и параметры безопасности (пароль беспроводной сети).Частоту беспроводной антенны можно регулировать, но делать это не обязательно. Время маяка обычно не настраивается. На пароль операционной системы беспроводного клиента не влияет конфигурация домашней беспроводной сети.

27. Какой компонент, реализация или протокол управления доступом основан на именах пользователей и паролях?

  • 802.1X
  • бухгалтерия
  • аутентификация
  • авторизация

28.Какой тип беспроводной сети основан на стандарте 802.11 и радиочастоте 2,4 или 5 ГГц?

  • беспроводная городская сеть
  • беспроводная глобальная сеть
  • беспроводная локальная сеть
  • беспроводная личная сеть

29. Какие два решения Cisco помогают предотвратить атаки с использованием DHCP? (Выберите два.)

  • Отслеживание DHCP
  • IP Source Guard
  • Динамическая проверка ARP
  • Безопасность порта
  • Устройство веб-безопасности
Explanation: Cisco предлагает решения для защиты от атак уровня 2, включая следующие:
  • IP Source Guard (IPSG) — предотвращает атаки с подменой MAC- и IP-адресов
  • Dynamic ARP Inspection (DAI) — предотвращает атаки ARP-спуфинга и ARP-отравления
  • DHCP Snooping — предотвращает «голодание» DHCP и атаки подмены SHCP
  • Port Security — предотвращает многие типы атак, включая атаки переполнения таблицы MAC и атаки голодания DHCP

Web Security Appliance (WSA) — это технология предотвращения сетевых угроз.

30. Каковы три метода защиты от атак VLAN? (Выберите три.)

  • Включение транкинга вручную.
  • Отключить DTP.
  • Включить защиту источника.
  • Установите для собственной VLAN неиспользуемую VLAN.
  • Используйте частные сети VLAN.
  • Включить защиту BPDU.

Explanation: Смягчить атаку VLAN можно, отключив протокол динамического транкинга (DTP), вручную установив для портов режим транкинга и установив собственный VLAN магистральных каналов для неиспользуемых VLAN.

31. См. Выставку. Что можно определить о безопасности порта по отображаемой информации?

  • Порт имеет максимальное количество MAC-адресов, поддерживаемое портом коммутатора уровня 2, настроенным для обеспечения безопасности порта.
  • Порт отключен.
  • Режим нарушения порта используется по умолчанию для любого порта, на котором включена защита порта.
  • К порту подключено два устройства.

Explanation: Строка Port Security просто показывает состояние Enabled , если команда switchport port-security (без параметров) была введена для определенного порта коммутатора. Если произошло нарушение безопасности порта, появится другое сообщение об ошибке, например Secure-shutdown . Максимальное количество поддерживаемых MAC-адресов — 50. Строка Максимальное количество MAC-адресов используется, чтобы показать, сколько MAC-адресов можно узнать (в данном случае 2).Строка Sticky MAC Addresses показывает, что только одно устройство было подключено и запрограммировано коммутатором автоматически. Эту конфигурацию можно использовать, когда порт используется совместно двумя сотрудниками, работающими в кабине, которые приносят отдельные ноутбуки.

32. Сетевой администратор колледжа настраивает процесс аутентификации пользователя WLAN. Пользователи беспроводной сети должны ввести имя пользователя и пароль, которые будут проверены сервером. Какой сервер предоставит такую ​​услугу?

Explanation: Служба удаленной аутентификации пользователей с телефонным подключением (RADIUS) — это протокол и серверное программное обеспечение, которое обеспечивает аутентификацию на основе пользователей для организации.Когда WLAN настроен на использование сервера RADIUS, пользователи будут вводить учетные данные имени пользователя и пароля, которые проверяются сервером RADIUS, прежде чем разрешить доступ к WLAN.

33. Техник устраняет неполадки в медленной беспроводной локальной сети, состоящей из устройств 802.11b и 802.11g. В сети был развернут новый двухдиапазонный маршрутизатор 802.11n / ac, который заменил старый маршрутизатор 802.11g. Что может сделать технический специалист, чтобы решить проблему низкой скорости беспроводной связи?

  • Разделите беспроводной трафик между 802.11n диапазон 2,4 ГГц и диапазон 5 ГГц.
  • Обновите прошивку на новом роутере.
  • Настройте устройства на использование другого канала.
  • Измените SSID.

Explanation: Разделение беспроводного трафика между диапазоном 802.11n 2,4 ГГц и диапазоном 5 ГГц позволит 802.11n использовать эти два диапазона как две отдельные беспроводные сети, чтобы помочь управлять трафиком, тем самым улучшая производительность беспроводной сети.

34.В справочнике компании указано, что сотрудники не могут иметь микроволновые печи в своих офисах. Вместо этого все сотрудники должны использовать микроволновые печи, расположенные в столовой для сотрудников. Какого риска для безопасности беспроводной сети пытается избежать компания?

  • неправильно настроенные устройства
  • мошеннических точек доступа
  • случайное вмешательство
  • перехват данных

Explanation: Атаки отказа в обслуживании могут быть результатом неправильно настроенных устройств, которые могут отключить WLAN.Случайные помехи от таких устройств, как микроволновые печи и беспроводные телефоны, могут повлиять как на безопасность, так и на производительность WLAN. Атаки типа «человек посередине» могут позволить злоумышленнику перехватить данные. Несанкционированные точки доступа могут позволить неавторизованным пользователям получить доступ к беспроводной сети.

35. Какую функцию обеспечивает протокол CAPWAP в корпоративной беспроводной сети?

  • CAPWAP создает туннель на портах протокола управления передачей (TCP), чтобы позволить WLC настроить автономную точку доступа.
  • CAPWAP обеспечивает инкапсуляцию и пересылку беспроводного пользовательского трафика между точкой доступа и контроллером беспроводной локальной сети.
  • CAPWAP обеспечивает связь между точкой доступа с использованием адресации IPv6 и беспроводным клиентом с использованием адресации IPv4.
  • CAPWAP обеспечивает шифрование беспроводного пользовательского трафика между точкой доступа и беспроводным клиентом.

Explanation: CAPWAP — это стандартный протокол IEEE, который позволяет WLC управлять множеством AP и WLAN.CAPWAP также отвечает за инкапсуляцию и пересылку клиентского трафика WLAN между AP и WLC.

36. Откройте действие PT. Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос.

Модули 10–13: ответы на экзамен по безопасности L2 и беспроводным локальным сетям

Какое событие произойдет при нарушении безопасности порта на интерфейсе Fa0 / 1 коммутатора S1?

  • Регистрируется сообщение системного журнала.
  • Интерфейс перейдет в состояние отключения из-за ошибки.
  • Пакеты с неизвестным адресом источника будут отброшены.
  • Уведомление отправлено.

Explanation: Режим нарушения можно просмотреть, введя команду show port-security interface . Интерфейс FastEthernet 0/1 настроен с нарушением режима защиты. В случае нарушения интерфейс FastEthernet 0/1 будет отбрасывать пакеты с неизвестными MAC-адресами.

37.Сопоставьте каждый функциональный компонент AAA с его описанием. (Используются не все варианты.)

38. Какие два протокола используются AAA для аутентификации пользователей в центральной базе данных имен пользователей и паролей? (Выберите два.)

  • SSH
  • HTTPS
  • TACACS +
  • РАДИУС
  • CHAP
  • NTP

Explanation: Используя TACACS + или RADIUS, AAA может аутентифицировать пользователей из базы данных имен пользователей и паролей, хранящейся централизованно на сервере, таком как сервер Cisco ACS.

39. Каков результат атаки с истощением DHCP?

  • Злоумышленник предоставляет клиентам неверную информацию о DNS и шлюзе по умолчанию.
  • Захватываются IP-адреса, назначенные законным клиентам.
  • Клиенты получают назначения IP-адресов от мошеннического DHCP-сервера.
  • Законные клиенты не могут арендовать IP-адреса.

Explanation: Атаки голодания DCHP запускаются злоумышленником с намерением создать DoS для клиентов DHCP.Для достижения этой цели злоумышленник использует инструмент, который отправляет множество сообщений DHCPDISCOVER, чтобы арендовать весь пул доступных IP-адресов, тем самым блокируя их для легитимных хостов.

40. Какая функция или конфигурация коммутатора делают его уязвимым для атак с двойным тегированием VLAN?

  • Ограниченный размер области памяти с адресацией по содержимому
  • функция автоматического объединения портов включена для всех портов по умолчанию
  • собственная VLAN магистрального порта совпадает с пользовательской VLAN
  • смешанный дуплексный режим включен для всех портов по умолчанию
.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *