Декларация ип при закрытии ип в 2020: Декларация по УСН за 2020 год при закрытии ИП образец и примеры заполнения

Содержание

Как заполнить декларацию ЕНВД при закрытии ИП

Декларация ЕНВД при закрытии ИПЛиквидация ИП

Автор Роман Абдрахманов На чтение 15 мин. Просмотров 7.2k. Опубликовано Обновлено

Декларация ЕНВД — обязательный для подачи документ при закрытии ИП. Правила ее заполнения утверждены Приказом Федеральной налоговой службы от 26 июня 2018 года №ММВ-7-3/414.

Фасахова Елена

Фасахова Елена

Ведущий юрист. Член Комитета Государственной думы РФ по небанковским кредитным организациям. Занимается процедурой банкротства с 2015 года.

Позвонить

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону 8 (800) 350-57-94 (Бесплатная горячая линия).

Это быстро и бесплатно!

Пошаговая инструкция

Для снятия статуса индивидуального предпринимателя ИП на ЕНВД или другой форме налогообложения обязан совершить ряд действий для ликвидации бизнеса. Лучше в этом процессе полагаться на пошаговую инструкцию, следование которой поможет избежать проблем с налоговыми органами.

Шаг 1: сотрудники

Еще до начала процесса (минимум за 2 месяца) работодатель обязан предупредить своих сотрудников о грядущем сокращении. Увольняют весь штат (даже находящихся на больничном или в отпуске и предусмотренных 4 абзацем статьи 261 ТК РФ). Делать это по email или в телефонном разговоре нельзя: работники обязаны поставить подписи, удостоверяющие, что они были предупреждены об увольнении.

За 2 недели в Службу занятости отправляют уведомление о грядущей ликвидации ИП.

Сотрудник получает трудовую книжку с записью, что он уволен в связи с ликвидацией ИП (или же по пункту 1 части 1 статьи 81 ТК РФ), бумаги о заработной плате за последние 3 года (включая текущий) и 2-НДФЛ.

Читайте также: Как закрыть ИП с долгами: по налогам и перед пенсионным фондом

Работодатель подает в контролирующие органы:

  • 6-НДФЛ;
  • СЗВ-М и СЗВ-СТАЖ;
  • 4-ФСС.

И в течение 15 календарных дней с момента сдачи данных доку

как и когда ее подавать

Общие требования

ИП обязаны подавать декларацию по ЕНВД один раз в квартал.

Это неизменное требование ФНС, которое применимо ко всем хозяйствующим субъектам на «вмененке». Даже если предприниматель собирается закрыть бизнес или сменить текущую организационно-правовую форму, он должен отчитаться о результатах работы за предыдущий квартал, чтобы избежать штрафных санкций.

Чтобы правильно заполнить декларацию, важно придерживаться следующих правил:

  • Если документ заполняется от руки, то рекомендуется использовать черный цвет чернил.
  • Суммы указываются исключительно в целях числах с округлением в меньшую сторону.
  • Во всех обязательных полях текст пишется только печатными заглавными буквами.
  • Неверно указанную информацию нельзя зачеркнуть или исправить. Территориальные подразделения ФНС не принимают отчеты с правками и корректировками. Если при заполнении документа в каком-нибудь разделе будет допущена ошибка, придется заменить его новым листом.
  • В отчете не должно быть пустых клеток. В полях, где они находятся, на незаполненной части проставляются прочерки.
  • Листы декларации не следует скреплять в один документ.

В случае закрытия ИП для подачи декларации придется использовать форму, утвержденную приказом ФНС №ММВ-7-3/414@ от 26.06.2018 г. Она содержит в себе 5 листов: титульный лист и 4 обязательных раздела.

Какую отчетность должен сдать ИП при закрытии

Перед каждым бизнесменом возникает вопрос, какую отчетность нужно сдать в ИФНС при закрытии ИП. Чтобы закрыть бизнес, от налогоплательщика потребуется ряд документов:

  • Заявка о закрытии. Она должна быть оформлена по форме Р26001. Допускается заполнение на ПК или от руки. Ручка должна быть черного, синего или фиолетового цвета. Правка ошибок запрещена. На сайте ИФНС или в отделении имеются данные формы. 

Отчетность ИП

  • Справка из Пенсионного фонда. Предъявлять ее не обязательно. Если ее не предоставить в ИФНС, то орган самостоятельно предъявит запрос в ПФ. Эти действия могут занять длительный период времени.
  • Чек, что уплачена госпошлина в бюджет. Данную квитанцию можно создать при помощи сервиса, который расположен на сайте ФНС. Пункты бланка заполняются, затем форма распечатывается и вносится взнос. Возможно сначала скачать бланк, а затем вписать необходимые данные. Сумма взноса составляет 160 руб*. Оплатить его можно в любом отделении банка. 

Уплата пошлины

Спустя пять дней после того, как поданы бумаги, инспекция выдает свидетельство о том, что ИП прекратило свое дело. Также выдается выписка ЕГРИП, а органами вносится информация в государственный реестр. Далее на протяжении 12 дней, после того как предоставлено свидетельство, в ПФ необходимо подать документы о том, что деятельность ИП прекращена. Далее ИП получает документ о взносах, закрывает счета в банках и подает сообщение в ФСС. В отчетном году от ИП нужно оплатить все страховые взносы. Сделать это требуется на протяже

Порядок заполнения декларации по «вмененке» при закрытии ИП

Индивидуальный предприниматель может в любой момент прекратить свою деятельность, выполнив целый ряд манипуляций для закрытия бизнеса. В первую очередь это касается своевременной подачи отчетности и оплаты платежей, предусмотренных используемой системой налогообложения. Если предприниматель находится на ЕНВД, то в случае прекращения деятельности он должен учесть определенные особенности и нюансы такой системы. В противном случае может возникнуть налоговая задолженность, обязательство по погашению которой перейдет на физлицо.

Общие требования

ИП обязаны подавать декларацию по ЕНВД один раз в квартал.

Это неизменное требование ФНС, которое применимо ко всем хозяйствующим субъектам на «вмененке». Даже если предприниматель собирается закрыть бизнес или сменить текущую организационно-правовую форму, он должен отчитаться о результатах работы за предыдущий квартал, чтобы избежать штрафных санкций.

Чтобы правильно заполнить декларацию, важно придерживаться следующих правил:

  • Если документ заполняется от руки, то рекомендуется использовать черный цвет чернил.
  • Суммы указываются исключительно в целях числах с округлением в меньшую сторону.
  • Во всех обязательных полях текст пишется только печатными заглавными буквами.
  • Неверно указанную информацию нельзя зачеркнуть или исправить. Территориальные подразделения ФНС не принимают отчеты с правками и корректировками. Если при заполнении документа в каком-нибудь разделе будет допущена ошибка, придется заменить его новым листом.
  • В отчете не должно быть пустых клеток. В полях, где они находятся, на незаполненной части проставляются прочерки.
  • Листы декларации не следует скреплять в один документ.

В случае закрытия ИП для подачи декларации придется использовать форму, утвержденную приказом ФНС №ММВ-7-3/414@ от 26.06.2018 г. Она содержит в себе 5 листов: титульный лист и 4 обязательных раздела.

Как заполнить декларацию

Титульный лист заполняется с учетом общих правил и информации, указанной в регистрационных документах. Чтобы налоговая служба приняла отчет, на титульном листе должны содержаться следующие сведения:

  • Нумерация страниц, согласно утвержденной законом форме («001», «002», «003» и так далее). Дополнительно фиксируется факт наличия подтверждающих документов или их копий.
  • ИНН согласно документам, свидетельствующим о поставке на налоговый учет.
  • В поле «Налоговый период» следует проставить цифру 50, чтобы известить ФНС о прекращении деятельности. Такая кодировка указывает на то, что предприятие подает отчетность за последний налоговый период.
  • В поле «Форма реорганизации, ликвидации» указывается цифра 0.
  • Код налогового органа, куда подается отчет, и место учета.
  • Полные данные ИП – ФИО и контактный телефон.

После заполнения документа придется вернуться к оформлению титульного листа и указать количество его страниц. Если индивидуальный предприниматель самостоятельно подает отчет, поле о подтверждении достоверности и полноты сведений не заполняется. На второй половине титульного листа, предназначенной для сотрудников налоговой службы, также не должно быть каких-либо надписей.

Разделы декларации при закрытии ИП заполняются в соответствии с общими правилами и требованиями ФНС. Информация должна быть предоставлена отдельно по каждому виду коммерческой или производственной деятельности. Но в этой ситуации отдельное внимание придется уделить второму разделу документа, где проводится расчет суммы налога по «вмененке».

Особенности заполнения декларации при закрытии ИП

Во втором разделе декларации по ЕНВД в полях 070-090 предприниматель должен указать информацию о результатах своей деятельности, исходя из срока работы в течение отчетного квартала. В расчет принимаются специальные физические показатели (количество наемных специалистов, используемая площадь), от которых напрямую зависит размер налога.

Если ИП фактически прекратило работу в середине отчетного периода, то в соответствующей части второго раздела следует указать количество дней осуществления предпринимательской деятельности. Прочерк ставится в том случае, если работа осуществлялась все месяцы квартала.

Если в отчетном периоде ИП уже не функционировало, то физический показатель будет равен нулю, что должно быть отражено в последнем отчете. Но завершенной деятельность будет считаться только в том случае, если предприниматель:

Наличие хотя бы одной точки продаж или наемного сотрудника означает, что бизнес не закрыт и продолжает функционировать.

  • Закрыл все ранее используемые точки продаж (склады или производство).
  • Реализовал остатки товара, которые числились на его балансе.
  • Уволил наемных сотрудников или расторг действующие трудовые контракты.
  • Снял с налогового учета кассовый аппарат.

В этом разделе декларации ИП важно правильно рассчитать объем налоговой базы. При этом следует провести корректировку расчетов с учетом количества дней работы. Если бизнес проработал только 1-2 недели или несколько дней квартала, ФНС не заставит предпринимателя платить налог за все три месяца. Но это важно отразить в отчете, подкрепив расчеты необходимыми документами.

Налоговая инспекция не примет отчетность по ЕНВД, если она будет нулевой. Даже в случае прекращения коммерческой деятельности предприниматель обязан полностью заполнить все разделы декларации и подать ее в срок, предусмотренный законом.

Заявление о снятии с учета

Вместе с декларацией предприниматель должен подать форму ЕНВД-4, чтобы его сняли с учета как плательщика налога. Это обязательное условие для закрытия ИП, иначе, несмотря на прекращение работы, организация все равно будет вынуждена платить налог.

После указания регистрационных данных важно выбрать правильную причину снятия с налогового учета. Исходя из сложившихся обстоятельств, это будет прекращение предпринимательской деятельности.

Если к форме ЕНВД-4 прилагаются документы или их копии, такая информация тоже должна быть отражена в бланке заявления. А в пустых ячейках проставляются прочерки, хотя это правило действует далеко не во всех региональных подразделениях ФНС.

Вместе с заявлением о снятии с учета и ликвидационной декларацией необходимо подать справку об отсутствии задолженности перед внебюджетными фондами и квитанцию об оплате госпошлины.

Если заявление о снятии с учета подает не предприниматель, а его доверенное лицо, то его персональные и контактные данные указываются в соответствующих полях. В части формы, отведенной для отметок сотрудникам ФНС, не должно быть никаких записей.

Если предпринимательская деятельность была прекращена в течение квартала, ЕНВД-4 лучше подать в течение последующих 5-ти дней. В случае пропуска этого срока будет считаться, что ИП работало до конца квартала.

Сроки и порядок подачи

Ликвидационная декларация подается по месту регистрации бизнеса в сроки, предусмотренные действующим законодательством. Независимо от того, будет ИП продолжать свою деятельность или инициирована процедура закрытия организации, подать отчет по итогу работы за предыдущий квартал необходимо в следующем месяце (до 20 числа). К примеру, если предприниматель работал до 17 марта, то декларацию он должен подать до 20 апреля.

Подать необходимые документы в свое подразделение ФНС можно:

  • Самостоятельно.
  • Через представителя, который вправе подавать такие документы. Его полномочия должны быть подтверждены нотариальной доверенностью. Если закрытие ИП осуществляется при участии представителя, то его данные должны быть отражены в налоговой отчетности.
  • Через посредника. При этом придется оплатить не только госпошлину, но и услуги наемного специалиста.

1. В качестве меры предосторожности в отношении COVID-19 кандидат должен прибыть в Центр, как указано в графе «Время для сообщения / входа в Центр» в допуске.

2. Ни одному кандидату не разрешается входить в Центр после времени закрытия ворот.

3. Ни одному кандидату не разрешается покидать экзаменационный зал / зал до окончания экзамена.

4. По завершении обследования дождитесь инструкций от Invigilator и не вставайте со своего места до тех пор, пока не получите указание.Кандидатам будет разрешено выехать только по одному.

5. Все кандидаты должны загрузить и внимательно прочитать Инструкции и рекомендации по COVID-19, предоставленные вместе с картой допуска, и строго их соблюдать.

6.Эта карта допуска состоит из трех страниц: страница 1 содержит подробную информацию о Центре и форму самостоятельной декларации (обязательства) в отношении COVID-19 , страница 2 содержит «Важные инструкции для кандидатов» , а на странице 3 — «Рекомендации для кандидатов относительно COVID-19» . Кандидат должен скачать все страницы.

7.Допускная карта является временной при соблюдении условий участия, указанных в Информационном бюллетене.

8. Кандидатам предлагается уточнить место проведения экзамена за день, чтобы не столкнуться с какими-либо проблемами в день экзамена.

9.Если религия / обычаи требуют, чтобы вы носили определенную одежду, пожалуйста, посетите Центр заранее для тщательной проверки и обязательного обыска.

10. Ни одному кандидату не разрешается входить в экзаменационный центр без пропускной карты, предприятия, действительного удостоверения личности и надлежащего обыска . Обыскивая Ручной металлоискатель (HHMD), прикрепленный с помощью длинного стержня, будет работать без физического прикосновения.

11. Кандидатам рекомендуется брать с собой на место проведения экзамена только следующие предметы:

a) Допускная карточка вместе с Самостоятельной декларацией (обязательством), загруженной с веб-сайта NTA (четкая распечатка на бумаге формата A4), должным образом заполненной.
б) Персональная прозрачная бутылка для воды
c) Дополнительная фотография, такая же, как загруженная в форму заявки, должна быть вставлена ​​в лист посещаемости
. г) Дезинфицирующее средство для рук (50 мл)
д) Маска и перчатки
е) Сертификат PwD и документы, связанные с писцом, если применимо.

12.Прежде чем попасть в Центр, кандидаты должны внести необходимые данные в Самостоятельную декларацию (Обязательство) разборчивым почерком, приклеить фотографию, поставить отпечаток большого пальца левой руки и подпись родителей кандидата в соответствующих местах. Они должны следить за тем, чтобы отпечаток большого пальца левой руки был четким и не размазанным. Кандидат должен поставить свою подпись в день экзамена в присутствии наблюдателя в экзаменационной комнате / зале.

13.Кандидат должен иметь при себе «Любое оригинальное и действительное удостоверение личности с фотографией, выданное правительством». — PAN-карта / водительские права / удостоверение личности избирателя / допуск или регистрационная карта Совета 12-го класса / паспорт / карта Aadhaar (с фотографией) / E- Aadhaar / Ration Card. / Номер записи Aadhaar с фотографией. Все другие удостоверения личности / фотокопии удостоверений личности, даже если заверенные / отсканированные фотографии удостоверений личности в мобильном телефоне НЕ будут рассматриваться как действительное удостоверение личности.

14.Кандидаты с PwD должны иметь сертификат PwD, выданный Компетентным органом, если претендуют на освобождение от категории PwD. Писец также должен иметь при себе свое собственное заявление (обязательство) об образовании и т. Д., Фотографию паспортного размера, действительное государственное удостоверение личности и самодекларацию (обязательство) относительно COVID-19 (в соответствии с форматом, приведенным на странице 1).
КАНДИДАТ ДОЛЖЕН ПРИВЕСТИ СВОЙ ПИСЬМО В СООТВЕТСТВИИ С НОРМАМИ ПРАВОМОЧНОСТИ НА ПИСЬМО

15. Кандидатам НЕ разрешается, проносить какие-либо личные вещи, включая электронные устройства, мобильные телефоны и другие запрещенные / запрещенные предметы , перечисленные в Информационном бюллетене для экзаменационного центра. Должностные лица, проводящие экспертизу, не несут ответственности за сохранность личных вещей, и такой возможности не будет.

16. Кандидатам рекомендуется соблюдать Дресс-код. Запрещается носить обувь / обувь на толстой подошве и одежду с большими пуговицами.

17.Должным образом заполненная карта допуска по окончании экзамена должна быть передана наблюдателю. Невыполнение этого требования может привести к тому, что ваш лист ответов OMR не будет оцениваться.

18. По завершении теста кандидаты должны передать лист OMR (как оригинал, так и офисную копию) инспектору и унести с собой только тестовый буклет.

19. Ни один кандидат не должен прибегать к каким-либо несправедливым методам или допускать какие-либо недобросовестные методы проведения экзаменов, поскольку экзаменационные центры находятся под наблюдением системы видеонаблюдения и оснащены глушителями.

20.Кандидатам рекомендуется регулярно проверять обновления на веб-сайте NTA. Им также следует проверить свой почтовый ящик на зарегистрированном адресе электронной почты и SMS на зарегистрированном номере мобильного телефона для получения последних обновлений и информации о NEET (UG).

Получить PIN-код IP | Внутренняя налоговая служба

Если мы назначили вам PIN-код для защиты личности (IP-PIN), и вы его потеряли или не получили наше уведомление CP01A с новым IP-PIN, вам необходимо его восстановить или отправить повторно на адрес электронной почты. -файл ‘ваше возвращение.

Мы присвоили вам IP PIN, если вы:

  • Получено уведомление CP01A
  • Не удалось получить IP-PIN
  • Пытался подать налоговую декларацию в электронном виде, но она была «отклонена, поскольку вы не указали ПИН-код IP».

Как получить свой IP-PIN в Интернете

Вы можете использовать наш онлайн-инструмент для получения IP-PIN, чтобы узнать свой текущий IP-PIN. Мы требуем, чтобы вы зарегистрировались и подтвердили свою личность, чтобы использовать инструмент. Этот процесс необходим для защиты вашей личной и налоговой информации.Пожалуйста, прочтите «Шаг 2: Что вам нужно» перед использованием онлайн-инструмента. Следуйте инструкциям, чтобы получить свой IP-PIN.

Если вы ранее создали онлайн-учетную запись и получили IP-PIN, войдите в Получить IP-PIN и войдите в свою учетную запись, используя свое имя пользователя и пароль. Вам может потребоваться повторно подтвердить свою личность из-за повышенной безопасности нашей учетной записи. Следуйте инструкциям, чтобы получить свой IP-PIN.

Как получить перевыпуск IP-PIN

Если вы не можете получить свой IP-PIN через Интернет, вы можете позвонить нам по телефону 800-908-4490 для получения специализированной помощи с понедельника по пятницу, 7 a.м. — 19:00 ваше местное время (на Аляске и Гавайях указано тихоокеанское время), чтобы повторно выдать PIN-код IP. Помощник проверит вашу личность и отправит ваш IP-PIN на ваш зарегистрированный адрес в течение 21 дня.

Исключения:

  • Если вы переехали с 1 января этого года, или
  • Это после 14 октября, и вы не подали формы 1040 или 1040 PR / SS за текущий или предыдущий год.

Если вы не можете получить доступ к онлайн-инструменту получения ПИН-кода IP, лучшим вариантом в настоящее время является подача налоговой декларации в бумажном виде без ПИН-кода IP.

Вам нужно будет заполнить и отправить по почте бумажную налоговую декларацию без вашего IP-кода. Мы рассмотрим ваш возврат, чтобы убедиться, что он ваш, но это может задержать получение причитающегося вам возмещения.

Если вы подаете декларацию без присвоенного IRS IP-кода:

  • Мы отклоним ваш электронный отчет , и вы не сможете подать заявку на
  • Мы проведем дополнительную проверку вашего бумажного возврата для подтверждения вашей личности, задерживая возмещение, которое может быть причитается

Налогообложение иностранцев-нерезидентов | Налоговая служба

Иностранец — это любое физическое лицо, не являющееся гражданином США.Гражданин S. или гражданин США. Иностранец-нерезидент — это иностранец, который не прошел тест на грин-карту или тест на существенное присутствие.

A. Кто должен подавать

Если вы являетесь одним из следующих, вы должны подать декларацию:

  1. Иностранное физическое лицо-нерезидент, занимающееся или считающееся занимающимся торговлей или бизнесом в Соединенных Штатах в течение года.
  2. Иностранное физическое лицо-нерезидент, которое не занимается торговлей или бизнесом в США и имеет U.S. доход, налоговое обязательство по которому не было удовлетворено удержанием налога у источника.
  3. Представитель или агент, ответственный за подачу декларации физического лица, указанного в (1) или (2),
  4. Доверенное лицо для иностранного имущества или траста нерезидента, или
  5. От резидента или местного фидуциара, или другого лица, которому поручено заботиться о человеке или имуществе физического лица-нерезидента, может потребоваться подать налоговую декларацию на это физическое лицо и уплатить налог (см. Treas.Рег. 1.6012-3 (б)).

ПРИМЕЧАНИЕ: Если вы были иностранным студентом, учителем или стажером-нерезидентом, который временно находился в США по визе F, J, M или Q, вы считаются помолвленными в торговле или бизнесе в Соединенных Штатах. Вы должны подавать форму 1040-NR, налоговую декларацию о доходах иностранцев-нерезидентов США (или форму 1040-NR-EZ, налоговую декларацию о доходах в США для некоторых иностранцев-нерезидентов без иждивенцев), только если у вас есть доход, который подлежит налогообложению, например, заработная плата, чаевые, стипендии, стипендии, дивиденды и т. д.Обратитесь к иностранным студентам и ученым для получения дополнительной информации.

Требование возврата или выплаты пособия

Вы также должны подать налоговую декларацию, если хотите:

  1. Требовать возмещения излишне уплаченного или излишне уплаченного налога, или
  2. Требовать выгоды от любых вычетов или кредитов. Например, если у вас нет коммерческой деятельности в США, но у вас есть доход от недвижимости, который вы решаете рассматривать как эффективно связанный доход, вы должны своевременно подать достоверную и точную декларацию, чтобы делать любые допустимые вычеты из этого дохода.

B. О каком доходе сообщать

Доход иностранца-нерезидента, который облагается подоходным налогом в США, обычно следует разделить на две категории:

Эффективно связанный доход после разрешенных вычетов облагается налогом по дифференцированным ставкам. Это те же ставки, которые применяются к гражданам и резидентам США. Фактически связанный доход должен быть указан на первой странице формы 1040-NR, Налоговая декларация на доходы иностранцев-нерезидентов США. Доход FDAP облагается налогом по фиксированной ставке 30 процентов (или по более низкой ставке, предусмотренной соглашением, если соответствует требованиям), и никакие вычеты из такого дохода не допускаются.Доход FDAP должен быть указан на четвертой странице формы 1040-NR.

C. Какую форму подавать

Иностранцы-нерезиденты, которые обязаны подавать декларацию о доходах, должны использовать:

Дополнительные сведения см. В разделе «Какая форма подавать».

Когда и куда подавать

Если вы являетесь сотрудником и получаете заработную плату, подлежащую удержанию подоходного налога в США, или у вас есть офис или место деятельности в Соединенных Штатах, вы, как правило, должны подать заявление до 15 числа 4-го месяца после окончания налогового года.Для лица, подающего заявку с использованием календарного года, это обычно 15 апреля.

Если вы не являетесь наемным работником или самозанятым лицом, получающим заработную плату или компенсацию, не являющуюся работником, при условии удержания подоходного налога в США, или если у вас нет офиса или коммерческого предприятия в Соединенных Штатах, вы должны подать заявление до 15 числа. день 6-го месяца после окончания налогового года. Для лица, подающего заявку с использованием календарного года, это обычно 15 июня.

Подайте форму 1040-NR-EZ и форму 1040-NR по адресу, указанному в инструкциях к формам 1040NR-EZ и 1040NR.

Продление срока хранения

Если вы не можете подать декларацию к установленному сроку, вам следует заполнить форму 4868, чтобы запросить автоматическое продление срока подачи. Вы должны подать форму 4868 до установленного срока возврата.

Вы можете потерять свои отчисления и кредиты

Чтобы воспользоваться всеми допустимыми вычетами или кредитами, вы должны своевременно подавать достоверную и точную налоговую декларацию. Для этого возврат является своевременным, если он подан в течение 16 месяцев после только что оговоренной даты.Налоговая служба имеет право отказать в вычетах и ​​зачетах по налоговым декларациям, поданным более чем через 16 месяцев после установленной даты подачи деклараций. Дополнительные сведения см. В разделе «Когда подавать в разделе« Информация для подачи »публикации 519« Налоговое руководство США для иностранцев ».

Уходящий пришелец

Перед отъездом из США все иностранцы (за некоторыми исключениями) должны получить сертификат соответствия. Этот документ, также известный как разрешение на плавание или разрешение на выезд, должен быть получен в IRS перед отъездом из США.S. Вы получите разрешение на плавание или выезд после заполнения формы 1040-C, декларации о подоходном налоге с выезжающих из США иностранцев или формы 2063, декларации о подоходном налоге с выезжающих из США иностранцев.

Даже если вы уехали из США и подали форму 1040-C при отбытии, вы все равно должны подавать годовую налоговую декларацию в США. Если вы состоите в браке, и вы и ваш супруг (а) должны подавать декларацию, каждый из вас должен подать отдельную декларацию, если только один из супругов не является гражданином США или иностранцем-резидентом, и в этом случае выбывающий иностранец может подать совместную декларацию со своим или ее супруга (см. «Супруг-нерезидент, рассматриваемый как резидент»).

Ссылки / связанные темы

Международная патентная классификация (IPC)

Международная патентная классификация (МПК), установленная Страсбургским соглашением 1971 года, предусматривает иерархическую систему символов, не зависящих от языка, для классификации патентов и полезных моделей в соответствии с различными областями технологии, к которым они относятся. Новая версия МПК вступает в силу ежегодно 1 января.

Доступ к Международной патентной классификации

Узнать больше

Вспомогательные ресурсы

Вспомогательные инструменты к МПК

IPCCAT — вспомогательный инструмент категоризации для системы IPC, в основном предназначенный для помощи в классификации патентов на уровне IPC, подкласса, основной группы или подгруппы.

STATS — инструмент, который предоставляет прогнозы IPC на основе статистического анализа патентных документов, содержащих указанные условия поиска.

IPC Green Inventory — Облегчает поиск патентной информации, относящейся к экологически безопасным технологиям.

Ресурсы для сообщества IPC

Обучение

По запросу ВОИС проводит интенсивное обучение сотрудников национальных или региональных ведомств промышленной собственности использованию IPC для классификации и поиска.

Также доступны обучающие примеры, подготовленные Рабочей группой по пересмотру МПК, и презентации PowerPoint, посвященные различным вопросам, связанным с использованием МПК.

Загрузка и ИТ-поддержка

Очередные встречи

Циркуляры

доступны на соответствующих страницах собрания.

Нерегулярные и прерванные собрания

Ссылки по теме

База данных PATENTSCOPE

Используя PATENTSCOPE, вы можете искать более 30 миллионов патентных документов, включая 2.2 миллиона международных патентных заявок, поданных в рамках РСТ.

Другие международные классификации

  • Ницца (товары и услуги по регистрации знаков)
  • Вена (изобразительные элементы знаков)
  • Локарно (промышленные образцы)

Искусственный интеллект в WIPO

Узнайте, как можно использовать искусственный интеллект, аналитику больших данных и новые технологии, такие как блокчейн, для решения растущих проблем, с которыми сталкиваются ведомства интеллектуальной собственности.

Условие расположения в условном доступе Azure Active Directory

  • 10 минут на чтение

В этой статье

Как объясняется в обзорной статье, политики условного доступа — это, по сути, оператор «если-то», объединяющий сигналы для принятия решений и обеспечения соблюдения политик организации.Одним из тех сигналов, которые можно использовать в процессе принятия решений, является местоположение в сети.

Conceptual Conditional signal plus decision to get enforcement

Организации могут использовать это сетевое расположение для общих задач, например:

  • Требование многофакторной аутентификации для пользователей, обращающихся к службе, когда они находятся вне корпоративной сети.
  • Блокировка доступа для пользователей, получающих доступ к услуге из определенных стран или регионов.

Сетевое расположение определяется общедоступным IP-адресом, который клиент предоставляет Azure Active Directory.Политики условного доступа по умолчанию применяются ко всем адресам IPv4 и IPv6.

Именованные местоположения

Расположения обозначены на портале Azure под Azure Active Directory > Безопасность > Условный доступ > Именованные расположения . Эти именованные сетевые местоположения могут включать такие местоположения, как диапазоны сети штаб-квартиры организации, диапазоны сети VPN или диапазоны, которые вы хотите заблокировать.

Named locations in the Azure portal

Чтобы настроить местоположение, вам необходимо указать как минимум Имя и диапазон IP-адресов.

Количество именованных расположений, которые вы можете настроить, ограничено размером связанного объекта в Azure AD. Вы можете настроить местоположения на основе следующих ограничений:

  • Одно именованное расположение с диапазоном до 1200 IPv4.
  • Максимум 90 именованных местоположений, каждому из которых назначен один диапазон IP-адресов.

Надежные адреса

При создании сетевого расположения администратор имеет возможность пометить расположение как надежное.

Trusted locations in the Azure portal

Этот параметр может использоваться в политиках условного доступа, где вы можете, например, потребовать регистрацию для многофакторной аутентификации из надежного сетевого расположения. Это также влияет на расчет рисков Azure AD Identity Protection, снижая риск входа пользователей в систему, когда они приходят из местоположения, отмеченного как надежное.

Страны и регионы

Некоторые организации могут выбрать определение границ IP целых стран или регионов в качестве именованных местоположений для политик условного доступа.Они могут использовать эти местоположения при блокировании ненужного трафика, если знают, что действительные пользователи никогда не будут приходить из таких мест, как Северная Корея. Эти сопоставления IP-адреса и страны периодически обновляются.

Примечание

Страны не включают диапазоны адресов IPv6, только известные диапазоны адресов IPv4 и не могут быть помечены как доверенные.

Create a new country or region-based location in the Azure portal

Включить неизвестные области

Некоторые IP-адреса не привязаны к определенной стране или региону. Чтобы захватить эти IP-адреса, установите флажок Включить неизвестные области при определении местоположения.Эта опция позволяет вам выбрать, должны ли эти IP-адреса быть включены в указанное местоположение. Используйте этот параметр, если политика, использующая указанное расположение, должна применяться к неизвестным расположениям.

Настроить доверенные IP-адреса MFA

Вы также можете настроить диапазоны IP-адресов, представляющие локальную интрасеть вашей организации, в настройках службы многофакторной аутентификации. Эта функция позволяет настроить до 50 диапазонов IP-адресов. Диапазоны IP-адресов представлены в формате CIDR. Для получения дополнительной информации см. Надежные IP-адреса.

Если у вас настроены доверенные IP-адреса, они отображаются как MFA Trusted IPS в списке расположений для условия расположения.

Пропуск многофакторной аутентификации

На странице настроек службы многофакторной аутентификации вы можете идентифицировать пользователей корпоративной интрасети, выбрав Пропустить многофакторную аутентификацию для запросов от федеративных пользователей в моей интрасети . Этот параметр указывает, что утверждение внутренней корпоративной сети, выданное AD FS, должно быть доверенным и использоваться для идентификации пользователя как находящегося в корпоративной сети.Дополнительные сведения см. В разделе Включение функции надежных IP-адресов с помощью условного доступа.

После выбора этого параметра, включая именованное расположение MFA Trusted IPS будет применяться ко всем политикам, для которых выбран этот параметр.

Для мобильных и настольных приложений, сеансы которых имеют длительное время существования, условный доступ периодически пересматривается. По умолчанию — раз в час. Если утверждение внутренней корпоративной сети выдается только во время начальной аутентификации, в Azure AD может не быть списка доверенных диапазонов IP-адресов.В этом случае сложнее определить, находится ли пользователь в корпоративной сети:

  1. Проверьте, входит ли IP-адрес пользователя в один из доверенных диапазонов IP-адресов.
  2. Проверьте, совпадают ли первые три октета IP-адреса пользователя с первыми тремя октетами IP-адреса при начальной аутентификации. IP-адрес сравнивается с исходной аутентификацией, когда изначально было выдано внутреннее заявление в сети и было подтверждено местоположение пользователя.

Если оба шага завершились неудачно, считается, что пользователь больше не имеет доверенного IP.

Предварительные возможности

В дополнение к общедоступной функции именованного местоположения, существует также именованное местоположение (предварительный просмотр). Вы можете получить доступ к предварительному просмотру именованного местоположения с помощью баннера в верхней части колонки текущего именованного местоположения.

Try the named locations preview

С помощью предварительного просмотра именованного местоположения вы можете

  • Настроить до 195 именованных местоположений
  • Настроить до 2000 диапазонов IP-адресов для каждого именованного местоположения
  • Настроить адреса IPv6 вместе с адресами IPv4

Мы также добавили несколько дополнительных проверок, чтобы уменьшить вероятность неправильной конфигурации.

  • Частные диапазоны IP-адресов больше не могут быть настроены
  • Количество IP-адресов, которые могут быть включены в диапазон, ограничено. При настройке диапазона IP-адресов будут разрешены только маски CIDR больше / 8.

При предварительном просмотре теперь есть две опции создания:

  • Страны расположения
  • Расположение диапазонов IP

Примечание

Страны не включают диапазоны адресов IPv6, только известные диапазоны адресов IPv4 и не могут быть помечены как доверенные.

Named locations preview interface

Условие местоположения в политике

При настройке условия местоположения у вас есть возможность различать:

  • Любое местоположение
  • Все надежные местоположения
  • Выбранные места

Любое место

По умолчанию при выборе Любое расположение политика применяется ко всем IP-адресам, что означает любой адрес в Интернете. Этот параметр не ограничивается IP-адресами, которые вы настроили как именованное местоположение.Когда вы выбираете Любое расположение , вы все равно можете исключить определенные расположения из политики. Например, вы можете применить политику ко всем расположениям, кроме надежных, чтобы установить область действия для всех расположений, кроме корпоративной сети.

Все надежные местоположения

Эта опция применима к:

  • Все местоположения, отмеченные как надежные
  • MFA Trusted IPS (если настроено)

Выбранные места

С помощью этой опции вы можете выбрать одно или несколько именованных местоположений.Для применения политики с этим параметром пользователю необходимо подключиться из любого из выбранных расположений. При нажатии кнопки Select открывается именованный элемент управления выбором сети, который показывает список именованных сетей. В списке также показано, помечено ли сетевое расположение как надежное. Именованное расположение под названием MFA Trusted IPs используется для включения параметров IP, которые можно настроить на странице настроек службы многофакторной аутентификации.

IPv6 трафик

По умолчанию политики условного доступа применяются ко всему трафику IPv6.С помощью предварительного просмотра именованных расположений вы можете исключить определенные диапазоны IPv6-адресов из политики условного доступа. Эта опция полезна в тех случаях, когда вы не хотите, чтобы политика применялась для определенных диапазонов IPv6. Например, если вы не хотите применять политику для использования в корпоративной сети, а ваша корпоративная сеть размещена в общедоступных диапазонах IPv6.

Когда у моего клиента будет трафик IPv6?

Azure Active Directory (Azure AD) в настоящее время не поддерживает прямые сетевые подключения, использующие IPv6.Однако в некоторых случаях трафик аутентификации проксируется через другую службу. В этих случаях во время оценки политики будет использоваться адрес IPv6.

Большая часть трафика IPv6, который проксируется в Azure AD, поступает из Microsoft Exchange Online. Когда доступно, Exchange предпочтет подключения IPv6. Итак, если у вас есть какие-либо политики условного доступа для Exchange, настроенные для определенных диапазонов IPv4, вам нужно убедиться, что вы также добавили диапазоны IPv6 своей организации. Отсутствие диапазонов IPv6 приведет к непредвиденному поведению в следующих двух случаях:

  • Когда почтовый клиент используется для подключения к Exchange Online с устаревшей проверкой подлинности, Azure AD может получить адрес IPv6. Первоначальный запрос проверки подлинности отправляется в Exchange, а затем проксируется в Azure AD.
  • Когда Outlook Web Access (OWA) используется в браузере, он будет периодически проверять соответствие всем политикам условного доступа. Эта проверка используется для выявления случаев, когда пользователь мог переместиться с разрешенного IP-адреса в новое место, например в кафе на улице.В этом случае, если используется IPv6-адрес и если IPv6-адрес не входит в настроенный диапазон, пользователь может прервать сеанс и быть направлен обратно в Azure AD для повторной аутентификации.

Это наиболее частые причины, по которым вам может потребоваться настроить диапазоны IPv6 в указанных местах. Кроме того, если вы используете виртуальные сети Azure, трафик будет поступать с IPv6-адреса. Если трафик виртуальной сети заблокирован политикой условного доступа, проверьте журнал входа в Azure AD.После того, как вы определили трафик, вы можете узнать используемый IPv6-адрес и исключить его из своей политики.

Примечание

Если вы хотите указать диапазон IP CIDR для одного адреса, примените маску / 32 бит. Если вы говорите адрес IPv6 2607: fb90: b27a: 6f69: f8d5: dea0: fb39: 74a и хотите исключить этот единственный адрес в качестве диапазона, вы должны использовать 2607: fb90: b27a: 6f69: f8d5: dea0: fb39: 74a / 32.

Определение трафика IPv6 в отчетах об активности входа в Azure AD

Вы можете обнаружить трафик IPv6 в своем клиенте, просмотрев отчеты об активности входа в Azure AD.После того как вы откроете отчет о деятельности, добавьте столбец «IP-адрес». В этом столбце вы сможете определить трафик IPv6.

Вы также можете найти IP-адрес клиента, щелкнув строку в отчете, а затем перейдя на вкладку «Местоположение» в сведениях о входе в систему.

Что следует знать

Когда оценивается местоположение?

Политики условного доступа оцениваются, когда:

  • Пользователь сначала входит в веб-приложение, мобильное или настольное приложение.
  • Мобильное или настольное приложение, использующее современную аутентификацию, использует токен обновления для получения нового токена доступа. По умолчанию эта проверка выполняется раз в час.

Эта проверка означает, что для мобильных и настольных приложений, использующих современную аутентификацию, изменение местоположения будет обнаружено в течение часа после изменения местоположения в сети. Для мобильных и настольных приложений, которые не используют современную аутентификацию, политика применяется к каждому запросу токена. Частота запроса может варьироваться в зависимости от приложения.Точно так же для веб-приложений политика применяется при первоначальном входе в систему и действует в течение всего времени существования сеанса в веб-приложении. Из-за различий в продолжительности жизни сеанса между приложениями время между оценками политики также будет отличаться. Политика применяется каждый раз, когда приложение запрашивает новый токен входа.

По умолчанию Azure AD выдает токен ежечасно. После выхода из корпоративной сети в течение часа политика вступает в силу для приложений, использующих современную аутентификацию.

IP-адрес пользователя

IP-адрес, который используется при оценке политики, является общедоступным IP-адресом пользователя. Для устройств в частной сети этот IP-адрес не является клиентским IP-адресом устройства пользователя во внутренней сети, это адрес, используемый сетью для подключения к общедоступному Интернету.

Массовая загрузка и загрузка названных местоположений

Когда вы создаете или обновляете именованные местоположения, для массовых обновлений вы можете загрузить или загрузить файл CSV с диапазонами IP-адресов.При загрузке диапазоны IP-адресов в списке заменяются диапазонами из файла. Каждая строка файла содержит один диапазон IP-адресов в формате CIDR.

Облачные прокси и VPN

Когда вы используете облачный прокси-сервер или решение VPN, IP-адрес, который Azure AD использует при оценке политики, является IP-адресом прокси. Заголовок X-Forwarded-For (XFF), который содержит общедоступный IP-адрес пользователя, не используется, поскольку нет подтверждения того, что он исходит из надежного источника, поэтому представляет собой метод подделки IP-адреса.

При наличии облачного прокси-сервера можно использовать политику, которая требует гибридного устройства, присоединенного к Azure AD, или внутреннее утверждение корпоративной сети из AD FS.

Поддержка API

и PowerShell

Доступна предварительная версия Graph API для именованных местоположений. Для получения дополнительной информации см. NamedLocation API.

Следующие шаги

CCNA 4 Connecting Networks v6.0 — ответы на экзамен CN Chapter 7 2019

Как найти: Нажмите «Ctrl + F» в браузере и введите любую формулировку вопроса, чтобы найти этот вопрос / ответ.

ПРИМЕЧАНИЕ. Если у вас есть новый вопрос по этому тесту, прокомментируйте список вопросов и множественный выбор в форме под этой статьей. Мы обновим для вас ответы в кратчайшие сроки. Спасибо! Мы искренне ценим ваш вклад в наш сайт.

  1. Каков пример M2M-соединения в IoT?
    • Пользователь отправляет электронное письмо другу через Интернет.
    • Датчики на складе связываются друг с другом и отправляют данные на серверный блок в облаке.*
    • Избыточные серверы связываются друг с другом, чтобы определить, какой сервер должен быть активным или резервным.
    • Автоматическая система сигнализации в кампусе отправляет сообщения о пожарной тревоге всем студентам и сотрудникам.

    Explain:
    Интернет вещей (IoT) соединяет устройства, которые традиционно не подключены к Интернету, например датчики и исполнительные механизмы. Межмашинное соединение (M2M) уникально для Интернета вещей в том смысле, что устройства соединены вместе и обмениваются данными друг с другом.Эти устройства могут отправлять данные на серверный блок в облаке для анализа и дальнейшего изменения работы.

  2. Каков срок расширения существующей структуры Интернета на миллиарды подключенных устройств?
    • М2М
    • оцифровка
    • Интернет вещей *
    • SCADA

    Объясните:
    Интернет вещей (IoT) — это соединение миллиардов вещей, или «умная пыль».«SCADA относится к типу системы IoT, применяемой в промышленном Интернете. Оцифровка имеет несколько значений. Он может относиться к процессу преобразования аналогового сигнала в цифровой, или он может относиться к процессу, с помощью которого организация модернизируется путем планирования и, в конечном итоге, создания сложной и перспективной экосистемы ИТ-сети, которая обеспечит большую возможность подключения, производительность и безопасность. . Наконец, M2M относится к обмену данными от машины к машине.

  3. Какое утверждение описывает систему Cisco IoT?
    • Это операционная система коммутатора для интеграции многих функций безопасности уровня 2.
    • Это усовершенствованный протокол маршрутизации для облачных вычислений.
    • Это инфраструктура для управления крупномасштабными системами самых разных конечных точек и платформ. *
    • Это операционная система маршрутизатора, сочетающая IOS и Linux для туманных вычислений.

    Explain:
    Cisco разработала систему Cisco IoT, чтобы помочь организациям и отраслям внедрять решения IoT. Система IoT предоставляет инфраструктуру для управления крупномасштабными системами самых разных конечных точек и платформ, а также огромным объемом данных, которые они создают.Cisco IOx объединяет IOS и Linux для поддержки туманных вычислений.

  4. Какие три модели сети описаны в опоре туманных вычислений системы Cisco IoT? (Выберите три.)
    • туманные вычисления *
    • клиент / сервер *
    • P2P
    • облачные вычисления *
    • одноранговая
    • предприятие WAN

    Объяснение:
    Сетевые модели описывают потоки данных в сети.Сетевые модели, описанные в опоре туманных вычислений системы Cisco IoT, включают в себя: Модель
    клиент / сервер — клиентские устройства запрашивают услуги серверов. Серверы часто располагаются локально и управляются организацией.
    Модель облачных вычислений — новая модель, в которой серверы и сервисы распределены по всему миру в распределенных центрах обработки данных. Данные синхронизируются на нескольких серверах.
    Fog computing — Эта модель определяет распределенную вычислительную инфраструктуру ближе к границе сети.Это позволяет пограничным устройствам запускать приложения локально и принимать немедленные решения.

  5. Какой компонент IoT расширяет возможности подключения к облаку ближе к границе сети?
    • Столб сетевого подключения
    • столб туманных вычислений *
    • Столб управления и автоматизации
    • Опора платформы поддержки приложений

    Explain:
    Размещая инфраструктуру распределенных вычислений ближе к границе сети, туманные вычисления позволяют граничным устройствам запускать приложения локально и принимать немедленные решения.

  6. Какое решение кибербезопасности описано в компоненте безопасности системы Cisco IoT для обеспечения безопасности электростанций и производственных линий?
    • Безопасность сети IoT
    • безопасность облачных вычислений
    • Безопасность конкретных операционных технологий *
    • Физическая безопасность IoT

    Explain:
    Компонент безопасности Cisco IoT предлагает масштабируемые решения кибербезопасности, которые включают в себя следующее:
    Специальная безопасность для операционных технологий — аппаратное и программное обеспечение, которое поддерживает работу электростанций и управляет производственными линиями
    Безопасность сети IoT — устройства безопасности сети и периметра такие как коммутаторы, маршрутизаторы и устройства межсетевого экрана ASA.
    Физическая безопасность IoT — включая IP-камеры видеонаблюдения Cisco, которые обеспечивают наблюдение в самых разных средах.

  7. Какие возможности облачных вычислений обеспечат использование сетевого оборудования, такого как маршрутизаторы и коммутаторы, для конкретной компании?
    • Инфраструктура как услуга (IaaS) *
    • Программное обеспечение как услуга (SaaS)
    • браузер как услуга (BaaS)
    • беспроводная связь как услуга (WaaS)

    Объясните:
    Этот элемент основан на информации, содержащейся в презентации.
    Маршрутизаторы, коммутаторы и брандмауэры — это устройства инфраструктуры, которые могут быть предоставлены в облаке.

  8. Какая технология позволяет пользователям получать доступ к данным в любом месте и в любое время?
    • Облачные вычисления *
    • виртуализация
    • микромаркетинг
    • аналитика данных

    Объясните:
    Облачные вычисления позволяют организациям избавиться от необходимости в локальном ИТ-оборудовании, обслуживании и управлении.Облачные вычисления позволяют организациям расширять свои услуги или возможности, избегая увеличения затрат на энергию и пространство.

  9. Для ответа на вопрос экспонат не требуется. На выставке показан туман, покрывающий деревья на склоне горы. Какое утверждение описывает туманные вычисления?
    • Требуются сервисы облачных вычислений для поддержки датчиков и контроллеров без поддержки IP.
    • Он поддерживает более крупные сети, чем облачные вычисления.
    • Он создает распределенную вычислительную инфраструктуру, которая предоставляет услуги близко к границе сети. *
    • Он использует централизованную вычислительную инфраструктуру, которая хранит большие данные и управляет ими в одном очень безопасном центре обработки данных.

    Объясните:
    Тремя определяющими характеристиками туманных вычислений являются следующие:
    его близость к конечным пользователям
    его распределенная вычислительная инфраструктура, которая удерживает его ближе к краю сети
    его повышенная безопасность, поскольку данные не передаются в облако

  10. Какая услуга облачных вычислений лучше всего подходит для новой организации, которая не может позволить себе физические серверы и сетевое оборудование и должна приобретать сетевые услуги по запросу?

    Explain:
    «Инфраструктура как услуга» (IaaS) предоставляет среду, в которой пользователи получают инфраструктуру по требованию, которую они могут установить на любую платформу по мере необходимости.

  11. Какая облачная модель предоставляет услуги определенной организации или субъекту?
    • публичное облако
    • гибридное облако
    • частное облако *
    • облако сообщества

    Объясните:
    Частные облака используются для предоставления услуг и приложений определенной организации и могут быть созданы в частной сети организации или управляться внешней организацией.

  12. Как виртуализация помогает при аварийном восстановлении в центре обработки данных?
    • улучшение деловой практики
    • Подача постоянного воздушного потока
    • поддержка живой миграции *
    • гарантия мощности

    Объяснение:
    Живая миграция позволяет переместить один виртуальный сервер на другой виртуальный сервер, который может находиться в другом месте, на некотором расстоянии от исходного центра обработки данных.

  13. В чем разница между функциями облачных вычислений и виртуализации?
    • Облачные вычисления отделяют приложение от оборудования, тогда как виртуализация отделяет ОС от основного оборудования. *
    • Для облачных вычислений требуется технология гипервизора, тогда как виртуализация — это технология отказоустойчивости.
    • Облачные вычисления используют технологию центров обработки данных, тогда как виртуализация в центрах обработки данных не используется.
    • Облачные вычисления предоставляют услуги доступа через Интернет, тогда как виртуализация предоставляет услуги доступа к данным через виртуализированные Интернет-соединения.

    Объясните:
    Облачные вычисления отделяют приложение от оборудования. Виртуализация отделяет ОС от основного оборудования. Виртуализация — типичный компонент облачных вычислений. Виртуализация также широко используется в центрах обработки данных. Хотя реализация виртуализации упрощает настройку отказоустойчивости сервера, она не является отказоустойчивой технологией по своей конструкции.Для подключения к Интернету от центра обработки данных или поставщика услуг требуются избыточные физические подключения к глобальной сети Интернет-провайдерам.

  14. Какие две бизнес-задачи и технические проблемы решает внедрение виртуализации в центре обработки данных? (Выберите два.)
    • физическая занимаемая площадь *
    • требуется серверное оборудование
    • атаки вирусов и шпионского ПО
    • мощность и кондиционер *
    • Требования к лицензии на операционную систему

    Объяснение:
    Традиционно один сервер строился на одной машине с одной операционной системой.Этому серверу требовались мощность, прохладная среда и метод резервного копирования. Виртуализированные серверы требуют более надежного оборудования, чем стандартная машина, потому что компьютер или сервер, находящийся в виртуальной машине, обычно использует оборудование совместно с одним или несколькими серверами и операционными системами. За счет размещения нескольких серверов в одном физическом корпусе экономится место. Виртуализированным системам по-прежнему требуются соответствующие лицензии на операционные системы или приложения или на то и другое вместе, и по-прежнему требуются соответствующие приложения и настройки безопасности.

  15. При подготовке реализации IoT к какой сети будут подключаться устройства, чтобы использовать одну и ту же инфраструктуру и облегчить связь, аналитику и управление?
    • сходится *
    • видео
    • телефон
    • VoIP
  16. Какой тип гипервизора реализуется, когда пользователь с портативным компьютером под управлением Mac OS устанавливает экземпляр виртуальной ОС Windows?
    • виртуальная машина
    • голый металл
    • тип 2 *
    • тип 1

    Объяснение:
    Гипервизоры типа 2, также известные как размещенные гипервизоры, устанавливаются поверх существующей операционной системы, такой как Mac OS, Windows или Linux.

  17. Какое утверждение описывает концепцию облачных вычислений?
    • отделение операционной системы от оборудования
    • отделение плоскости управления от плоскости управления
    • отделение приложения от оборудования *
    • отделение плоскости управления от плоскости данных

    Объясните:
    Облачные вычисления используются для отделения приложения или службы от оборудования. Виртуализация отделяет операционную систему от оборудования.

  18. Что характерно для гипервизора типа 2?
    • лучше всего подходит для корпоративных сред
    • устанавливается непосредственно на оборудование
    • не требует программного обеспечения консоли управления *
    • имеет прямой доступ к ресурсам серверного оборудования

    Explain:
    Гипервизоры типа 2 размещаются в базовой операционной системе и лучше всего подходят для потребительских приложений и тех, кто экспериментирует с виртуализацией.В отличие от гипервизоров типа 1, гипервизоры типа 2 не требуют консоли управления и не имеют прямого доступа к оборудованию.

  19. Что характерно для гипервизора типа 1?
    • не требует ПО консоли управления
    • установлен непосредственно на сервере *
    • установлен в существующей операционной системе
    • лучше всего подходит для потребителей, а не для корпоративной среды

    Explain:
    Гипервизоры типа 1 устанавливаются непосредственно на сервере и известны как «голые железные» решения, дающие прямой доступ к аппаратным ресурсам.Они также требуют консоли управления и лучше всего подходят для корпоративных сред.

  20. Как изменяется плоскость управления для работы с виртуализацией сети?
    • К каждому сетевому устройству добавляется избыточность уровня управления.
    • Плоскость управления на каждом устройстве подключена к выделенной высокоскоростной сети.
    • Гипервизор устанавливается на каждое устройство, чтобы разрешить несколько экземпляров уровня управления.
    • Функция уровня управления объединена в централизованный контроллер.*

    Объяснение:
    При проектировании сетевой виртуализации функция уровня управления удаляется с каждого сетевого устройства и выполняется централизованным контроллером. Централизованный контроллер передает функции уровня управления каждому сетевому устройству, и каждое устройство фокусируется на пересылке данных.

  21. Какая технология виртуализирует плоскость управления сетью и перемещает ее на централизованный контроллер?
    • IaaS
    • SDN *
    • туманные вычисления
    • облачные вычисления

    Объясните:
    Сетевые устройства работают в двух плоскостях: плоскости данных и плоскости управления.Уровень управления поддерживает механизмы пересылки уровня 2 и уровня 3 с использованием ЦП. Уровень данных перенаправляет потоки трафика. SDN виртуализирует плоскость управления и перемещает ее на централизованный сетевой контроллер.

  22. Какие два уровня модели OSI связаны с функциями уровня управления сети SDN, которые принимают решения о пересылке? (Выберите два.)
    • Слой 1
    • Слой 2 *
    • Слой 3 *
    • Слой 4
    • Слой 5

    Объяснение:
    Плоскость управления SDN использует таблицу ARP уровня 2 и таблицу маршрутизации уровня 3 для принятия решений о пересылке трафика.

  23. Что предварительно заполняет FIB на устройствах Cisco, которые используют CEF для обработки пакетов?
    • таблица смежности
    • таблица маршрутизации *
    • DSP
    • таблица ARP

    Объяснение:
    CEF использует FIB и таблицу смежности для принятия решений по быстрой пересылке без обработки уровня управления. Таблица смежности предварительно заполняется таблицей ARP, а FIB предварительно заполняется таблицей маршрутизации.Взаимодействие с другими людьми

  24. Какой тип гипервизора, скорее всего, будет использоваться в центре обработки данных?
    • Тип 1 *
    • Hadoop
    • Nexus
    • Тип 2

    Объясните:
    Гипервизоры двух типов — это тип 1 и тип 2. Гипервизоры типа 1 обычно используются на корпоративных серверах. Корпоративные серверы, а не виртуализированные ПК, с большей вероятностью будут находиться в центре обработки данных.

  25. Какой компонент считается мозгом архитектуры ACI и преобразует политики приложений?
    • Конечные точки профиля сети приложения
    • коммутатор Nexus 9000
    • гипервизор
    • Контроллер инфраструктуры политики приложений *

    Объясните:
    Архитектура ACI состоит из трех основных компонентов: сетевого профиля приложения, контроллера инфраструктуры политики приложений, который служит мозгом архитектуры ACI, и коммутатора Cisco Nexus 9000.

  26. Заполните поле.
    В реализации Интернета вещей устройства будут подключены к сети
    для совместного использования одной и той же инфраструктуры и для облегчения связи, аналитики и управления.
    Правильный ответ: сходится

    Explain:
    В настоящее время многие объекты соединяются с помощью небольшого набора независимых сетей, предназначенных для конкретных пользователей. В реализации IoT устройства будут подключены к конвергентной сети для совместного использования одной и той же инфраструктуры и для облегчения связи, аналитики и управления.

  27. Заполните поле.
    В сценарии, когда пользователь с портативным компьютером под управлением Mac OS устанавливает экземпляр виртуальной ОС Windows, пользователь реализует гипервизор типа
    .
    Правильный ответ: 2

    Объяснение:
    Гипервизоры типа 2, также известные как размещенные гипервизоры, устанавливаются поверх существующей операционной системы, такой как Mac OS, Windows или Linux.

  28. Старая версия

  29. Инженер-проектировщик сетей планирует внедрение экономичного метода безопасного соединения нескольких сетей через Интернет.Какой тип технологии требуется?
    • IP-туннель GRE
    • выделенная линия
    • шлюз VPN *
    • выделенный ISP
  30. В чем преимущество использования VPN для удаленного доступа?
    • нижние накладные расходы протокола
    • простота устранения неисправностей
    • потенциал для снижения затрат на подключение *
    • Повышение качества обслуживания
  31. Как осуществляется «туннелирование» в VPN?
    • Новые заголовки из одного или нескольких протоколов VPN инкапсулируют исходные пакеты.*
    • Все пакеты между двумя хостами назначаются на один физический носитель, чтобы гарантировать конфиденциальность пакетов.
    • Пакеты замаскированы под другие типы трафика, чтобы их могли игнорировать потенциальные злоумышленники.
    • Выделенный канал устанавливается между исходным и целевым устройствами на время соединения.
  32. Две корпорации только что завершили слияние. Сетевого инженера попросили соединить две корпоративные сети без затрат на выделенные линии.Какое решение было бы наиболее рентабельным методом обеспечения надлежащего и безопасного соединения между двумя корпоративными сетями?
    • Клиент безопасной мобильности Cisco AnyConnect с SSL
    • Cisco Secure Mobility Clientless SSL VPN
    • Frame Relay
    • VPN удаленного доступа с использованием IPsec
    • VPN типа «сеть-сеть» *
  33. Какие два сценария являются примерами виртуальных частных сетей удаленного доступа? (Выберите два.)
    • Производитель игрушек имеет постоянное соединение VPN с одним из своих поставщиков запчастей.
    • Все пользователи крупного филиала могут получить доступ к ресурсам компании через одно соединение VPN.
    • Мобильный агент по продажам подключается к сети компании через Интернет в отеле. *
    • Небольшой филиал с тремя сотрудниками имеет Cisco ASA, который используется для создания VPN-соединения со штаб-квартирой.
    • Сотрудник, работающий из дома, использует клиентское программное обеспечение VPN на портативном компьютере для подключения к сети компании.*
  34. В каком утверждении описывается функция VPN типа «сеть-сеть»?
    • VPN-соединение не определено статически.
    • Клиентское программное обеспечение
    • VPN установлено на каждом хосте.
    • Внутренние хосты отправляют обычные, неинкапсулированные пакеты. *
    • Отдельные хосты могут включать и отключать VPN-соединение.
  35. Какова цель общего протокола туннелирования инкапсуляции маршрутизации?
    • для обеспечения шифрования IP-трафика на уровне пакетов между удаленными узлами
    • для управления транспортировкой многоадресного и многопротокольного IP-трафика между удаленными узлами *
    • для поддержки базового незашифрованного IP-туннелирования с использованием маршрутизаторов разных производителей между удаленными узлами
    • для обеспечения фиксированных механизмов управления потоком с IP-туннелированием между удаленными узлами
  36. Какой сценарий реализации удаленного доступа будет поддерживать использование общего туннелирования инкапсуляции маршрутизации?
    • мобильный пользователь, который подключается к маршрутизатору на центральном узле
    • филиал, который надежно подключается к центральному сайту
    • мобильный пользователь, который подключается к сайту SOHO
    • центральный сайт, который подключается к сайту SOHO без шифрования *
  37. См. Экспонат.Между маршрутизаторами R1 и R2 был реализован туннель. Какие два вывода можно сделать из выходных данных команды R1? (Выберите два.)
    CCNA4_Ch7_01
    • Этот туннельный режим не является режимом туннельного интерфейса по умолчанию для программного обеспечения Cisco IOS.
    • Этот туннельный режим обеспечивает шифрование.
    • Данные, передаваемые через этот туннель, небезопасны. *
    • Этот туннельный режим не поддерживает многоадресное IP-туннелирование.
    • Используется туннель GRE.*
  38. См. Экспонат. Какой IP-адрес будет настроен на туннельном интерфейсе маршрутизатора назначения? CCNA4_Ch7_02
    • 172.16.1.1
    • 172.16.1.2 *
    • 209.165.200.225
    • 209.165.200.226
  39. Какое утверждение правильно описывает IPsec?
    • IPsec работает на уровне 3, но может защищать трафик от уровня 4 до уровня 7. *
    • IPsec использует алгоритмы, разработанные специально для этого протокола.
    • IPsec реализует собственный метод аутентификации.
    • IPsec — это проприетарный стандарт Cisco.
  40. Какая функция служб безопасности IPsec позволяет получателю проверять, что данные были переданы без каких-либо изменений или изменений?
    • защита от повторного воспроизведения
    • аутентификация
    • целостность данных *
    • конфиденциальность
  41. Какое утверждение описывает характеристику IPsec VPN?
    • IPsec — это структура проприетарных протоколов Cisco.
    • IPsec может защитить трафик на уровнях 1–3.
    • Шифрование
    • IPsec вызывает проблемы с маршрутизацией.
    • IPsec работает со всеми протоколами уровня 2. *
  42. Что такое протокол IPsec, обеспечивающий конфиденциальность данных и аутентификацию для IP-пакетов?
  43. Какие два алгоритма шифрования используются в IPsec VPN? (Выберите два.)
  44. Какой алгоритм представляет собой криптосистему с асимметричным ключом?
  45. Какие два алгоритма используют хеш-код аутентификации сообщения для аутентификации сообщения? (Выберите два.)
  46. Какие три утверждения описывают строительные блоки, составляющие структуру протокола IPsec? (Выберите три.)
    • IPsec использует алгоритмы шифрования и ключи для обеспечения безопасной передачи данных. *
    • IPsec использует алгоритмы Диффи-Хеллмана для шифрования данных, передаваемых через VPN.
    • IPsec использует алгоритмы 3DES для обеспечения высочайшего уровня безопасности данных, передаваемых через VPN.
    • IPsec использует криптографию с секретным ключом для шифрования сообщений, отправляемых через VPN.*
    • IPsec использует алгоритм Диффи-Хеллмана в качестве хэш-алгоритма для обеспечения целостности данных, передаваемых через VPN.
    • IPsec использует ESP для обеспечения конфиденциальной передачи данных путем шифрования IP-пакетов. *
  47. Инженер-проектировщик сети планирует внедрение IPsec VPN. Какой алгоритм хеширования обеспечит самый высокий уровень целостности сообщения?
    • SHA-1
    • MD5
    • AES
    • 512-битный SHA *
  48. Какова цель использования алгоритмов Диффи-Хеллмана (DH) как части стандарта IPsec?
    • Алгоритмы DH позволяют неограниченному количеству сторон устанавливать общий открытый ключ, который используется алгоритмами шифрования и хеширования.
    • Алгоритмы DH позволяют двум сторонам установить общий секретный ключ, который используется алгоритмами шифрования и хеширования. *
    • Алгоритмы
    • DH позволяют неограниченному количеству сторон устанавливать общий секретный ключ, который используется алгоритмами шифрования и хеширования.
    • Алгоритмы
    • DH позволяют двум сторонам установить общий открытый ключ, который используется алгоритмами шифрования и хеширования.
  49. Какова цель хэша сообщения в VPN-соединении?
    • Это гарантирует, что данные не могут быть прочитаны в виде обычного текста.
    • Это гарантирует, что данные не изменились во время передачи. *
    • Это гарантирует, что данные поступают из правильного источника.
    • Это гарантирует, что данные не могут быть скопированы и воспроизведены по назначению.
  50. Какое решение Cisco VPN обеспечивает ограниченный доступ к внутренним сетевым ресурсам с помощью Cisco ASA и обеспечивает доступ только через браузер?
    • SSL VPN без клиента *
    • SSL VPN на основе клиента
    • SSL
    • IPsec
  51. Какой ключевой вопрос поможет определить, следует ли организации использовать SSL VPN или IPsec VPN для решения удаленного доступа организации?
    • Используется ли маршрутизатор Cisco в пункте назначения туннеля удаленного доступа?
    • Какие приложения или сетевые ресурсы нужны пользователям для доступа?
    • Требуются ли и шифрование, и аутентификация?
    • Нужно ли пользователям иметь возможность подключаться без специального программного обеспечения VPN? *
  52. Откройте действие PT.Выполните задачи, указанные в инструкциях к занятиям, а затем ответьте на вопрос. Какая проблема препятствует обмену данными между хостами через VPN-туннель?
    CCNA4_Ch7_02
    • Неверная конфигурация EIGRP.
    • Неправильные адреса назначения туннеля.
    • Неверные IP-адреса туннеля. *
    • Неправильные исходные интерфейсы туннеля
  53. Какая критическая функция, предоставляемая IPsec, гарантирует, что данные не будут изменены при передаче между источником и местом назначения?
    • целостность *
    • защита от повторного воспроизведения
    • конфиденциальность
    • аутентификация
  54. Какая служба IPsec проверяет наличие безопасных соединений с предполагаемыми источниками данных?
    • шифрование
    • аутентификация *
    • конфиденциальность
    • целостность данных
  55. Заполните поле.
    «__ GRE __» — это туннельный протокол типа «сеть-сеть», разработанный Cisco для обеспечения многопротокольного и многоадресного IP-трафика между двумя или более сайтами.
  56. В чем преимущество использования Cisco Secure Mobility Clientless SSL VPN?
    • Безопасность обеспечивается путем запрета доступа к сети через браузер.
    • Любое устройство может подключиться к сети без аутентификации.
    • Клиентам не требуется специальное программное обеспечение. *
    • Клиенты используют SSH для доступа к сетевым ресурсам.
  57. Как использование VPN на рабочем месте может способствовать снижению эксплуатационных расходов?
    • VPN препятствуют подключению пользователей SOHO.
    • VPN могут использоваться через широкополосные соединения, а не через выделенные каналы глобальной сети. *
    • Для виртуальных частных сетей
    • требуется подписка от определенного интернет-провайдера, который специализируется на безопасных соединениях.
    • Технология высокоскоростного широкополосного доступа может быть заменена выделенными линиями.
  58. Какие две характеристики описывают IPsec VPN? (Выберите два.)
    • Длина ключа составляет от 40 до 256 бит.
    • Аутентификация
    • IPsec может быть односторонней или двусторонней.
    • Для подключения к VPN требуется определенная конфигурация клиента ПК. *
    • IPsec специально разработан для веб-приложений.
    • IPsec аутентифицируется с использованием общих секретов или цифровых сертификатов. *

Загрузите файл PDF ниже:

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *