Save as PDF
Opens your browser print dialog — select "Save as PDF" to download.
[2]
Total No. of Questions : 8
[Total No. of Printed Pages : 3]
Roll No. ........................
CB-602 (GS)
B.Tech., (Computer Science and Business System)
VI Semester
Examination, December 2024
Grading System (GS)
Information Security
Time : Three Hours
Maximum Marks : 70
Note:
i) Attempt any five questions. किन्हीं पाँच प्रश्नों को हल कीजिए।
ii) All questions carry equal marks. सभी प्रश्नों के समान अंक हैं।
iii) In case of any doubt or dispute the English version question should be treated as final. किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।
1.
a) What is a Security Policy? Outline key components necessary for an effective security policy. सुरक्षा नीति क्या है? एक प्रभावी सुरक्षा नीति के लिए आवश्यक मुख्य घटकों की रूपरेखा तैयार करें।
b) Explain the importance of trust and assumptions in security systems. सुरक्षा प्रणालियों में विश्वास और धारणाओं के महत्व को समझाइए।
2.
a) Discuss the security life cycle and explain each phase in detail. सुरक्षा जीवन चक्र पर चर्चा करें और प्रत्येक चरण को विस्तार से समझाइए।
b) Compare discretionary and mandatory access control models with examples. विवेकाधीन (Discretionary) और अनिवार्य (Mandatory) एक्सेस नियंत्रण मॉडलों की तुलना उदाहरण सहित करें।
3.
a) Describe the role-based access control model and how it enhances security in large organizations. भूमिका-आधारित एक्सेस नियंत्रण मॉडल का वर्णन करें और यह कैसे बड़े संगठनों में सुरक्षा को बढ़ाता है, इसे समझाइए।
b) What is task-based access control, and in what scenarios is it most useful? कार्य-आधारित एक्सेस नियंत्रण क्या है, और यह किन परिस्थितियों में सबसे अधिक उपयोगी होता है?
4.
a) Discuss the confinement problem in secure system design and methods to mitigate it. सुरक्षित सिस्टम डिजाइन में बंदीकरण समस्या (Confinement problem) पर चर्चा करें और इसे कम करने के तरीकों को समझाइए।
b) Explain the principle of least privilege in the context of information flow control. सूचना प्रवाह नियंत्रण के संदर्भ में न्यूनतम विशेषाधिकार के सिद्धांत को समझाइए।
5.
a) What is Malicious logic, and how does it impact system security? दुर्भावनापूर्ण लॉजिक (Malicious Logic) क्या है, और यह सिस्टम सुरक्षा को कैसे प्रभावित करता है?
b) Describe vulnerability analysis and its importance in security auditing. भेद्यता विश्लेषण (Vulnerability Analysis) का वर्णन करें और सुरक्षा ऑडिटिंग में इसका महत्व समझाइए।
[3]
6.
a) Outline an approach for conducting a forensic analysis on a compromised server. एक समझौता किए गए सर्वर पर फोरेंसिक विश्लेषण करने का एक दृष्टिकोण बताइए।
b) Describe the security architecture of a typical Linux-based operating system. एक सामान्य लिनक्स-आधारित ऑपरेटिंग सिस्टम की सुरक्षा संरचना का वर्णन करें।
7.
a) What are the main security features of Windows OS architecture? विंडोज OS आर्किटेक्चर की मुख्य सुरक्षा विशेषताएँ क्या हैं?
b) Explain the purpose of database auditing and how it helps in securing databases? डेटाबेस ऑडिटिंग का उद्देश्य समझाइए और यह डेटाबेस की सुरक्षा में कैसे मदद करता है?
8.
Write short notes on any two of the following. निम्नलिखित में से किन्हीं दो पर संक्षेप में टिप्पणी लिखें।
a) Enterprise security specifications अ) एंटरप्राइज सुरक्षा विनिर्देश
b) Intrusion detection ब) घुसपैठ का पता लगाना (Intrusion detection)
c) Virus Vs Worms स) वायरस बनाम वर्म्स (Virus Vs Worms)