Save as PDF

Opens your browser print dialog — select "Save as PDF" to download.

Total No. of Questions : 8
[2] Total No. of Printed Pages : 4
Roll No. ........................

CS-503 (C) (GS)

B.Tech. V Semester

Examination, November 2022

Grading System (GS)

Cyber Security

Time : Three Hours
Maximum Marks : 70

Note: i) Attempt any five questions.

किन्हीं पाँच प्रश्नों को हल कीजिए।

ii) All questions carry equal marks.

सभी प्रश्नों के समान अंक हैं।

iii) In case of any doubt or dispute the English version question should be treated as final.

किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जावेगा।

1.
a)

Which are more threatening to cyber security between viruses and worms? Describe precisely.

कौन, वायरस और वर्म्स के बीच साइबर सुरक्षा के लिए अधिक खतरनाक है? सटीक वर्णन करें।

b)

Illustrate, how password-based authentication system contributes to strengthening Secure System Design.

स्पष्ट करें कि कैसे पासवर्ड-आधारित प्रमाणीकरण प्रणाली सुरक्षित सिस्टम डिजाइन को मजबूत बनाने में योगदान करती है?

2.
a)

Determine the conceptual differences between Spoofing and Session Hijacking.

स्पूफिंग और सत्र अपहरण के बीच वैचारिक अंत�� निर्धारित करें।

b)

Talk about the different issues and challenges of cybercrime. Also explain the power and characteristics of cyber terrorism.

साइबर अपराध के विभिन्न मुद्दों और चुनौतियों पर चर्चा करें। साइबर आतंकवाद की शक्ति और विशेषताओं की भी व्याख्या कीजिए।

3.
a)

Discuss the importance of digital signatures and certificates in the formation of SSL/TLS-based sessions.

SSL/TLS आधारित सत्र स्थापना में डिजिटल हस्ताक्षर और डिजिटल प्रमाणपत्र की आवश्यकताओं पर चर्चा करें।

b)

Analyse how phishing and pharming assaults have affected various web-based transactions.

अला - अलग वेब-आधारित लेनदेन में फिशिंग और फार्मिंग हमलों के प्रभावों का आकलन करें।

4.
a)

Write short note on "Strategies to tackle Cyber Crime and Trends".

"साइबर अपराध और प्रवृत्तियों से निपटने के लिए रणनीतियाँ" पर संक्षिप्त टिप्पणी लिखें।

b)

Consider the following script:

निम्नलिखित स्क्रिप्ट पर विचार करें:

<html><body>
<form name="attack_form"
action="http://VULNERABLE_APP/attack.php"
method="POST">
<input type="hidden" name="attack_param"
value="POST_ATTACK">
</form>
<script type="text/javascript">
document.attack_form.submit();</script>
</body></html>

What type of vulnerabilities can be possible with the above script? Justify your answer with proper explanation.

उपरोक्त स्क्रिप्ट से किस प्रकार की भेद्यताएँ संभव हो सकती हैं? उचित स्पष्टीकरण के साथ अपने उत्तर की पुष्टि करें।

5.
a)
user=request.POST['user_name']
password=request.POST['password']
query1="SELECT id FROM users WHERE username='"+user+"'""AND password='"+password+"'"
database.execute(query1)

Analyse the above statements for any threat? If it exists, write the alternative statements to make them safe.

किसी भी खतरे के लिए उपरोक्त कथनों का विश्लेषण करें? यदि यह मौजूद है, तो उन्हें सुरक्षित बनाने के लिए वैकल्पिक कथन लिखें।

b)

Explain Electronic Signature Certificate. What are the duties of subscriber in relation to it?

इलेक्ट्रॉनिक सिग्नेचर सर्टिफिकेट को समझाइए। इसके संबंध में अभिदाता के क्या कर्तव्य हैं?

6.
a)

Discuss the roles of Document Object Model (DOM) in web security. What is cross-window attack?

वेब सुरक्षा में दस्तावेज़ ऑब्जेक्ट मॉडल (DOM) की भूमिकाओं पर चर्चा करें। क्रॉस-विंडो अटैक क्या है?

b)

Explain the role of cookies in enhancing threats against various web applications?

विभिन्न वेब अनुप्रयोगों के विरुद्ध खतरों को बढ़ाने में कुकीज़ की भूमिका की व्याख्या करें?

7.
a)

What are the different approaches of offence in Information Technology Act 2000? Discuss cyber offence control mechanism under this Act.

स��चना प्रौद्योगिकी अधिनियम 2000 में विभिन्न प्रकार के अपराध क्या हैं? इस अधिनियम के अंतर्गत साइबर अपराध नियंत्रण तंत्र की विवेचना कीजिए।

b)

How can attacker inject the malicious code in a specific address and execute it as per requirement using buffer overflow attack? - Explain it with suitable example.

हमलावर एक विशिष्ट पते में दुर्भावनापूर्ण कोड को कैसे इंजेक्ट कर सकता है और बफर ओवरफ्लो हमले का उपयोग करके आवश्यकता के अन��सार इसे निष्पादित कर सकता है? उपयुक्त उदाहरण देकर इसकी व्याख्या करें।

8.
a)

Discuss the different issues and challenges of cybercrime? Also explain the power and characteristics of cyber terrorism.

साइबर अपराध के विभिन्न मुद्दों और चुनौतियों पर चर्चा करें। साइबर आतंकवाद की शक्ति और विशेषताओं की भी व्याख्या कीजिए।

b)

Discuss the importance of TLS handshaking in a secure session establishment.

एक सुरक्षित सत्र स्थापना में TLS हैंडशेकिंग के महत्व पर चर्चा करें।

******