Save as PDF

Opens your browser print dialog — select "Save as PDF" to download.

Total No. of Questions : 8 [2]
[Total No. of Printed Pages : 2]
Roll No

CI-604 (A) (CSIT) (GS)

B.Tech. VI Semester

Examination, June 2025

Grading System (GS)

Cryptography and Network Security

Time : Three Hours Maximum Marks : 70

Note: i) Attempt any five questions.

किन्हीं पाँच प्रश्नों को हल कीजिए।

ii) All questions carry equal marks.

सभी प्रश्नों के समान अंक हैं।

iii) In case of any doubt or dispute the English version question should be treated as final.

किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।

1. a)

Define the term Cyber Security. Discuss the various types of attacks such as Operating System, Application Level, and Misconfiguration attacks.

साइबर सुरक्षा शब्द को परिभाषित करें। ऑपरेटिंग सिस्टम, एप्लिकेशन स्तर और मिसकॉन्फिगरेशन हमलों जैसे विभिन्न प्रकार के हमलों पर चर्चा करें।

b)

Explain the concept of Intrusion Detection Systems (IDS) and their types.

इंट्रूज़न डिटेक्शन सिस्टम (IDS) की अवधारणा और उनके प्रकारों की व्याख्या करें।

2. a)

Discuss the principles of Public Key Cryptography. Explain how RSA and Blowfish algorithms work.

पब्लिक कुंजी क्रिप्टोग्राफी के सिद्धांतों पर चर्चा करें। समझाएं कि RSA और Blowfish एल्गोरिदम कैसे काम करते हैं?

b)

What is Diffie-Hellman key exchange? How is it used in secure communication?

Diffie-Hellman कुंजी विनिमय प्रक्रिया क्या है? इसे सुरक्षित संचार में कैसे उपयोग किया जाता है?

3. a)

Explain the working of SHA (Secure Hash Algorithm) and its applications.

SHA (सिक्योर हैश एल्गोरिथम) का कार्य और इसके अनुप्रयोगों की व्याख्या करें।

b)

What are Message Authentication Codes (MAC) and how do they differ from Message Digest Functions?

संदेश प्रमाणीकरण कोड (MAC) क्या हैं और ये संदेश सारांश फंक्शन्स से कैसे भिन्न होते हैं?

4. a)

Define Trojan Horses and discuss the different types of Trojans, including Remote Access Trojans and Proxy Trojans.

ट्रोजन हॉ���्स को परिभाषित करें और रिमोट एक्सेस ट्रोजन और प्रॉक्सी ट्रोजन सहित ट्रोजन के विभिन्न प्रकारों पर चर्चा करें।

b)

Discuss Denial of Service (DoS) Attacks and explain the working of a SYN Flood Attack.

डिनायल ऑफ सर्विस (DoS) हमलों पर चर्चा करें और SYN फ्लड हमले के काम करने की प्रक्रिया को समझाएं।

c)

Explain the concept of IP Security (IPSec). How does it secure communication over an IP network?

IP सुरक्षा (IPSec) की अवधारणा को समझाएं। यह IP नेटवर्क पर संचार को कैसे सुरक्षित करता है?

[3]
5. b)

What are the different types of Firewalls? Explain their operation and design principles.

फ़ायरवॉल के विभिन्न प्रकार क्या हैं? उनके संचालन और डिज़ाइन सिद्धांतों की व्याख्या करें।

6. a)

A Diffie-Hellman key exchange has a prime number p = 23 and a primitive root g = 5. Alice chooses a secret key a = 6, and Bob chooses a secret key b = 15. Find the shared secret key between Alice and Bob.

एक Diffie-Hellman की विनिमय प्रक्रिया में एक प्रमुख संख्या p = 23 और एक प्राचीन मूल g = 5 है। एलीस ने एक गुप्त कुंजी a = 6 चुनी है और बॉब ने एक गुप्त कुंजी b = 15 चुनी है। एलीस और बॉब के बीच साझा गुप्त कुंजी ज्ञात करें।

7. a)

RSA Algorithm is used with two prime numbers p = 7 and q = 11. Compute the public and private keys if e = 5.

RSA एल्गोरिथम का उपयोग दो प्रमुख संख्याओं p = 7 और q = 11 के साथ किया जाता है। यदि e = 5 हो, तो सार्वजनिक और निजी कुंजी की गणना करें।

8. a)

Explain the concept of System Hacking Cycle and its stages.

सिस्टम हैकिंग चक्र और इसके चरणों की अवधारणा समझाइए।

b)

Discuss the need and objectives of Computer Forensics in tracking cyber criminals.

साइबर अपराधियों को ट्रैक करने में कंप्यूटर फोरेंसिक्स की आवश्यकता और उद्देश्यों पर चर्चा करें।