Save as PDF

Opens your browser print dialog — select "Save as PDF" to download.

Total No. of Questions : 8
Total No. of Printed Pages : 4
Roll No.
CI-803 (C) (CSIT) (GS)
B.Tech., VIII Semester
Examination, May 2024
Grading System (GS)
Cyber Laws and Forensics
Time : Three Hours
Maximum Marks : 70
Note: i) Answer any five questions.
किन्हीं पाँच प्रश्नों को हल कीजिए।
ii) All questions carry equal marks.
सभी प्रश्न के समान अंक हैं।
iii) In case of any doubt or dispute the English version question should be treated as final.
किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।
1.
a) Describe the EU General Data Protection Regulation Act. 7
यूरोपीय संघ के सामान्य डाटा संरक्षण विनियमन अधिनियम का वर्णन करें।
b) What care should be taken by the cyber forensic investigator in the collection and preservation of data stored on hard drive?7
साइबर फोरेंसिक अन्वेषक द्वारा हार्ड ड्राइव पर संग्रहीत डाटा के संग्रह और संरक्षण में क्या ध्यान रखा जाना चाहिए।
2.
a) What are the different provisions under the IT Act, 2000 pertaining to regulation of certifying authorities and their powers?8
प्रमाणित करने वाले अधिकारियों और उनकी शक्तियों के विनियमन से संबंधित आईटी अ��िनियम, 2000 के तहत विभिन्न प्रावधान क्या हैं?
b) Explain different types of law enforcement computer forensic technology.6
विभिन्न प्रकार के कानून प्रवर्तन कंप्यूटर फोरेंसिक तकनीक की व्याख्या करें।
3.
a) Explain in detail about how the understanding of File Systems plays a crucial role in cyber forensics.6
फाइ��� सिस्टम की समझ साइबर फोरेंसिक में कैसे महत्वपूर्ण भूमिका निभाती है, इसके बारे में विस्तार से बताएँ।
b) Interpret the Privacy Act Issues under Gramm-Leach-Bliley.8
ग्रैम-लीच-ब्लिले के तहत गोपनीयता अधिनियम के मुद्दों की व्याख्या करें।
4.
a) Discuss amendments made in the Indian ITA 2000 with reference to admissibility of electronic records.7
इलेक्ट्रॉनिक रिकॉर्ड की स्वीकार्यता के संदर्भ में भारतीय ITA 2000 में किए गए संशोधनों पर चर्चा करें।
b) What is privacy law in terms of Cyber Forensics? Explain types of privacy law. Explain information privacy law.7
साइबर फोरेंसिक के संदर्भ में गोपनीयता कानून क्या है? गोपनीयता कानून के प्रकारों की व्याख्या करें। सूचना गोपनीयता कानून की व्याख्या करें।
5.
a) Demonstrate how to use Remote Network Acquisition Tools in cyber Forensics.5
साइबर फोरेंसिक में रिमोट नेटवर्क एक्विजिशन टूल्स का उपयोग करने का तरीका प्रदर्शित करें।
b) Write the requirements of:9
  1. Computer Forensics Tools
  2. Command-Line Forensics Tools
  3. GUI Forensics Tools
की आवश्यकताएं लिखें:
  1. कंप्यूटर फोरेंसिक उपकरण
  2. कमांड लाइन फोरेंसिक उपकरण
  3. GUI फोरेंसिक उपकरण
6.
a) Explain Important Offences under the Cyberspace Law and the Internet in India. 8
भारत में साइबरस्पेस कानून और इंटरनेट के तहत महत्वपूर्ण अपराधों की व्याख्या करें।
b) Distinguish Router Forensics and Cyber Forensics.6
राउटर फोरेंसिक और साइबर फोरेंसिक में अंतर करें।
7.
a) Decide the Criminal and civil proceedings which can be used as computer Forensics Evidence.7
आपराधिक और दीवानी कार्यवाही तय करें जिसे कंप्यूटर फोरेंसिक साक्ष्य के रूप में इस्तेमाल किया जा सकता है।
b) Elaborate Forensics Auditing in cyber security.7
साइबर सुरक्षा में फोरेंसिक ऑडिटिंग का विस्तृत विवरण दें।
8.
Write short notes on:5+5+4
  1. Computer Forensics Software Tools
  2. Challenges in computer forensics
  3. Tools and methods used in cyber crime
इस पर संक्षिप्त नोट्स लिखें:
  1. कंप्यूटर फोरेंसिक सॉफ्टवेयर टूल्स
  2. कंप्यूटर फोरेंसिक में चुनौतियाँ
  3. साइबर अपराध में प्रयुक्त उपकरण और तरीके