Save as PDF
Opens your browser print dialog — select "Save as PDF" to download.

CY-402 (GS)
B.Tech. IV Semester
Examination, June 2024
Grading System (GS)
[2]
Fundamental of Cyber Security
Time: Three Hours
Maximum Marks: 70
Note: i) Answer any five questions.
किन्हीं पांच प्रश्नों को हल कीजिए।
ii) All questions carry equal marks.
सभी प्रश्नों के समान अंक हैं।
iii) In case of any doubt or dispute the English version question should be treated as final.
किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।
Define Cyber-crime. What are the challenges of the Cyber Crimes?
साइबर-अपराध को परिभाषित करें। साइबर अपराध की चुनौतियाँ क्या हैं?
Write short notes on the E-mail Spoofing and Spamming.
ई-मेल स्पूफिंग और स्पैमिंग पर संक्षिप्त नोट्स लिखें।
Explain in detail about the Salami Technique.
सलामी तकनीक के बारे में विस्तार से बताएँ।
Compare and contrast hackers and insurgents.
हैकरों और विद्रोहियों की तुलना करें और अंतर बताइए।
What is meant by software piracy? What are the major factors contributing to its persistence?
सॉफ्टवेयर चोरी से क्या तात्पर्य है? इसके बने रहने में योगदान देने वाले प्रमुख कारक क्या हैं?
What are the most prevalent tactics and techniques utilized by cybercriminals in perpetrating online fraud, and how can individuals and organizations effectively safeguard themselves against such threats?
ऑनलाइन धोखाधड़ी को अंजाम देने में साइबर अपराधियों द्वारा उपयोग की जाने वाली सबसे प्रचलित रणनीति और तकनीकें क्या हैं और व्यक्ति और संगठन ऐसे खतरों से खुद को प्रभावी ढंग से कैसे सुरक्षित रख सकते हैं?
What are the major elements of the Cyber Crime and IT Act 2000?
साइबर अपराध और आईटी अधिनियम 2000 के प्रमुख तत्व क्या हैं?
Discuss about the monetary penalties applied for the different types of Cyber Crimes.
विभिन्न प्रकार के साइबर अपराधों के लिए लागू मौद्रिक दंड के बारे में चर्चा करें।
Differentiate Defamation and E-mail Abuse.
मानहानि और ईमेल दुरुपयोग में अंतर करें।
How do management strategies address the unique challenges posed by electronic records in the investigation and prosecution of Cyber Crimes.
प्रबंधन रणनीतियाँ साइबर अपराधों की जाँच और अभियोजन में इलेक्ट्रॉनिक रिकॉर्ड द्वारा उत्पन्न अद्वितीय चुनौतियों का समाधान कैसे करती हैं।
[3]
Write short notes on the probative value of e-signatures.
ई-हस्ताक्षरों के संभावित मूल्य पर संक्षिप्त नोट्स लिखें।
Explain in briefly about the status of the electronic records as evidence.
साक्ष्य के रूप में इलेक्ट्रॉनिक अभिलेखों की स्थिति के बारे में संक्षेप में बताइए।
How do proxy servers and anonymizers function to enhance online privacy and security and what are the distinguishing features between the two in terms of their operation and effectiveness in safeguarding users' identities and data?
ऑनलाइन गोपनीयता और सुरक्षा को बढ़ाने के लिए प्रॉक्सी सर्वर और अनामाकर्ता कैसे कार्य करते हैं, और उपयोगकर्ताओं की पहचान और डेटा की सुरक्षा में उनके संचालन और प्रभावशीलता के संदर्भ में दोनों के बीच विशिष्ट विशेषताएँ क्या हैं?
What are the primary differences between keyloggers and spyware in terms of functionality, potential impact on computer systems?
कार्यक्षमता, कंप��यूटर सिस्टम पर संभावित प्रभाव के संदर्भ में कीलॉगर्स और स्पाइवेयर के बीच प्राथमिक अंतर क्या है?
Write short notes on any two of the following:
निम्नलिखित में से किन्हीं दो पर संक्षिप्त टिप्पणी लिखिए।
Internet Time Theft
Web Jacking
Trends of Cyber Crime
Phishing