Save as PDF
Opens your browser print dialog — select "Save as PDF" to download.
Total No. of Questions: 8
Total No. of Printed Pages : 4
Roll No
CY-402
B.Tech./B.Tech. (Working Professional) IV Semester
Examination, June 2025
Grading System (GS) / Working Professional
Fundamental of Cyber Security
Examination, June 2025
Grading System (GS) / Working Professional
Fundamental of Cyber Security
Time : Three Hours
Maximum Marks : 70
Note:
i) Answer any five questions.
किन्हीं पाँच प्रश्नों को हल कीजिए।
ii) All questions carry equal marks.
सभी प्रश्नों के समान अंक हैं।
iii) In case of any doubt or dispute the English version question should be treated as final.
किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।
1.
a)
What is cybercrime and how has the rise of the internet and mobile devices influenced its growth?
साइबर अपराध क्या है और इंटरनेट तथा मोबाइल उपकरणों के उदय ने इसके विक��स को किस प्रकार प्रभावित किया है?
b)
How do differences in cyber laws and lack of international cooperation affect enforcement?
साइबर कानूनों में अंतर और अंतर्राष्ट्रीय सहयोग की कमी से प्रवर्तन पर क्या प्रभाव पड़ता है?
2.
a)
Define Spamming. How does spamming affect individuals and organizations? Describe types of spam (email, SMS, social media).
स्पैमिंग को परिभाषित करें। स्पैमिंग व्यक्तियों और संगठनों को कैसे प्रभावित करता है? स्पैम के प्रकारों (ईमेल, SMS, सोशल मीडिया) का वर्णन करें।
b)
Discuss the implications of web jacking on individuals and organizations, and suggest counter measures to prevent such attacks.
व्यक्तियों और संगठनों पर वेब जैकि���ग के प्रभावों पर चर्चा करें, तथा ऐसे हमलों को रोकने के लिए उपाय सुझाइए।
3.
a)
Explain the concept of software piracy. Discuss its various forms, including softlifting, counterlifting and online piracy.
सॉफ्टवेयर पाइरेसी की अवधारणा को समझाइए। सॉफ्टलिफ्टिंग, जालसाजी और ऑनलाइन पाइरेसी सहित इसके विभिन्न रूपों पर चर्चा करें।
b)
What is password sniffing? Describe the techniques used in sniffing attacks and how they can compromise user data.
पासवर्ड स्निफिंग क्या है? स्निफिंग हमलों में इस्तेमाल की जाने वाली तकनीकों का वर्णन करें और बताएं कि वे उपयोगकर्ता डेटा से कैसे समझौता कर सकते हैं?
4.
a)
How does the Information Technology Act, 2000 address various cyber crimes in India?
सूचना प्रौद्योगिकी अधिनियम, 2000 भारत में विभिन्न साइबर अपराधों से कैसे निपटता है?
b)
Who benefits from web vandals, what motivates them and what psychological and social factors contribute to their behavior?
किशोर वेब विध्वंसक कौन है, उन्हें क्या प्रेरित करता है तथा कौन से मनोवैज्ञानिक और सामाजिक क���रक उनके व्यवहार में योगदान करते हैं?
5.
a)
Discuss the monetary penalties and adjudication mechanisms provided under the IT Act, 2000 for cyber offences.
साइबर अपराधों के लिए IT अधिनियम, 2000 के तहत प्रदान किए गए मौद्रिक दंड और न्यायनिर्णयन तंत्र पर चर्चा करें।
b)
Discuss the evolution of India's legal framework for evidence, comparing the Indian Evidence Act, 1872 and the Information Technology Act, 2000.
भारतीय साक्ष्य अधिनियम, 1872 और सूचना प्रौद्योगिकी अधिनियम, 2000 की तुलना करते हुए साक्ष्य के लिए भारत के कानूनी ढांचे के विकास पर चर्चा करें।
6.
a)
How do courts assess whether electronic evidence can be accepted and relied upon in criminal and civil cases?
न्यायालय यह कैसे आकलन करते हैं कि आपराधिक और सिविल मामलों में इलेक्ट्रॉनिक साक्ष्य को स्वीकार किया जा सकता है या नहीं और उस पर भरोसा किया जा सकता है या नहीं?
b)
Explain electronic agreements under Indian law, their validation, and provisions in the IT Act and Indian Contract Act ensuring enforceability.
भारतीय कानून के तहत इलेक्ट्रॉनिक समझौतों, उनके सत्यापन तथा IT अधिनियम और भारतीय अनुबंध अधिनियम में प्रवर्तनीयता सुनिश्चित करने वाले प्रावधानों की व्याख्���ा करें।
7.
a)
What are DoS and DDoS attacks? Explain their mechanism, objectives and impact on online services and infrastructure.
DoS और DDoS हमले क्या हैं? उनके तंत्र, उद्देश्य और ऑनलाइन सेवाओं और बुनियादी ढांचे पर प्रभाव की व्याख्या करें।
b)
Discuss types of attacks on wireless networks, including Wi-Fi sniffing, rogue access points and man-in-the-middle attacks.
वायरलेस नेटवर्क पर होने वाले हमलों के प्रकारों पर चर्चा करें, जिनमें वाई-फाई स्निफिंग, दुष्ट एक्सेस पॉइंट और मैन-इन-द-मिडल हमले शामिल हैं।
8.
Write a short note on any Two:
किन्हीं दो पर संक्षिप्त टिप्पणी ���िखें।
i)
The E-mail Spoofing in cyber crime
साइबर अपराध में ई-मेल स्पूफिंग
ii)
Web Servers Hacking
वेब सर्वर हैकिंग
iii)
Strategies to Tackle Cyber Crime
साइबर अपराध से निपटने की रणनीतियाँ
iv)
Proxy Servers and Anonymizers
प्रॉक्सी सर्वर और एनोनिमाइज़र्स