Save as PDF

Opens your browser print dialog — select "Save as PDF" to download.

Total No. of Questions: 8 Total No. of Printed Pages: 4
[2]
Roll No _______

CY-503 (B) (GS)

B.Tech., V Semester

Examination, December 2024

Grading System (GS)

Network Security

Time : Three Hours Maximum Marks : 70

दी गई शिकायतकटेट

ZICVTWOQNRGZVTWAHVZCQYGLMGI,

को 17 के साथ सीजर सिफर का उपयोग करकी डांकट

करो। प्रत्येक चरका को स्पष्ट रूय से दिखारों।

Note: i) Attempt any five questions.

किन्हीं पाँच प्रश्नों को हल कीजिए।

ii) All questions carries equal marks.

सभी प्रश्नों के समान अंक हैं।

iii) In case of any doubt or dispute the English version question should be treated as final.

किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जावेगा।

1. a)
Explain the principle behind symmetric and asymmetric encryption. Describe the process of secure message authentication using hash functions with a relevant example. 7

सिमेट्रिक और एसिमेट्रिक एन्क्रिप्शन के सिद्धांत की व्याख्या करें। हैश फंक्शन का उपयोग करके सुरक्षित संदेश प्र���ाणीकरण प्रक्रिया का एक उपयुक्त उदाहरण के साथ वर्णन करें।

b)
Give the ciphertext ZICVTWOQNRGZVTWAHVZCQYGLMGI, decrypt it using the Caesar cipher with a shift of 17. Show each step clearly. 7

ZICVTWOQNRGZVTWAHVZCQYGLMGI, को 17 के सीजर सिफर के साथ डिक्रिप्ट करें। प्रत्येक चरण को स्पष्ट रूप से दिखाएं।

2. a)
Explain how public-key cryptography can be used for digital signatures. Why are digital signatures considered a crucial aspect of secure communication? 7

समझाए कि डिजिटल हस्ताक्षरों के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग कैसे किया जा सकता है। डिजिटल हस्ताक्षरों को सुरक्षित संचार का एक महत्वपूर्ण पहलू क्यों माना जाता है?

b)
Discuss RC4 encryption algorithm. Considering a 5-bit RC4 key, generate the first 3 bytes of any pseudo-random key stream. 7

RC4 एन्क्रिप्शन एल्गोरिथम पर चर्चा करें। 5-बिट RC4 कुंजी पर विचार करते हुए, किसी भी छद्म-यादृच्छिक कुंजीस्ट्रीम के पहले 3 बाइट्स उत्पन्न करें।

3. a)
Compare Virtual Private Networks (VPN) with Trusted Operating Systems in terms of their security architecture and applications. 7

सुरक्षा आर्किटेक्चर और अनुप्रयोगों के संदर्भ में वर्चुअल प्राइवेट नेटवर्�� (VPN) और विश्वसनीय ऑपरेटिंग सिस्टम की तुलना करें।

b)
Explain the working of the Pretty Good Privacy (PGP) protocol and its use in securing email communication. 7

प्रिटी गुड प्राइवेसी (PGP) प्रोटोकॉल के कार्य को समझाए और ईमेल संचार को सुरक्षित करने में इसके उपयोग को बताएं।

[3] [4]
4. a)
Describe the difference between Host-based IDS and Network-based IDS. 7

होस्ट-आधारित IDS और नेटवर्क-आधारित IDS में अंतर का वर्णन करें।

b)
List the types of firewalls and explain their operational differences with examples. 7

फायरवॉल के प्रकारों को सूचीबद्ध करें और उदाहरणों के साथ उनके परिचालन अंतरों की व्याख्या करें।

5. a)
Malicious software (malware) can infiltrate a network in various ways. Describe different types of malicious software and explain how IDS and firewalls can help safeguard against them. 7

दुर्भावनापूर्ण सॉफ्टवेयर (मैलेवयर) विभिन्न तरीकों से नेटवर्क में घुसपैठ कर सकते हैं। विभिन्न प्रकार के दुर्भावनापूर्ण सॉफ्टवेयर क�� वर्णन करें और बताएं कि IDS और फायरवॉल उनसे बचाव में कैसे मदद कर सकते हैं।

b)
Describe the main security concerns associated with online financial transactions and how the Secure Electronic Transaction (SET) protocol addresses them. 7

ऑनलाइन वित्तीय लेनदेन से जुड़ी मुख्य सुरक्षा चिंताओं का वर्णन करें तथा बताएं कि सुरक्षित इलेक्ट्रॉनिक लेनदेन (SET) प्रोटोकॉल उनका समाधान कैसे करता है।

6. a)
Discuss the security challenges associated with Wireless LANs. 7

वायरलेस LAN से संबंधित सुरक्षा चुनौतियों पर चर्चा करें।

b)
Explain WAP security mechanisms, specifically focusing on WTLS. How does it help to secure wireless communications? 7

WAP सुरक्षा तंत्रों की व्याख्या करें, विशेष रूप से WTLS पर ध्यान केंद्रित करें। यह वायरलेस संचार को सुरक्षित करने में कैसे मदद करता है?

7. a)
Outline the SSL Handshake Protocol and explain each step in establishing a secure connection between client and server. 7

SSL हैंडशेक प्रोटोकॉल की रूपरेखा तैयार करें और क्लाइंट और सर्वर के बीच एक सुरक्षित कनेक्शन स्थापित करने में प्रत्येक चरण की व्याख्या करें।

b)
Differentiate between SSL Connection and SSL session. How do these concepts contribute to securing web traffic? 7

SSL कनेक्शन और SSL सत्र में अंतर करें। ये अवधारणाएँ वेब ट्रैफिक को सुरक्षित करने में कैसे योगदान करती हैं?

8.
Write short notes on (any four): 14

संक्षेप में नोट लिखो (कोई चार):

  1. Message Authentication Codes

    मेसेज प्रमाणीकरण कोड

  2. Parameter Pattern Matching

    पैरामीटर पैटर्न मिलान

  3. IPsec

    IPsec

  4. Access point security in a public network environment

    सार्वजनिक नेटवर्क वातावरण में एक्सेस पॉइंट सुरक्षा

  5. Types of VPN

    VPN के प्रकार