Save as PDF

Opens your browser print dialog — select "Save as PDF" to download.

Total No. of Questions : 8
Total No. of Printed Pages : 4
[2]
Roll No. ........................
CY-702 (D) (GS)
B.Tech., VII Semester
Examination, November 2023
Grading System (GS)
Multimedia Security and Forensics
Time : Three Hours
Maximum Marks : 70
Note: i) Attempt any five questions.
किन्हीं पाँच प्रश्नों को हल कीजिए।
ii) All questions carry equal marks.
सभी प्रश्नों के समान अंक हैं।
iii) In case of any doubt or dispute the English version question should be treated as final.
किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।
1. a)

Explain how the Discrete Cosine Transform (DCT) is used in multimedia compression and why is it considered lossy?

बताइए कि मल्टीमीडिया संपीड़न में डिस्क्रीट कोसाइन ट्रांसफॉर्म (DCT) का उपयोग कैसे किया जाता है और इसे हानिपूर्ण क्यों माना जाता है?

(7)
b)

What is meant by the statement that "various industries merge to form interdisciplinary ventures of multimedia information"? Provide examples of such mergers.

इस कथन का क्या मतलब है कि "विभिन्न उद्योग मल्टीमीडिया जानकारी के अंतःविषय विक्रेताओं को बनाने के लिए विलय करते हैं"? ऐसे विलयों के उदाहरण प्रदान करें।

(7)
2. a)

Explain different aspects of Virtual reality as a multimedia application.

मल्टीमीडिया एप्लीकेशन के रूप में आभासी वास्तविकता के विभिन्न पहलुओं की व्याख्या करें।

(7)
b)

Discuss the importance of resource management in ensuring QoS in multimedia applications. What types of resources are typically managed?

मल्टीमीडिया अनुप्रयोगों में QoS सुनिश्चित करने में संसाधन प्रबंधन के महत्त्व पर चर्चा करें। आमतौर पर किस प्रकार के संसाधनों का प्रबंधन किया जाता है?

(7)
3. a)

Discuss various factors which affect the Quality of Service (QoS) in multimedia delivery.

मल्टीमीडिया डिलीवरी में सेवा की गुणवत्ता (QoS) को प्रभावित करने वाले विभिन्न कारकों पर चर्चा करें।

(7)
b)

Explain how operating systems utilize layers to efficiently manage hardware resources, provide examples of layers in modern operating systems?

समझाइए कि ऑपरेटिंग सिस्टम्स कैसे लेयर्स का उपयोग हार्डवेयर संसाधनों को कुशलता से प्रबंधित करने के लिए करते हैं और आधुनिक ऑपरेटिंग सिस्टम्स में लेयर्स के उदाहरण प्रदान करें?

(7)
4. a)

Explain the difference between active and passive security attacks in multimedia systems.

मल्टीमीडिया सिस्टम्स में सक्रिय और निष्क्रिय सुरक्षा हम���ों के बीच अंतर स्पष्ट करें।

(7)
[3]
[4]
b)

What is multimedia authentication and why is it important in ensuring the integrity of multimedia content? Provide examples of authentication mechanisms.

मल्���ीमीडिया प्रमाणीकरण क्या है और मल्टीमीडिया सामग्री की अखंडता सुनिश्चित करने में यह महत्वपूर्ण क्यों है? प्रमाणीकरण तंत्र के उदाहरण प्रदान करें।

(7)
5.

Imagine you are a photographer who wants to protect your digital images from unauthorized use? You have the option to use either visible or invisible watermarks. How would you decide which type of watermark to use for each of the following scenarios and what factors would influence your decision?

मान लीजिए आप एक फोटोग्राफर ��ैं जो अनाधिकृत उपयोग से अपनी डिजिटल छवियों की सुरक्षा करना चाहते हैं? आपके पास या तो दृश्यमान या अद���श्य वॉटरमार्क का उपयोग करने का विकल्प है। आप किस प्रकार के वॉटरमार्क का प्रत्येक निम्नलिखित प्रकार के सीनारियो के लिए उपयोग करने का निर्णय लेंगे, और आपके निर्णय पर क्या प्रभाव डालेगा?

i)

Sharing high-quality photos on your professional portfolio website.

अपनी पेशेवर पोर्टफोलियो वेबसाइट पर उच्च गुणवत्ता वाली फोटो साझा करना।

ii)

Uploading images to a stock photography platform for sale.

बिक्री के लिए स्टॉक फोटोग्राफी प्लेटफॉर्म पर छवियाँ अपलोड करना।

iii)

Sending low-resolution preview images to potential clients for review.

संभावित ग्राहकों के लिए क���-रिज़ॉल्यूशन पूर्वावलोकन छवियाँ भेजना।

प्रत्येक परिदृश्य के लिए अपना तर्क स्पष्ट करें।

(14)
6. a)

Explain the process of digital evidence extraction, including the steps involved and the tools used.

डिजिटल साक्ष्य निष्कर्षण की प्रक्रिया का विवरण करें, जिसमें शामिल चरण और उपयोग किए गए उपकरण शामिल हैं।

(7)
b)

In the context of multimedia evidence handling, explain the significance of metadata in digital forensics. How can metadata assist in the authentication and analysis of multimedia files?

मल्टीमीडिया सबूत के हैंडलिंग के संदर्भ में, डिजिटल फोरेंसिक्स में मेटाडाटा का महत्व समझाइए। मेटाडाटा मल्टीमीडिया फाइलों के प्रमाणीकरण और विश्लेषण में कैसे मदद कर सकता है?

(7)
7. a)

How can printer and scanner forensics play a role in identifying and mitigating these risks? Provide a case study to illustrate your points.

प्रिंटर और स्कैनर फोरेंसिक्स इन जोखिमों को पहचानने और संभालने में कैसे भूमिका निभा सकता है? अपनी बातों को स्पष्ट करने के लिए एक केस स्टडी प्रदान करें।

(7)
b)

How can digital forensics experts authenticate and validate audio recordings in a legal context? Discuss.

डिजिटल फोरेंसिक्स विशेषज्ञ कैसे कानूनी संदर्भ में ऑडियो रिकॉर्डिंग को प्रमाणित कर सकते हैं और सत्यापित कर सकते हैं? वर्णन करें।

(7)
8.

Write short note on (any two):

(7+7=14)
a)

The Need for computer forensics

कंप्यूटर फोरेंसिक की आवश्यकता

b)

Protocols

प्रोटोकॉल

c)

Multimedia Content Forensics

मल्टीमीडिया सामग्री फोरेंसिक

संक्षिप्त टिप्पणी लिखिए (किन्हीं दो पर):