Save as PDF

Opens your browser print dialog — select "Save as PDF" to download.

Total No. of Questions : 8 Total No. of Printed Pages : 4 [2]
Roll No _______

CY-702 (A) (GS)

B.Tech. VII Semester

Examination, December 2024

Grading System (GS)

Penetration Testing and Vulnerability Analysis

Time : Three Hours Maximum Marks : 70

Note:

  1. Answer any five questions.
    किन्हीं पाँच प्रश्नों को हल कीजिए।
  2. All questions carry equal marks.
    सभी प्रश्नों के समान अंक हैं।
  3. In case of any doubt or dispute the English version question should be treated as final.
    किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में ���ंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।
  1. 1.
    a) Evaluate the impact of legal and ethical considerations on the decision-making process for organizations when choosing to conduct penetration testing.7
    पैठ परीक्षण का चयन करते समय संगठनों के लिए निर्णय लेने की प्रक्रिया पर कानूनी और नैतिक विचारों के प्रभाव का मूल्यांकन करें।
    b) Compare and use cases for network penetration testing and application penetration testing, highlighting the specific considerations for each.7
    नेटवर्क पैठ परीक्षण और एप्लिकेशन पैठ परीक्षण के उपयोग के मामलों की तुलना करें, प्रत्येक के लिए विशिष्ट विचारों पर प्रकाश डालें।
  2. 2.
    a) What is the purpose of DNS reconnaissance in the context of penetration testing? Why is it crucial to gather information about an organization's external presence before conducting a penetration test?7
    प्रवेश परीक्षण के संदर्भ में DNS टोही उद्देश्य क्या है? प्रवेश परीक्षण आयोजित करने से पहले किसी संगठन की बाहरी उपस्थिति के बारे में जानकारी इकट्ठा करना क्यों महत्वपूर्ण है?
    b) Why is it important for penetration testers to have a thorough understanding of the target system's architecture before attempting exploitation?7
    शोषण का प्रयास करने से पहले प्रवेश परीक्षकों के लिए लक्ष्य प्रणाली की वास्तु���ला की गहन समझ होना क्यों महत्वपूर्ण है?
  3. 3.
    a) Why is it crucial for web applications to employ HTTP Strict Transport Security (HSTS) to enhance security?7
    सुरक्षा बढ़ाने के लिए वेब अनुप्रयोगों के लिए HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) का नियोजन करना क्यों महत्वपूर्ण है?
    b) What is the primary risk associated with SQL injection vulnerabilities in web applications?7
    वेब अनुप्रयोगों में SQL इंजेक्शन कमजोरियों से जुड़ा प्राथमिक जोखिम क्या है?
  4. 4.
    a) Explain the importance of packet sniffing in wireless penetration testing.7
    वायरलेस पेनेट्रेशन परीक्षण में पैकेट स्निफिंग के महत्व को समझाइए।
    b) List three common tactics used in social engineering attacks targeting wireless networks.7
    वायरलेस नेटवर्क को लक्षित करने वाले सोशल इंजीनियरिंग हमलों में उपयोग की जाने वाली तीन सामान्य युक्तियों की सूची बनाइए।
[3] [4]
  1. 5.
    a) Explain how employee training programs contribute to the mitigation of social engineering risks.7
    बताइए कि कर्मचारी प्रशिक्षण कार्यक्रम सामाजिक इंजीनियरिंग जोखिमों को कम करने में कैसे योगदान करते हैं।
    b) Demonstrate how the RSA algorithm can be applied to achieve secure communication.7
    प्रदर्शित करें कि सुरक्षित संचार प्राप्त करने के लिए RSA एल्गोरिथम को कैसे लागू किया जा सकता है।
  2. 6.
    a) List the key elements that should be included in a documentation report for a cryptography audit.7
    उन प्रमुख तत्वों की सूची बनाइए जिन्हें क्रिप्टोग्राफी ऑडिट के लिए दस्तावेजीकरण रिपोर्ट में शामिल किया जाना चाहिए।
    b) Explain the importance of stakeholder engagement in the successful implementation of cryptographic measures.7
    क्रिप्टोग्राफिक उपायों के सफल कार्यान्वयन में हितधारक की भागीदारी के महत्व को स्पष्ट करें।
  3. 7.
    a) Discuss the primary objectives of the penetration test in a specific case?7
    किसी विशिष्ट मामले में प्रवेश परीक्षण के प्राथमिक उद्देश्यों पर चर्चा करें।
    b) How does a Capture the Flag competition simulate real-world cyber security scenarios? Discuss.7
    कैप्चर का झं���ा प्रतियोगिता वास्तविक दुनिया के साइबर सुरक्षा परिदृश्यों का अनुकरण कैसे करती है? चर्चा करें।
  4. 8.
    a) Write a short note on any two of the following.14
    1. Vulnerability scanning tools
    2. Web application penetration testing methodologies
    3. Decryption
    4. Cloud security
    निम्नलिखित में से किन्हीं दो पर संक्षिप्त टिप्पणी लिखिए।
    1. भेद्यता स्कैनिंग उपकरण
    2. वेब अनुप्रयोग प्रवेश परीक्षण पद्धतियाँ
    3. डिस्क्रिप्शन
    4. बादल सुरक्षा