Save as PDF

Opens your browser print dialog — select "Save as PDF" to download.

Total No. of Questions : 8 Total No. of Printed Pages : 3 [2]
IS-304
B.Tech./B.Tech. (Working Professional) III Semester
Examination, December 2024
Grading System (GS) / Working Professional
Introduction to Information Security
Time: Three Hours Maximum Marks : 70
Note:
i) Attempt any five questions. किसी पाँच प्रश्नों को हल कीजिए।
ii) All questions carry equal marks. सभी प्रश्न के समान अंक हैं।
iii) In case of any doubt or dispute the English version shall be treated as final. किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।
1.
a)

How do organizations detect and mechanisms help organizations detect and prevent unauthorized alterations or tampering of data, applications and system configurations?

अवैध हस्तक्षेप और तंत्र संरूपणों को डेटा, एप्लि��ेशन और सिस्टम कॉन्फ़िगरेशन से अनधिकृत परिवर्तन या छेड़छाड़ का पता लगाने और रोकने में कैसे मदद करते हैं?

b)

Define the terms Threat and Attack. List and briefly define categories of security attacks.

Threat और Attack की शर्तों को परिभाषित करें। सुरक्षा हमलों की श्रेणियों की सूची बनाएं और उन्हें संक्षेप में परिभाषित करें।

2.
a)

With the help of example explain how can we find out GCD of two numbers using Euclid Algorithm.

उदाहरण की सहायता से बताइए कि हम दो संख्याओं का GCD यूक्लिड एल्गोरिथम से कैसे पता कर सकते हैं।

b)

Briefly explain the Diffie-Hellman key exchange algorithm with an example.

एक उदाहरण के साथ डिफी-हेलमैन कुंजी विनिमय एल्गोरिदम को सं��्षेप में समझाइए।

3.
a)

Compare conventional encryption with public key encryption.

सार्वजनिक कुंजी एन्क्रिप्शन के साथ पारंपरिक एन्क्रिप्शन की तुलना करें।

b)

Explain working of ECB, Why ECB (Electronic Code Book) is rarely used to encrypt message?

ECB की कार्यप्रणाली समझाइए। संदेश को एन्क्रिप्ट करने के लिए ECB (इलेक्ट्रॉनिक कोड बुक) का उपयोग शायद ही कभी क्यों किया जाता है?

4.
a)

P and Q are two prime numbers. P = 7, and Q = 17. Take public key E = 5. If plain text is 6, then what will be cipher text value according to RSA algorithm.

P और Q दो अभाज्य संख्याएँ हैं। P = 7 और Q = 17 सार्वजनिक कुंजी E = 5 लें। यदि plain text मान 6 है, तो RSA एल्गोरिदम के अनुसार cipher text मान क्या होगा।

b)

Illustrate variety of ways in which hash code can be used to provide message authentication?

संदेश प्रमाणीकरण प्रदान करने के लिए हैश कोड का उपयोग करने के विभिन्न तरीकों का वर्णन करें।

5.
a)

Differentiate between hashing and encryption. What are the practical applications of hashing? Compare MD5 and SHA1 hashing algorithms?

Hashing और encryption के बीच अंतर करें। Hashing के व्यावहारिक अनुप्रयोग क्या हैं? MD5 और SHA1 हैशिंग एल्गोरिदम की तुलना करें।

b)

Describe the ways in which key distribution can be achieved between two parties A and B in symmetric encryption.

उन तरीकों का वर्णन करें जिनसे सममित एन्क्रिप्शन में दो पक्षों A और B के बीच कुंजी वितरण प्राप्त किया जा सकता है?

6.
a)

Discuss various types of attacks on cryptosystems.

क्रिप्टोसिस्टम पर विभिन्न प्रकार के हमलों पर चर्चा करें।

b)

What is Digital signature? Describe method of its creation.

डिजिटल हस्ताक्षर क्या है? इसके निर्माण की विधि का वर्णन करें।

7.
a)

Explain the one-way and two-way authentication in X.509.

X.509 में एक-तरफा और दो-तरफा प्रमाणीकरण की व्याख्या करें।

b)

How following can be achieved with message authentication code (MAC)?

संदेश प्रमाणीकरण कोड (मैक) के साथ निम्नलिखित कैसे प्राप्त किया जा सकता है?

  • i) Message authentication संदेश प्रमाणीकरण
  • ii) Message authentication and confidentiality संदेश प्रमाणीकरण और गोपनीयता
8.
a)

Explain the fundamental principles of Secure Electronic Transactions (SET). What are the key components and processes involved in facilitating secure online transactions?

सुरक्षित इलेक्ट्रॉनिक लेनदेन (SET) के मूलभूत सिद्धांतों की व्याख्या करें। सुरक्षित ऑनलाइन लेनदेन की सुविधा में शामिल प्रमुख घटक और प्रक्रियाएँ क्या हैं?

b)

Write short notes on (Any two):

संक्षिप्त नोट्स लिखें। (कोई दो)

  • i) MIME
  • ii) Firewall
  • iii) TLS and SSL
  • iv) Risk management