Save as PDF
Opens your browser print dialog — select "Save as PDF" to download.
Total No. of Questions: 8
Total No. of Printed Pages: 3
[2]
Roll No.
MCA-403 (1)
M.C.A.IV Semester (Two Year Course)
Examination, June 2022
Information Security
(Elective-III)
Time: Three Hours
Maximum Marks : 70
Note: i) Attempt any five questions.
किन्हीं पाँच प्रश्नों को हल कीजिए।
ii) All questions carry equal marks.
सभी प्रश्नों के अंक समान हैं।
iii) In case of any doubt or dispute the English version question should be treated as final.
किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।
1.
a) Describe the critical characteristics of information. How are they used in the study of computer security?
7सूचना की महत्वपूर्ण विशेषताओं का वर्णन कीजिए। कम्प्यूटर सुरक्षा के अध्ययन में इनका उपयोग कैसे किया जाता है?
b) Explain the security system development life cycle in detail.
7सिक्योरिटी सिस्टम डेवलपमेंट लाइफ साइकिल की विस्तार से व्याख्या करें।
2.
a) Explain the NISTISC security model and the top - down approach to security implementation.
7NISTISC सिक्योरिटी मॉडल और सिक्योरिटी कार्यान्वयन के टॉप-डाउन एप्रोच की व्याख्या करें।
b) Explain the four important functions of information security in an an organization.
7इन्फॉर्मेशन सिक्योरिटी और ऑर्गेनाइजेशन में इसके महत्वपूर्ण कार्यान्वयन की व्याख्या कीजिए।
3.
a) Briefly explain the various groups of threats faced by an organization.
7किसी ऑर्गेनाइजेशन द्वारा सामना किए जाने वाले खतरों के विभिन्न समूहों का संक्षेप में वर्णन करें।
b) Discuss the ethical concepts in information security and prevention to illegal and unethical behaviour.
7इन्फॉर्मेशन सिक्योरिटी और अवैध और अनैतिक व्यवहार की रोकथाम में नैतिक अवधारणाओं पर चर्चा करें।
4.
a) What is Risk Management? State the methods in Identifying and assessing risk management.
7रिस्क मैनेजमेंट क्या है? जो रिस्क मैनेजमेंट की पहचान करने और उसका आकलन करने की विधियों का उल्लेख कीजिए।
b) Discuss the risk control strategies that guide an organization.
7ऑर्गेनाइजेशन का मार्गदर्शन करने वाली रिस्क नियंत्रण रणनीतियों पर चर्चा करें।
5.
a) Discuss in detail the processing of assessing and controlling risk management issues.
7रिस्क मैनेजमेंट के मुद्दों के आकलन और नियंत्रण की प्रक्रिया पर विस्तार से चर्चा करें।
b) Compare and contrast the ISO 17799 with BS 7799 NIST Security models.
7BS 7799 NIST सिक्योरिटी मॉडल के साथ ISO 17799 तुलना करें और इसके विपरीत करें।
[3]
6.
a) Explain the different types of Information security policies.
7विभिन्न प्रकार की इन्फॉर्मेशन सिक्योरिटी पॉलिसी की व्याख्या करें।
b) Discuss the features of VISA International security model.
7VISA इंटरनेशनल सिक्योरिटी की विशेषताओं की विवेचना कीजिए।
7.
a) What is Intrusion Detection system? Explain its types in detail.
7इंट्रूजन डिटेक्शन सिस्टम क्या है? इसके प्रकारों को विस्तार से समझाइ���।
b) Explain how scanning and analysis tools used during security design?
7बताएँ कि सिक्योरिटी डिजाइन के स्केनिंग और विश्लेषण टूल का उपयोग कैसे किया जाता है?
8.
Briefly explain the following:
a) Types of password attacks
5b) Cost- benefits analysis.
4c) Differentiate symmetric encryption and Asymmetric encryption
5निम्नलिखित को संक्षेप में समझाइए।
अ) पासवर्ड अटैक के प्रकार
ब) कॉस्ट-बेनिफिट्स विश्लेषण
स) सिमिट्रिक इन्क्रिप्शन और असिमेट्रिक इन्क्रिप्शन में अन्तर स्पष्ट करें।
*****