Académique Documents
Professionnel Documents
Culture Documents
6 1 A 4 E
86 0DF F61 48A B4 6DAA06 6129 9EE 218 8557
0D 61 48 B 6D 0 12 EE 21 55 14
60 F6 4 AB 46 A 61 9E 2 85 71 B
D 1 8A 4 D 06 2 E 18 5 4 58
DF F614 48A B4 6DAA06 129 9EE 218 557 714B B58 60D
B 6 1 E 2 5 1 6 F
F6 6148 8AB 46DDA0 0612 29E E21 1855 571 4B5 5860 0DF 614
14 AB 46 A 61 9E E2 85 71 4B 86 D 61 8A
61 8A 4 D 06 29 E 18 57 4B 58 0D F6 48 B
4 A 1
f.
f.
f.
f.
E
C
B
e.
c.
a.
e.
c.
a.
e.
c.
a.
e.
c.
a.
D
A
d.
b.
5.
4.
d.
b.
3.
d.
b.
2.
d.
b.
1.
14 8AB B46 6DA 061 129E EE2 2185 5571 14B 586 60D F61 48AAB4 46D
8A 4 DA 06 29 E 18 57 4B 58 0D F6 48 B 6D A0
8A B4 6DA 06 129 EE 218 557 14B 58 60D F6 148 AB 46D A0 612
6 2 6 1 A 4
AB B46 DA 061 129E EE2 185 5571 14B 586 0DF F61 48A B4 6DAA06 6129 9EE
D 0 2 1 5 4 5 0 4 B 6 1 E 2
68318
B4 46D A06 612 9EE E218 8557 714 B58 860DDF6 6148 8AB 46DDA0 061 29E E21 185
6 A 9 2 B 6 1 4 2 E 5
46 DA 061 129E EE2 185 5571 14B 586 0DF F61 48AAB4 6DAA06 6129 9EE 218 8557 714B
DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE 21 55 14 5
classes.
strategy.
06 129 EE 218 557 14B 58 60D F61 148 AB 46D A0 612 9EE 21 855 714 B5 860
12 EE 21 55 14 58 60 F6 48 AB 46 A 61 9E 2 85 71 B5 86 DF
9E 21 85 71 B5 60 DF 14 A 46 DA 06 29 E2 18 57 4B 86 0D 61
E2 85 571 4B 86 D 61 8A B4 D 06 129 EE 18 557 14 58 0D F6 48
18 57 4B 58 0D F6 48 B 6D A0 12 EE 21 55 14 B5 60 F 14 AB
disadvantages.
55 14 58 60 F6 14 AB 46 A 61 9E 2 85 71 B 86 DF 61 8A 4
71 B5 60 DF 14 8A 46 DA 06 29 E2 18 57 4B 58 0D 61 48 B 6D
4B 86 D 61 8A B4 D 0 12 EE 18 55 14 58 60 F6 48 AB 46 A
58 0D F6 48 B 6D A0 612 9E 21 55 714 B5 60 DF 14 A 46 DA 061
60 F6 14 AB 46 A 61 9E E2 85 71 B 86 DF 61 8A B4 DA 06 29
DF 14 8A 4 DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE
61 8A B4 6D 06 129 EE 218 557 14B 58 60D F6 148 AB 46D A0 612 9E 21
48 B 6D A0 12 E 21 55 14 5 60 F 14 AB 46 A 61 9E E2 85
AB 46 A 61 9E E2 85 71 B 86 DF 61 8A 4 DA 06 29 E 18 57
46 DA 061 29E E2 185 571 4B 586 0DF 61 48A B4 6DA 06 129 EE 218 557 14B
DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE 21 55 14 5
06 129 EE 218 557 14B 58 60D F61 148 AB 46D A0 612 9EE 21 855 714 B5 860
55 14 58 60 F6 14 AB 46 A 61 9E 2 85 71 B 86 DF 61 8A 4
71 B5 60 DF 14 8A 46 DA 06 29 E2 18 57 4B 58 0D 61 48 B 6D
4B 86 D 61 8A B4 D 0 12 EE 18 55 14 58 60 F6 48 AB 46 A
48 B 6D A0 12 E 21 55 14 5 60 F 14 AB 46 A 61 9E E2 85
AB 46 A 61 9E E2 85 71 B 86 DF 61 8A 4 DA 06 29 E 18 57
DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE 21 55 14 5
Differentiate between verification and validation.
Page 1 of 1
06 129 EE 218 557 14B 58 60D F61 148 AB 46D A0 612 9EE 21 855 714 B5 860
Explain continual (continuous) improvement cycle.
List and explain any five requirements of a product.
12 EE 21 55 14 58 60 F6 48 AB 46 A 61 9E 2 85 71 B5 86 DF
9E 21 85 71 B5 60 DF 14 A 46 DA 06 29 E2 18 57 4B 86 0D 61
E2 85 571 4B 86 D 61 8A B4 D 06 129 EE 18 557 14 58 0D F6 48
18 57 4B 58 0D F6 48 B 6D A0 12 EE 21 55 14 B5 60 F 14 AB
_____________________________
4B5860DF6148AB46DA06129EE2185571
58 0D F6 48 B 6D A0 612 9E 21 55 714 B5 60 DF 14 A 46 DA 061
60 F6 14 AB 46 A 61 9E E2 85 71 B 86 DF 61 8A B4 DA 06 29
DF 14 8A 4 DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE
Explain gray box testing with its advantages and disadvantages.
(3) Answers to the same question must be written together.
46 DA 061 29E E2 185 571 4B 586 0DF 61 48A B4 6DA 06 129 EE 218 557 14B
DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE 21 55 14 5
9E 21 85 71 B5 60 DF 14 A 46 DA 06 29 E2 18 57 4B 86 0D 61
E2 85 571 4B 86 D 61 8A B4 D 06 129 EE 18 557 14 58 0D F6 48
18 57 4B 58 0D F6 48 B 6D A0 12 EE 21 55 14 B5 60 F 14 AB
55 14 58 60 F6 14 AB 46 A 61 9E 2 85 71 B 86 DF 61 8A 4
71 B5 60 DF 14 8A 46 DA 06 29 E2 18 57 4B 58 0D 61 48 B 6D
4B 86 D 61 8A B4 D 0 12 EE 18 55 14 58 60 F6 48 AB 46
58 0D F6 48 B 6D A0 612 9E 21 55 714 B5 60 DF 14 A 46 DA
Define equivalence class. Explain systematic approaches for selecting equivalence
60 F6 14 AB 46 A 61 9E E2 85 71 B 86 DF 61 8A B4 DA
DF 14 8A 4 DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0
61 8A B4 6D 06 129 EE 218 557 14B 58 60D F6 148 AB 46D A0
What is test strategy? Explain different stages involve in process of developing test
List and explain any two approaches of software testing team with its advantages and
48 B 6D A0 12 E 21 55 14 5 60 F 14 AB 46 A 61
AB 46 A 61 9E E2 85 71 B 86 DF 61 8A 4 DA 06
[Total Marks: 75]
(2) Make suitable assumptions wherever necessary and state the assumptions made.
15
15
15
15
15
12 EE 21 55 14 58 60 F6 48 AB 46 A 61 9E
9E 21 85 71 B5 60 DF 14 A 46 DA 06 29 E
E2 85 571 4B 86 D 61 8A B4 D 06 129 EE
18 57 4B 58 0D F6 48 B 6D A0 12 EE 2
55 14 58 60 F6 14 AB 46 A 61 9E 2
71 B5 60 DF 14 8A 46 DA 06 29 E2 1
4B 86 D 61 8A B4 D 0 12 EE 18
58 0D F6 48 B 6D A0 612 9E 21 5
60 F6 14 AB 46 A 61 9E E2 85
8
4 6 E F 7
F6 6148 8AB B46 6DA A06 129 9EE 2FD D78 843
1 4
61 148A AB4 46D DA0 061 29E EE2 2FD 784 434 B58
4 B 6 A 6 2 9 E F 7 3 B
14 8A 46 DA 06 12 EE 2F D7 843 4B 586 60D
8 B D 0 1 9E 2 D 8 4 5 0 F
8A AB4 46D A0 612 29E E2F FD7 784 434B B58 860D DF6 614
6 E 8
AB B46 6DA A06 129 9EE 2F D78 843 34B 586 60D F61 148 AB
4 D 0 1 2 E 2 D 4 4 B 5 8 0 F 4 A 4
B4 6D A0 612 9E E2 FD 784 34B 58 60 DF 614 8A B4 6DA
6D A0 61 9E E2 FD 784 34 58 60 DF 614 8A B4 6D 06
f
f
f
c
a
e
c
a
e
c
a
e
c
a
b
4
d
b
3
d
b
2
d
b
1
6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
2 7 B D 6 6 A
DA A06 612 9EE E2F FD7 843 34B 586 60D F6 148 8AB B46 DA 061 129 9EE
1 9 D 8 4 5 F 1 A D 0 E 2
68319
A0 061 29E EE2 2FD 784 434 B5 860 0DF 614 48A B4 46D A0 612 29E E2F FD7
2 F 7 B 8 D 6 B 6 A 6 9 E
06 6129 9EE E2F D7 843 34B 586 60D F61 148 8AB 46D DA 061 129 EE2 2FD D78 8434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
i)
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
ii)
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
ii) Purpose
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
iii) Function
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
v) Recommendations
Explain the Onion Model.
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
i) Governing Standard
Buffer overflows
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
Explain three D’s of security.
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
Password cracking
Write a note on Threat Vector.
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
Page 1 of 2
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
4B5860DF6148AB46DA06129EE2FD7843
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
(3) Answers to the same question must be written together.
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
Paper / Subject Code: 88702 / Security in Computing
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
Explain the statement that “Achieving 100 percent protection against all
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48
What are Application layer attacks? Explain following Application layer attacks:
[TURN OVER}
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4
(2) Make suitable assumptions wherever necessary and state the assumptions made.
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D
15
15
15
15
[Total Marks: 75]
f
f
e
c
a
e
d
b
5
6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
2 7 B D 6 6 A d
DA A06 612 9EE E2F FD7 843 34B 586 60D F6 148 8AB B46 DA 061 129 9EE
1 9 D 8 4 5 F 1 A D 0 E 2
68319
A0 061 29E EE2 2FD 784 434 B5 860 0DF 614 48A B4 46D A0 612 29E E2F FD7
2 F 7 B 8 D 6 B 6 A 6 9 E
06 6129 9EE E2F D7 843 34B 586 60D F61 148 8AB 46D DA 061 129 EE2 2FD D78 8434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
Virtual machines.
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F with physical security devices.
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
Attempt any three of the following:
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
State and explain types of cloud services.
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
Write a note on Access Control List (ACL).
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
Explain various Application Security Practices.
Page 2 of 2
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
Explain the classification of Corporate physical Assets.
4B5860DF6148AB46DA06129EE2FD7843
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
What is Private Branch Exchange (PBX)? How will you secure PBX?
Paper / Subject Code: 88702 / Security in Computing
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
Explain how to protect the Guest OS, Virtual Storage and Virtual Networks in
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 A
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB
Explain Locks and Entry Controls that should be considered while securing assets
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D
15
f
e
c
a
d
b
f.
f.
f.
f.
e.
c.
a.
e.
c.
a.
e.
c.
a.
e.
c.
a.
d.
b.
5.
4.
d.
b.
3.
d.
b.
2.
d.
b.
1.
05 43F F1E6 607 8AB B44 73AA9D B90 0FE F08 8902 2C0 0543 3F1E E60
43 1E 07 8A 4 73 9D B9 F F0 90 C 54 F1 6 78
54 F1 60 8 B 47 A9 B 0F EF 89 2C 05 3F E 07 AB
3F E 7 A 44 3A D 9 E 0 0 0 4 1 60 8A 4
3F 1E6 6078 8AB B44 73A 9D B90 0FE F08 8902 2C0 543 3F1E E60 78A B4 473
7 B F 5 7 4
68323
F1 1E60 078AAB4 447 3A9 9DB 90F FEF 089 902C C05 43F F1E6 607 8AB B44 73AA9D
E6 78 B 47 3A D 90 E 08 02 05 43 1E 07 8A 44 73 9D B9
1E 07 A 44 3A 9D B9 FE F0 90 C0 4 F1 60 8 B4 7 A9 B 0F
60 8A B4 73 9 B 0F F0 89 2C 54 3F E6 78 AB 47 3A DB 90 EF
78 B 47 A DB 90 EF 89 02 05 3F 1E 07 A 44 3A 9D 9 FE 0
AB 44 3A 9D 90 FE 08 02 C0 43 1E 60 8A B4 73 9 B 0F F0 89
44 73A 9D B9 FE F08 902 C0 543 F1E 60 78A B4 473 A9 DB 90F EF0 89 02C
73 9D B9 0F F0 90 C 54 F1 6 78 B 47 A DB 90 EF 89 02 05
A9 B 0F EF 89 2C 05 3F E6 07 AB 44 3A 9D 9 FE 08 02 C0 43
DB 90 EF 08 02 05 43F 1E 07 8A 44 73A 9D B9 0FE F0 90 C0 54 F1
90 FEF 08 902 C05 43F 1E 607 8A B44 73A 9D B9 0FE F0 890 2C0 54 3F1 E60
FE 08 90 C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78
F0 90 2C 54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 AB
89 2C 054 3F E6 78 AB 447 3A D 90 E 08 02 0 43 1E 607 8A 4
02 05 3F 1E 07 A 44 3A 9D B9 FE F0 90 C0 54 F1 60 8A B4 47
C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78 B 47 3A
54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 AB 44 3A 9D
02 05 3F 1E 07 A 44 3A 9D B9 FE F0 90 C0 54 F1 60 8A B4 47
C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78 B 47 3A
60 8A B4 73 9 B 0F F0 89 2C 54 3F E6 78 AB 47 3A DB 90 EF
Describe the architecture of business intelligence.
Page 1 of 1
78 B 47 A DB 90 EF 89 02 05 3F 1E 07 A 44 3A 9D 9 FE 0
_____________________________
FE 08 90 C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78
0FEF08902C0543F1E6078AB4473A9DB9
F0 90 2C 54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 AB
89 2C 054 3F E6 78 AB 447 3A D 90 E 08 02 0 43 1E 607 8A 4
(3) Answers to the same question must be written together.
02 05 3F 1E 07 A 44 3A 9D B9 FE F0 90 C0 54 F1 60 8A B4 47
C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78 B 47 3A
54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 AB 44 3A 9D
3F E6 78 AB 44 3A D 90 E 08 02 0 43 1E 60 8A 4 73 9 B9
1E 07 A 44 73A 9D B9 FE F0 90 C0 54 F1 60 78 B4 47 A9 DB 0F
Paper / Subject Code: 88703 / Business Intellitgence
60 8A B4 73 9 B 0F F0 89 2C 54 3F E6 78 AB 47 3A DB 90 EF
Explain the major potential advantage derived from adoption of a DSS.
78 B 47 A DB 90 EF 89 02 05 3F 1E 07 A 44 3A 9D 9 FE 0
AB 44 3A 9D 90 FE 08 02 C0 43 1E 60 8A B4 73 9 B 0F F0 89
44 73A 9D B9 FE F08 902 C0 543 F1E 60 78A B4 473 A9 DB 90F EF0 89 02C
73 9D B9 0F F0 90 C 54 F1 6 78 B 47 A DB 90 EF 89 02 05
A9 B 0F EF 89 2C 05 3F E6 07 AB 44 3A 9D 9 FE 08 02 C0 43
DB 90 EF 08 02 05 43F 1E 07 8A 44 73A 9D B9 0FE F0 90 C0 54 F1
What is business intelligence? Why effective and timely decision is important?
90 FEF 08 902 C05 43F 1E 607 8A B44 73A 9D B9 0FE F0 890 2C0 54 3F1 E6
3F E6 78 AB 44 3A D 90 E 08 02 0 43 1E 60 8A
(2) Make suitable assumptions wherever necessary and state the assumptions made.
1E 07 A 44 73A 9D B9 FE F0 90 C0 54 F1 60 78 B
60 8A B4 73 9 B 0F F0 89 2C 54 3F E6 78 AB
78 B 47 A DB 90 EF 89 02 05 3F 1E 07 A 4
15
15
15
15
15
AB 44 3A 9D 90 FE 08 02 C0 43 1E 60 8A B4
44 73A 9D B9 FE F08 902 C0 543 F1E 60 78A B4 47
73 9D B9 0F F0 90 C 54 F1 6 78 B 47
A9 B 0F EF 89 2C 05 3F E6 07 AB 44 3
DB 90 EF 08 02 05 43F 1E 07 8A 44 73A
90 FEF 08 902 C05 43F 1E 607 8A B44 73A
FE 08 90 C0 43 1 60 8A B4 73 9
F0 90 2C 54 F1 E60 78 B 47 A9
8 2 0 3 E 7 A 4 3 D
AA 7B D 38 83 E 82 C 2E 0
0 3 2 4 C F E E 8
A7 7B0 D33 382 834 EC8 82F CE2 2EE 08F FD6
B D 8 E C 0 4
7B 0D 338 8283 34EC C82 2FC E2E EE0 8FDD649 913
3 2 E 8 A
B0 0D3 382 834 4EC 82F FCE 2EE E08 FD6 6491 13A A7
D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0
0D 38 8 4E 82 C 2E E0 FD 64 13 A B D3
3 0
D3 3382 283 4EC C82F FCE E2E E08 8FD 649 913AAA7 7B0 D33 382
38 83 4EC 82 CE 2E E08 FD 649 13 A B0 D3 82 834
f.
f.
f.
e.
c.
a.
e.
c.
a.
e.
c.
a.
d.
b.
3.
d.
b.
2.
d.
b.
1.
33 28 4E 8 FC 2 E0 F 64 1 AA 7B D 38 83 EC
82 3 C 2F E E 8 D 9 3A 7 0 33 2 4 8
82 834 4EC 82F CE 2EE E08F FD6 6491 13A A7 B0DD33 828 834E EC8 2FC
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E
28 4E 8 FC 2 E0 F 64 13 A B D 38 83 EC 82 CE 2E
3 2 E D 3 2 F
68334
83 4EC C82 FCE E2E E08 8FD 649 913AAA7 7B0 0D3 382 834 4EC 82F CE 2EE E08F
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D
4E C82 FC E2 EE0 8FD 64 913 AA 7B 0D3 38 283 4EC 82 FCE 2E E08 FD 649
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
therein”.
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA
decision.
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D
E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33
8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283 4E
cognizable cases.
Penal Court(IPC).
13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28 4E C8
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34 C 2F
8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283 4E
What are cyber crimes? Classify them.
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D 49
Page 1 of 2
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D
E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33
(5) Draw neat labeled diagrams wherever necessary.
8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
(6) Use of Non-programmable calculators is allowed.
64913AA7B0D3382834EC82FCE2EE08FD
13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28 4E C8
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34 C 2F
7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834 EC 82F CE
Paper / Subject Code: 88707 / Cyber Laws
Explain how did FreeNet Company create crisis for copyright owners.
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D 49
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34
Classify the following as Cognizable /non-cognizable offence and analyze the same.
7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834
What is the modus operandi of cyber squatters with respect to value of domain names.
Explain the exceptions to the rule “The author of a work is the owner of copyright
“Mr. Akash in response to an order from Bala offering to purchase 5 computers at the
What does section (13)(2) of Indian Contract Act 1872 speak? What are the situations
Explain the procedure to resolve the domain name dispute that is followed till its
Explain any 5 exceptions that do not amount to the offence of defamation under Indian
rate of Rs. 1,50,000/- to be delivered in 5 days. “---Write an e-record to Bala. Also state
Analyze the case study of “Rediff communication ltd., Vs. Cyberbooth & Anr.”
Define “Hacking” in terms of IT Act 2000. What to be proved for the offence of hacking
I) Offence of Mr. A is stated as punishable with imprisonment for less than 3 years and
[TURN OVER]
Explain the differences in the manner of investigation between cognizable and non-
(2) Make suitable assumptions wherever necessary and state the assumptions made.
82 34 C 2F E EE 8F D6 91 3A 7 0D 33 28 4E 8
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82
15
15
15
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 F
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F
2E E08 FD 649 13A A B0 D3 82 834 EC 2F C
E0 FD 64 13 A 7B D3 382 83 EC 82F CE
8F 64 91 AA 7B 0D 38 83 4E 82 C 2
D6 91 3A 7 0D 33 28 4E C8 FC E2
49 3A A7 B0 33 828 34E C8 2FC E2 E
13 A B D3 82 3 C 2F E E
AA 7B D 38 83 E 82 C 2E 0
0 3 2 4 C F E E 8
A7 7B0 D33 382 834 EC8 82F CE2 2EE 08F FD6
B D 8 E C 0 4
7B 0D 338 8283 34EC C82 2FC E2E EE0 8FDD649 913
3 2 E 8 A
B0 0D3 382 834 4EC 82F FCE 2EE E08 FD6 6491 13A A7
D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0
0D 38 8 4E 82 C 2E E0 FD 64 13 A B D3
3 0
D3 3382 283 4EC C82F FCE E2E E08 8FD 649 913AAA7 7B0 D33 382
f
e
c
a
38 83 4EC 82 CE 2E E08 FD 649 13 A B0 D3 82 834
d
b
f.
e.
c.
a.
d.
b.
5.
4.
33 28 4E 8 FC 2 E0 F 64 1 AA 7B D 38 83 EC
82 3 C 2F E E 8 D 9 3A 7 0 33 2 4 8
82 834 4EC 82F CE 2EE E08F FD6 6491 13A A7 B0DD33 828 834E EC8 2FC
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E
28 4E 8 FC 2 E0 F 64 13 A B D 38 83 EC 82 CE 2E
3 2 E D 3 2 F
68334
83 4EC C82 FCE E2E E08 8FD 649 913AAA7 7B0 0D3 382 834 4EC 82F CE 2EE E08F
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D
4E C82 FC E2 EE0 8FD 64 913 AA 7B 0D3 38 283 4EC 82 FCE 2E E08 FD 649
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA
practices.
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D
E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33
8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283 4E
8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83
13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28 4E C8
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34 C 2F
7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834 EC 82F CE
0D 338 28 4E 82 FC E2E E0 8FD 64 13 AA 7B D3 38 83 EC 82 CE 2E
33 28 34E C8 FC E2 E0 8F 64 91 AA 7B 0D 38 283 4EC 82 FC 2E E0
82 34 C 2F E EE 8F D6 91 3A 7 0D 33 28 4E 8 FC E2 E0 8F
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E EE 8F D6
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D 49
Page 2 of 2
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
Agreements (DTAA). Explain OECD Model treaty.
D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83
____________________________
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283 4E
64913AA7B0D3382834EC82FCE2EE08FD
Explain the procedures to get “Digital Signature Certificate”.
13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28 4E C8
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34 C 2F
7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834 EC 82F CE
Paper / Subject Code: 88707 / Cyber Laws
D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 8
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283
13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34
What are the rights granted to representative assessee to recover the tax paid already?
7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834
What are e-records? How the act is amended so as to convert them as solid evidences?
“Several tax reliefs have been granted to the IT sector. Tax Holidays are added
Enlist the models of tax treaties that provides guidance for Double Taxation Avoidance
Define Restrictive Trade Practices. Enlist briefly some of the instances of unfair trade
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 F
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F
2E E08 FD 649 13A A B0 D3 82 834 EC 2F C
E0 FD 64 13 A 7B D3 382 83 EC 82F CE
8F 64 91 AA 7B 0D 38 83 4E 82 C 2
D6 91 3A 7 0D 33 28 4E C8 FC E2
49 3A A7 B0 33 828 34E C8 2FC E2 E
13 A B D3 82 3 C 2F E E
13 AA 7B0 D3 382 834 EC 82F CE 29F B1
A 7B D 3 8 E 8 C 2 B 16
AAA7B 0D 338 8283 34E C82 2FC E29 9FB 116 649
0 3 2 4 C F E F 1 6 1
A7 7B0 D33 382 834 EC8 82F CE2 29F B11 1664 491 3AA
B D 8 E C B 6 3
7B 0D 338 8283 34EC C82 2FC E29 9FB 116 649 913AAA7 7B0
3 E 1 6 D
B0 0D3 382 2834 4EC 82F FCE 29F FB1 166 491 13A A7B B0D 338
D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28
0D 38 8 4E 82 C 29 B 16 49 3 A B0 3 82 34
c
a
b
f.
f.
e.
c.
a.
e.
c.
a.
4.
d.
b.
3.
d.
b.
2.
33 2 34 C8 F E2 F 11 64 1 AA 7B D 38 83 E
33 828 834E EC8 2FC CE2 9FB B11 664 913 3AA 7B 0D3 3382 283 4EC C82F
8 2 9 6 9 0 4
38 283 34EC C82 FCE E29 FB1 116 649 13AAA7 7B0 D33 3828 834 EC8 82F CE2
28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC 2F CE 9F
82 34 C 2F E 9F 11 6 91 AA 7B D 38 83 E 82 C 29 B
8 2
68326
8 4 3 C E 1
28 34E EC8 2FC CE2 9FB B116 664 913 AA 7B0 0D3 3382 2834 4EC 82F FCE 29F FB1 166
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC
B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E 82 FC E29
D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C8 FC E2 FB
38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
Page 1 of 2
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
a. What is GIS? Explain any four application areas of GIS.
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
(5) Draw neat labeled diagrams wherever necessary.
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
(6) Use of Non-programmable calculators is allowed.
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C
64913AA7B0D3382834EC82FCE29FB116
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC
List the functional components of GIS. Explain any two of them in details.
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
What are the different ways of spatial data capture and preparation? Explain.
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 8
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83
Paper / Subject Code: 88704 / Principles of Geographic Information Systems
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4E
List the four issues in combining data from multiple sources. Explain any two of them.
What is secondary data in GIS? Explain any two ways to obtain secondary data in GIS.
B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E
D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C
38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8
components of spatial data? Why do they play important role in assessment of data quality?
[TURN OVER]
c. Explain the concept of Spatialtemporal data models. Explain the different concepts of time.
b. What are Geospatial data, Geoinformation, quality and metadata? What are the key
[Total Marks: 75
(2) Make suitable assumptions wherever necessary and state the assumptions made.
28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 F
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC
15
15
15
15
FC 2 FB 16 64 13 A B0 3 82 34 C 2F
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC
B1 66 491 3A 7 0D 33 28 4E C8 FC E2
16 49 3A A7 B0 33 828 34 C8 2F E2
64 13 A B D3 82 34 EC 2F CE 9F
91 AA 7B 0D 38 83 E 82 C 29
3A 7 0D 33 28 4E C8 FC E2 FB
A B 8 3 C 2 E 9
13 AA 7B0 D3 382 834 EC 82F CE 29F B1
A 7B D 3 8 E 8 C 2 B 16
AAA7B 0D 338 8283 34E C82 2FC E29 9FB 116 649
0 3 2 4 C F E F 1 6 1
A7 7B0 D33 382 834 EC8 82F CE2 29F B11 1664 491 3AA
B D 8 E C B 6 3
7B 0D 338 8283 34EC C82 2FC E29 9FB 116 649 913AAA7 7B0
3 E 1 6 D
B0 0D3 382 2834 4EC 82F FCE 29F FB1 166 491 13A A7B B0D 338
D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28
f
0D 38 8 4E 82 C 29 B 16 49 3 A B0 3 82 34
e
d
f.
e.
c.
a.
d.
b.
5.
33 2 34 C8 F E2 F 11 64 1 AA 7B D 38 83 E
33 828 834E EC8 2FC CE2 9FB B11 664 913 3AA 7B 0D3 3382 283 4EC C82F
8 2 9 6 9 0 4
38 283 34EC C82 FCE E29 FB1 116 649 13AAA7 7B0 D33 3828 834 EC8 82F CE2
28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC 2F CE 9F
82 34 C 2F E 9F 11 6 91 AA 7B D 38 83 E 82 C 29 B
8 2
68326
8 4 3 C E 1
28 34E EC8 2FC CE2 9FB B116 664 913 AA 7B0 0D3 3382 2834 4EC 82F FCE 29F FB1 166
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC
B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E 82 FC E29
R1
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
Attempt any three of the following:
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
How to map quantitative data? Explain.
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
R2
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC
Write a note on GIS and application models.
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
1 1 1 1
1 1 1 0
1 1 0 0
1 0 0 0
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13
Page 2 of 2
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
R3
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C
_____________________________
64913AA7B0D3382834EC82FCE29FB116
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC
B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E 82 FC E29
0 0 0 1
0 0 1 1
0 1 1 1
1 1 1 1
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
How to distinguish between three temporal cartographic techniques? Explain.
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 8
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83
Paper / Subject Code: 88704 / Principles of Geographic Information Systems
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4E
B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E
D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C
38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8
What do you mean by “How do I Say What to Whom and is it effective?” in GIS? Explain.
28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 F
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC
15
FC 2 FB 16 64 13 A B0 3 82 34 C 2F
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC
B1 66 491 3A 7 0D 33 28 4E C8 FC E2
16 49 3A A7 B0 33 828 34 C8 2F E2
64 13 A B D3 82 34 EC 2F CE 9F
91 AA 7B 0D 38 83 E 82 C 29
3A 7 0D 33 28 4E C8 FC E2 FB
A B 8 3 C 2 E 9