Vous êtes sur la page 1sur 8

58 0D 6 48 B 6D A0 12 E 21

6 1 A 4 E
86 0DF F61 48A B4 6DAA06 6129 9EE 218 8557
0D 61 48 B 6D 0 12 EE 21 55 14
60 F6 4 AB 46 A 61 9E 2 85 71 B
D 1 8A 4 D 06 2 E 18 5 4 58
DF F614 48A B4 6DAA06 129 9EE 218 557 714B B58 60D
B 6 1 E 2 5 1 6 F
F6 6148 8AB 46DDA0 0612 29E E21 1855 571 4B5 5860 0DF 614
14 AB 46 A 61 9E E2 85 71 4B 86 D 61 8A
61 8A 4 D 06 29 E 18 57 4B 58 0D F6 48 B
4 A 1

f.
f.
f.
f.

E
C
B

e.
c.
a.
e.
c.
a.
e.
c.
a.
e.
c.
a.

D
A

d.
b.
5.
4.
d.
b.
3.
d.
b.
2.
d.
b.
1.
14 8AB B46 6DA 061 129E EE2 2185 5571 14B 586 60D F61 48AAB4 46D
8A 4 DA 06 29 E 18 57 4B 58 0D F6 48 B 6D A0
8A B4 6DA 06 129 EE 218 557 14B 58 60D F6 148 AB 46D A0 612
6 2 6 1 A 4
AB B46 DA 061 129E EE2 185 5571 14B 586 0DF F61 48A B4 6DAA06 6129 9EE
D 0 2 1 5 4 5 0 4 B 6 1 E 2

68318
B4 46D A06 612 9EE E218 8557 714 B58 860DDF6 6148 8AB 46DDA0 061 29E E21 185
6 A 9 2 B 6 1 4 2 E 5
46 DA 061 129E EE2 185 5571 14B 586 0DF F61 48AAB4 6DAA06 6129 9EE 218 8557 714B
DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE 21 55 14 5

classes.
strategy.
06 129 EE 218 557 14B 58 60D F61 148 AB 46D A0 612 9EE 21 855 714 B5 860
12 EE 21 55 14 58 60 F6 48 AB 46 A 61 9E 2 85 71 B5 86 DF
9E 21 85 71 B5 60 DF 14 A 46 DA 06 29 E2 18 57 4B 86 0D 61
E2 85 571 4B 86 D 61 8A B4 D 06 129 EE 18 557 14 58 0D F6 48
18 57 4B 58 0D F6 48 B 6D A0 12 EE 21 55 14 B5 60 F 14 AB

disadvantages.
55 14 58 60 F6 14 AB 46 A 61 9E 2 85 71 B 86 DF 61 8A 4
71 B5 60 DF 14 8A 46 DA 06 29 E2 18 57 4B 58 0D 61 48 B 6D
4B 86 D 61 8A B4 D 0 12 EE 18 55 14 58 60 F6 48 AB 46 A
58 0D F6 48 B 6D A0 612 9E 21 55 714 B5 60 DF 14 A 46 DA 061
60 F6 14 AB 46 A 61 9E E2 85 71 B 86 DF 61 8A B4 DA 06 29
DF 14 8A 4 DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE
61 8A B4 6D 06 129 EE 218 557 14B 58 60D F6 148 AB 46D A0 612 9E 21
48 B 6D A0 12 E 21 55 14 5 60 F 14 AB 46 A 61 9E E2 85
AB 46 A 61 9E E2 85 71 B 86 DF 61 8A 4 DA 06 29 E 18 57
46 DA 061 29E E2 185 571 4B 586 0DF 61 48A B4 6DA 06 129 EE 218 557 14B
DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE 21 55 14 5
06 129 EE 218 557 14B 58 60D F61 148 AB 46D A0 612 9EE 21 855 714 B5 860

Explain V model for software.


12 EE 21 55 14 58 60 F6 48 AB 46 A 61 9E 2 85 71 B5 86 DF
9E 21 85 71 B5 60 DF 14 A 46 DA 06 29 E2 18 57 4B 86 0D 61
E2 85 571 4B 86 D 61 8A B4 D 06 129 EE 18 557 14 58 0D F6 48

Explain the concept of workbench.


18 57 4B 58 0D F6 48 B 6D A0 12 EE 21 55 14 B5 60 F 14 AB

Attempt any three of the following:


Attempt any three of the following:
Attempt any three of the following:
Attempt any three of the following:
Attempt any three of the following:

55 14 58 60 F6 14 AB 46 A 61 9E 2 85 71 B 86 DF 61 8A 4

Write a short note on smoke testing.


N. B.: (1) All questions are compulsory.

71 B5 60 DF 14 8A 46 DA 06 29 E2 18 57 4B 58 0D 61 48 B 6D
4B 86 D 61 8A B4 D 0 12 EE 18 55 14 58 60 F6 48 AB 46 A

Explain compatibility testing in details.


Explain salient features of good testing.
58 0D F6 48 B 6D A0 612 9E 21 55 714 B5 60 DF 14 A 46 DA 061

Explain DD-paths and basis path testing.


Write a note on decision table technique.
60 F6 14 AB 46 A 61 9E E2 85 71 B 86 DF 61 8A B4 DA 06 29

Describe V &V activities during designs.


DF 14 8A 4 DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE

Explain the characteristic of design testing.


Differentiate between tools and techniques.

61 8A B4 6D 06 129 EE 218 557 14B 58 60D F6 148 AB 46D A0 612 9E 21


(4) Numbers to the right indicate marks.

Explain slice-based testing with an example.


What is quality? Explain its core component.

48 B 6D A0 12 E 21 55 14 5 60 F 14 AB 46 A 61 9E E2 85
AB 46 A 61 9E E2 85 71 B 86 DF 61 8A 4 DA 06 29 E 18 57

List all the methods of verification. Explain all.


46 DA 061 29E E2 185 571 4B 586 0DF 61 48A B4 6DA 06 129 EE 218 557 14B
(2½ Hours)

DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE 21 55 14 5
Differentiate between verification and validation.

Discuss different types of reviews in verification.

Page 1 of 1
06 129 EE 218 557 14B 58 60D F61 148 AB 46D A0 612 9EE 21 855 714 B5 860
Explain continual (continuous) improvement cycle.
List and explain any five requirements of a product.

12 EE 21 55 14 58 60 F6 48 AB 46 A 61 9E 2 85 71 B5 86 DF
9E 21 85 71 B5 60 DF 14 A 46 DA 06 29 E2 18 57 4B 86 0D 61
E2 85 571 4B 86 D 61 8A B4 D 06 129 EE 18 557 14 58 0D F6 48
18 57 4B 58 0D F6 48 B 6D A0 12 EE 21 55 14 B5 60 F 14 AB

What is acceptance testing? Explain different forms of it.


55 14 58 60 F6 14 AB 46 A 61 9E 2 85 71 B 86 DF 61 8A 4

List and explain different testing skills required by tester.


(5) Draw neat labeled diagrams wherever necessary.
(6) Use of Non-programmable calculators is allowed.

Explain types of products based on criticality to the users.

Discuss Bottom up and top down testing with an example.


71 B5 60 DF 14 8A 46 DA 06 29 E2 18 57 4B 58 0D 61 48 B 6D

Explain GUI testing with its advantages and disadvantages.


4B 86 D 61 8A B4 D 0 12 EE 18 55 14 58 60 F6 48 AB 46 A

_____________________________

4B5860DF6148AB46DA06129EE2185571
58 0D F6 48 B 6D A0 612 9E 21 55 714 B5 60 DF 14 A 46 DA 061
60 F6 14 AB 46 A 61 9E E2 85 71 B 86 DF 61 8A B4 DA 06 29
DF 14 8A 4 DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE
Explain gray box testing with its advantages and disadvantages.
(3) Answers to the same question must be written together.

61 8A B4 6D 06 129 EE 218 557 14B 58 60D F6 148 AB 46D A0 612 9E 21

Explain different roles and responsibilities of development group.


48 B 6D A0 12 E 21 55 14 5 60 F 14 AB 46 A 61 9E E2 85
AB 46 A 61 9E E2 85 71 B 86 DF 61 8A 4 DA 06 29 E 18 57

What are cause-effect graphs? Explain with the help of an example.


Paper / Subject Code: 88701 / Quality Assurance

46 DA 061 29E E2 185 571 4B 586 0DF 61 48A B4 6DA 06 129 EE 218 557 14B
DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12 EE 21 55 14 5

What is boundary value testing? Explain robust boundary value testing.


06 129 EE 218 557 14B 58 60D F61 148 AB 46D A0 612 9EE 21 855 714 B5 860
12 EE 21 55 14 58 60 F6 48 AB 46 A 61 9E 2 85 71 B5 86 DF
List and explain any five quality principles of Total Quality Management.

9E 21 85 71 B5 60 DF 14 A 46 DA 06 29 E2 18 57 4B 86 0D 61
E2 85 571 4B 86 D 61 8A B4 D 06 129 EE 18 557 14 58 0D F6 48
18 57 4B 58 0D F6 48 B 6D A0 12 EE 21 55 14 B5 60 F 14 AB
55 14 58 60 F6 14 AB 46 A 61 9E 2 85 71 B 86 DF 61 8A 4
71 B5 60 DF 14 8A 46 DA 06 29 E2 18 57 4B 58 0D 61 48 B 6D
4B 86 D 61 8A B4 D 0 12 EE 18 55 14 58 60 F6 48 AB 46
58 0D F6 48 B 6D A0 612 9E 21 55 714 B5 60 DF 14 A 46 DA
Define equivalence class. Explain systematic approaches for selecting equivalence
60 F6 14 AB 46 A 61 9E E2 85 71 B 86 DF 61 8A B4 DA
DF 14 8A 4 DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0
61 8A B4 6D 06 129 EE 218 557 14B 58 60D F6 148 AB 46D A0
What is test strategy? Explain different stages involve in process of developing test
List and explain any two approaches of software testing team with its advantages and

48 B 6D A0 12 E 21 55 14 5 60 F 14 AB 46 A 61
AB 46 A 61 9E E2 85 71 B 86 DF 61 8A 4 DA 06
[Total Marks: 75]

(2) Make suitable assumptions wherever necessary and state the assumptions made.

46 DA 061 29E E2 185 571 4B 586 0DF 61 48A B4 6DA 06 12


DA 06 29 E 18 57 4B 58 0D 6 48 B 6D 0 12
06 129 EE 218 557 14B 58 60D F61 148 AB 46D A0 612 9

15
15
15
15
15

12 EE 21 55 14 58 60 F6 48 AB 46 A 61 9E
9E 21 85 71 B5 60 DF 14 A 46 DA 06 29 E
E2 85 571 4B 86 D 61 8A B4 D 06 129 EE
18 57 4B 58 0D F6 48 B 6D A0 12 EE 2
55 14 58 60 F6 14 AB 46 A 61 9E 2
71 B5 60 DF 14 8A 46 DA 06 29 E2 1
4B 86 D 61 8A B4 D 0 12 EE 18
58 0D F6 48 B 6D A0 612 9E 21 5
60 F6 14 AB 46 A 61 9E E2 85
8
4 6 E F 7
F6 6148 8AB B46 6DA A06 129 9EE 2FD D78 843
1 4
61 148A AB4 46D DA0 061 29E EE2 2FD 784 434 B58
4 B 6 A 6 2 9 E F 7 3 B
14 8A 46 DA 06 12 EE 2F D7 843 4B 586 60D
8 B D 0 1 9E 2 D 8 4 5 0 F
8A AB4 46D A0 612 29E E2F FD7 784 434B B58 860D DF6 614
6 E 8
AB B46 6DA A06 129 9EE 2F D78 843 34B 586 60D F61 148 AB
4 D 0 1 2 E 2 D 4 4 B 5 8 0 F 4 A 4
B4 6D A0 612 9E E2 FD 784 34B 58 60 DF 614 8A B4 6DA
6D A0 61 9E E2 FD 784 34 58 60 DF 614 8A B4 6D 06

f
f
f

c
a
e
c
a
e
c
a
e
c
a

b
4
d
b
3
d
b
2
d
b
1
6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
2 7 B D 6 6 A
DA A06 612 9EE E2F FD7 843 34B 586 60D F6 148 8AB B46 DA 061 129 9EE
1 9 D 8 4 5 F 1 A D 0 E 2

68319
A0 061 29E EE2 2FD 784 434 B5 860 0DF 614 48A B4 46D A0 612 29E E2F FD7
2 F 7 B 8 D 6 B 6 A 6 9 E
06 6129 9EE E2F D7 843 34B 586 60D F61 148 8AB 46D DA 061 129 EE2 2FD D78 8434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B

i)
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58

ii)
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46

ii) Purpose
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA

iii) Function
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434

v) Recommendations
Explain the Onion Model.
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B

i) Governing Standard
Buffer overflows
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
Explain three D’s of security.
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D

Password cracking
Write a note on Threat Vector.
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A

Write a note on outbound filtering.


N. B.: (1) All questions are compulsory.

4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46

Write a note on object-level security.

Attempt any three of the following:


Attempt any three of the following:
Attempt any three of the following:
Attempt any three of the following:

Explain any two confidentiality risks.


60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
conceivable attacks is an impossible job”

61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12

Explain any two types of wireless attacks.


(4) Numbers to the right indicate marks.

48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2

Explain different types of database backups.

Write a note on H.323 protocol that includes:


Write a note on symmetric key cryptography.
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78

Explain strengths and weaknesses of a firewall.


(2½ hours)

Page 1 of 2
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434

iv) Known Compromises and Vulnerabilities


Explain certificate-based authentication in detail.

Explain the role of hubs and switches in network.


12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58

Write a note on Role-based Authorization (RBAC).


E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F

Explain in detail Network Address Translation (NAT).


(6) Use of Non-programmable calculators is allowed
(5) Draw neat labeled diagrams wherever necessary.

78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614


43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B

Explain the importance of antenna choice and positioning.

Explain network-based intrusion detection system in detail.


58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46

List and explain steps to a successful IPS Deployment plan.


List and explain the steps to create a Security Defense Plan.

4B5860DF6148AB46DA06129EE2FD7843
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
(3) Answers to the same question must be written together.

DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
Paper / Subject Code: 88702 / Security in Computing

06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
Explain the statement that “Achieving 100 percent protection against all

12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48
What are Application layer attacks? Explain following Application layer attacks:

58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 A


60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB

[TURN OVER}
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4
(2) Make suitable assumptions wherever necessary and state the assumptions made.

48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D

15
15
15
15
[Total Marks: 75]

46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D


DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06
9E 2 D 84 34 58 60 F 14 A 4 D 06
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 1
FD 78 34 B5 860 DF 61 8A B4 6D A0 61
78 434 B5 860 DF 61 48A B4 6D A0 61 29
43 B 86 D 61 48 B 6D A 61 29
4B 58 0D F6 48 AB 46 A 06 29 E
58 60D F6 14 A 46 DA 06 129 EE
60 F 1 8A B4 D 0 12 E
4 6 E F 7
F6 6148 8AB B46 6DA A06 129 9EE 2FD D78 843
1 4
61 148A AB4 46D DA0 061 29E EE2 2FD 784 434 B58
4 B 6 A 6 2 9 E F 7 3 B
14 8A 46 DA 06 12 EE 2F D7 843 4B 586 60D
8 B D 0 1 9E 2 D 8 4 5 0 F
8A AB4 46D A0 612 29E E2F FD7 784 434B B58 860D DF6 614
6 E 8
AB B46 6DA A06 129 9EE 2F D78 843 34B 586 60D F61 148 AB
4 D 0 1 2 E 2 D 4 4 B 5 8 0 F 4 A 4
B4 6D A0 612 9E E2 FD 784 34B 58 60 DF 614 8A B4 6DA
6D A0 61 9E E2 FD 784 34 58 60 DF 614 8A B4 6D 06

f
f

e
c
a
e

d
b
5
6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
2 7 B D 6 6 A d
DA A06 612 9EE E2F FD7 843 34B 586 60D F6 148 8AB B46 DA 061 129 9EE
1 9 D 8 4 5 F 1 A D 0 E 2

68319
A0 061 29E EE2 2FD 784 434 B5 860 0DF 614 48A B4 46D A0 612 29E E2F FD7
2 F 7 B 8 D 6 B 6 A 6 9 E
06 6129 9EE E2F D7 843 34B 586 60D F61 148 8AB 46D DA 061 129 EE2 2FD D78 8434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
Virtual machines.
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F with physical security devices.
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
Attempt any three of the following:

60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
State and explain types of cloud services.

48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
Write a note on Access Control List (ACL).

46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD


Write a note Custom Remote Administration.

DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
Explain various Application Security Practices.

Page 2 of 2
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
Explain the classification of Corporate physical Assets.

78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614


43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
_____________________________

4B5860DF6148AB46DA06129EE2FD7843
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
What is Private Branch Exchange (PBX)? How will you secure PBX?
Paper / Subject Code: 88702 / Security in Computing

06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
Explain how to protect the Guest OS, Virtual Storage and Virtual Networks in

78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614


43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8
Explain the reference monitor concept and windows security reference monitor.

4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 A
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB
Explain Locks and Entry Controls that should be considered while securing assets

DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D
15

46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D


DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06
9E 2 D 84 34 58 60 F 14 A 4 D 06
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 1
FD 78 34 B5 860 DF 61 8A B4 6D A0 61
78 434 B5 860 DF 61 48A B4 6D A0 61 29
43 B 86 D 61 48 B 6D A 61 29
4B 58 0D F6 48 AB 46 A 06 29 E
58 60D F6 14 A 46 DA 06 129 EE
60 F 1 8A B4 D 0 12 E
F 9 2C 54 F E6 78 AB 47 A
F0 0890 02C 054 3F1 1E60 078 AB 447 3A9 9DB
8 0 3 A 4 3
08 902 2C05 543 F1E E607 78A B44 473 A9DDB9 90FE
90 C0 43 F1 60 8A B4 73 A9 B 0F F
90 2C0 543 F1 E60 78A B4 473 A9 DB 90F EF 089
2 E 0
02 C05 543F F1E 607 78A B44 473AA9DDB9 90FE EF0 890 02C0
C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54
C0 543 F1 E60 78A B4 473 A9 DB 90F EF 089 02C 054 3F
5 E 7 4 D 9 E 0 0 1

f
e
c
a

d
b

f.
f.
f.
f.

e.
c.
a.
e.
c.
a.
e.
c.
a.
e.
c.
a.

d.
b.
5.
4.
d.
b.
3.
d.
b.
2.
d.
b.
1.
05 43F F1E6 607 8AB B44 73AA9D B90 0FE F08 8902 2C0 0543 3F1E E60
43 1E 07 8A 4 73 9D B9 F F0 90 C 54 F1 6 78
54 F1 60 8 B 47 A9 B 0F EF 89 2C 05 3F E 07 AB
3F E 7 A 44 3A D 9 E 0 0 0 4 1 60 8A 4
3F 1E6 6078 8AB B44 73A 9D B90 0FE F08 8902 2C0 543 3F1E E60 78A B4 473
7 B F 5 7 4

68323
F1 1E60 078AAB4 447 3A9 9DB 90F FEF 089 902C C05 43F F1E6 607 8AB B44 73AA9D
E6 78 B 47 3A D 90 E 08 02 05 43 1E 07 8A 44 73 9D B9
1E 07 A 44 3A 9D B9 FE F0 90 C0 4 F1 60 8 B4 7 A9 B 0F
60 8A B4 73 9 B 0F F0 89 2C 54 3F E6 78 AB 47 3A DB 90 EF
78 B 47 A DB 90 EF 89 02 05 3F 1E 07 A 44 3A 9D 9 FE 0
AB 44 3A 9D 90 FE 08 02 C0 43 1E 60 8A B4 73 9 B 0F F0 89
44 73A 9D B9 FE F08 902 C0 543 F1E 60 78A B4 473 A9 DB 90F EF0 89 02C
73 9D B9 0F F0 90 C 54 F1 6 78 B 47 A DB 90 EF 89 02 05
A9 B 0F EF 89 2C 05 3F E6 07 AB 44 3A 9D 9 FE 08 02 C0 43
DB 90 EF 08 02 05 43F 1E 07 8A 44 73A 9D B9 0FE F0 90 C0 54 F1
90 FEF 08 902 C05 43F 1E 607 8A B44 73A 9D B9 0FE F0 890 2C0 54 3F1 E60
FE 08 90 C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78
F0 90 2C 54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 AB
89 2C 054 3F E6 78 AB 447 3A D 90 E 08 02 0 43 1E 607 8A 4
02 05 3F 1E 07 A 44 3A 9D B9 FE F0 90 C0 54 F1 60 8A B4 47
C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78 B 47 3A
54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 AB 44 3A 9D

ii) Hierarchical method.

Explain k-means method.


3F E6 78 AB 44 3A D 90 E 08 02 0 43 1E 60 8A 4 73 9 B9
1E 07 A 44 73A 9D B9 FE F0 90 C0 54 F1 60 78 B4 47 A9 DB 0F
60 8A B4 73 9 B 0F F0 89 2C 54 3F E6 78 AB 47 3A DB 90 EF
78 B 47 A DB 90 EF 89 02 05 3F 1E 07 A 44 3A 9D 9 FE 0

Explain CCR model in detail.


AB 44 3A 9D 90 FE 08 02 C0 43 1E 60 8A B4 73 9 B 0F F0 89

Explain market basket analysis.


44 73A 9D B9 FE F08 902 C0 543 F1E 60 78A B4 473 A9 DB 90F EF0 89 02C
73 9D B9 0F F0 90 C 54 F1 6 78 B 47 A DB 90 EF 89 02 05
A9 B 0F EF 89 2C 05 3F E6 07 AB 44 3A 9D 9 FE 08 02 C0 43

What is supply chain optimization?

Attempt any three of the following:


Attempt any three of the following:
Attempt any three of the following:
Attempt any three of the following:
Attempt any three of the following:

DB 90 EF 08 02 05 43F 1E 07 8A 44 73A 9D B9 0FE F0 90 C0 54 F1

using Naïve Bayesian classification.


N. B.: (1) All questions are compulsory.

Explain the primary phases of model.


90 FEF 08 902 C05 43F 1E 607 8A B44 73A 9D B9 0FE F0 890 2C0 54 3F1 E60
FE 08 90 C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78

Explain evaluation of clustering model.


Write short note on data transformation.
F0 90 2C 54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 AB
89 2C 054 3F E6 78 AB 447 3A D 90 E 08 02 0 43 1E 607 8A 4
Explain Data Information and Knowledge.

02 05 3F 1E 07 A 44 3A 9D B9 FE F0 90 C0 54 F1 60 8A B4 47

Explain knowledge management activities.


What is predictive and optimization model?

Write short note on knowledge engineering.


(4) Numbers to the right indicate marks.

C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78 B 47 3A

Write short note on sales force management.

What are the applications of expert systems?


54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 AB 44 3A 9D
3F E6 78 AB 44 3A D 90 E 08 02 0 43 1E 60 8A 4 73 9 B9
1E 07 A 44 73A 9D B9 FE F0 90 C0 54 F1 60 78 B4 47 A9 DB 0F
(2½ Hours)

60 8A B4 73 9 B 0F F0 89 2C 54 3F E6 78 AB 47 3A DB 90 EF
Describe the architecture of business intelligence.

Page 1 of 1
78 B 47 A DB 90 EF 89 02 05 3F 1E 07 A 44 3A 9D 9 FE 0

What is meant by knowledge management system?


AB 44 3A 9D 90 FE 08 02 C0 43 1E 60 8A B4 73 9 B 0F F0 89

Explain some of the areas where data mining is used.


44 73A 9D B9 FE F08 902 C0 543 F1E 60 78A B4 473 A9 DB 90F EF0 89 02C

Explain the role of people in knowledge management.


73 9D B9 0F F0 90 C 54 F1 6 78 B 47 A DB 90 EF 89 02 05
Explain the phases of decision making process system.

Explain Phases and Taxonomy of classification model.


Write short notes on evaluation of classification model.
A9 B 0F EF 89 2C 05 3F E6 07 AB 44 3A 9D 9 FE 08 02 C0 43
DB 90 EF 08 02 05 43F 1E 07 8A 44 73A 9D B9 0FE F0 90 C0 54 F1
(5) Draw neat labeled diagrams wherever necessary.

Define system. Explain how system can be characterized.


(6) Use of Non-programmable calculators is allowed.

Write short notes on analysis methodology of data mining.


90 FEF 08 902 C05 43F 1E 607 8A B44 73A 9D B9 0FE F0 890 2C0 54 3F1 E60

_____________________________
FE 08 90 C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78

List revenue management system. Explain any one in detail.

0FEF08902C0543F1E6078AB4473A9DB9
F0 90 2C 54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 AB
89 2C 054 3F E6 78 AB 447 3A D 90 E 08 02 0 43 1E 607 8A 4
(3) Answers to the same question must be written together.

02 05 3F 1E 07 A 44 3A 9D B9 FE F0 90 C0 54 F1 60 8A B4 47
C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78 B 47 3A
54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 AB 44 3A 9D
3F E6 78 AB 44 3A D 90 E 08 02 0 43 1E 60 8A 4 73 9 B9
1E 07 A 44 73A 9D B9 FE F0 90 C0 54 F1 60 78 B4 47 A9 DB 0F
Paper / Subject Code: 88703 / Business Intellitgence

60 8A B4 73 9 B 0F F0 89 2C 54 3F E6 78 AB 47 3A DB 90 EF
Explain the major potential advantage derived from adoption of a DSS.

78 B 47 A DB 90 EF 89 02 05 3F 1E 07 A 44 3A 9D 9 FE 0
AB 44 3A 9D 90 FE 08 02 C0 43 1E 60 8A B4 73 9 B 0F F0 89
44 73A 9D B9 FE F08 902 C0 543 F1E 60 78A B4 473 A9 DB 90F EF0 89 02C
73 9D B9 0F F0 90 C 54 F1 6 78 B 47 A DB 90 EF 89 02 05

What is marketing decision process? Explain relational marketing in details.


What is meant by data validation? Explain different kinds of data validation.

A9 B 0F EF 89 2C 05 3F E6 07 AB 44 3A 9D 9 FE 08 02 C0 43
DB 90 EF 08 02 05 43F 1E 07 8A 44 73A 9D B9 0FE F0 90 C0 54 F1
What is business intelligence? Why effective and timely decision is important?

90 FEF 08 902 C05 43F 1E 607 8A B44 73A 9D B9 0FE F0 890 2C0 54 3F1 E6

Compare and contrast between Artificial intelligence versus Natural intelligence.


FE 08 90 C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6

Differentiate between following clustering methodologies: i) Partitioning method.


F0 90 2C 54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 0
89 2C 054 3F E6 78 AB 447 3A D 90 E 08 02 0 43 1E 607
02 05 3F 1E 07 A 44 3A 9D B9 FE F0 90 C0 54 F1 60 8
C0 43 1 60 8A B4 73 9 B 0F F 89 2C 54 3F E6 78
Assume your own training dataset and predict the class label of an unknown sampling

54 F1 E60 78 B 47 A9 DB 90F EF 089 02C 05 3F 1E 07 A


[Total Marks: 75]

3F E6 78 AB 44 3A D 90 E 08 02 0 43 1E 60 8A
(2) Make suitable assumptions wherever necessary and state the assumptions made.

1E 07 A 44 73A 9D B9 FE F0 90 C0 54 F1 60 78 B
60 8A B4 73 9 B 0F F0 89 2C 54 3F E6 78 AB
78 B 47 A DB 90 EF 89 02 05 3F 1E 07 A 4

15
15
15
15
15

AB 44 3A 9D 90 FE 08 02 C0 43 1E 60 8A B4
44 73A 9D B9 FE F08 902 C0 543 F1E 60 78A B4 47
73 9D B9 0F F0 90 C 54 F1 6 78 B 47
A9 B 0F EF 89 2C 05 3F E6 07 AB 44 3
DB 90 EF 08 02 05 43F 1E 07 8A 44 73A
90 FEF 08 902 C05 43F 1E 607 8A B44 73A
FE 08 90 C0 43 1 60 8A B4 73 9
F0 90 2C 54 F1 E60 78 B 47 A9
8 2 0 3 E 7 A 4 3 D
AA 7B D 38 83 E 82 C 2E 0
0 3 2 4 C F E E 8
A7 7B0 D33 382 834 EC8 82F CE2 2EE 08F FD6
B D 8 E C 0 4
7B 0D 338 8283 34EC C82 2FC E2E EE0 8FDD649 913
3 2 E 8 A
B0 0D3 382 834 4EC 82F FCE 2EE E08 FD6 6491 13A A7
D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0
0D 38 8 4E 82 C 2E E0 FD 64 13 A B D3
3 0
D3 3382 283 4EC C82F FCE E2E E08 8FD 649 913AAA7 7B0 D33 382
38 83 4EC 82 CE 2E E08 FD 649 13 A B0 D3 82 834

f.
f.
f.

e.
c.
a.
e.
c.
a.
e.
c.
a.

d.
b.
3.
d.
b.
2.
d.
b.
1.
33 28 4E 8 FC 2 E0 F 64 1 AA 7B D 38 83 EC
82 3 C 2F E E 8 D 9 3A 7 0 33 2 4 8
82 834 4EC 82F CE 2EE E08F FD6 6491 13A A7 B0DD33 828 834E EC8 2FC
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E
28 4E 8 FC 2 E0 F 64 13 A B D 38 83 EC 82 CE 2E
3 2 E D 3 2 F

68334
83 4EC C82 FCE E2E E08 8FD 649 913AAA7 7B0 0D3 382 834 4EC 82F CE 2EE E08F
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D
4E C82 FC E2 EE0 8FD 64 913 AA 7B 0D3 38 283 4EC 82 FCE 2E E08 FD 649
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13

therein”.
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA

decision.
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D
E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33
8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283 4E

cognizable cases.

Penal Court(IPC).
13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28 4E C8
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34 C 2F

fine of Rs. 10,000/-

covered by this law?


7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834 EC 82F CE
0D 338 28 4E 82 FC E2E E0 8FD 64 13 AA 7B D3 38 83 EC 82 CE 2E
33 28 34E C8 FC E2 E0 8F 64 91 AA 7B 0D 38 283 4EC 82 FC 2E E0
82 34 C 2F E EE 8F D6 91 3A 7 0D 33 28 4E 8 FC E2 E0 8F
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E EE 8F D6

A Transaction go likes this:


4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D 49
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D
E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33

Attempt any three of the following:


Attempt any three of the following:
Attempt any three of the following:

8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82

when this e-record will be bounded.


N. B.: (1) All questions are compulsory.

D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283 4E
What are cyber crimes? Classify them.

Write a short note on “Meta-Tagging”


13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28 4E C8
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34 C 2F
7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834 EC 82F CE in India before a person can be held guilty?
(4) Numbers to the right indicate marks.

0D 338 28 4E 82 FC E2E E0 8FD 64 13 AA 7B D3 38 83 EC 82 CE 2E

Discuss the plaintiff and defendant scenario.


33 28 34E C8 FC E2 E0 8F 64 91 AA 7B 0D 38 283 4EC 82 FC 2E E0
82 34 C 2F E EE 8F D6 91 3A 7 0D 33 28 4E 8 FC E2 E0 8F
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E EE 8F D6
(2½ Hours)

4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D 49

Page 1 of 2
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D
E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33
(5) Draw neat labeled diagrams wherever necessary.

8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
(6) Use of Non-programmable calculators is allowed.

Distinguish between click wrap and shrink wrap contracts.


D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283 4E

64913AA7B0D3382834EC82FCE2EE08FD
13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28 4E C8
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34 C 2F

Write an exhaustive note on “Contractual and IPR Disputes”.


(3) Answers to the same question must be written together.

7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834 EC 82F CE
Paper / Subject Code: 88707 / Cyber Laws

0D 338 28 4E 82 FC E2E E0 8FD 64 13 AA 7B D3 38 83 EC 82 CE 2E


33 28 34E C8 FC E2 E0 8F 64 91 AA 7B 0D 38 283 4EC 82 FC 2E E0
82 34 C 2F E EE 8F D6 91 3A 7 0D 33 28 4E 8 FC E2 E0 8F
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E EE 8F D6

Explain how did FreeNet Company create crisis for copyright owners.
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D 49
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B

Analyze “Compuserve Inc. V. Patterson “-Case Study of US in July,1996.


2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D

How do you broadly classified Jurisdiction of Civil Courts in India.? Explain.


E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33
8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 8
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283
13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28
II) Offence of Mr. B is stated as punishable with imprisonment for less than 7 years
What are the confusion would arise after an offence under the IT Act is committed?

AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34
Classify the following as Cognizable /non-cognizable offence and analyze the same.

7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834

What is the modus operandi of cyber squatters with respect to value of domain names.

Explain the exceptions to the rule “The author of a work is the owner of copyright
“Mr. Akash in response to an order from Bala offering to purchase 5 computers at the
What does section (13)(2) of Indian Contract Act 1872 speak? What are the situations

Explain the procedure to resolve the domain name dispute that is followed till its
Explain any 5 exceptions that do not amount to the offence of defamation under Indian

rate of Rs. 1,50,000/- to be delivered in 5 days. “---Write an e-record to Bala. Also state

Analyze the case study of “Rediff communication ltd., Vs. Cyberbooth & Anr.”
Define “Hacking” in terms of IT Act 2000. What to be proved for the offence of hacking

I) Offence of Mr. A is stated as punishable with imprisonment for less than 3 years and

[TURN OVER]
Explain the differences in the manner of investigation between cognizable and non-

0D 338 28 4E 82 FC E2E E0 8FD 64 13 AA 7B D3 38 83 E


33 28 34E C8 FC E2 E0 8F 64 91 AA 7B 0D 38 283 4EC
[Total Marks: 75]

(2) Make suitable assumptions wherever necessary and state the assumptions made.

82 34 C 2F E EE 8F D6 91 3A 7 0D 33 28 4E 8
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82

15
15
15

C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 F
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F
2E E08 FD 649 13A A B0 D3 82 834 EC 2F C
E0 FD 64 13 A 7B D3 382 83 EC 82F CE
8F 64 91 AA 7B 0D 38 83 4E 82 C 2
D6 91 3A 7 0D 33 28 4E C8 FC E2
49 3A A7 B0 33 828 34E C8 2FC E2 E
13 A B D3 82 3 C 2F E E
AA 7B D 38 83 E 82 C 2E 0
0 3 2 4 C F E E 8
A7 7B0 D33 382 834 EC8 82F CE2 2EE 08F FD6
B D 8 E C 0 4
7B 0D 338 8283 34EC C82 2FC E2E EE0 8FDD649 913
3 2 E 8 A
B0 0D3 382 834 4EC 82F FCE 2EE E08 FD6 6491 13A A7
D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0
0D 38 8 4E 82 C 2E E0 FD 64 13 A B D3
3 0
D3 3382 283 4EC C82F FCE E2E E08 8FD 649 913AAA7 7B0 D33 382

f
e
c
a
38 83 4EC 82 CE 2E E08 FD 649 13 A B0 D3 82 834

d
b

f.
e.
c.
a.

d.
b.
5.
4.
33 28 4E 8 FC 2 E0 F 64 1 AA 7B D 38 83 EC
82 3 C 2F E E 8 D 9 3A 7 0 33 2 4 8
82 834 4EC 82F CE 2EE E08F FD6 6491 13A A7 B0DD33 828 834E EC8 2FC
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E
28 4E 8 FC 2 E0 F 64 13 A B D 38 83 EC 82 CE 2E
3 2 E D 3 2 F

68334
83 4EC C82 FCE E2E E08 8FD 649 913AAA7 7B0 0D3 382 834 4EC 82F CE 2EE E08F
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D
4E C82 FC E2 EE0 8FD 64 913 AA 7B 0D3 38 283 4EC 82 FCE 2E E08 FD 649
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA

practices.
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D
E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33
8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283 4E

Explain the same.


13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28 4E C8
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34 C 2F
7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834 EC 82F CE
0D 338 28 4E 82 FC E2E E0 8FD 64 13 AA 7B D3 38 83 EC 82 CE 2E
33 28 34E C8 FC E2 E0 8F 64 91 AA 7B 0D 38 283 4EC 82 FC 2E E0

example to your answer.


82 34 C 2F E EE 8F D6 91 3A 7 0D 33 28 4E 8 FC E2 E0 8F
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E EE 8F D6
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D 49
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D
E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33

resolving the consumer complaints.


Attempt any three of the following:
Attempt any three of the following:

8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83

act focus on protection of consumers?


49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283 4E
advantage to it”---Justify the statement.

13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28 4E C8
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34 C 2F
7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834 EC 82F CE
0D 338 28 4E 82 FC E2E E0 8FD 64 13 AA 7B D3 38 83 EC 82 CE 2E
33 28 34E C8 FC E2 E0 8F 64 91 AA 7B 0D 38 283 4EC 82 FC 2E E0
82 34 C 2F E EE 8F D6 91 3A 7 0D 33 28 4E 8 FC E2 E0 8F
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E EE 8F D6
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D 49

Page 2 of 2
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
Agreements (DTAA). Explain OECD Model treaty.

2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA


CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D
E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33
8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
What does chapter 3 of IT Act 2000 cover about? Explain.

D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 83

____________________________
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283 4E

64913AA7B0D3382834EC82FCE2EE08FD
Explain the procedures to get “Digital Signature Certificate”.

13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28 4E C8
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34 C 2F
7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834 EC 82F CE
Paper / Subject Code: 88707 / Cyber Laws

0D 338 28 4E 82 FC E2E E0 8FD 64 13 AA 7B D3 38 83 EC 82 CE 2E


33 28 34E C8 FC E2 E0 8F 64 91 AA 7B 0D 38 283 4EC 82 FC 2E E0
82 34 C 2F E EE 8F D6 91 3A 7 0D 33 28 4E 8 FC E2 E0 8F
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C 2F E EE 8F D6
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82 CE 2E 08 D 49
C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82 FC 2E E0 FD 64 13
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 913 AA
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F E2 EE 8F D6 91 A 7B
2E E08 FD 649 13A A B0 D3 82 834 EC 2F CE EE 08 D6 491 3A A7 0D
E0 FD 64 13 A 7B D3 382 83 EC 82F CE 2E 08 FD 49 3A A7 B0 33
8F 64 91 AA 7B 0D 38 83 4E 82 C 2E E0 FD 64 13 A B0 D3 82
Explain the concept of “Admissibility & Relevancy” with respect to e-records.

D6 91 3A 7 0D 33 28 4E C8 FC E2 E0 8F 64 91 AA 7B D 38 8
49 3A A7 B0 33 828 34E C8 2FC E2 EE 8F D6 91 3A 7B 0D 338 283
13 A B0 D3 82 34 C 2F E EE 08 D 49 3A A7 0D 33 28
AA 7B D 38 83 E 82 C 2E 0 FD 64 13 A B0 3 82 34
What are the rights granted to representative assessee to recover the tax paid already?

7B 0D 338 283 4EC C82 FC E2E E0 8FD 649 913 AA 7B0 D3 382 834
What are e-records? How the act is amended so as to convert them as solid evidences?
“Several tax reliefs have been granted to the IT sector. Tax Holidays are added
Enlist the models of tax treaties that provides guidance for Double Taxation Avoidance

Which process is explained in Rules 4 and 5 of IT (Certified Authorities) Rules, 2000?

Explain the role of The National Consumer Disputes Redressal Commission in


State about Consumer Protection Act, 1986. What are the specific areas in which the
What is probative value? How can it be added weightage to evidences? Add suitable

Define Restrictive Trade Practices. Enlist briefly some of the instances of unfair trade

0D 338 28 4E 82 FC E2E E0 8FD 64 13 AA 7B D3 38 83 E


33 28 34E C8 FC E2 E0 8F 64 91 AA 7B 0D 38 283 4EC
82 34 C 2F E EE 8F D6 91 3A 7 0D 33 28 4E 8
83 EC 82 CE 2E 08 D 49 3A A7 B0 3 82 34 C
4E 82 FC 2 E0 FD 64 13 A B D3 38 83 EC 82
15
15

C8 FC E2 EE 8F 6 91 AA 7B 0D 38 283 4E 82
2F E EE 08F D6 491 3A 7 0D 33 28 4E C8 F
CE 2E 08 D 49 3A A7 B0 33 82 34 C8 2F
2E E08 FD 649 13A A B0 D3 82 834 EC 2F C
E0 FD 64 13 A 7B D3 382 83 EC 82F CE
8F 64 91 AA 7B 0D 38 83 4E 82 C 2
D6 91 3A 7 0D 33 28 4E C8 FC E2
49 3A A7 B0 33 828 34E C8 2FC E2 E
13 A B D3 82 3 C 2F E E
13 AA 7B0 D3 382 834 EC 82F CE 29F B1
A 7B D 3 8 E 8 C 2 B 16
AAA7B 0D 338 8283 34E C82 2FC E29 9FB 116 649
0 3 2 4 C F E F 1 6 1
A7 7B0 D33 382 834 EC8 82F CE2 29F B11 1664 491 3AA
B D 8 E C B 6 3
7B 0D 338 8283 34EC C82 2FC E29 9FB 116 649 913AAA7 7B0
3 E 1 6 D
B0 0D3 382 2834 4EC 82F FCE 29F FB1 166 491 13A A7B B0D 338
D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28
0D 38 8 4E 82 C 29 B 16 49 3 A B0 3 82 34

c
a
b
f.
f.

e.
c.
a.
e.
c.
a.

4.
d.
b.
3.
d.
b.
2.
33 2 34 C8 F E2 F 11 64 1 AA 7B D 38 83 E
33 828 834E EC8 2FC CE2 9FB B11 664 913 3AA 7B 0D3 3382 283 4EC C82F
8 2 9 6 9 0 4
38 283 34EC C82 FCE E29 FB1 116 649 13AAA7 7B0 D33 3828 834 EC8 82F CE2
28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC 2F CE 9F
82 34 C 2F E 9F 11 6 91 AA 7B D 38 83 E 82 C 29 B
8 2

68326
8 4 3 C E 1
28 34E EC8 2FC CE2 9FB B116 664 913 AA 7B0 0D3 3382 2834 4EC 82F FCE 29F FB1 166
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC
B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E 82 FC E29
D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C8 FC E2 FB
38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11

Write a note on GLONASS.


28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC 2F CE 9F B1 66
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33

Attempt any three of the following:


Attempt any three of the following:
Attempt any three of the following:
1. Attempt any three of the following:

B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83

e. Write a note on Irregular Tessellations.


N. B.: (1) All questions are compulsory.

64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E

Write a note on neighborhood functions.


91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C

Write a note on Spatial Data presentation.


3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82

What is the reason for using DBMS in GIS?


A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC

What is satellite based positioning? Explain.


B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E 82 FC E29

Write a note on the Geoid and vertical datum.


(4) Numbers to the right indicate marks.

D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C8 FC E2 FB


38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11
28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC 2F CE 9F B1 66
(2½ Hours)

34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49

Differentiate between Vector data and Raster Data.


EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13

Page 1 of 2
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
a. What is GIS? Explain any four application areas of GIS.

E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D

Explain the relational data model using suitable example.

Explain vector overlay operations using suitable diagram.


9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
f. Construct a quad tree for the following three valued raster.

B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
(5) Draw neat labeled diagrams wherever necessary.

16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
(6) Use of Non-programmable calculators is allowed.

64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C

64913AA7B0D3382834EC82FCE29FB116
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC

Explain 2D geographic coordinate system using suitable example.


d. Define Geographic Objects. Explain four parameters that define it.
(3) Answers to the same question must be written together.

B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E 82 FC E29


D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C8 FC E2 FB
38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11

What is Classification of data in GIS? Explain using suitable example.


28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC 2F CE 9F B1 66
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13

List the functional components of GIS. Explain any two of them in details.
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B

What are the different ways of spatial data capture and preparation? Explain.
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 8
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83
Paper / Subject Code: 88704 / Principles of Geographic Information Systems

A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4E

List the four issues in combining data from multiple sources. Explain any two of them.
What is secondary data in GIS? Explain any two ways to obtain secondary data in GIS.
B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E
D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C
38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8
components of spatial data? Why do they play important role in assessment of data quality?

[TURN OVER]
c. Explain the concept of Spatialtemporal data models. Explain the different concepts of time.
b. What are Geospatial data, Geoinformation, quality and metadata? What are the key
[Total Marks: 75

(2) Make suitable assumptions wherever necessary and state the assumptions made.

28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 F
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC

15
15
15
15

FC 2 FB 16 64 13 A B0 3 82 34 C 2F
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC
B1 66 491 3A 7 0D 33 28 4E C8 FC E2
16 49 3A A7 B0 33 828 34 C8 2F E2
64 13 A B D3 82 34 EC 2F CE 9F
91 AA 7B 0D 38 83 E 82 C 29
3A 7 0D 33 28 4E C8 FC E2 FB
A B 8 3 C 2 E 9
13 AA 7B0 D3 382 834 EC 82F CE 29F B1
A 7B D 3 8 E 8 C 2 B 16
AAA7B 0D 338 8283 34E C82 2FC E29 9FB 116 649
0 3 2 4 C F E F 1 6 1
A7 7B0 D33 382 834 EC8 82F CE2 29F B11 1664 491 3AA
B D 8 E C B 6 3
7B 0D 338 8283 34EC C82 2FC E29 9FB 116 649 913AAA7 7B0
3 E 1 6 D
B0 0D3 382 2834 4EC 82F FCE 29F FB1 166 491 13A A7B B0D 338
D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28

f
0D 38 8 4E 82 C 29 B 16 49 3 A B0 3 82 34

e
d

f.
e.
c.
a.

d.
b.
5.
33 2 34 C8 F E2 F 11 64 1 AA 7B D 38 83 E
33 828 834E EC8 2FC CE2 9FB B11 664 913 3AA 7B 0D3 3382 283 4EC C82F
8 2 9 6 9 0 4
38 283 34EC C82 FCE E29 FB1 116 649 13AAA7 7B0 D33 3828 834 EC8 82F CE2
28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC 2F CE 9F
82 34 C 2F E 9F 11 6 91 AA 7B D 38 83 E 82 C 29 B
8 2

68326
8 4 3 C E 1
28 34E EC8 2FC CE2 9FB B116 664 913 AA 7B0 0D3 3382 2834 4EC 82F FCE 29F FB1 166
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC
B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E 82 FC E29
R1

D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C8 FC E2 FB


38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11
28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC 2F CE 9F B1 66
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
1 0 1 0
0 0 1 1
0 1 0 0
1 1 0 1

9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
Attempt any three of the following:

Write a note on Map Disseminations.


B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
Explain visualization strategies in GIS.

16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
How to map quantitative data? Explain.
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
R2

91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC
Write a note on GIS and application models.

B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E 82 FC E29


D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C8 FC E2 FB
38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11
28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC 2F CE 9F B1 66
How error propagates in data processing? Explain.

34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
1 1 1 1
1 1 1 0
1 1 0 0
1 0 0 0

What are Bertin’s six categories of visual variables?

EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13

Page 2 of 2
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
R3

B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 83
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28 4E
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34 C
_____________________________

64913AA7B0D3382834EC82FCE29FB116
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83 EC 82
A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4EC 82 FC
B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E 82 FC E29
0 0 0 1
0 0 1 1
0 1 1 1
1 1 1 1

D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C8 FC E2 FB


38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11
28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC 2F CE 9F B1 66
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82 C 29 B 16 49
Perform the raster overlay operation to find R4 = R1 AND (R2 OR R3)

EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC E2 9FB 11 664 913 AA
FC 2 FB 16 64 13 A B0 3 82 34 C 2F E 9F 1 66 91 A 7B
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE 29 B1 166 49 3A A7 0D
How to distinguish between three temporal cartographic techniques? Explain.

9F 11 66 91 AA 7B 0D 38 83 4E 82 FC 29 FB 16 49 13A A7 B0 33
B1 66 491 3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 82
16 49 3A A7 B0 33 828 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 8
64 13 A B D3 82 34 EC 2F CE 9F B1 66 91 3A 7 0D 33 28
91 AA 7B 0D 38 83 E 82 C 29 B 16 49 3A A7 B0 3 82 34
3A 7 0D 33 28 4E C8 FC E2 FB 11 64 13 A B D3 38 83
Paper / Subject Code: 88704 / Principles of Geographic Information Systems

A7 B0 33 82 34 C8 2F E2 9F 11 664 91 AA 7B 0D 38 283 4E
B0 D3 82 834 EC 2F CE 9F B1 66 91 3A 7B 0D 338 283 4E
D3 382 83 EC 82F CE 29F B1 166 491 3A A7 0D 33 28 4E C
38 83 4EC 82 CE 29 B1 16 49 3A A7 B0 33 828 34 C8
What do you mean by “How do I Say What to Whom and is it effective?” in GIS? Explain.

28 4E 8 FC 2 FB 16 64 13 A B0 D3 82 34 EC
34 C8 2F E 9F 11 64 91 AA 7B D 38 83 E 82
EC 2F CE 29 B1 66 91 3A 7 0D 33 28 4E C8 F
82 CE 29 FB1 16 49 3A A7 B0D 33 828 34E C8 2FC
15

FC 2 FB 16 64 13 A B0 3 82 34 C 2F
E2 9FB 11 64 913 AA 7B D3 382 83 EC 82 CE
9F 11 66 91 AA 7B 0D 38 83 4E 82 FC
B1 66 491 3A 7 0D 33 28 4E C8 FC E2
16 49 3A A7 B0 33 828 34 C8 2F E2
64 13 A B D3 82 34 EC 2F CE 9F
91 AA 7B 0D 38 83 E 82 C 29
3A 7 0D 33 28 4E C8 FC E2 FB
A B 8 3 C 2 E 9

Vous aimerez peut-être aussi