Académique Documents
Professionnel Documents
Culture Documents
F6 6148 8AB B46 6DA A06 129 9EE 2FD D78 843
1 4
61 148A AB4 46D DA0 061 29E EE2 2FD 784 434 B58
4 B 6 A 6 2 9 E F 7 3 B
14 8A 46 DA 06 12 EE 2F D7 843 4B 586 60D
8 B D 0 1 9E 2 D 8 4 5 0 F
8A AB4 46D A0 612 29E E2F FD7 784 434B B58 860D DF6 614
6 E 8
AB B46 6DA A06 129 9EE 2F D78 843 34B 586 60D F61 148 AB
4 D 0 1 2 E 2 D 4 4 B 5 8 0 F 4 A 4
B4 6D A0 612 9E E2 FD 784 34B 58 60 DF 614 8A B4 6DA
6D A0 61 9E E2 FD 784 34 58 60 DF 614 8A B4 6D 06
f
f
f
c
a
e
c
a
e
c
a
e
c
a
b
4
d
b
3
d
b
2
d
b
1
6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
2 7 B D 6 6 A
DA A06 612 9EE E2F FD7 843 34B 586 60D F6 148 8AB B46 DA 061 129 9EE
1 9 D 8 4 5 F 1 A D 0 E 2
68319
A0 061 29E EE2 2FD 784 434 B5 860 0DF 614 48A B4 46D A0 612 29E E2F FD7
2 F 7 B 8 D 6 B 6 A 6 9 E
06 6129 9EE E2F D7 843 34B 586 60D F61 148 8AB 46D DA 061 129 EE2 2FD D78 8434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
i)
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
ii)
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
ii) Purpose
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
iii) Function
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
v) Recommendations
Explain the Onion Model.
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
i) Governing Standard
Buffer overflows
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
Explain three D’s of security.
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
Password cracking
Write a note on Threat Vector.
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
Page 1 of 2
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
4B5860DF6148AB46DA06129EE2FD7843
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
(3) Answers to the same question must be written together.
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
Paper / Subject Code: 88702 / Security in Computing
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
Explain the statement that “Achieving 100 percent protection against all
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48
What are Application layer attacks? Explain following Application layer attacks:
[TURN OVER}
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4
(2) Make suitable assumptions wherever necessary and state the assumptions made.
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D
15
15
15
15
[Total Marks: 75]
f
f
e
c
a
e
d
b
5
6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
2 7 B D 6 6 A d
DA A06 612 9EE E2F FD7 843 34B 586 60D F6 148 8AB B46 DA 061 129 9EE
1 9 D 8 4 5 F 1 A D 0 E 2
68319
A0 061 29E EE2 2FD 784 434 B5 860 0DF 614 48A B4 46D A0 612 29E E2F FD7
2 F 7 B 8 D 6 B 6 A 6 9 E
06 6129 9EE E2F D7 843 34B 586 60D F61 148 8AB 46D DA 061 129 EE2 2FD D78 8434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
Virtual machines.
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F with physical security devices.
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
Attempt any three of the following:
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
State and explain types of cloud services.
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
Write a note on Access Control List (ACL).
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
Explain various Application Security Practices.
Page 2 of 2
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
Explain the classification of Corporate physical Assets.
4B5860DF6148AB46DA06129EE2FD7843
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
What is Private Branch Exchange (PBX)? How will you secure PBX?
Paper / Subject Code: 88702 / Security in Computing
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
Explain how to protect the Guest OS, Virtual Storage and Virtual Networks in
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 A
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB
Explain Locks and Entry Controls that should be considered while securing assets
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D
15