Vous êtes sur la page 1sur 2

4 6 E F 7

F6 6148 8AB B46 6DA A06 129 9EE 2FD D78 843
1 4
61 148A AB4 46D DA0 061 29E EE2 2FD 784 434 B58
4 B 6 A 6 2 9 E F 7 3 B
14 8A 46 DA 06 12 EE 2F D7 843 4B 586 60D
8 B D 0 1 9E 2 D 8 4 5 0 F
8A AB4 46D A0 612 29E E2F FD7 784 434B B58 860D DF6 614
6 E 8
AB B46 6DA A06 129 9EE 2F D78 843 34B 586 60D F61 148 AB
4 D 0 1 2 E 2 D 4 4 B 5 8 0 F 4 A 4
B4 6D A0 612 9E E2 FD 784 34B 58 60 DF 614 8A B4 6DA
6D A0 61 9E E2 FD 784 34 58 60 DF 614 8A B4 6D 06

f
f
f

c
a
e
c
a
e
c
a
e
c
a

b
4
d
b
3
d
b
2
d
b
1
6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
2 7 B D 6 6 A
DA A06 612 9EE E2F FD7 843 34B 586 60D F6 148 8AB B46 DA 061 129 9EE
1 9 D 8 4 5 F 1 A D 0 E 2

68319
A0 061 29E EE2 2FD 784 434 B5 860 0DF 614 48A B4 46D A0 612 29E E2F FD7
2 F 7 B 8 D 6 B 6 A 6 9 E
06 6129 9EE E2F D7 843 34B 586 60D F61 148 8AB 46D DA 061 129 EE2 2FD D78 8434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B

i)
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58

ii)
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46

ii) Purpose
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA

iii) Function
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434

v) Recommendations
Explain the Onion Model.
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B

i) Governing Standard
Buffer overflows
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
Explain three D’s of security.
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D

Password cracking
Write a note on Threat Vector.
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A

Write a note on outbound filtering.


N. B.: (1) All questions are compulsory.

4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46

Write a note on object-level security.

Attempt any three of the following:


Attempt any three of the following:
Attempt any three of the following:
Attempt any three of the following:

Explain any two confidentiality risks.


60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
conceivable attacks is an impossible job”

61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12

Explain any two types of wireless attacks.


(4) Numbers to the right indicate marks.

48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2

Explain different types of database backups.

Write a note on H.323 protocol that includes:


Write a note on symmetric key cryptography.
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78

Explain strengths and weaknesses of a firewall.


(2½ hours)

Page 1 of 2
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434

iv) Known Compromises and Vulnerabilities


Explain certificate-based authentication in detail.

Explain the role of hubs and switches in network.


12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58

Write a note on Role-based Authorization (RBAC).


E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F

Explain in detail Network Address Translation (NAT).


(6) Use of Non-programmable calculators is allowed
(5) Draw neat labeled diagrams wherever necessary.

78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614


43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B

Explain the importance of antenna choice and positioning.

Explain network-based intrusion detection system in detail.


58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46

List and explain steps to a successful IPS Deployment plan.


List and explain the steps to create a Security Defense Plan.

4B5860DF6148AB46DA06129EE2FD7843
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
(3) Answers to the same question must be written together.

DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
Paper / Subject Code: 88702 / Security in Computing

06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
Explain the statement that “Achieving 100 percent protection against all

12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48
What are Application layer attacks? Explain following Application layer attacks:

58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 A


60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB

[TURN OVER}
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4
(2) Make suitable assumptions wherever necessary and state the assumptions made.

48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D

15
15
15
15
[Total Marks: 75]

46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D


DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06
9E 2 D 84 34 58 60 F 14 A 4 D 06
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 1
FD 78 34 B5 860 DF 61 8A B4 6D A0 61
78 434 B5 860 DF 61 48A B4 6D A0 61 29
43 B 86 D 61 48 B 6D A 61 29
4B 58 0D F6 48 AB 46 A 06 29 E
58 60D F6 14 A 46 DA 06 129 EE
60 F 1 8A B4 D 0 12 E
4 6 E F 7
F6 6148 8AB B46 6DA A06 129 9EE 2FD D78 843
1 4
61 148A AB4 46D DA0 061 29E EE2 2FD 784 434 B58
4 B 6 A 6 2 9 E F 7 3 B
14 8A 46 DA 06 12 EE 2F D7 843 4B 586 60D
8 B D 0 1 9E 2 D 8 4 5 0 F
8A AB4 46D A0 612 29E E2F FD7 784 434B B58 860D DF6 614
6 E 8
AB B46 6DA A06 129 9EE 2F D78 843 34B 586 60D F61 148 AB
4 D 0 1 2 E 2 D 4 4 B 5 8 0 F 4 A 4
B4 6D A0 612 9E E2 FD 784 34B 58 60 DF 614 8A B4 6DA
6D A0 61 9E E2 FD 784 34 58 60 DF 614 8A B4 6D 06

f
f

e
c
a
e

d
b
5
6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
2 7 B D 6 6 A d
DA A06 612 9EE E2F FD7 843 34B 586 60D F6 148 8AB B46 DA 061 129 9EE
1 9 D 8 4 5 F 1 A D 0 E 2

68319
A0 061 29E EE2 2FD 784 434 B5 860 0DF 614 48A B4 46D A0 612 29E E2F FD7
2 F 7 B 8 D 6 B 6 A 6 9 E
06 6129 9EE E2F D7 843 34B 586 60D F61 148 8AB 46D DA 061 129 EE2 2FD D78 8434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
Virtual machines.
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F with physical security devices.
78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614
43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
Attempt any three of the following:

60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
State and explain types of cloud services.

48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
Write a note on Access Control List (ACL).

46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD


Write a note Custom Remote Administration.

DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
Explain various Application Security Practices.

Page 2 of 2
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
Explain the classification of Corporate physical Assets.

78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614


43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A
4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 AB 46
_____________________________

4B5860DF6148AB46DA06129EE2FD7843
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB 46 DA
DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A 4 D 06
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4 6D A06 12
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6D A0 12 9E
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D A 61 9E E2
46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D A0 061 29E E2 FD
DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A 61 29 E FD 78
What is Private Branch Exchange (PBX)? How will you secure PBX?
Paper / Subject Code: 88702 / Security in Computing

06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA 061 29 EE2 2FD 78 434
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B
9E 2 D 84 34 58 60 F 14 A 4 D 06 12 EE 2F D7 43 4B 58
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 12 9E 2F D7 84 4B 58 60D
FD 78 34 B5 860 DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F
Explain how to protect the Guest OS, Virtual Storage and Virtual Networks in

78 434 B5 860 DF 61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614


43 B 86 D 61 48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8
Explain the reference monitor concept and windows security reference monitor.

4B 58 0D F6 48 AB 46 A 06 29 EE F 78 43 B 86 D 61 48
58 60D F6 14 A 46 DA 06 129 EE 2F D7 43 4B 586 0D F6 48 A
60 F 14 8A B4 D 0 12 E 2F D7 84 4B 58 0D F6 14 AB
Explain Locks and Entry Controls that should be considered while securing assets

DF 61 8A B4 6D A0 61 9E E2 D 84 34 58 60 F 14 8A
61 48A B4 6D A0 61 29E E2 FD 784 34 B58 60 DF 614 8A B4
48 B 6D A 61 29 E2 FD 78 34 B5 60 DF 61 8A B4 6
AB 46 A 06 29 EE F 78 43 B 86 D 61 48 B 6D
15

46 DA 06 129 EE 2FD D78 43 4B5 586 0D F61 48 AB 46D


DA 06 12 EE 2F 7 43 4B 86 0D F6 48 AB 46 A
06 129 9EE 2F D7 843 4B 586 0D F61 148 AB 46D DA
12 EE 2F D7 84 4B 58 0D F6 48 AB 46 A 06
9E 2 D 84 34 58 60 F 14 A 4 D 06
E2 FD 784 34 B5 60 DF 614 8A B4 6D A0 1
FD 78 34 B5 860 DF 61 8A B4 6D A0 61
78 434 B5 860 DF 61 48A B4 6D A0 61 29
43 B 86 D 61 48 B 6D A 61 29
4B 58 0D F6 48 AB 46 A 06 29 E
58 60D F6 14 A 46 DA 06 129 EE
60 F 1 8A B4 D 0 12 E

Vous aimerez peut-être aussi