Define Security attacks and describe any two attacks in detail. પરશન.1 (અ) Security attacks ન વયાખયાયયત કરો અન કોઈપણ બ attacks ન યિગતિાર િણણન કરો.
[3 marks]Explain data confidentiality, data integrity and data availability in terms of security. (બ) Security ની દરયિએ Data confidentiality, data integrity અન data availability સમજાિો.
[4 marks]Describe the Rail fence method of cryptography with an example. (ક) Cryptography ની Rail fence method ન ઉદાહરણ સાથ િણણન કરો.
[7 marks]Describe the One Time Pad method of cryptography with an example. (ક) Cryptography ની One Time Pad method ન ઉદાહરણ સાથ િણણન કરો.
[7 marks]Define Steganography and Describe any one type. પરશન.2 (અ) Steganography વયાખયાયયત કરો અન કોઈપણ એક પરકાર ન સમજાિો.
[3 marks]Describe Caesar cipher with an example. (બ) Caesar Cipher ઉદાહરણ સાથ સમજાિો.
[4 marks]Draw the key matrix for the key: UNIVERSITY and find cipher text for the plain text: GUJARAT TECHNOLOGICAL using Play fair cipher. (ક) Key: UNIVERSITY માટ Key મયટિકસ દોરો અન સાદા ટકટ: GUJARAT TECHNOLOGICAL માટ પલફર સાઇફરનો ઉપયોગ કરીન સાઇફર ટકટ શોધો.
[7 marks]Differentiate between symmetric key cryptography and asymmetric key cryptography. પરશન.2 (અ) Symmetric key cryptography અન asymmetric key cryptography ન જ દા તારિો.
[3 marks]Describe Mono alphabetic cipher with an example. (બ) Mono alphabetic cipher ઉદાહરણ સાથ સમજાિો.
[4 marks]Draw the key matrix for the key: GUJ and find cipher text for the plain text: HINDUSTAN using Hill cipher. (ક) Key: GUJ માટ Key મયટિકસ દોરો અન સાદા ટકટ: HINDUSTAN માટ યહલ સાઇફરનો ઉપયોગ કરીન સાઇફર ટકટ શોધો. Q. 3 (a) Define public key cryptography and explain it in detail. પરશન.3 (અ) Public key cryptography ન વયાખયાયયત કરો અન તન સમજાિો.
[3 marks]Explain the steps to verify a Digital Certificate. (બ) Digital Certificate ન verify કરિા માટના steps સમજાિો.
[4 marks]Describe the RSA algorithm with its working. (ક) RSA algorithm ન તના કાય ણસાથ િણણન કરો.
[7 marks]Q. 3 (a) List out and describe three applications of public key cryptosystem. પરશન.3 (અ) Public key cryptosystem ના તરણ ઉપયોગની યાદી બનાિો અન તન િણણન કરો.
[3 marks]Write down the requirements of Digital Signature and List properties a Digital Signature should have. (બ) Digital Signature ની જરયરયાતો લખો અન Digital Signature મા જ properties હોિી જોઈએ તની સયિ બનાિો.
[4 marks]Describe the security of the RSA algorithm with its types in detail. (ક) RSA algorithm ની સ રકષાન તના પરકારો સાથ યિગતિાર સમજાિો. Q. 4 (a) Define security zones, DMZ and VLAN. પરશન.4 (અ) Security zones, DMZ અન VLAN વયાખયાયયત કરો.
[3 marks]Describe two advantages and two disadvantages of Network based Intrusion Detection System. (બ) Network based Intrusion Detection System ના બ ફાયદા અન બ ગરફાયદાન િણણન કરો.
[4 marks]Describe the working of the firewall in detail with a diagram. (ક) આકયત સાથ firewall ની કામગીરીન યિગતિાર િણણન કરો.
[7 marks]Q. 4 (a) List types of firewalls and write about needs of firewall. પરશન.4 (અ) Firewall ના પરકારોની યાદી આપો અન Firewall ની જરયરયાતો યિષય લખો.
[3 marks]Describe Network Based Intrusion Detection System. (બ) Network Based Intrusion Detection System સમજાિો.
[4 marks]Describe about types of firewalls in detail. (ક) Firewall ના પરકારો યિશ યિગતિાર િણણન કરો.
[7 marks]Define worms, viruses and trojans. પરશન.5 (અ) Worms, viruses અન trojans ન વયાખયાયયત કરો.
[3 marks]Describe network threats with its types in detail. (બ) Network threats ન તના પરકારો સાથ યિગતિાર િણણન કરો.
[4 marks]Describe traditional problems associated with cybercrime in detail. (ક) Cybercrime સાથ સકળાયલા traditional problems ન યિગતિાર િણણન કરો.
[7 marks]Define Cybercrime, Cybersecurity and Cyber-attack. પરશન.5 (અ) Cybercrime, Cybersecurity and Cyber attack ન વયાખયાયયત કરો.
[3 marks]Describe cybercrime with its types in detail. (બ) Cybercrime ન તના પરકારો સાથ યિગતિાર િણણન કરો.
[4 marks]Describe IP Spoofing, ARP spoofing and Session Hijacking in detail. (ક) IP Spoofing, ARP spoofing અન Session Hijacking ન યિગતિાર િણણન કરો
[7 marks]