Give comparison between Public key and Private Key cryptography. પરશન.1 (અ) Public key and Private Key cryptography વચચનો તફાવત આપો.
[3 marks]Explain CIA Triad in detail. (બ) CIA Triad સમજાવો.
[4 marks]Explain Md5 algorithm steps. (ક) Md5 અલગોરિધમના પગલાા સમજાવો.
[7 marks]List inventors of RSA. Write steps of RSA algorithm. (ક) RSA ના શોધકોની યાદી બનાવો. RSA અલગોરિધમના સટપસ લખો.
[7 marks]Define: Firewall. List limitations of firewall. પરશન.2 (અ) વયાખયાયયત કિો: Firewall. Firewall ની મયાાદાઓની યાદી બનાવો.
[3 marks]Sketch IPsec Tunnel Mode and Transport mode. (બ) IPsec Tunnel Mode અન Transport mode ન ાસકચ કિો.
[4 marks]Explain various types of Active & Passive attacks in detail. (ક) યવયવધ પરકાિના Active અન Passive attacks ન ાયવગતવાિ વરાન કિો.
[7 marks]Define: Digital Signature. Also discuss various application areas of Digital Signature. પરશન.2 (અ) વયાખયાયયત કિો: Digital Signature.Digital Signatureના યવયવધ એયપલકશન કષતરોની પર ચચાા કિો.
[3 marks]Differentiate HTTP & HTTPS. (બ) HTTP અન HTTPS વચચનો તફાવત આપો.
[4 marks]Define: Malicious software. Explain Virus, Worm, Keylogger, Trojans in detail. (ક) વયાખયાયયત કિો: Malicious software. Virus, Worm, Keylogger, Trojans ન યવગતવાિ સમજાવો. Q. 3 (a) Define: Cybercrime. Also discuss needs of Cyber Law. પરશન.3 (અ) વયાખયાયયત કિો: Cybercrime. Cyber Lawની જરરિયાતો યવશ પર ચચાા કિો.
[3 marks]Explain Cyber spying and Cyber theft. (બ) Cyber spying and Cyber theft સમજાવો.
[4 marks]Explain article section 66 of cyber law.1 (ક) Cyber Lawની કલમ 66 સમજાવો.
[7 marks]Q. 3 (a) Explain Cyber terrorism. પરશન.3 (અ) Cyber terrorism સમજાવો.
[3 marks]Explain Cyber bullying & Cyber stalking. (બ) Cyber bullying & Cyber stalking સમજાવો.
[4 marks]Explain article section 67 of cyber law. (ક) Cyber Lawની કલમ 67 સમજાવો. Q. 4 (a) Discuss types of Hackers. પરશન.4 (અ) હકસાના પરકાિોની ચચાા કિો.
[3 marks]Explain RAT. (બ) RAT સમજાવો.
[4 marks]Explain Five Steps of Hacking. (ક) હકકાગના પાાચ સટપસ સમજાવો.
[7 marks]Q. 4 (a) Explain Brute force attack. પરશન.4 (અ) Brute force attack સમજાવો.
[3 marks]Define: Vulnerability, Threat, Exploit (બ) વયાખયાયયત કિો: Vulnerability, Threat, Exploit
[4 marks]Explain any three basic commands of kali Linux with suitable example. (ક) kali Linux ના કોઈપર તરર કમાનડ ઉદાહિર આપીનસમજાવો.
[7 marks]List the branches of Digital Forensics. પરશન.5 (અ) Digital Forensicsની શાખાઓની સયચ બનાવો
[3 marks]Discuss Locard's Principle of Exchange in Digital Forensics. (બ) Digital Forensicsમા ાલોકાડાના યવયનમયના યસદધાાતની ચચા ાકિો.
[4 marks]List the critical steps in preserving Digital Evidence. (ક) Digital Evidence સાચવવા માટના મહતવના પગલાઓની યાદી બનાવો.
[7 marks]Explain Malware forensics. પરશન.5 (અ) Malware forensics સમજાવો.
[3 marks]Explain why CCTV plays an important role as evidence in digital forensics investigations. (બ) Digital Forensics તપાસમાા પ િાવા તિીક CCTV શા માટ મહતવની ભયમકા ભજવ છ ત સમજાવો.
[4 marks]Explain phases of Digital forensic investigation. (ક) Digital forensic તપાસના તબકકાઓ સમજાવો.2
[7 marks]