Type Here to Get Search Results !

PGDCA Information Security Management

0

1. OSI और TCP/IP मॉडल तथा प्रत्येक लेयर के कार्य समझाइए।

OSI मॉडल

OSI (Open Systems Interconnection) मॉडल नेटवर्क कम्युनिकेशन को 7 लेयर में विभाजित करता है, जिससे नेटवर्किंग को समझना और troubleshoot करना आसान हो जाता है।

  1. Physical Layer

    • यह लेयर बिट्स (0 और 1) के रूप में डेटा को physical medium जैसे केबल, वायरलेस चैनल पर ट्रांसमिट करती है।

    • इसमें signaling, voltage levels, cabling standard, connectors, hub आदि शामिल होते हैं।

  2. Data Link Layer

    • यह लेयर डेटा फ्रेम बनाती है और error detection और correction करती है।

    • MAC address का उपयोग करके devices को पहचानती है।

    • Example: Switches, Bridges

  3. Network Layer

    • यह लेयर लॉजिकल addressing (IP addresses) और routing का काम करती है।

    • Data packets को source से destination तक सबसे optimal path पर भेजती है।

    • Example: Router

  4. Transport Layer

    • Data को segments में विभाजित करती है।

    • Reliable delivery (TCP) और unreliable delivery (UDP) प्रदान करती है।

    • Error checking और flow control भी करती है।

  5. Session Layer

    • Network sessions को establish, manage और terminate करती है।

    • Example: Session setup between client and server for a web conference।

  6. Presentation Layer

    • Data translation, encryption, compression करती है।

    • Example: Converting data formats जैसे JPEG, MP3, encryption algorithms।

  7. Application Layer

    • User interface प्रदान करती है।

    • Protocols: HTTP, FTP, SMTP, DNS

TCP/IP मॉडल

TCP/IP मॉडल में चार लेयर होती हैं, जो OSI मॉडल से मिलती-जुलती हैं:

  1. Network Interface Layer

    • Physical और Data Link layer का कार्य करती है।

    • Data transmission hardware से होता है।

  2. Internet Layer

    • IP addressing और routing का कार्य।

    • Protocols: IPv4, IPv6, ICMP

  3. Transport Layer

    • TCP (Reliable) और UDP (Unreliable) transport provide करती है।

    • Segmentation, reassembly, error checking करती है।

  4. Application Layer

    • User applications के लिए interface।

    • Protocols: HTTP, SMTP, DNS, FTP


2. नेटवर्क टोपोलॉजी और Hub, Switch, Router आदि के कार्य समझाइए।

नेटवर्क टोपोलॉजी

नेटवर्क टोपोलॉजी नेटवर्क में devices के physical या logical arrangement को दर्शाती है।

  1. Bus Topology

    • Single backbone cable में सभी devices connect।

    • Advantages: Simple, low cost

    • Disadvantages: Cable failure से पूरा network down

  2. Star Topology

    • Central hub/switch से सभी nodes connect।

    • Advantages: Easy management, failure isolated

    • Disadvantages: Central node failure से पूरा network fail

  3. Ring Topology

    • Circular path, data एक दिशा में flow।

    • Advantages: Easy fault isolation

    • Disadvantages: Node failure से network affect

  4. Mesh Topology

    • सभी nodes interconnected।

    • Advantages: High redundancy, reliable

    • Disadvantages: High cost, complex

  5. Tree Topology

    • Hierarchical structure, combination of star and bus।

    • Advantages: Scalable, good for large networks

    • Disadvantages: Complex wiring

नेटवर्क डिवाइस

  1. Hub – Simple repeater, data broadcast करता है।

  2. Switch – MAC address के आधार पर data forward।

  3. Router – Different networks के बीच routing।

  4. Bridge – Two network segments connect।

  5. Gateway – Different protocols वाले networks को connect।


3. VLAN और Subnetting क्या है? FLSM और VLSM का अंतर समझाइए।

VLAN (Virtual LAN)

  • Physical network को logical segment में divide।

  • Security, reduced broadcast, improved performance।

  • Example: HR VLAN, Sales VLAN in same office network।

Subnetting

  • IP network को छोटे subnets में divide।

  • Efficient address utilization और network management आसान।

FLSM (Fixed Length Subnet Mask)

  • सभी subnets का mask same।

  • Simple configuration, लेकिन IP addresses waste हो सकते हैं।

VLSM (Variable Length Subnet Mask)

  • Subnets के लिए अलग mask।

  • Efficient utilization of IP addresses, complex configuration।


4. RIP, OSPF, EIGRP जैसे रूटिंग प्रोटोकॉल समझाइए।

  1. RIP (Routing Information Protocol)

    • Distance vector protocol

    • Hop count metric

    • Small networks में suitable

  2. OSPF (Open Shortest Path First)

    • Link-state protocol

    • Shortest path by cost

    • Large enterprise networks के लिए best

  3. EIGRP (Enhanced Interior Gateway Routing Protocol)

    • Hybrid protocol (Distance vector + Link-state features)

    • Fast convergence, scalable

    • Cisco proprietary, reliable


5. सोशल इंजीनियरिंग, मालवेयर, फ़िशिंग आदि साइबर खतरे समझाइए।

Cyber Threats

  1. Social Engineering – Human psychology exploit।

    • Phishing calls, pretexting, baiting।

  2. Malware – Malicious software

    • Virus, Trojan, Worms, Ransomware।

  3. Phishing – Fake emails/websites से sensitive info चुराना।

  4. Ransomware – Data encrypt और ransom demand।

  5. Spyware – User activity secretly track।

  6. Denial-of-Service (DoS) – Network resources block करना।


6. क्रिप्टोग्राफी, एन्क्रिप्शन और की-प्रबंधन समझाइए।

Cryptography

  • Data को secure format में convert करना।

Symmetric Encryption

  • Same key से encrypt और decrypt।

  • Fast, but key sharing problem।

Asymmetric Encryption

  • Public key और private key।

  • Secure key exchange, authentication।

Key Management

  • Keys का secure storage, generation और distribution।


7. फ़ायरवॉल और IDS/IPS क्या हैं? इनके प्रकार समझाइए।

Firewall

  • Network traffic monitor और filter।

  • Types: Packet filtering, Stateful, Proxy, Next-gen

IDS (Intrusion Detection System)

  • Suspicious activity detect।

  • Types: Network-based, Host-based

IPS (Intrusion Prevention System)

  • Malicious activity prevent।

  • Active protection provide


8. सुरक्षित कोडिंग और OWASP टॉप 10 कमज़ोरियाँ समझाइए।

Secure Coding

  • Input validation, error handling, authentication।

  • SQL injection, XSS prevention।

OWASP Top 10 Vulnerabilities

  1. Injection

  2. Broken Authentication

  3. Sensitive Data Exposure

  4. XML External Entities (XXE)

  5. Broken Access Control

  6. Security Misconfiguration

  7. Cross-Site Scripting (XSS)

  8. Insecure Deserialization

  9. Using Components with Known Vulnerabilities

  10. Insufficient Logging & Monitoring


9. साइबर फोरेंसिक क्या है? डिजिटल साक्ष्य पहचान और विश्लेषण समझाइए।

Cyber Forensics

  • Investigation of digital crime।

  • Collection, preservation, analysis of digital evidence।

Steps

  1. Identification – Relevant evidence identify करना।

  2. Collection – Forensically sound तरीके से gather।

  3. Preservation – Chain of custody maintain।

  4. Analysis – Tools से data recover।

  5. Reporting – Findings report करना।


10. साइबर कानून, IT Act 2000, डिजिटल हस्ताक्षर, डेटा सुरक्षा समझाइए।

Cyber Law

  • Computer crimes और electronic transactions regulate करता है।

IT Act 2000

  • Legal recognition to electronic records and signatures।

  • Punishment for cybercrime।

Digital Signature

  • Data authenticity और integrity verify।

  • PKI (Public Key Infrastructure) द्वारा implement।

Data Protection

  • Confidentiality, integrity, availability सुनिश्चित करना।

  • GDPR, ISO standards follow।

Post a Comment

0 Comments

Top Post Ad

Bottom Post Ad

Show ad in Posts/Pages

WhatsApp