1. OSI और TCP/IP मॉडल तथा प्रत्येक लेयर के कार्य समझाइए।
OSI मॉडल
OSI (Open Systems Interconnection) मॉडल नेटवर्क कम्युनिकेशन को 7 लेयर में विभाजित करता है, जिससे नेटवर्किंग को समझना और troubleshoot करना आसान हो जाता है।
-
Physical Layer
-
यह लेयर बिट्स (0 और 1) के रूप में डेटा को physical medium जैसे केबल, वायरलेस चैनल पर ट्रांसमिट करती है।
-
इसमें signaling, voltage levels, cabling standard, connectors, hub आदि शामिल होते हैं।
-
-
Data Link Layer
-
यह लेयर डेटा फ्रेम बनाती है और error detection और correction करती है।
-
MAC address का उपयोग करके devices को पहचानती है।
-
Example: Switches, Bridges
-
-
Network Layer
-
यह लेयर लॉजिकल addressing (IP addresses) और routing का काम करती है।
-
Data packets को source से destination तक सबसे optimal path पर भेजती है।
-
Example: Router
-
-
Transport Layer
-
Data को segments में विभाजित करती है।
-
Reliable delivery (TCP) और unreliable delivery (UDP) प्रदान करती है।
-
Error checking और flow control भी करती है।
-
-
Session Layer
-
Network sessions को establish, manage और terminate करती है।
-
Example: Session setup between client and server for a web conference।
-
-
Presentation Layer
-
Data translation, encryption, compression करती है।
-
Example: Converting data formats जैसे JPEG, MP3, encryption algorithms।
-
-
Application Layer
-
User interface प्रदान करती है।
-
Protocols: HTTP, FTP, SMTP, DNS
-
TCP/IP मॉडल
TCP/IP मॉडल में चार लेयर होती हैं, जो OSI मॉडल से मिलती-जुलती हैं:
-
Network Interface Layer
-
Physical और Data Link layer का कार्य करती है।
-
Data transmission hardware से होता है।
-
-
Internet Layer
-
IP addressing और routing का कार्य।
-
Protocols: IPv4, IPv6, ICMP
-
-
Transport Layer
-
TCP (Reliable) और UDP (Unreliable) transport provide करती है।
-
Segmentation, reassembly, error checking करती है।
-
-
Application Layer
-
User applications के लिए interface।
-
Protocols: HTTP, SMTP, DNS, FTP
-
2. नेटवर्क टोपोलॉजी और Hub, Switch, Router आदि के कार्य समझाइए।
नेटवर्क टोपोलॉजी
नेटवर्क टोपोलॉजी नेटवर्क में devices के physical या logical arrangement को दर्शाती है।
-
Bus Topology
-
Single backbone cable में सभी devices connect।
-
Advantages: Simple, low cost
-
Disadvantages: Cable failure से पूरा network down
-
-
Star Topology
-
Central hub/switch से सभी nodes connect।
-
Advantages: Easy management, failure isolated
-
Disadvantages: Central node failure से पूरा network fail
-
-
Ring Topology
-
Circular path, data एक दिशा में flow।
-
Advantages: Easy fault isolation
-
Disadvantages: Node failure से network affect
-
-
Mesh Topology
-
सभी nodes interconnected।
-
Advantages: High redundancy, reliable
-
Disadvantages: High cost, complex
-
-
Tree Topology
-
Hierarchical structure, combination of star and bus।
-
Advantages: Scalable, good for large networks
-
Disadvantages: Complex wiring
-
नेटवर्क डिवाइस
-
Hub – Simple repeater, data broadcast करता है।
-
Switch – MAC address के आधार पर data forward।
-
Router – Different networks के बीच routing।
-
Bridge – Two network segments connect।
-
Gateway – Different protocols वाले networks को connect।
3. VLAN और Subnetting क्या है? FLSM और VLSM का अंतर समझाइए।
VLAN (Virtual LAN)
-
Physical network को logical segment में divide।
-
Security, reduced broadcast, improved performance।
-
Example: HR VLAN, Sales VLAN in same office network।
Subnetting
-
IP network को छोटे subnets में divide।
-
Efficient address utilization और network management आसान।
FLSM (Fixed Length Subnet Mask)
-
सभी subnets का mask same।
-
Simple configuration, लेकिन IP addresses waste हो सकते हैं।
VLSM (Variable Length Subnet Mask)
-
Subnets के लिए अलग mask।
-
Efficient utilization of IP addresses, complex configuration।
4. RIP, OSPF, EIGRP जैसे रूटिंग प्रोटोकॉल समझाइए।
-
RIP (Routing Information Protocol)
-
Distance vector protocol
-
Hop count metric
-
Small networks में suitable
-
-
OSPF (Open Shortest Path First)
-
Link-state protocol
-
Shortest path by cost
-
Large enterprise networks के लिए best
-
-
EIGRP (Enhanced Interior Gateway Routing Protocol)
-
Hybrid protocol (Distance vector + Link-state features)
-
Fast convergence, scalable
-
Cisco proprietary, reliable
-
5. सोशल इंजीनियरिंग, मालवेयर, फ़िशिंग आदि साइबर खतरे समझाइए।
Cyber Threats
-
Social Engineering – Human psychology exploit।
-
Phishing calls, pretexting, baiting।
-
-
Malware – Malicious software
-
Virus, Trojan, Worms, Ransomware।
-
-
Phishing – Fake emails/websites से sensitive info चुराना।
-
Ransomware – Data encrypt और ransom demand।
-
Spyware – User activity secretly track।
-
Denial-of-Service (DoS) – Network resources block करना।
6. क्रिप्टोग्राफी, एन्क्रिप्शन और की-प्रबंधन समझाइए।
Cryptography
-
Data को secure format में convert करना।
Symmetric Encryption
-
Same key से encrypt और decrypt।
-
Fast, but key sharing problem।
Asymmetric Encryption
-
Public key और private key।
-
Secure key exchange, authentication।
Key Management
-
Keys का secure storage, generation और distribution।
7. फ़ायरवॉल और IDS/IPS क्या हैं? इनके प्रकार समझाइए।
Firewall
-
Network traffic monitor और filter।
-
Types: Packet filtering, Stateful, Proxy, Next-gen
IDS (Intrusion Detection System)
-
Suspicious activity detect।
-
Types: Network-based, Host-based
IPS (Intrusion Prevention System)
-
Malicious activity prevent।
-
Active protection provide
8. सुरक्षित कोडिंग और OWASP टॉप 10 कमज़ोरियाँ समझाइए।
Secure Coding
-
Input validation, error handling, authentication।
-
SQL injection, XSS prevention।
OWASP Top 10 Vulnerabilities
-
Injection
-
Broken Authentication
-
Sensitive Data Exposure
-
XML External Entities (XXE)
-
Broken Access Control
-
Security Misconfiguration
-
Cross-Site Scripting (XSS)
-
Insecure Deserialization
-
Using Components with Known Vulnerabilities
-
Insufficient Logging & Monitoring
9. साइबर फोरेंसिक क्या है? डिजिटल साक्ष्य पहचान और विश्लेषण समझाइए।
Cyber Forensics
-
Investigation of digital crime।
-
Collection, preservation, analysis of digital evidence।
Steps
-
Identification – Relevant evidence identify करना।
-
Collection – Forensically sound तरीके से gather।
-
Preservation – Chain of custody maintain।
-
Analysis – Tools से data recover।
-
Reporting – Findings report करना।
10. साइबर कानून, IT Act 2000, डिजिटल हस्ताक्षर, डेटा सुरक्षा समझाइए।
Cyber Law
-
Computer crimes और electronic transactions regulate करता है।
IT Act 2000
-
Legal recognition to electronic records and signatures।
-
Punishment for cybercrime।
Digital Signature
-
Data authenticity और integrity verify।
-
PKI (Public Key Infrastructure) द्वारा implement।
Data Protection
-
Confidentiality, integrity, availability सुनिश्चित करना।
-
GDPR, ISO standards follow।
Hi, Please do not spam in Comment