મુખ્ય સામગ્રી પર જાઓ
  1. સંસાધનો/
  2. અભ્યાસ સામગ્રી/
  3. ઇન્ફોર્મેશન ટેકનોલોજી એન્જિનિયરિંગ/
  4. આઈટી સેમેસ્ટર 6/
  5. સાયબર સિક્યુરિટી અને ડિજિટલ ફોરેન્સિક્સ (4361601)/

સાયબર સિક્યુરિટી અને ડિજિટલ ફોરેન્સિક્સ (4361601) - ઉનાળો 2025 ઉકેલ

·
અભ્યાસ-સામગ્રી ઉકેલો સાયબર-સિક્યુરિટી 4361601 2025 ઉનાળો
મિલવ ડબગર
લેખક
મિલવ ડબગર
ઇલેક્ટ્રિકલ અને ઇલેક્ટ્રોનિક મેન્યુફેક્ચરિંગ ઉદ્યોગમાં અનુભવી લેક્ચરર. એમ્બેડેડ સિસ્ટમ્સ, ઈમેજ પ્રોસેસિંગ, ડેટા સાયન્સ, મેટલેબ, પાયથન, STM32માં કુશળ. એલ.ડી. કોલેજ ઓફ એન્જિનિયરિંગ - અમદાવાદથી કમ્યુનિકેશન સિસ્ટમ્સ એન્જિનિયરિંગમાં માસ્ટર્સ ડિગ્રી ધરાવતા મજબૂત શિક્ષણ વ્યાવસાયિક.
અનુક્રમણિકા

પ્રશ્ન 1(અ) [3 ગુણ]
#

Public key અને Private Key cryptography વચ્ચેનો તફાવત આપો.

જવાબ:

પાસાંPrivate Key CryptographyPublic Key Cryptography
Key Managementએક જ key encryption/decryption માટેઅલગ keys encryption/decryption માટે
Key Distributionસુરક્ષિત channel જરૂરીસુરક્ષિત channel જરૂરી નથી
Speedઝડપી processingPrivate key કરતાં ધીમી
Security Levelkey ગુપ્ત રાખવાથી ઉચ્ચગાણિતિક સુરક્ષા ઉચ્ચ
ઉદાહરણDES, AESRSA, ECC

મેમરી ટ્રીક: “Private Personal, Public Pair”


પ્રશ્ન 1(બ) [4 ગુણ]
#

CIA Triad સમજાવો.

જવાબ:

CIA Triad એ માહિતી સુરક્ષાનો પાયો છે જેમાં ત્રણ મુખ્ય સિદ્ધાંતો છે:

આકૃતિ:

graph TD
    A[CIA Triad] --> B[Confidentiality]
    A --> C[Integrity]
    A --> D[Availability]
    B --> E[ડેટા ગોપનીયતા]
    C --> F[ડેટા ચોકસાઈ]
    D --> G[સિસ્ટમ ઍક્સેસ]
  • Confidentiality (ગોપનીયતા): ડેટા ફક્ત અધિકૃત વપરાશકર્તાઓ માટે ઉપલબ્ધ હોય
  • Integrity (અખંડિતતા): ડેટાની સચોટતા અને સંપૂર્ણતા જાળવે
  • Availability (ઉપલબ્ધતા): જરૂર પડે ત્યારે સિસ્ટમ્સ ઉપલબ્ધ હોય

મેમરી ટ્રીક: “Can I Access” (Confidentiality, Integrity, Availability)


પ્રશ્ન 1(ક) [7 ગુણ]
#

Md5 અલ્ગોરિધમના પગલાં સમજાવો.

જવાબ:

MD5 (Message Digest 5) એ 128-bit hash value બનાવતું cryptographic hash function છે.

અલ્ગોરિધમ પગલાં:

પગલુંપ્રક્રિયાવર્ણન
1Paddingmessage length ≡ 448 (mod 512) બનાવવા bits ઉમેરવા
2Length Additionમૂળ message ની 64-bit length ઉમેરવી
3Initialize Buffersચાર 32-bit buffers (A, B, C, D) સેટ કરવા
4Process Blocks512-bit blocks માં message process કરવો
5Round Functions16 operations ના 4 rounds લાગુ કરવા

કોડ બ્લોક:

# MD5 Processing Steps
def md5_process():
    # Step 1: Padding
    padded_message = original + padding_bits
    # Step 2: Process in 512-bit chunks  
    for chunk in chunks:
        # Step 3: Apply round functions
        result = round_functions(chunk)
    return final_hash
  • Round 1: F(X,Y,Z) = (X∧Y) ∨ (¬X∧Z)
  • Round 2: G(X,Y,Z) = (X∧Z) ∨ (Y∧¬Z)
  • Round 3: H(X,Y,Z) = X⊕Y⊕Z
  • Round 4: I(X,Y,Z) = Y⊕(X∨¬Z)

મેમરી ટ્રીક: “My Data Needs Proper Processing”


પ્રશ્ન 1(ક અથવા) [7 ગુણ]
#

RSA ના શોધકોની યાદી બનાવો. RSA અલ્ગોરિધમના સ્ટેપ્સ લખો.

જવાબ:

RSA શોધકો:

  • Ron Rivest (MIT)
  • Adi Shamir (MIT)
  • Leonard Adleman (MIT)

RSA અલ્ગોરિધમ પગલાં:

પગલુંપ્રક્રિયાસૂત્ર
1Primes પસંદ કરોp, q (મોટા primes) પસંદ કરો
2n ગણતરીn = p × q
3φ(n) ગણતરીφ(n) = (p-1) × (q-1)
4e પસંદ કરોgcd(e, φ(n)) = 1
5d ગણતરીd × e ≡ 1 (mod φ(n))
6EncryptionC = M^e mod n
7DecryptionM = C^d mod n

Key Pairs:

  • Public Key: (n, e)
  • Private Key: (n, d)

મેમરી ટ્રીક: “RSA: Rivest Shamir Adleman”


પ્રશ્ન 2(અ) [3 ગુણ]
#

વ્યાખ્યા આપો: Firewall. Firewall ની મર્યાદાઓની યાદી બનાવો.

જવાબ:

વ્યાખ્યા: Firewall એ network security device છે જે પૂર્વ-નિર્ધારિત સુરક્ષા નિયમોના આધારે આવતા/જતા network traffic ને monitor અને control કરે છે.

મર્યાદાઓ:

મર્યાદાવર્ણન
આંતરિક ધમકીઓinsider attacks થી સુરક્ષા આપી શકતી નથી
Application Layerapplication-specific attacks સામે મર્યાદિત સુરક્ષા
Performancenetwork traffic ધીમી કરી શકે છે
Configurationયોગ્ય setup અને maintenance જરૂરી
Encrypted Trafficencrypted content ને અસરકારક રીતે inspect કરી શકતી નથી

મેમરી ટ્રીક: “Fire Walls Limit Internal Protection”


પ્રશ્ન 2(બ) [4 ગુણ]
#

IPsec Tunnel Mode અને Transport mode નું સ્કેચ કરો.

જવાબ:

IPsec Modes Comparison:

TTruaOInNHnrPneesiewapgHldoieIernaMPrtadoledMreo:deIHIH:PePesasaededcecerrOPOIrarPiyiglgHioienanaadadllerOPraiyglionaadl

મુખ્ય તફાવતો:

પાસુંTransport ModeTunnel Mode
સુરક્ષાફક્ત Payloadસંપૂર્ણ packet
ઉપયોગEnd-to-endGateway-to-gateway
Overheadઓછુંવધારે
IP Headerમૂળ જાળવાયેલુંનવું header ઉમેર્યું

મેમરી ટ્રીક: “Transport Travels, Tunnel Total”


પ્રશ્ન 2(ક) [7 ગુણ]
#

વિવિધ પ્રકારના Active અને Passive attacks નું વિગતવાર વર્ણન કરો.

જવાબ:

Attack વર્ગીકરણ:

graph TD
    A[Network Attacks] --> B[Active Attacks]
    A --> C[Passive Attacks]
    B --> D[Modification]
    B --> E[Fabrication]
    B --> F[Interruption]
    C --> G[Eavesdropping]
    C --> H[Traffic Analysis]

Active Attacks:

પ્રકારવર્ણનઉદાહરણ
Masqueradeઅન્ય entity નો નકલી અવતારFake identity
Replaycaptured data ને ફરીથી transmit કરવુંSession replay
Modificationmessage content ને બદલવુંData tampering
DoSservice availability નો ઇનકારServer flooding

Passive Attacks:

પ્રકારવર્ણનઅસર
Eavesdroppingcommunications સાંભળવુંData theft
Traffic Analysiscommunication patterns નું analysisPrivacy breach
Monitoringnetwork activity નું observationInformation gathering
  • Active attacks system resources અથવા data ને modify કરે છે
  • Passive attacks માહિતી observe અને collect કરે છે
  • Detection: Active attacks passive કરતાં વધારે detect થાય છે

મેમરી ટ્રીક: “Active Acts, Passive Peeks”


પ્રશ્ન 2(અ અથવા) [3 ગુણ]
#

વ્યાખ્યા આપો: Digital Signature. Digital Signature ના વિવિધ એપ્લિકેશન ક્ષેત્રોરની ચર્ચા કરો.

જવાબ:

વ્યાખ્યા: Digital Signature એ cryptographic technique છે જે public key cryptography ના ઉપયોગથી digital messages અથવા documents ની authenticity અને integrity ને validate કરે છે.

એપ્લિકેશન ક્ષેત્રો:

ક્ષેત્રઉપયોગ
E-commerceOnline transactions, contracts
BankingElectronic fund transfers, cheques
GovernmentDigital certificates, સરકારી documents
HealthcarePatient records, prescriptions
LegalElectronic contracts, court documents

મેમરી ટ્રીક: “Digital Documents Demand Authentic Approval”


પ્રશ્ન 2(બ અથવા) [4 ગુણ]
#

HTTP અને HTTPS વચ્ચેનો તફાવત આપો.

જવાબ:

પેરામીટરHTTPHTTPS
સુરક્ષાકોઈ encryption નથીSSL/TLS encryption
Port80443
ProtocolHypertext Transfer ProtocolHTTP + SSL/TLS
ડેટા સુરક્ષાPlain textEncrypted
AuthenticationServer verification નથીServer certificate validation
Speedવધારે ઝડપીથોડી ધીમી
URL Prefixhttp://https://

આકૃતિ:

HCHCTlTlTiTiPePe:nSnt:t---PEClneacrirtnyipfTtieecxdat-t--e--------->>-SSeerrvveerr

મેમરી ટ્રીક: “HTTPS Has Security”


પ્રશ્ન 2(ક અથવા) [7 ગુણ]
#

વ્યાખ્યા આપો: Malicious software. Virus, Worm, Keylogger, Trojans ને વિગતવાર સમજાવો.

જવાબ:

વ્યાખ્યા: Malicious software (Malware) એ એવા software છે જે computer systems ને નુકસાન પહોંચાડવા, exploit કરવા અથવા unauthorized access મેળવવા માટે design કરવામાં આવે છે.

Malware ના પ્રકારો:

પ્રકારલક્ષણોવર્તન
VirusHost file જરૂરીPrograms સાથે attach થાય, execute થતાં spread થાય
WormSelf-replicatingNetworks દ્વારા સ્વતંત્ર રીતે spread થાય
KeyloggerKeystrokes record કરેPasswords અને sensitive data steal કરે
TrojanLegitimate તરીકે disguiseAttackers ને backdoor access આપે

વિગતવાર સમજૂતી:

Virus:

  • Execute થવા માટે host program જરૂરી
  • Infected files દ્વારા spread થાય
  • Data corrupt અથવા delete કરી શકે

Worm:

  • Self-propagating malware
  • Network vulnerabilities exploit કરે
  • Network bandwidth consume કરે

Keylogger:

  • User keystrokes record કરે
  • Login credentials capture કરે
  • Hardware અથવા software-based હોઈ શકે

Trojan:

  • Legitimate software તરીકે દેખાય
  • Remote access માટે backdoor બનાવે
  • Self-replicate થતું નથી

મેમરી ટ્રીક: “Viruses Visit, Worms Wander, Keys Captured, Trojans Trick”


પ્રશ્ન 3(અ) [3 ગુણ]
#

વ્યાખ્યા આપો: Cybercrime. Cyber Law ની જરૂરિયાતો વિશે ચર્ચા કરો.

જવાબ:

વ્યાખ્યા: Cybercrime એ computers, networks અથવા digital devices ને tools અથવા targets તરીકે ઉપયોગ કરીને કરવામાં આવતી ગુનાહિત પ્રવૃત્તિઓ છે.

Cyber Law ની જરૂરિયાતો:

જરૂરિયાતસમર્થન
કાનૂની માળખુંCyber અપરાધોની સ્પષ્ટ વ્યાખ્યા સ્થાપિત કરવી
અધિકારક્ષેત્રભૌગોલિક સીમાઓમાં સત્તાની વ્યાખ્યા
પુરાવાDigital evidence collection માટે guidelines
સજાCybercriminals માટે deterrent પગલાં
સુરક્ષાવ્યક્તિગત અને સંસ્થાકીય અધિકારોનું રક્ષણ

મેમરી ટ્રીક: “Cyber Laws Create Legal Protection”


પ્રશ્ન 3(બ) [4 ગુણ]
#

Cyber spying અને Cyber theft સમજાવો.

જવાબ:

Cyber Spying:

  • વ્યાખ્યા: Digital communications અને activities ની unauthorized surveillance
  • પદ્ધતિઓ: Malware, phishing, social engineering
  • લક્ષ્યો: Government, corporate secrets, personal data
  • અસર: National security threats, competitive disadvantage

Cyber Theft:

  • વ્યાખ્યા: Digital assets અથવા information નું unauthorized taking
  • પ્રકારો: Identity theft, financial fraud, intellectual property theft
  • પદ્ધતિઓ: Hacking, social engineering, insider threats
  • પરિણામો: Financial loss, reputation damage

તુલના કોષ્ટક:

પાસુંCyber SpyingCyber Theft
હેતુInformation gatheringAsset acquisition
Detectionઘણીવાર undetectedNotice થઈ શકે
અવધિLong-term monitoringOne-time અથવા periodic
પ્રેરણાIntelligence/espionageFinancial gain

મેમરી ટ્રીક: “Spies Spy, Thieves Take”


પ્રશ્ન 3(ક) [7 ગુણ]
#

Cyber Law ની કલમ 66 સમજાવો.

જવાબ:

કલમ 66 - Computer Related Offences (IT Act 2008):

મુખ્ય જોગવાઈઓ:

પેટા-કલમઅપરાધસજા
66(1)બેઈમાનીથી/છેતરપિંડીથી computer resource damage3 વર્ષ સુધી કેદ + ₹5 લાખ સુધી દંડ
66Aઅપમાનજનક સંદેશા મોકલવા3 વર્ષ સુધી + દંડ
66Bચોરેલા computer resource receive કરવા3 વર્ષ + ₹1 લાખ સુધી દંડ
66CIdentity theft3 વર્ષ + ₹1 લાખ સુધી દંડ
66DComputer વાપરીને personation દ્વારા છેતરપિંડી3 વર્ષ + ₹1 લાખ સુધી દંડ
66EPrivacy નું ઉલ્લંઘન3 વર્ષ + ₹2 લાખ સુધી દંડ
66FCyber terrorismઆજીવન કેદ

વિગતવાર કવરેજ:

કલમ 66 મુખ્ય અપરાધો:

  • Hacking: Computer systems માં unauthorized access
  • Data Theft: પરવાનગી વિના data steal અથવા copy કરવું
  • System Damage: Computer data destroy અથવા alter કરવું
  • વાયરસ પ્રવેશ: Malicious code દાખલ કરવું

જરૂરી તત્વો:

  • ઈરાદો: બેઈમાન અથવા છેતરપિંડીનો ઈરાદો
  • પ્રવેશ: માલિકની પરવાનગી વિના
  • નુકસાન: System અથવા data ને હાનિ પહોંચાડવી
  • જાણકારી: Unauthorized access ની જાણકારી

કાનૂની માળખું:

  • Cognizable: Police warrant વિના arrest કરી શકે
  • Non-bailable: Court ના વિવેકબુદ્ધિથી bail
  • પુરાવા: Digital evidence court માં admissible

મેમરી ટ્રીક: “Section 66 Stops Cyber Sins”


પ્રશ્ન 3(અ અથવા) [3 ગુણ]
#

Cyber terrorism સમજાવો.

જવાબ:

વ્યાખ્યા: Cyber terrorism એ રાજકીય, ધાર્મિક અથવા વૈચારિક હેતુઓ માટે ભય, વિક્ષેપ અથવા નુકસાન સર્જવા માટે digital technologies નો ઉપયોગ છે.

લક્ષણો:

પાસુંવર્ણન
લક્ષ્યCritical infrastructure, government systems
પદ્ધતિDDoS attacks, system infiltration, data destruction
પ્રેરણાPolitical, religious, ideological goals
અસરPublic fear, economic disruption, national security

ઉદાહરણો:

  • Power grid પર attacks
  • Transportation system disruption
  • Financial system targeting

મેમરી ટ્રીક: “Terror Through Technology”


પ્રશ્ન 3(બ અથવા) [4 ગુણ]
#

Cyber bullying & Cyber stalking સમજાવો.

જવાબ:

Cyber Bullying:

  • વ્યાખ્યા: અન્યોને harass, intimidate અથવા harm કરવા માટે digital platforms નો ઉપયોગ
  • પ્લેટફોર્મ: Social media, messaging apps, online forums
  • લક્ષણો: Repetitive, intentional harm, power imbalance
  • અસર: Psychological trauma, depression, social isolation

Cyber Stalking:

  • વ્યાખ્યા: ભય અથવા emotional distress ઉત્પન્ન કરતું persistent online harassment
  • પદ્ધતિઓ: Unwanted messages, tracking, identity theft
  • અવધિ: Long-term, continuous behavior
  • કાનૂની: ઘણા jurisdictions માં criminal offense

તુલના:

પાસુંCyber BullyingCyber Stalking
અવધિEpisodesPersistent
વયજૂથમુખ્યત્વે minorsબધી ઉંમર
પ્રેરણાSocial dominanceObsession/control
પ્લેટફોર્મPublic/semi-publicPrivate/public

મેમરી ટ્રીક: “Bullies Bother, Stalkers Stalk”


પ્રશ્ન 3(ક અથવા) [7 ગુણ]
#

Cyber Law ની કલમ 67 સમજાવો.

જવાબ:

કલમ 67 - અશ્લીલ માહિતી પ્રકાશિત કરવું (IT Act 2008):

મુખ્ય જોગવાઈઓ:

કલમવિષય-વસ્તુસજા
67અશ્લીલ સામગ્રી પ્રકાશિત કરવીપ્રથમ દોષિત: 3 વર્ષ + ₹5 લાખ દંડ
67Aલૈંગિક સ્પષ્ટ સામગ્રી5 વર્ષ સુધી + ₹10 લાખ દંડ
67Bબાળ અશ્લીલતાપ્રથમ: 5 વર્ષ + ₹10 લાખ, આવર્તક: 7 વર્ષ + ₹10 લાખ
67Cમધ્યવર્તી જવાબદારીગેરકાયદેસર content remove કરવામાં નિષ્ફળતા

મુખ્ય તત્વો:

કલમ 67 - અશ્લીલતા:

  • પ્રકાશન: Electronic form માં ઉપલબ્ધ કરાવવું
  • વિષય-વસ્તુ: કામુક, લૈંગિક સ્પષ્ટ સામગ્રી
  • માધ્યમ: Website, email, social media
  • ઈરાદો: દર્શકોને corrupt અથવા deprave કરવાનો

કલમ 67A - લૈંગિક સ્પષ્ટ:

  • સામાન્ય અશ્લીલતા કરતાં વધારે સજા
  • સ્પષ્ટ sexual content માટે વ્યાપક અવકાશ
  • વ્યાવસાયિક હેતુ aggravating factor તરીકે ગણાય

કલમ 67B - બાળ સુરક્ષા:

  • બાળ શોષણ માટે શૂન્ય સહનશીલતા
  • Possession અને distribution માટે કડક જવાબદારી
  • ગંભીરતા દર્શાવતી ઉચ્ચ સજાઓ
  • Platforms માટે વય ચકાસણી જરૂરિયાતો

ઉપલબ્ધ બચાવ:

  • વૈજ્ઞાનિક/શિક્ષણિક હેતુ
  • કલાત્મક ગુણવત્તા ની ધ્યાનમાં લેવાઈ
  • કેટલાક કિસ્સાઓમાં ખાનગી જોવાઈ
  • Content ના સ્વભાવ વિશે જાણકારીનો અભાવ

ડિજિટલ પુરાવાની જરૂરિયાતો:

  • Chain of custody ની જાળવણી
  • તકનીકી અધિકૃતતા નો પુરાવો
  • સ્રોત ઓળખ પદ્ધતિઓ
  • Electronic evidence નું સંરક્ષણ

મેમરી ટ્રીક: “Section 67 Stops Shameful Sharing”


પ્રશ્ન 4(અ) [3 ગુણ]
#

હેકર્સના પ્રકારોની ચર્ચા કરો.

જવાબ:

હેકર વર્ગીકરણ:

પ્રકારપ્રેરણાપ્રવૃત્તિઓ
White Hatનૈતિક સુરક્ષા પરીક્ષણઅધિકૃત penetration testing
Black Hatદુર્ભાવનાપૂર્ણ ઈરાદોગેરકાયદેસર system breaking
Gray Hatમિશ્ર પ્રેરણાઓUnauthorized પણ non-malicious
Script Kiddieમાન્યતા/મજાહાલના tools નો ઉપયોગ
Hacktivistરાજકીય/સામાજિક કારણોHacking દ્વારા વિરોધ

વિગતવાર પ્રકારો:

  • White Hat: નૈતિક hackers, સુરક્ષા વ્યાવસાયિકો
  • Black Hat: નફો અથવા નુકસાન શોધતા cybercriminals
  • Gray Hat: નૈતિક અને દુર્ભાવનાપૂર્ણ વચ્ચે

મેમરી ટ્રીક: “Hats Have Hacker Hierarchy”


પ્રશ્ન 4(બ) [4 ગુણ]
#

RAT સમજાવો.

જવાબ:

RAT (Remote Administration Tool):

વ્યાખ્યા: Software જે computer system ના remote control ની મંજૂરી આપે છે, ઘણીવાર unauthorized access માટે દુર્ભાવનાપૂર્ણ રીતે ઉપયોગ થાય છે.

લક્ષણો:

ફીચરવર્ણન
Remote Controlઅંતરથી સંપૂર્ણ system access
Stealth ModeUser detection થી છુપાયેલું
Data Theftફાઈલ access અને transfer ક્ષમતાઓ
KeyloggingKeystroke recording
Screen CaptureDesktop monitoring

સામાન્ય RATs:

  • BackOrifice
  • NetBus
  • DarkComet
  • Poison Ivy

Detection પદ્ધતિઓ:

  • Antivirus software
  • Network monitoring
  • Process analysis
  • Behavioral detection

મેમરી ટ્રીક: “RATs Run Remote Access Tactics”


પ્રશ્ન 4(ક) [7 ગુણ]
#

હેકિંગના પાંચ સ્ટેપ્સ સમજાવો.

જવાબ:

પાંચ-તબક્કાની હેકિંગ પદ્ધતિ:

graph LR
    A[1. Reconnaissance] --> B[2. Scanning]
    B --> C[3. Gaining Access]
    C --> D[4. Maintaining Access]
    D --> E[5. Covering Tracks]

વિગતવાર પગલાં:

તબક્કોહેતુતકનીકોસાધનો
1. Reconnaissanceમાહિતી એકત્રીકરણOSINT, Social EngineeringGoogle, Shodan, WHOIS
2. ScanningVulnerabilities ઓળખવીPort scanning, Network mappingNmap, Nessus
3. Gaining AccessVulnerabilities નો દુરુપયોગPassword attacks, Code injectionMetasploit, Hydra
4. Maintaining Accessસતત નિયંત્રણBackdoors, RootkitsRATs, Trojans
5. Covering Tracksપુરાવા છુપાવવાLog deletion, SteganographyCCleaner, File wipers

તબક્કો 1 - Reconnaissance:

  • Passive: જાહેર માહિતી એકત્રીકરણ
  • Active: પ્રત્યક્ષ target interaction
  • લક્ષ્ય: Target infrastructure નું mapping

તબક્કો 2 - Scanning:

  • Network scanning: Live system identification
  • Port scanning: Service discovery
  • Vulnerability scanning: Weakness identification

તબક્કો 3 - Gaining Access:

  • Exploitation: Vulnerability utilization
  • Authentication attacks: Password cracking
  • Privilege escalation: Higher access levels

તબક્કો 4 - Maintaining Access:

  • Backdoor installation: ભવિષ્ય access
  • System modification: Persistence mechanisms
  • Data collection: Information harvesting

તબક્કો 5 - Covering Tracks:

  • Log manipulation: Evidence removal
  • File deletion: Trace elimination
  • Timeline modification: Activity concealment

મેમરી ટ્રીક: “Real Smart Guys Make Choices” (Reconnaissance, Scanning, Gaining, Maintaining, Covering)


પ્રશ્ન 4(અ અથવા) [3 ગુણ]
#

Brute force attack સમજાવો.

જવાબ:

વ્યાખ્યા: Brute force attack એ trial-and-error પદ્ધતિ છે જે બધા સંભવિત combinations ને વ્યવસ્થિત રીતે try કરીને encrypted data ને decode કરવા માટે ઉપયોગ થાય છે.

લક્ષણો:

પાસુંવર્ણન
પદ્ધતિExhaustive key search
સમયComputationally intensive
સફળતાબાંયધરી આપેલી પણ સમય લેવાડતી
લક્ષ્યPasswords, encryption keys
સાધનોAutomated software

પ્રકારો:

  • Simple Brute Force: બધા સંભવિત combinations
  • Dictionary Attack: સામાન્ય passwords
  • Hybrid Attack: Dictionary + variations

મેમરી ટ્રીક: “Brute Force Breaks By Trying”


પ્રશ્ન 4(બ અથવા) [4 ગુણ]
#

વ્યાખ્યા આપો: Vulnerability, Threat, Exploit

જવાબ:

સુરક્ષા પરિભાષા:

શબ્દવ્યાખ્યાઉદાહરણ
VulnerabilitySystem/software માં નબળાઈUnpatched software bug
ThreatAsset માટે સંભવિત ખતરોMalicious hacker
ExploitVulnerability નો ફાયદો ઉઠાવતો codeBuffer overflow attack

સંબંધ:

THharcekaetr-uses---->AEtxtpalcokitCode-targets----S>ysVtuelmneWreaabkinleistsy

ઉદાહરણો:

  • Vulnerability: SQL injection ખામી
  • Threat: Cybercriminal
  • Exploit: SQL injection payload

જોખમ સૂત્ર: Risk = Threat × Vulnerability × Asset Value

મેમરી ટ્રીક: “Threats Target Vulnerable Exploits”


પ્રશ્ન 4(ક અથવા) [7 ગુણ]
#

kali Linux ના કોઈપણ ત્રણ કમાન્ડ ઉદાહરણ આપીને સમજાવો.

જવાબ:

આવશ્યક Kali Linux કમાન્ડ્સ:

1. NMAP (Network Mapper):

# Port scanning
nmap -sS target_ip
nmap -A -T4 192.168.1.1
વિકલ્પહેતુઉદાહરણ
-sSSYN scannmap -sS 192.168.1.1
-AAggressive scannmap -A target.com
-pSpecific portsnmap -p 80,443 target.com

2. Metasploit:

# Metasploit શરૂ કરો
msfconsole
# Exploits શોધો
search apache
# Exploit ઉપયોગ કરો
use exploit/windows/smb/ms17_010_eternalblue

કમાન્ડ્સ:

  • search: Exploits/payloads શોધવા
  • use: Module પસંદ કરવું
  • set: Options configure કરવા
  • exploit: Attack લોંચ કરવા

3. Wireshark:

# Command line version
tshark -i eth0
# Traffic filter કરો
tshark -i eth0 -f "port 80"

ફીચર્સ:

  • Packet capture: Real-time network monitoring
  • Protocol analysis: Deep packet inspection
  • Filter options: Targeted traffic analysis
  • GUI interface: User-friendly analysis

વધારાની કમાન્ડ્સ:

4. Hydra (Password Cracking):

hydra -l admin -P passwords.txt ssh://192.168.1.1

5. John the Ripper:

john --wordlist=rockyou.txt hashes.txt

6. Aircrack-ng (WiFi Security):

airmon-ng start wlan0
airodump-ng wlan0mon

કમાન્ડ કેટેગરીઝ:

કેટેગરીસાધનોહેતુ
Network Scanningnmap, masscanHost/port discovery
Vulnerability AssessmentOpenVAS, NessusSecurity scanning
ExploitationMetasploit, SQLmapVulnerability exploitation
Password AttacksHydra, JohnCredential cracking
Wireless SecurityAircrack-ngWiFi penetration testing

મેમરી ટ્રીક: “Network Maps Make Security”


પ્રશ્ન 5(અ) [3 ગુણ]
#

Digital Forensics ની શાખાઓની સૂચિ બનાવો

જવાબ:

Digital Forensics શાખાઓ:

શાખાફોકસ વિસ્તારએપ્લિકેશન્સ
Computer ForensicsDesktop/laptop systemsHard drive analysis
Network ForensicsNetwork traffic analysisIntrusion investigation
Mobile ForensicsSmartphones/tabletsCall logs, messages
Database ForensicsDatabase systemsData integrity verification
Malware ForensicsMalicious softwareMalware analysis
Email ForensicsEmail communicationsEmail header analysis
Memory ForensicsRAM analysisLive system investigation

વિશેષિત વિસ્તારો:

  • Cloud Forensics
  • IoT Forensics
  • Blockchain Forensics

મેમરી ટ્રીક: “Digital Detectives Discover Many Clues”


પ્રશ્ન 5(બ) [4 ગુણ]
#

Digital Forensics માં લોકાર્ડના વિનિમયના સિદ્ધાંતની ચર્ચા કરો.

જવાબ:

લોકાર્ડનો વિનિમય સિદ્ધાંત:

મૂળ સિદ્ધાંત: “દરેક સંપર્ક નિશાન છોડે છે”

ડિજિટલ એપ્લિકેશન:

ડિજિટલ પ્રવૃત્તિછોડવામાં આવેલ નિશાનસ્થાન
File AccessAccess timestampsFile metadata
Web BrowsingBrowser history, cookiesBrowser cache
Email CommunicationHeaders, logsMail servers
Network ActivityConnection logsNetwork devices
USB UsageDevice artifactsRegistry/logs

ડિજિટલ પુરાવાના નિશાનો:

સિસ્ટમ સ્તર:

  • Registry entries: સિસ્ટમ ફેરફારો
  • Log files: પ્રવૃત્તિ રેકોર્ડ્સ
  • Temporary files: Process artifacts
  • Metadata: ફાઈલ માહિતી

નેટવર્ક સ્તર:

  • Router logs: Traffic records
  • Firewall logs: Connection attempts
  • DNS queries: Website visits
  • Packet captures: Communication content

એપ્લિકેશન સ્તર:

  • Browser artifacts: Web activity
  • Application logs: Software usage
  • Database changes: Data modifications
  • Cache files: Temporary storage

ફોરેન્સિક અસરો:

  • સંપૂર્ણ ગુનો નથી: ડિજિટલ નિશાનો હંમેશા અસ્તિત્વમાં છે
  • પુરાવાનું સ્થાન: અનેક સ્રોતો ઉપલબ્ધ
  • સમર્થન: અનેક નિશાન validation
  • Timeline પુનર્નિર્માણ: પ્રવૃત્તિ ક્રમ

મેમરી ટ્રીક: “Every Exchange Exists Electronically”


પ્રશ્ન 5(ક) [7 ગુણ]
#

Digital Evidence સાચવવા માટેના મહત્વના પગલાઓની યાદી બનાવો.

જવાબ:

ડિજિટલ પુરાવા સંરક્ષણ પ્રક્રિયા:

graph TD
    A[Digital Evidence] --> B[Identification]
    B --> C[Collection]
    C --> D[Preservation]
    D --> E[Analysis]
    E --> F[Presentation]

મહત્વપૂર્ણ સંરક્ષણ પગલાં:

પગલુંપ્રક્રિયાહેતુસાધનો
1. ઓળખસંભવિત પુરાવા શોધવાઅવકાશ નક્કી કરવોદ્રશ્ય નિરીક્ષણ
2. દસ્તાવેજીકરણદ્રશ્ય વિગતો record કરવીChain of custody જાળવવુંફોટોગ્રાફી, નોંધો
3. અલગીકરણદૂષણ અટકાવવુંઅખંડિતતા જાળવવીNetwork disconnection
4. ImagingBit-by-bit copy બનાવવીમૂળ સાચવવુંdd, FTK Imager
5. HashingIntegrity checks બનાવવાઅધિકૃતતા ચકાસવીMD5, SHA-256
6. સંગ્રહસુરક્ષિત પુરાવા સંગ્રહછેડછાડ અટકાવવીWrite-protected media
7. Chain of CustodyHandling દસ્તાવેજીકરણકાનૂની સ્વીકાર્યતાForensic forms

વિગતવાર સંરક્ષણ પદ્ધતિઓ:

ભૌતિક સંરક્ષણ:

  • Power management: યોગ્ય shutdown procedures
  • Hardware protection: Anti-static પગલાં
  • પર્યાવરણીય નિયંત્રણ: તાપમાન/ભેજ
  • પ્રવેશ પ્રતિબંધ: અધિકૃત કર્મચારીઓ માત્ર

તર્કસંગત સંરક્ષણ:

  • Bit-stream imaging: હૂબહૂ disk copies
  • Hash verification: અખંડિતતા પુષ્ટિ
  • Write blocking: ફેરફારો અટકાવવા
  • Metadata preservation: Timestamp સુરક્ષા

કાનૂની સંરક્ષણ:

  • દસ્તાવેજીકરણ ધોરણો: વિગતવાર રેકોર્ડ્સ
  • Chain of custody: Handling log
  • પ્રામાણિકતા: પુરાવા ચકાસણી
  • સ્વીકાર્યતા: કોર્ટ જરૂરિયાતો

શ્રેષ્ઠ પ્રથાઓ:

કરવા જેવું:

  • પુરાવાની અનેક નકલો બનાવવી
  • Forensically sound સાધનો ઉપયોગ કરવા
  • દરેક ક્રિયા નોંધવી
  • Chain of custody જાળવવું
  • Hash સાથે અખંડિતતા ચકાસવી

ન કરવા જેવું:

  • કદી મૂળ પુરાવા પર કામ ન કરવું
  • દ્રશ્યનું દૂષણ ટાળવું
  • Suspect systems ને power on ન કરવા
  • પુરાવાને modify ન કરવા
  • Chain of custody તોડવું નહીં

ગુણવત્તા ખાતરી:

ચેકચકાસણી પદ્ધતિઆવર્તન
Hash ValidationOriginal vs copy સરખામણીપહેલાં/પછી operations
Tool CalibrationTool accuracy ચકાસવીRegular intervals
Process ReviewProcedures audit કરવીCase completion
Documentation Checkસંપૂર્ણતા ચકાસવીદરેક પગલે

કાનૂની વિચારણાઓ:

  • સ્વીકાર્યતા જરૂરિયાતો: કોર્ટ ધોરણો
  • નિષ્ણાત સાક્ષી: તકનીકી સમજૂતી
  • ઉલટ-સવાલ: પ્રક્રિયા validation
  • ધોરણ અનુપાલન: ઉદ્યોગ શ્રેષ્ઠ પ્રથાઓ

મેમરી ટ્રીક: “Proper Preservation Prevents Problems”


પ્રશ્ન 5(અ અથવા) [3 ગુણ]
#

Malware forensics સમજાવો.

જવાબ:

વ્યાખ્યા: Malware forensics માં infected systems પર તેના વર્તન, મૂળ અને અસરને સમજવા માટે malicious software નું analysis કરવામાં આવે છે.

મુખ્ય ઘટકો:

ઘટકવર્ણન
Static AnalysisExecution વિના malware ની તપાસ
Dynamic AnalysisControlled environment માં malware ચલાવવું
Code AnalysisMalware code નું reverse engineering
Behavioral AnalysisMalware actions નો અભ્યાસ

પ્રક્રિયા:

  • Sample collection: Malware acquisition
  • Isolation: Sandbox environment
  • Analysis: Behavior observation
  • Reporting: Findings documentation

મેમરી ટ્રીક: “Malware Makes Mysteries”


પ્રશ્ન 5(બ અથવા) [4 ગુણ]
#

Digital Forensics તપાસમાં પુરાવા તરીકે CCTV શા માટે મહત્વની ભૂમિકા ભજવે છે તે સમજાવો.

જવાબ:

Digital Forensics માં CCTV:

CCTV પુરાવાનું મહત્વ:

ભૂમિકાવર્ણનફાયદો
દ્રશ્ય દસ્તાવેજીકરણવાસ્તવિક ઘટનાઓ record કરેObjective પુરાવા
Timeline સ્થાપનાપ્રવૃત્તિઓ timestamps કરેકાલક્રમિક ક્રમ
ઓળખ ચકાસણીSuspect images capture કરેવ્યક્તિ ઓળખ
સમર્થનઅન્ય પુરાવાઓને support કરેકેસ મજબૂત બનાવે

ડિજિટલ પુરાવા ગુણધર્મો:

તકનીકી પાસાઓ:

  • Metadata preservation: Timestamp, camera ID, settings
  • Chain of custody: સુરક્ષિત handling procedures
  • Format integrity: મૂળ file structure maintenance
  • Authentication: Digital signatures, hash values

ફોરેન્સિક મૂલ્ય:

  • Real-time documentation: Live incident recording
  • Unbiased testimony: યાંત્રિક સાક્ષી
  • High resolution: સ્પષ્ટ image quality
  • Audio capture: વધારાના sensory પુરાવા

Analysis પદ્ધતિઓ:

  • Frame-by-frame examination: વિગતવાર scrutiny
  • Enhancement techniques: Image improvement
  • Comparison analysis: Multiple angle correlation
  • Motion tracking: Subject movement patterns

કાનૂની સ્વીકાર્યતા:

  • Authenticity verification: Chain of custody
  • Technical validation: Equipment calibration
  • Expert testimony: Forensic analysis explanation
  • Standard compliance: Industry best practices

મેમરી ટ્રીક: “CCTV Captures Criminal Conduct Clearly”


પ્રશ્ન 5(ક અથવા) [7 ગુણ]
#

Digital forensic તપાસના તબક્કાઓ સમજાવો.

જવાબ:

Digital Forensic તપાસ પ્રક્રિયા:

graph TD
    A[Incident Response] --> B[Evidence Identification]
    B --> C[Evidence Collection]
    C --> D[Evidence Preservation]
    D --> E[Evidence Analysis]
    E --> F[Documentation]
    F --> G[Presentation]

તબક્કાવાર વિભાજન:

તબક્કોહેતુપ્રવૃત્તિઓઆઉટપુટ
1. તૈયારીતત્પરતા સ્થાપનાTool setup, trainingForensic kit
2. ઓળખપુરાવાનું સ્થાનSurvey, documentationEvidence list
3. સંગ્રહપુરાવા પ્રાપ્તિImaging, copyingDigital copies
4. સંરક્ષણઅખંડિતતા જાળવણીHashing, storageVerified evidence
5. વિશ્લેષણડેટા તપાસInvestigation, correlationFindings
6. પ્રસ્તુતિપરિણામો સંપ્રેષણReporting, testimonyFinal report

વિગતવાર તબક્કો વિશ્લેષણ:

તબક્કો 1 - તૈયારી:

  • Tool readiness: Forensic software installation
  • Hardware setup: Write blockers, imaging devices
  • Documentation templates: Chain of custody forms
  • Team preparation: Role assignments, training
  • Legal preparation: Warrant requirements, permissions

તબક્કો 2 - ઓળખ:

  • Scene survey: Evidence location mapping
  • Device inventory: System identification
  • Volatile evidence: Memory, network connections
  • Priority assessment: Critical evidence first
  • Photography: Scene documentation

તબક્કો 3 - સંગ્રહ:

  • Live system analysis: Memory acquisition
  • Disk imaging: Bit-for-bit copies
  • Network evidence: Log files, packet captures
  • Mobile devices: Physical/logical extraction
  • Cloud evidence: Remote data acquisition

તબક્કો 4 - સંરક્ષણ:

  • Hash generation: MD5, SHA-256 checksums
  • Write protection: Hardware/software blocking
  • Storage security: Tamper-evident containers
  • Chain of custody: Handling documentation
  • Backup creation: Multiple evidence copies

તબક્કો 5 - વિશ્લેષણ:

  • File system examination: Directory structure analysis
  • Deleted data recovery: Unallocated space searching
  • Timeline creation: Event chronology
  • Keyword searching: Relevant content identification
  • Pattern recognition: Behavioral analysis

તબક્કો 6 - પ્રસ્તુતિ:

  • Report writing: Findings documentation
  • Visual aids: Charts, diagrams, screenshots
  • Expert testimony: Court presentation
  • Peer review: Quality assurance
  • Archive maintenance: Case file storage

શ્રેષ્ઠ પ્રથાઓ:

તકનીકી ધોરણો:

  • Tool validation: Regular calibration
  • Methodology consistency: Standard procedures
  • Quality control: Verification checks
  • Documentation completeness: Detailed records

કાનૂની જરૂરિયાતો:

  • Admissibility standards: Court requirements
  • Chain of custody: Unbroken documentation
  • Expert qualifications: Professional certification
  • Cross-examination preparation: Defense against challenges

ગુણવત્તા ખાતરી:

ચેક પોઈન્ટચકાસણીદસ્તાવેજીકરણ
Evidence integrityHash comparisonVerification logs
Tool reliabilityCalibration testsCertification records
Process complianceStandard adherenceProcedure checklists
Report accuracyPeer reviewReview signatures

સામાન્ય પડકારો:

  • Encryption: Data protection barriers
  • Anti-forensics: Evidence hiding techniques
  • Volume: Large data sets
  • Volatility: Temporary evidence
  • Legal complexity: Jurisdiction issues

સફળતાના પરિબળો:

  • Systematic approach: Methodical investigation
  • Technical expertise: Skilled personnel
  • Proper tools: Adequate resources
  • Legal knowledge: Compliance understanding
  • Documentation discipline: Thorough records

મેમરી ટ્રીક: “Proper Planning Prevents Poor Performance” (Preparation, Preservation, Processing, Presentation, Proof)

સંબંધિત

Entrepreneurship & Start-ups (4300021) - Summer 2025 Solution - Gujarati
અભ્યાસ-સામગ્રી ઉકેલો ઉદ્યોગસાહસિકતા 4300021 2025 ઉનાળું
ઇલેક્ટ્રિકલ એન્જિનિયરિંગના મૂળભૂત સિદ્ધાંતો (DI01000101) - શિયાળુ 2024 હલ
17 મિનિટ
અભ્યાસ-સામગ્રી ઉકેલો ઇલેક્ટ્રિકલ-એન્જિનિયરિંગ DI01000101 2024 શિયાળુ
ડેટાબેસ મેનેજમેન્ટ (4331603) - ઉનાળો 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન ડેટાબેસ-મેનેજમેન્ટ 4331603 2024 ઉનાળો
કમ્પ્યુટર નેટવર્કસ અને ડેટા કમ્યુનિકેશન (4361101) - ઉનાળો 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન કમ્પ્યુટર-નેટવર્કસ 4361101 2024 ઉનાળો
ફન્ડામેન્ટલ્સ ઓફ સૉફ્ટવેર ડેવલપમેન્ટ (4331604) - શિયાળું 2023 ઉકેલ
અભ્યાસ-સામગ્રી ઉકેલો સૉફ્ટવેર-ડેવલપમેન્ટ 4331604 2023 શિયાળું
મોબાઈલ અને વાયરલેસ કમ્યુનિકેશન (4351104) - શિયાળા 2023 ઉકેલ
અભ્યાસ-સામગ્રી ઉકેલો મોબાઈલ-કમ્યુનિકેશન 4351104 2023 શિયાળા