મુખ્ય સામગ્રી પર જાઓ
  1. સંસાધનો/
  2. અભ્યાસ સામગ્રી/
  3. ઇન્ફોર્મેશન અને કમ્યુનિકેશન ટેકનોલોજી એન્જિનિયરિંગ/
  4. આઈસીટી સેમેસ્ટર 4/
  5. સાયબર સિક્યુરિટી (4353204)/

સાયબર સિક્યુરિટી (4353204) - વિન્ટર 2024 શોર્ટ સોલ્યુશન

11 મિનિટ· ·
અભ્યાસ-સામગ્રી સોલ્યુશન સાયબર-સિક્યુરિટી 4353204 2024 વિન્ટર
મિલવ ડબગર
લેખક
મિલવ ડબગર
ઇલેક્ટ્રિકલ અને ઇલેક્ટ્રોનિક મેન્યુફેક્ચરિંગ ઉદ્યોગમાં અનુભવી લેક્ચરર. એમ્બેડેડ સિસ્ટમ્સ, ઈમેજ પ્રોસેસિંગ, ડેટા સાયન્સ, મેટલેબ, પાયથન, STM32માં કુશળ. એલ.ડી. કોલેજ ઓફ એન્જિનિયરિંગ - અમદાવાદથી કમ્યુનિકેશન સિસ્ટમ્સ એન્જિનિયરિંગમાં માસ્ટર્સ ડિગ્રી ધરાવતા મજબૂત શિક્ષણ વ્યાવસાયિક.
અનુક્રમણિકા

પ્રશ્ન 1(અ) [3 ગુણ]
#

સાયબર સુરક્ષા અને કમ્પ્યુટર સુરક્ષા વ્યાખ્યાયિત કરો.

જવાબ:

ટર્મવ્યાખ્યા
સાયબર સુરક્ષાઇન્ટરનેટ સાથે જોડાયેલા સિસ્ટમ, હાર્ડવેર, સોફ્ટવેર અને ડેટાને સાયબર હુમલાઓથી સુરક્ષા આપવી
કમ્પ્યુટર સુરક્ષાકમ્પ્યુટર સિસ્ટમને હાર્ડવેર, સોફ્ટવેર અથવા ડેટાની ચોરી કે નુકસાનથી રક્ષણ આપવું

યાદ રાખવાનું સૂત્ર: “સાયબર સંજોગે, કમ્પ્યુટર કલેક્ટ કરે” - સાયબર સુરક્ષા જોડાયેલી સિસ્ટમને રક્ષે, કમ્પ્યુટર સુરક્ષા સમાયેલી સિસ્ટમને રક્ષે.

પ્રશ્ન 1(બ) [4 ગુણ]
#

CIA tirad સમજાવો.

જવાબ:

કોષ્ટક: CIA ત્રિકોણ ઘટકો

ઘટકવર્ણન
કોન્ફિડેન્શિયાલિટી (Confidentiality)સુનિશ્ચિત કરે છે કે માહિતી અનધિકૃત વ્યક્તિઓ કે સિસ્ટમને જાહેર ન થાય
ઇન્ટેગ્રિટી (Integrity)ડેટાની જીવનચક્ર દરમિયાન તેની સુસંગતતા, ચોકસાઈ અને વિશ્વસનીયતા જાળવી રાખે છે
ઉપલબ્ધતા (Availability)સુનિશ્ચિત કરે છે કે જ્યારે જરૂર હોય ત્યારે અધિકૃત વપરાશકર્તાઓ માટે માહિતી અને સંસાધનો ઉપલબ્ધ હોય
graph TD
    A[CIA ત્રિકોણ] --> B[કોન્ફિડેન્શિયાલિટી]
    A --> C[ઇન્ટેગ્રિટી]
    A --> D[ઉપલબ્ધતા]

યાદ રાખવાનું સૂત્ર: “CIA કરે માહિતી સલામત” - કોન્ફિડેન્શિયાલિટી, ઇન્ટેગ્રિટી, અને અવેલેબિલિટી એ ત્રણ મુખ્ય સુરક્ષા સિદ્ધાંતો છે.

પ્રશ્ન 1(ક) [7 ગુણ]
#

કોમ્પ્યુટર સુરક્ષાના સંદર્ભમાં એડ્વર્સરી, એટેક, કાઉન્ટરમેઝર, રિસ્ક, સિક્યુરીટી પોલિસી, સિસ્ટમ રીસોર્સ અને થ્રેટ ને વ્યાખ્યાયિત કરો.

જવાબ:

કોષ્ટક: કમ્પ્યુટર સુરક્ષાના મુખ્ય ખ્યાલો

ટર્મવ્યાખ્યા
એડ્વર્સરી (Adversary)વ્યક્તિ કે જૂથ જે સુરક્ષાને સમાધાન કરવાનો પ્રયાસ કરે છે
એટેક (Attack)સિસ્ટમની નબળાઈઓનો ફાયદો ઉઠાવવા માટે જાણી જોઈને કરવામાં આવતી ક્રિયા
કાઉન્ટરમેઝર (Countermeasure)ક્રિયા કે તકનીક જે ખતરા કે નબળાઈને ઘટાડે છે
રિસ્ક (Risk)જોખમ દ્વારા નબળાઈનો ફાયદો ઉઠાવવાથી થતા નુકસાનની સંભાવના
સિક્યુરીટી પોલિસી (Security Policy)નિયમો જે સંસાધનોના સ્વીકાર્ય ઉપયોગ અને સુરક્ષાને પરિભાષિત કરે છે
સિસ્ટમ રીસોર્સ (System Resource)કોઈપણ ઘટક (હાર્ડવેર/સોફ્ટવેર/ડેટા) જેને સુરક્ષાની જરૂર છે
થ્રેટ (Threat)સંભવિત ખતરો જે નબળાઈનો ફાયદો ઉઠાવી શકે છે

યાદ રાખવાનું સૂત્ર: “એક રાજાને સપનુ થ્રેટ” - એડ્વર્સરી, રિસ્ક, જોખમ, સિક્યુરીટી પોલિસી, નેટવર્ક, ટૂલ, થ્રેટ.

પ્રશ્ન 1(ક OR) [7 ગુણ]
#

MD5 હેશિંગ અલ્ગોરિધમ સમજાવો.

જવાબ:

MD5 હેશિંગ પ્રક્રિયા

સ્ટેપવર્ણન
સ્ટેપ 1સંદેશને પેડિંગ કરવું જેથી લંબાઈ 512 થી વિભાજ્ય હોય
સ્ટેપ 2સંદેશને 512-બિટ બ્લોક્સમાં વિભાજિત કરવું
સ્ટેપ 34 રજિસ્ટર્સ (A, B, C, D) પૂર્વનિર્ધારિત મૂલ્યો સાથે ઇનિશિયલાઇઝ કરવા
સ્ટેપ 4દરેક બ્લોકને 4 રાઉન્ડ્સ ઓપરેશન્સમાંથી પસાર કરવું
સ્ટેપ 5128-બિટ (16-બાઇટ) હેશ વેલ્યુ આઉટપુટ તરીકે ઉત્પન્ન કરવી
MD5(message) → 128-bit hash value regardless of input size

યાદ રાખવાનું સૂત્ર: “પેડિંગ, ડિવાઇડ, ઇનિશિયલાઇઝ, પ્રોસેસ, આઉટપુટ” - પેડિંગ, ડિવિઝન, ઇનિશિયલાઇઝેશન, પ્રોસેસિંગ, આઉટપુટ.

પ્રશ્ન 2(અ) [3 ગુણ]
#

સાયબર સુરક્ષાના સંદર્ભમાં ઓથેંટીકેશન વ્યાખ્યાયિત કરો.

જવાબ:

ઓથેંટીકેશન એ કોઈ સ્ત્રોતને એક્સેસ કરવાનો પ્રયાસ કરતા વપરાશકર્તા, સિસ્ટમ અથવા એકમની ઓળખની ચકાસણી કરવાની પ્રક્રિયા છે. તે “તમે જે કહો છો તે જ છો” તેની પુષ્ટિ કરે છે:

ઓથેંટીકેશન ફેક્ટર્સ
કંઈક જે તમે જાણો છો (પાસવર્ડ)
કંઈક જે તમારી પાસે છે (કાર્ડ)
કંઈક જે તમે છો (બાયોમેટ્રિક્સ)

યાદ રાખવાનું સૂત્ર: “જાણો, ધરાવો, છો” - ત્રણ મૂળભૂત ઓથેંટીકેશન ફેક્ટર્સ.

પ્રશ્ન 2(બ) [4 ગુણ]
#

સાર્વજનિક કી ક્રિપ્ટોગ્રાફી ઉદાહરણ સાથે સમજાવો.

જવાબ:

પબ્લિક કી ક્રિપ્ટોગ્રાફી પ્રક્રિયા

ઘટકવર્ણન
પબ્લિક કીખુલ્લેઆમ શેર કરાય છે, ડેટા એનક્રિપ્ટ કરવા માટે વપરાય છે
પ્રાઇવેટ કીગુપ્ત રાખવામાં આવે છે, ડેટા ડિક્રિપ્ટ કરવા માટે વપરાય છે
ઉદાહરણએલિસ બોબની પબ્લિક કી સાથે સંદેશને એનક્રિપ્ટ કરે છે → માત્ર બોબ જ તેની પ્રાઇવેટ કી સાથે ડિક્રિપ્ટ કરી શકે છે
sequenceDiagram
    Alice->>Bob: બોબની પબ્લિક કી સાથે એનક્રિપ્ટ કરો
    Bob->>Alice: બોબની પ્રાઇવેટ કી સાથે ડિક્રિપ્ટ કરો

યાદ રાખવાનું સૂત્ર: “પબ્લિક પ્રોટેક્ટ, પ્રાઇવેટ પ્રૂવ” - પબ્લિક કી એનક્રિપ્ટ કરે છે, પ્રાઇવેટ કી ડિક્રિપ્ટ કરે છે.

પ્રશ્ન 2(ક) [7 ગુણ]
#

પેકેટ ફિલ્ટર અને એપ્લિકેશન પ્રોક્સીની કામગીરી સમજાવો.

જવાબ:

કોષ્ટક: પેકેટ ફિલ્ટર vs એપ્લિકેશન પ્રોક્સી

ફીચરપેકેટ ફિલ્ટરએપ્લિકેશન પ્રોક્સી
લેયરનેટવર્ક લેયરએપ્લિકેશન લેયર
ઇન્સ્પેક્શનIP હેડર્સ, પોર્ટ્સકન્ટેન્ટ એનાલિસિસ
ઓપરેશનનિયમો આધારિત પેકેટ્સ મંજૂર/અવરોધ કરે છેક્લાયન્ટ અને સર્વર વચ્ચે મધ્યસ્થી તરીકે કાર્ય કરે છે
પરફોર્મન્સવધુ ઝડપી, ઓછા સંસાધન-તીવ્રધીમું, વધુ સંસાધન-તીવ્ર
સુરક્ષા સ્તરનીચું, હેડર-આધારિત વિશ્લેષણઉચ્ચ, કન્ટેન્ટ-આધારિત વિશ્લેષણ

યાદ રાખવાનું સૂત્ર: “PATCH” - પેકેટ ફિલ્ટર્સ એડ્રેસ ટ્રાફિક, કન્ટેન્ટ પ્રોક્સી હેન્ડલ એપ્લિકેશન્સ.

પ્રશ્ન 2(અ OR) [3 ગુણ]
#

મલ્ટી ફેક્ટર ઓથેંટીકેશન સમજાવો

જવાબ:

મલ્ટી-ફેક્ટર ઓથેંટીકેશન (MFA) બે અથવા વધુ સ્વતંત્ર ક્રેડેન્શિયલ્સને જોડે છે:

ઓથેંટીકેશન ફેક્ટર પ્રકારો
નોલેજ ફેક્ટર (પાસવર્ડ)
પઝેશન ફેક્ટર (સિક્યુરિટી ટોકન)
ઇનહેરન્સ ફેક્ટર (બાયોમેટ્રિક)
લોકેશન ફેક્ટર (જિયોલોકેશન)

યાદ રાખવાનું સૂત્ર: “મલ્ટિપલ કી સિક્યોર બેસ્ટ” - મલ્ટિપલ વેરિફિકેશન ફેક્ટર્સ વધુ સારી સુરક્ષા પ્રદાન કરે છે.

પ્રશ્ન 2(બ OR) [4 ગુણ]
#

પાસવર્ડ વેરિફિકેશનની પ્રક્રિયા સમજાવો.

જવાબ:

પાસવર્ડ વેરિફિકેશન પ્રક્રિયા

સ્ટેપવર્ણન
ઇનપુટવપરાશકર્તા યુઝરનેમ અને પાસવર્ડ દાખલ કરે છે
હેશસિસ્ટમ દાખલ કરેલા પાસવર્ડને હેશ કરે છે
કમ્પેરસિસ્ટમ હેશને સ્ટોર્ડ હેશ સાથે સરખાવે છે
રિઝલ્ટમેચના આધારે એક્સેસ આપવામાં કે નકારવામાં આવે છે
flowchart LR
    A[પાસવર્ડ દાખલ કરો] --> B[ઇનપુટ હેશ કરો]
    B --> C[સ્ટોર્ડ હેશ સાથે સરખાવો]
    C --> D{મેચ?}
    D -->|હા| E[એક્સેસ આપો]
    D -->|ના| F[એક્સેસ નકારો]

યાદ રાખવાનું સૂત્ર: “HICS” - હેશ, ઇનપુટ, કમ્પેર, સક્સેસ/સ્ટોપ.

પ્રશ્ન 2(ક OR) [7 ગુણ]
#

દૂષિત સૉફ્ટવેરની સૂચિ બનાવો અને કોઈપણ ત્રણ દૂષિત સૉફ્ટવેર હુમલાઓ સમજાવો.

જવાબ:

દૂષિત સૉફ્ટવેરના પ્રકારો

પ્રકારવર્ણન
વાઇરસસ્વ-પ્રતિકૃતિ કોડ જે કાયદેસર પ્રોગ્રામ્સ સાથે જોડાય છે
વોર્મસ્વ-પ્રચાર કરતું મેલવેર જે નેટવર્ક્સ દ્વારા ફેલાય છે
ટ્રોજનકાયદેસર સૉફ્ટવેર તરીકે છદ્મવેશ ધારણ કરે છે પરંતુ દૂષિત કોડ ધરાવે છે
રેન્સમવેરપીડિતની ફાઇલોને એનક્રિપ્ટ કરે છે અને ડિક્રિપ્શન માટે ચુકવણીની માંગ કરે છે
સ્પાયવેરવપરાશકર્તાની જાણ વિના માહિતી એકત્રિત કરે છે
એડવેરઅનિચ્છનીય જાહેરાતો દર્શાવે છે
રૂટકિટકમ્પ્યુટર પર સતત વિશેષાધિકૃત એક્સેસ પ્રદાન કરે છે

યાદ રાખવાનું સૂત્ર: “VWTR-SAR” - વાઇરસ, વોર્મ, ટ્રોજન, રેન્સમવેર, સ્પાયવેર, એડવેર, રૂટકિટ તમારી સિસ્ટમ પર હુમલો કરે છે.

પ્રશ્ન 3(અ) [3 ગુણ]
#

સાયબર સુરક્ષામાં પોર્ટનું મહત્વ સમજાવો.

જવાબ:

સાયબર સુરક્ષામાં પોર્ટ્સ

પાસુંમહત્વ
એક્સેસ કંટ્રોલકઈ સેવાઓ એક્સેસિબલ છે તેનું નિયંત્રણ
એટેક સરફેસઓછા ખુલ્લા પોર્ટ્સનો અર્થ નાના એટેક સરફેસ
સર્વિસ આઇડેન્ટિફિકેશનચાલતી સેવાઓને ઓળખવામાં મદદ કરે છે (દા.ત. HTTP:80, HTTPS:443)

યાદ રાખવાનું સૂત્ર: “SAP” - સિક્યુરિટીને પોર્ટ્સના એક્સેસનું નિયંત્રણ જરૂરી છે.

પ્રશ્ન 3(બ) [4 ગુણ]
#

વર્ચ્યુઅલ પ્રાઇવેટ નેટવર્ક સમજાવો.

જવાબ:

વર્ચ્યુઅલ પ્રાઇવેટ નેટવર્ક (VPN)

ફીચરવર્ણન
એનક્રિપ્શનક્લાયન્ટ અને સર્વર વચ્ચે ટ્રાન્ઝિટમાં ડેટાને એનક્રિપ્ટ કરે છે
ટનલિંગજાહેર નેટવર્ક્સ દ્વારા સુરક્ષિત કનેક્શન બનાવે છે
પ્રાઇવસીવપરાશકર્તાના IP એડ્રેસ અને સ્થાનને છુપાવે છે
સિક્યુરિટીજાહેર નેટવર્ક્સ પર ડેટાને ઇન્ટરસેપ્શનથી બચાવે છે
graph LR
    A[વપરાશકર્તા] -->|એનક્રિપ્ટેડ ટનલ| B[VPN સર્વર]
    B -->|સુરક્ષિત એક્સેસ| C[ઇન્ટરનેટ]

યાદ રાખવાનું સૂત્ર: “PETS” - પ્રાઇવેટ એનક્રિપ્ટેડ ટનલ સિક્યોર ડેટા.

પ્રશ્ન 3(ક) [7 ગુણ]
#

વેબ સુરક્ષા જોખમોની અસર સમજાવો.

જવાબ:

વેબ સુરક્ષા જોખમોની અસર

જોખમઅસર
ડેટા બ્રીચસંવેદનશીલ વપરાશકર્તા માહિતીનું પ્રકટીકરણ
આર્થિક નુકસાનસીધા નાણાકીય નુકસાન અને રિકવરી ખર્ચ
પ્રતિષ્ઠાને નુકસાનગ્રાહક વિશ્વાસ અને બ્રાન્ડ મૂલ્યનો નુકસાન
નિયમનકારી દંડસુરક્ષા ધોરણોના અનુપાલન ન કરવા બદલ દંડ
સેવા વિક્ષેપવેબસાઇટ ડાઉનટાઇમ અને વ્યવસાય વિક્ષેપ

યાદ રાખવાનું સૂત્ર: “DFRS” - ડેટા બ્રીચથી આર્થિક નુકસાન, પ્રતિષ્ઠાને નુકસાન અને સેવા વિક્ષેપ થાય છે.

પ્રશ્ન 3(અ OR) [3 ગુણ]
#

ડિજિટલ સિગ્નેચરની કામગીરી સમજાવો.

જવાબ:

ડિજિટલ સિગ્નેચર પ્રક્રિયા

સ્ટેપવર્ણન
હેશદસ્તાવેજનો હેશ બનાવો
એનક્રિપ્ટમોકલનારની પ્રાઇવેટ કી સાથે હેશને એનક્રિપ્ટ કરો
અટેચએનક્રિપ્ટેડ હેશને દસ્તાવેજ સાથે જોડો
વેરિફાયપ્રાપ્તકર્તા મોકલનારની પબ્લિક કી સાથે ડિક્રિપ્ટ કરે છે અને હેશની સરખામણી કરે છે
flowchart LR
    A[દસ્તાવેજ] --> B[દસ્તાવેજ હેશ કરો]
    B --> C[પ્રાઇવેટ કી સાથે હેશ એનક્રિપ્ટ કરો]
    C --> D[ડિજિટલ સિગ્નેચર]

યાદ રાખવાનું સૂત્ર: “HEAV” - હેશ, એનક્રિપ્ટ, અટેચ, વેરિફાય ડિજિટલ સિગ્નેચર માટે.

પ્રશ્ન 3(બ OR) [4 ગુણ]
#

HTTPS નું વર્ણન કરો.

જવાબ:

HTTPS (હાયપરટેક્સ્ટ ટ્રાન્સફર પ્રોટોકોલ સિક્યોર)

ફીચરવર્ણન
એનક્રિપ્શનકમ્યુનિકેશનને એનક્રિપ્ટ કરવા SSL/TLS નો ઉપયોગ કરે છે
ઓથેન્ટિસિટીસર્ટિફિકેટ્સ દ્વારા વેબસાઇટની ઓળખની ચકાસણી કરે છે
ઇન્ટેગ્રિટીસુનિશ્ચિત કરે છે કે ટ્રાન્ઝિટમાં ડેટા સુધારવામાં આવ્યો નથી
પોર્ટપોર્ટ 443 (HTTP ના પોર્ટ 80 ની સરખામણીમાં) નો ઉપયોગ કરે છે

યાદ રાખવાનું સૂત્ર: “EAIP” - એનક્રિપ્શન, ઓથેન્ટિસિટી, ઇન્ટેગ્રિટી, પોર્ટ 443.

પ્રશ્ન 3(ક OR) [7 ગુણ]
#

સોશિયલ એન્જિનિયરિંગ, વિશિંગ અને મશીન ઇન મિડલ એટેક સમજાવો.

જવાબ:

કોષ્ટક: એટેક પ્રકારો અને લક્ષણો

એટેક પ્રકારવર્ણનઉદાહરણ
સોશિયલ એન્જિનિયરિંગલોકોને માહિતી જાહેર કરવા માટે મેનિપ્યુલેટ કરે છેપાસવર્ડ્સ મેળવવા માટે IT સપોર્ટ હોવાનો દાવો કરવો
વિશિંગપીડિતોને છેતરવા માટે ફોન કોલ્સનો ઉપયોગ કરીને વોઇસ ફિશિંગકોલર બેંકમાંથી હોવાનો દાવો કરીને એકાઉન્ટ વિગતોની વિનંતી કરે છે
મશીન ઇન મિડલબે પક્ષો વચ્ચેના સંચારને અવરોધિત કરે છેએટેકર વપરાશકર્તા અને વેબસાઇટ વચ્ચેના ટ્રાફિકને અવરોધિત કરે છે
sequenceDiagram
    User->>Attacker: ડેટા (સર્વર છે એમ વિચારીને)
    Attacker->>Server: ડેટા (વપરાશકર્તા તરીકે પોઝ કરવું)
    Server->>Attacker: રીસ્પોન્સ
    Attacker->>User: મોડિફાઈડ રીસ્પોન્સ

યાદ રાખવાનું સૂત્ર: “SVM” - સોશિયલ એન્જિનિયરિંગ વોઇસ કોલ્સ અને મશીન્સ ઇન ધ મિડલનો ઉપયોગ ડેટા ચોરી કરવા માટે કરે છે.

પ્રશ્ન 4(અ) [3 ગુણ]
#

જોડકા જોડો.

જવાબ:

સાચા જોડકા

કોલમ Aકોલમ B
1. ડિનાયલ ઓફ સર્વિસ (DoS)f. હુમલો જે નેટવર્ક સેવાઓને વિક્ષેપિત કરે છે
2. પોર્ટ 443c. HTTPS માટે ડિફૉલ્ટ પોર્ટ
3. સિક્યોર સોકેટ લેયર (SSL)e. સુરક્ષિત સંચાર માટે TLS નો પુરોગામી
4. પોર્ટ 80b. HTTP માટે ડિફોલ્ટ પોર્ટ
5. ઇન્ટેગ્રિટીa. ટ્રાન્સમિશન દરમિયાન ડેટા બદલાયો નથી તેની ખાતરી કરે છે
6. VPN (વર્ચ્યુઅલ પ્રાઇવેટ નેટવર્ક)d. ઇન્ટરનેટ પર સુરક્ષિત કનેક્શન બનાવે છે

યાદ રાખવાનું સૂત્ર: “DOS પ્રોટેક્ટ્સ સિક્યુરિટી ઇન્ફોર્મેશન વેરી કેરફુલી” - DOS, પોર્ટ 443, SSL, પોર્ટ 80, ઇન્ટેગ્રિટી, VPN.

પ્રશ્ન 4(બ) [4 ગુણ]
#

હેકર્સના પ્રકારોની યાદી બનાવો અને દરેકની ભૂમિકા સમજાવો.

જવાબ:

હેકર્સના પ્રકારો

પ્રકારભૂમિકા/પ્રેરણા
વ્હાઇટ હેટએથિકલ હેકર્સ જે સુરક્ષા સુધારવા માટે નબળાઈઓ શોધે છે
બ્લેક હેટદુર્ભાવનાપૂર્ણ હેકર્સ જે વ્યક્તિગત લાભ માટે સિસ્ટમ્સને અસમંજસ કરે છે
ગ્રે હેટપરવાનગી વિના નૈતિક અને દુર્ભાવનાપૂર્ણ વચ્ચે કામ કરે છે
સ્ક્રિપ્ટ કિડીઅણઘડ વ્યક્તિઓ જે સમજ્યા વિના હાલના ટૂલ્સનો ઉપયોગ કરે છે

યાદ રાખવાનું સૂત્ર: “WBGS” - વ્હાઇટ, બ્લેક, ગ્રે હેકર્સ અને સ્ક્રિપ્ટ કિડીના અલગ અલગ ઉદ્દેશ્યો છે.

પ્રશ્ન 4(ક) [7 ગુણ]
#

SSH (સિક્યોર શેલ) પ્રોટોકોલ સ્ટેક સમજાવો.

જવાબ:

SSH પ્રોટોકોલ સ્ટેક

લેયરફંક્શન
ટ્રાન્સપોર્ટ લેયરએનક્રિપ્શન, ઓથેન્ટિકેશન, ઇન્ટેગ્રિટી પ્રદાન કરે છે
યુઝર ઓથેન્ટિકેશન લેયરસર્વર પર વપરાશકર્તાની ઓળખની ચકાસણી કરે છે
કનેક્શન લેયરએક જ SSH કનેક્શનમાં મલ્ટિપલ ચેનલ્સને મેનેજ કરે છે
એપ્લિકેશન્સટર્મિનલ સેશન્સ, ફાઇલ ટ્રાન્સફર, પોર્ટ ફોરવર્ડિંગ
એપ્લિકેશન -> કનેક્શન -> ઓથેન્ટિકેશન -> ટ્રાન્સપોર્ટ -> નેટવર્ક

યાદ રાખવાનું સૂત્ર: “TUCAN” - ટ્રાન્સપોર્ટ, યુઝર ઓથેન્ટિકેશન, કનેક્શન લેયર અને એપ્લિકેશન્સ ઓન નેટવર્ક.

પ્રશ્ન 4(અ OR) [3 ગુણ]
#

એથિકલ હેકિંગમાં ફૂટ પ્રિન્ટીંગ સમજાવો.

જવાબ:

ફૂટ પ્રિન્ટીંગ એ પ્રારંભિક મોજણી તબક્કો છે જ્યાં હેકર્સ લક્ષ્ય સિસ્ટમ્સ વિશે માહિતી એકત્રિત કરે છે.

પદ્ધતિએકત્રિત માહિતી
પેસિવજાહેર રેકોર્ડ્સ, વેબસાઇટ્સ, સોશિયલ મીડિયા
એક્ટિવનેટવર્ક સ્કેનિંગ, DNS ક્વેરીઝ
હેતુએટેક સરફેસ મેપ કરવું અને નબળાઈઓ ઓળખવી

યાદ રાખવાનું સૂત્ર: “PAM” - પેસિવ અને એક્ટિવ મેથડ્સ માહિતી પ્રગટ કરે છે.

પ્રશ્ન 4(બ OR) [4 ગુણ]
#

એથિકલ હેકિંગમાં સ્કેનિંગ સમજાવો.

જવાબ:

એથિકલ હેકિંગમાં સ્કેનિંગ

સ્કેનિંગ પ્રકારહેતુ
પોર્ટ સ્કેનિંગખુલ્લા પોર્ટ્સ અને સેવાઓ ઓળખવી
વલ્નરેબિલિટી સ્કેનિંગજાણીતી સુરક્ષા નબળાઈઓ શોધવી
નેટવર્ક સ્કેનિંગનેટવર્ક ટોપોલોજી અને હોસ્ટ્સ મેપ કરવા
OS ફિંગરપ્રિન્ટિંગઉપયોગમાં લેવાતા ઓપરેટિંગ સિસ્ટમ્સ નક્કી કરવા
flowchart LR
    A[ફૂટપ્રિન્ટિંગ] --> B[સ્કેનિંગ]
    B --> C[એન્યુમરેશન]
    C --> D[એક્સપ્લોઇટેશન]

યાદ રાખવાનું સૂત્ર: “PVNO” - પોર્ટ્સ, વલ્નરેબિલિટીઝ, નેટવર્ક્સ અને OS આઇડેન્ટિફિકેશન.

પ્રશ્ન 4(ક OR) [7 ગુણ]
#

ઈન્જેક્શન એટેક અને ફિશીંગ એટેકનું વર્ણન કરો.

જવાબ:

કોષ્ટક: ઇન્જેક્શન vs ફિશિંગ એટેક

ફીચરઇન્જેક્શન એટેકફિશિંગ એટેક
ટાર્ગેટએપ્લિકેશન કોડમાનવ વપરાશકર્તાઓ
પદ્ધતિઇનપુટ ફીલ્ડ્સમાં દુર્ભાવનાપૂર્ણ કોડ ઇન્સર્ટ કરવોવિશ્વસનીય સંસ્થાઓની નકલ કરવી
ઉદાહરણSQL ઇન્જેક્શન: ' OR 1=1 --બેંક વેબસાઇટ જેવું લાગતું નકલી લોગિન પેજ
પ્રિવેન્શનઇનપુટ વેલિડેશન, પેરામીટરાઇઝ્ડ ક્વેરીઝવપરાશકર્તા શિક્ષણ, ઇમેઇલ ફિલ્ટર્સ
અસરડેટા ચોરી, ઓથેન્ટિકેશન બાયપાસક્રેડેન્શિયલ ચોરી, મેલવેર ઇન્સ્ટોલેશન

યાદ રાખવાનું સૂત્ર: “TIP” - ટેકનિકલ એટેક ઇન્જેક્શન વાપરે છે, પીપલ-ફોકસ્ડ એટેક ફિશિંગ વાપરે છે.

પ્રશ્ન 5(અ) [3 ગુણ]
#

ડિસ્ક ફોરેન્સિક્સ સમજાવો.

જવાબ:

ડિસ્ક ફોરેન્સિક્સ

પાસુંવર્ણન
હેતુસ્ટોરેજ ડિવાઇસમાંથી ડેટા રિકવરી અને વિશ્લેષણ
પ્રક્રિયાડિસ્ક ઇમેજ બનાવવી, મૂળ વિના સુધારા વિશ્લેષણ કરવું
ફોકસડિલીટ કરેલી ફાઇલો રિકવર કરવી, ફાઇલ સિસ્ટમ્સનું વિશ્લેષણ કરવું, પુરાવા શોધવા

યાદ રાખવાનું સૂત્ર: “IPF” - ઇમેજ ક્રિએશન, પ્રિઝર્વેશન અને ફોરેન્સિક એનાલિસિસ.

પ્રશ્ન 5(બ) [4 ગુણ]
#

પાસવર્ડ ક્રેકિંગ પદ્ધતિઓ સમજાવો.

જવાબ:

પાસવર્ડ ક્રેકિંગ પદ્ધતિઓ

પદ્ધતિવર્ણન
ડિક્શનરી એટેકસામાન્ય શબ્દો અને વેરિએશન્સ પ્રયાસ કરવા
બ્રૂટ ફોર્સબધા સંભવિત અક્ષર સંયોજનો પ્રયાસ કરવા
રેઇનબો ટેબલપ્રી-કમ્પ્યુટેડ હેશ ટેબલનો ઉપયોગ કરવો
સોશિયલ એન્જિનિયરિંગવપરાશકર્તાઓને પાસવર્ડ જાહેર કરવા માટે મેનિપ્યુલેટ કરવા

યાદ રાખવાનું સૂત્ર: “DBRS” - ડિક્શનરી, બ્રૂટ ફોર્સ, રેઇનબો ટેબલ અને સોશિયલ એન્જિનિયરિંગ પાસવર્ડ તોડે છે.

પ્રશ્ન 5(ક) [7 ગુણ]
#

રીમોટ એડમિનિસ્ટ્રેશન ટૂલ (RAT) નું વર્ણન કરો.

જવાબ:

રીમોટ એડમિનિસ્ટ્રેશન ટૂલ (RAT)

ફીચરવર્ણન
ફંક્શનાલિટીલક્ષ્ય સિસ્ટમ પર સંપૂર્ણ નિયંત્રણ પ્રદાન કરે છે
કમ્પોનન્ટ્સક્લાયન્ટ (એટેકર) અને સર્વર (વિક્ટિમ) કમ્પોનન્ટ્સ
ક્ષમતાઓફાઇલ એક્સેસ, કીલોગિંગ, સ્ક્રીન કેપ્ચર, માઇક્રોફોન/કેમેરા કંટ્રોલ
ડિલિવરીઘણીવાર ફિશિંગ, ઇન્ફેક્ટેડ સોફ્ટવેર દ્વારા વિતરિત કરવામાં આવે છે
કાયદેસર ઉપયોગIT સપોર્ટ અને રિમોટ આસિસ્ટન્સ
દુર્ભાવનાપૂર્ણ ઉપયોગઅનધિકૃત એક્સેસ અને ડેટા ચોરી
flowchart LR
    A[ક્લાયન્ટ સાથે એટેકર] <-->|કંટ્રોલ કમાન્ડ્સ| B[સર્વર સાથે વિક્ટિમ]
    B -->|ડેટા/માહિતી| A

યાદ રાખવાનું સૂત્ર: “FCDLM” - ફુલ કંટ્રોલ લિજિટિમેટ કે મેલિશિયસ રીતે ડેટા એક્સેસ પ્રદાન કરે છે.

પ્રશ્ન 5(અ OR) [3 ગુણ]
#

સાયબર ક્રાઈમના પડકારોની યાદી બનાવો.

જવાબ:

સાયબર ક્રાઈમ પડકારો

પડકારવર્ણન
જ્યુરિસ્ડિક્શનગુના રાષ્ટ્રીય સીમાઓને ઓળંગે છે
એટ્રિબ્યુશનગુનેગારોને ઓળખવા મુશ્કેલ છે
એવિડન્સ કલેક્શનડિજિટલ પુરાવા અસ્થિર છે અને સરળતાથી બદલી શકાય છે
રેપિડ ઇવોલ્યુશનતકનીકો સતત બદલાય છે અને અનુકૂલ થાય છે

યાદ રાખવાનું સૂત્ર: “JAER” - જ્યુરિસ્ડિક્શન, એટ્રિબ્યુશન, એવિડન્સ અને રેપિડ ઇવોલ્યુશન.

પ્રશ્ન 5(બ OR) [4 ગુણ]
#

મોબાઇલ ફોરેન્સિક્સ સમજાવો.

જવાબ:

મોબાઇલ ફોરેન્સિક્સ

પાસુંવર્ણન
સ્કોપમોબાઇલ ડિવાઇસમાંથી ડેટા એક્સટ્રેક્ટ કરવો (કોલ્સ, મેસેજ, લોકેશન)
ચેલેન્જીસડિવાઇસ લોક્સ, એનક્રિપ્શન, ક્લાઉડ સ્ટોરેજ, ફ્રિક્વન્ટ અપડેટ્સ
મેથડ્સફિઝિકલ એક્વિઝિશન, લોજિકલ એક્વિઝિશન, ફાઇલ સિસ્ટમ એક્વિઝિશન
ટૂલ્સડેટા એક્સટ્રેક્શન માટે સ્પેશિયલાઇઝ્ડ હાર્ડવેર અને સોફ્ટવેર

યાદ રાખવાનું સૂત્ર: “SCMT” - સ્કોપ, ચેલેન્જીસ, મેથડ્સ અને ટૂલ્સ મોબાઇલ ફોરેન્સિક્સ માટે.

પ્રશ્ન 5(ક OR) [7 ગુણ]
#

સલામી એટેક, વેબ જેકિંગ, ડેટા ડિડલિંગ અને રેન્સમવેર એટેક સમજાવો.

જવાબ:

કોષ્ટક: સાયબર એટેકના પ્રકારો

એટેક પ્રકારવર્ણનઉદાહરણ
સલામી એટેકસમય સાથે નાના, અલક્ષિત ચોરીઘણા બેંક એકાઉન્ટમાંથી નાની રકમ લેવી
વેબ જેકિંગURL પર નિયંત્રણ લઈને વેબસાઇટને હાઇજેક કરવીડોમેન બદલીને વપરાશકર્તાઓને નકલી સાઇટ પર રીડાયરેક્ટ કરવા
ડેટા ડિડલિંગપ્રોસેસિંગ પહેલા ડેટા બદલવોઇન્વેન્ટ્રી સિસ્ટમમાં કિંમતો બદલવી
રેન્સમવેરફાઇલોને એનક્રિપ્ટ કરે છે અને કી માટે ચુકવણીની માંગ કરે છેહોસ્પિટલ રેકોર્ડ્સ એનક્રિપ્ટ કરવા અને બિટકોઇનની માંગ કરવી

યાદ રાખવાનું સૂત્ર: “SWDR” - સલામી સ્લાઇસ, વેબ કંટ્રોલ, ડેટા ચેન્જીસ અને રેન્સમ ડિમાન્ડ્સ અલગ અલગ એટેક પદ્ધતિઓ છે.

સંબંધિત

એમ્બેડેડ સિસ્ટમ (4343204) - સમર 2024 સોલ્યુશન
17 મિનિટ
અભ્યાસ-સામગ્રી સોલ્યુશન એમ્બેડેડ-સિસ્ટમ 4343204 2024 સમર
કન્ઝ્યુમર ઇલેક્ટ્રોનિક્સ એન્ડ મેઇન્ટેનન્સ (4341107) - સમર 2024 સોલ્યુશન
17 મિનિટ
અભ્યાસ-સામગ્રી સોલ્યુશન કન્ઝ્યુમર-ઇલેક્ટ્રોનિક્સ 4341107 2024 સમર
લીનીયર ઈન્ટીગ્રેટેડ સર્કિટ (4341105) - વિન્ટર 2024 સોલ્યુશન
29 મિનિટ
અભ્યાસ-સામગ્રી સોલ્યુશન્સ લીનીયર-ઈન્ટીગ્રેટેડ-સર્કિટ 4341105 2024 વિન્ટર
ડેટાબેઝ મેનેજમેન્ટ સિસ્ટમ (1333204) - વિન્ટર 2023 સોલ્યુશન
16 મિનિટ
અભ્યાસ-સામગ્રી સોલ્યુશન ડેટાબેઝ 1333204 2023 વિન્ટર
ડેટા સ્ટ્રક્ચર અને એપ્લિકેશન (1333203) - વિન્ટર 2023 સોલ્યુશન
24 મિનિટ
અભ્યાસ-સામગ્રી સોલ્યુશન ડેટા-સ્ટ્રક્ચર 1333203 2023 વિન્ટર
ડિજિટલ એન્ડ ડેટા કોમ્યુનિકેશન (4343201) - સમર 2024 સોલ્યુશન
18 મિનિટ
અભ્યાસ-સામગ્રી સોલ્યુશન ડિજિટલ-કોમ્યુનિકેશન ડેટા-કોમ્યુનિકેશન 4343201 2024 સમર