• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar
  • Skip to footer

GKPAD.COM

ONLINE HINDI EDUCATION PORTAL

  • Home
  • Blog
  • Sarkari Result
  • University Books
  • University Papers
  • University Syllabus
  • About Us

IGNOU MCS-022 Solved Question Paper PDF Download

The IGNOU MCS-022 Solved Question Paper PDF Download page is designed to help students access high-quality exam resources in one place. Here, you can find ignou solved question paper IGNOU Previous Year Question paper solved PDF that covers all important questions with detailed answers. This page provides IGNOU all Previous year Question Papers in one PDF format, making it easier for students to prepare effectively.

  • IGNOU MCS-022 Solved Question Paper in Hindi
  • IGNOU MCS-022 Solved Question Paper in English
  • IGNOU Previous Year Solved Question Papers (All Courses)

Whether you are looking for IGNOU Previous Year Question paper solved in English or ignou previous year question paper solved in hindi, this page offers both options to suit your learning needs. These solved papers help you understand exam patterns, improve answer writing skills, and boost confidence for upcoming exams.

IGNOU MCS-022 Solved Question Paper PDF

IGNOU Previous Year Solved Question Papers

This section provides IGNOU MCS-022 Solved Question Paper PDF in both Hindi and English. These ignou solved question paper IGNOU Previous Year Question paper solved PDF include detailed answers to help you understand exam patterns and improve your preparation. You can also access IGNOU all Previous year Question Papers in one PDF for quick and effective revision before exams.


IGNOU MCS-022 Previous Year Solved Question Paper in Hindi

Q1. (a) (i) आप विंडोज 2000 मशीन पर “mycomputer” नामक कंप्यूटर पर लॉग इन हैं। नेटवर्क पर “theircomputer” नामक एक और कंप्यूटर है। “theircomputer” पर D:/common/teamproject नामक एक फ़ोल्डर मौजूद है, जिस तक आपकी पहुंच एक पासवर्ड के साथ है। आप इस फ़ोल्डर को अपने कंप्यूटर पर एक ड्राइव अक्षर Z: पर कैसे मैप करेंगे ताकि जब भी आप “mycomputer” पर लॉग इन करें तो आपको हर बार स्पष्ट रूप से उस पर लॉग ऑन करना पड़े? 2 (ii) एक डायरेक्टरी में फाइलों को देखने के लिए लिनक्स कमांड लिखें और आउटपुट में प्रत्येक उस फाइल के नाम के आगे “/” जोड़ें जो स्वयं एक डायरेक्टरी है। 2 (iii) विंडोज 2000 में किन्हीं पांच सिस्टम फोल्डरों की सूची बनाएं। 2 (iv) विंडोज 2000 में NULL कनेक्शन क्या है और यह सुरक्षा के लिए क्या जोखिम पैदा करता है? 2 (v) आर्किटेक्चर ड्रिवन और एप्लिकेशन ड्रिवन ऑपरेटिंग सिस्टम के विभिन्न प्रकारों की सूची बनाएं। 2 (b) फ़ायरवॉल क्या है? एक पैकेट स्विचिंग फ़ायरवॉल और एक प्रॉक्सी सर्वर के कामकाज का वर्णन करें। 8 (c) फाइल ट्रांसफर प्रोटोकॉल (FTP) के कार्य और कामकाज की व्याख्या करें। 6 (d) एक सॉफ्टवेयर एप्लिकेशन के लिए ग्राफिकल यूजर इंटरफेस डिजाइन करने में महत्वपूर्ण मनोवैज्ञानिक विचार क्या हैं? प्रत्येक कारक जिन मार्गदर्शक सिद्धांतों पर आधारित है, उन्हें स्पष्ट रूप से समझाएं। 6

Ans. (a) (i) इस फ़ोल्डर को ड्राइव Z: पर मैप करने के लिए ताकि हर बार स्पष्ट रूप से लॉग ऑन करना पड़े, आपको यह सुनिश्चित करना होगा कि ‘लॉगऑन पर पुनः कनेक्ट करें’ (Reconnect at logon) विकल्प को अनचेक किया गया हो।

कमांड लाइन विधि:

  1. स्टार्ट मेनू से ‘कमांड प्रॉम्प्ट’ खोलें।
  2. निम्नलिखित कमांड टाइप करें और एंटर दबाएं: net use Z: \\theircomputer\common\teamproject /persistent:no
  3. आपको “theircomputer” के लिए उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए कहा जाएगा।

यहाँ /persistent:no स्विच यह सुनिश्चित करता है कि मैपिंग स्थायी नहीं है और अगली बार लॉग इन करने पर स्वचालित रूप से पुनर्स्थापित नहीं होगी।

ग्राफिकल यूजर इंटरफेस (GUI) विधि:

  1. ‘My Computer’ पर राइट-क्लिक करें और ‘Map Network Drive’ चुनें।
  2. ‘Drive’ ड्रॉप-डाउन में Z: चुनें।
  3. ‘Folder’ टेक्स्ट बॉक्स में, नेटवर्क पथ टाइप करें: \\theircomputer\common\teamproject
  4. सबसे महत्वपूर्ण चरण: “Reconnect at logon” लेबल वाले चेकबॉक्स को अनचेक करें।
  5. ‘Finish’ पर क्लिक करें। आपको क्रेडेंशियल्स के लिए एक प्रॉम्प्ट मिलेगा। अपना पासवर्ड दर्ज करें।

इन दोनों तरीकों से, ड्राइव मैपिंग केवल वर्तमान सत्र के लिए सक्रिय होगी। (ii) लिनक्स में, एक डायरेक्टरी की फाइलों को देखने और प्रत्येक डायरेक्टरी के नाम के अंत में “/” जोड़ने के लिए कमांड है:

ls -F

यहाँ:

  • ls : यह कमांड फाइलों और डायरेक्टरी को सूचीबद्ध करने के लिए है।
  • -F : यह एक विकल्प या ‘फ्लैग’ है जो ls कमांड के व्यवहार को संशोधित करता है। यह आउटपुट को वर्गीकृत करता है, प्रत्येक प्रकार की फाइल के नाम के बाद एक संकेतक वर्ण जोड़ता है। डायरेक्टरी के लिए, यह एक स्लैश (/) जोड़ता है। निष्पादन योग्य फाइलों के लिए एक तारांकन (*) और सिम्बोलिक लिंक के लिए एक @ चिह्न जोड़ा जाता है।

(iii) विंडोज 2000 में पांच महत्वपूर्ण सिस्टम फोल्डर हैं:

  1. WINNT (या Windows): यह मुख्य सिस्टम फोल्डर है जिसमें ऑपरेटिंग सिस्टम की कोर फाइलें होती हैं। इसमें रजिस्ट्री फाइलें, हार्डवेयर प्रोफाइल और सिस्टम कॉन्फ़िगरेशन डेटा शामिल हैं।
  2. System32: WINNT फोल्डर के भीतर स्थित, यह सबसे महत्वपूर्ण सिस्टम फोल्डरों में से एक है। इसमें आवश्यक सिस्टम फाइलें, डायनेमिक-लिंक लाइब्रेरी (DLLs), डिवाइस ड्राइवर और सिस्टम यूटिलिटीज (जैसे regedit.exe, taskmgr.exe) होती हैं।
  3. Program Files: यह वह डिफ़ॉल्ट स्थान है जहाँ अधिकांश एप्लिकेशन और सॉफ्टवेयर इंस्टॉल होते हैं। यह उपयोगकर्ता डेटा से प्रोग्राम फाइलों को अलग रखने में मदद करता है।
  4. Documents and Settings: इस फोल्डर में प्रत्येक उपयोगकर्ता के लिए एक प्रोफ़ाइल होती है जो कंप्यूटर का उपयोग करता है। प्रत्येक उपयोगकर्ता प्रोफ़ाइल में ‘My Documents’, ‘Desktop’, ‘Start Menu’ और एप्लिकेशन-विशिष्ट डेटा जैसे व्यक्तिगत फ़ोल्डर होते हैं।
  5. Temp: यह फ़ोल्डर अस्थायी फाइलों को संग्रहीत करने के लिए उपयोग किया जाता है जो प्रोग्राम द्वारा उनके संचालन के दौरान बनाई जाती हैं। इन फाइलों को आमतौर पर प्रोग्राम बंद होने के बाद हटा दिया जाना चाहिए, लेकिन वे अक्सर पीछे रह जाती हैं।

(iv) विंडोज 2000 में NULL कनेक्शन एक अनाम (anonymous) कनेक्शन है, जिसे नल सेशन भी कहा जाता है। यह एक विशेष प्रकार का कनेक्शन है जो किसी उपयोगकर्ता को उपयोगकर्ता नाम या पासवर्ड प्रदान किए बिना सिस्टम के IPC$ (इंटर-प्रोसेस कम्युनिकेशन) शेयर से कनेक्ट करने की अनुमति देता है।

सुरक्षा जोखिम: NULL कनेक्शन एक महत्वपूर्ण सुरक्षा जोखिम पैदा करता है क्योंकि यह एक अनाम उपयोगकर्ता को सिस्टम के बारे में संवेदनशील जानकारी की गणना करने या एकत्र करने की अनुमति देता है। इस कनेक्शन का उपयोग करके, एक हमलावर निम्न जानकारी प्राप्त कर सकता है:

  • सिस्टम पर उपयोगकर्ता खातों की सूची।
  • नेटवर्क शेयरों की सूची।
  • समूह और सदस्य जानकारी।
  • सिस्टम नीतियां और पासवर्ड नीतियां।

यह जानकारी हमलावर के लिए बहुत मूल्यवान है क्योंकि इसका उपयोग आगे के हमलों, जैसे कि पासवर्ड क्रैकिंग (उपयोगकर्ता नामों की सूची के साथ) या सिस्टम पर कमजोरियों का फायदा उठाने के लिए किया जा सकता है। यह अनिवार्य रूप से एक हमलावर को सिस्टम की संरचना और सुरक्षा को मैप करने के लिए एक ‘जासूसी’ तंत्र प्रदान करता है। (v) ऑपरेटिंग सिस्टम को उनके डिजाइन दर्शन के आधार पर वर्गीकृत किया जा सकता है:

आर्किटेक्चर ड्रिवन ऑपरेटिंग सिस्टम: ये OS विशिष्ट हार्डवेयर आर्किटेक्चर के संसाधनों का प्रबंधन और अनुकूलन करने के लिए डिज़ाइन किए गए हैं।

  • मेनफ्रेम ओएस (जैसे, z/OS)
  • सर्वर ओएस (जैसे, विंडोज सर्वर, लिनक्स)
  • मल्टीप्रोसेसर ओएस (जैसे, सोलारिस)
  • पर्सनल कंप्यूटर ओएस (जैसे, विंडोज 10, macOS)

एप्लिकेशन ड्रिवन ऑपरेटिंग सिस्टम: ये OS विशिष्ट प्रकार के अनुप्रयोगों या उपयोग के मामलों का समर्थन करने के लिए बनाए गए हैं, अक्सर विशेष आवश्यकताओं के साथ।

  • रियल-टाइम ओएस (RTOS) (जैसे, VxWorks, QNX): समय-महत्वपूर्ण अनुप्रयोगों के लिए।
  • एंबेडेड ओएस (जैसे, एंबेडेड लिनक्स, FreeRTOS): विशिष्ट कार्यों वाले उपकरणों के लिए।
  • स्मार्ट कार्ड ओएस (जैसे, Java Card): स्मार्ट कार्ड के लिए।

(b) फ़ायरवॉल: एक फ़ायरवॉल एक नेटवर्क सुरक्षा उपकरण है जो पूर्व-निर्धारित सुरक्षा नियमों के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है। यह एक विश्वसनीय आंतरिक नेटवर्क और एक अविश्वसनीय बाहरी नेटवर्क (जैसे इंटरनेट) के बीच एक बाधा के रूप में कार्य करता है। फ़ायरवॉल का प्राथमिक लक्ष्य अनधिकृत पहुंच को रोकना और नेटवर्क को दुर्भावनापूर्ण हमलों से बचाना है।

पैकेट फ़िल्टरिंग फ़ायरवॉल का कार्य: एक पैकेट फ़िल्टरिंग फ़ायरवॉल, जिसे स्टेटलेस फ़ायरवॉल भी कहा जाता है, OSI मॉडल की नेटवर्क परत पर काम करता है। यह नेटवर्क पर यात्रा करने वाले प्रत्येक व्यक्तिगत पैकेट की जांच करता है और इसे नियमों के एक सेट के आधार पर पास या ब्लॉक करता है।

  1. निरीक्षण: जब कोई पैकेट फ़ायरवॉल पर आता है, तो यह उसके हेडर की जांच करता है।
  2. नियम तुलना: यह पैकेट हेडर की जानकारी की तुलना अपने नियम सेट से करता है। नियम निम्नलिखित पर आधारित होते हैं:
    • स्रोत आईपी पता
    • गंतव्य आईपी पता
    • स्रोत पोर्ट नंबर
    • गंतव्य पोर्ट नंबर
    • प्रोटोकॉल (TCP, UDP, ICMP)
  3. निर्णय: यदि पैकेट एक नियम से मेल खाता है जो इसे अनुमति देता है, तो इसे पास कर दिया जाता है। यदि यह एक नियम से मेल खाता है जो इसे ब्लॉक करता है, या यदि कोई अनुमति देने वाला नियम नहीं है, तो पैकेट को छोड़ दिया जाता है।

यह तेज़ और कुशल है लेकिन कनेक्शन की स्थिति (state) को ट्रैक नहीं करता है, जो इसे अधिक परिष्कृत हमलों के प्रति संवेदनशील बनाता है।

प्रॉक्सी सर्वर का कार्य: एक प्रॉक्सी सर्वर, जिसे एप्लिकेशन-लेवल गेटवे भी कहा जाता है, एप्लिकेशन परत पर काम करता है। यह आंतरिक नेटवर्क पर एक क्लाइंट और इंटरनेट पर एक सर्वर के बीच एक मध्यस्थ के रूप में कार्य करता है।

  1. अनुरोध अवरोधन (Request Interception): जब कोई आंतरिक क्लाइंट बाहरी सर्वर से किसी संसाधन (जैसे वेब पेज) का अनुरोध करता है, तो अनुरोध सीधे सर्वर पर नहीं जाता है। इसके बजाय, इसे प्रॉक्सी सर्वर द्वारा इंटरसेप्ट किया जाता है।
  2. दोहरी कनेक्शन स्थापना: प्रॉक्सी सर्वर क्लाइंट के साथ एक कनेक्शन और बाहरी सर्वर के साथ एक अलग कनेक्शन स्थापित करता है। यह क्लाइंट और सर्वर के बीच सीधे संबंध को तोड़ता है।
  3. सामग्री निरीक्षण और फ़िल्टरिंग: चूंकि प्रॉक्सी एप्लिकेशन प्रोटोकॉल (जैसे HTTP, FTP) को समझता है, यह केवल हेडर के बजाय डेटा के वास्तविक कंटेंट का निरीक्षण कर सकता है। यह URL, कीवर्ड या सामग्री प्रकारों के आधार पर फ़िल्टर कर सकता है। यह प्रदर्शन में सुधार के लिए अक्सर अनुरोधित सामग्री को कैश भी कर सकता है।
  4. सुरक्षा और गुमनामी: प्रॉक्सी सर्वर आंतरिक क्लाइंट के आईपी पते को बाहरी दुनिया से छुपाता है, जिससे गुमनामी की एक परत मिलती है और सीधे हमलों से बचाव होता है।

प्रॉक्सी सर्वर पैकेट फिल्टर की तुलना में अधिक सुरक्षित लेकिन धीमे होते हैं क्योंकि वे प्रत्येक पैकेट के लिए गहरी जांच करते हैं। (c) फाइल ट्रांसफर प्रोटोकॉल (FTP) का कार्य और कामकाज: फाइल ट्रांसफर प्रोटोकॉल (FTP) एक मानक नेटवर्क प्रोटोकॉल है जिसका उपयोग कंप्यूटर नेटवर्क पर क्लाइंट और सर्वर के बीच कंप्यूटर फाइलों को स्थानांतरित करने के लिए किया जाता है। यह TCP/IP प्रोटोकॉल सूट पर आधारित क्लाइंट-सर्वर मॉडल पर काम करता है। FTP का कार्य: FTP का प्राथमिक कार्य फाइलों को एक होस्ट से दूसरे होस्ट पर स्थानांतरित करना है। यह निम्नलिखित कार्यों का समर्थन करता है:

  • सर्वर से फाइलें डाउनलोड करना ( GET कमांड)।
  • सर्वर पर फाइलें अपलोड करना ( PUT या STOR कमांड)।
  • सर्वर पर डायरेक्टरी और फाइलों की सूची बनाना ( LIST या ls कमांड)।
  • सर्वर पर डायरेक्टरी बनाना, हटाना और नाम बदलना।
  • उपयोगकर्ता प्रमाणीकरण के माध्यम से फाइल पहुंच को नियंत्रित करना।

FTP का कामकाज: FTP की एक अनूठी विशेषता इसका दो अलग-अलग चैनलों का उपयोग है, जो दो अलग-अलग TCP कनेक्शनों पर स्थापित होते हैं:

  1. कंट्रोल चैनल (Control Channel): यह कनेक्शन क्लाइंट और सर्वर के बीच संचार के लिए स्थापित किया जाता है। यह पूरे FTP सत्र के लिए खुला रहता है। क्लाइंट इस चैनल पर कमांड भेजता है (जैसे उपयोगकर्ता नाम, पासवर्ड, GET, PUT), और सर्वर प्रतिक्रियाएं और स्थिति संदेश वापस भेजता है। कंट्रोल चैनल आमतौर पर सर्वर पर प्रसिद्ध पोर्ट 21 का उपयोग करता है।
  2. डेटा चैनल (Data Channel): यह कनेक्शन वास्तविक फ़ाइल डेटा को स्थानांतरित करने के लिए स्थापित किया जाता है। प्रत्येक फ़ाइल स्थानांतरण या डायरेक्टरी लिस्टिंग के लिए एक नया डेटा चैनल बनाया जाता है और स्थानांतरण पूरा होने के बाद बंद कर दिया जाता है। डेटा चैनल दो मोड में काम कर सकता है:
    • एक्टिव मोड (Active Mode): क्लाइंट सर्वर को अपने डेटा पोर्ट नंबर के बारे में सूचित करता है, और सर्वर उस पोर्ट पर क्लाइंट से कनेक्शन शुरू करता है। सर्वर का स्रोत पोर्ट आमतौर पर पोर्ट 20 होता है। यह क्लाइंट-साइड फ़ायरवॉल के साथ समस्याएँ पैदा कर सकता है।
    • पैसिव मोड (Passive Mode): क्लाइंट सर्वर से एक पोर्ट खोलने का अनुरोध करता है, और सर्वर क्लाइंट को उस पोर्ट नंबर के बारे में सूचित करता है। फिर क्लाइंट उस पोर्ट पर सर्वर से डेटा कनेक्शन शुरू करता है। यह मोड अधिक फ़ायरवॉल-अनुकूल है।

एक विशिष्ट FTP सत्र इस तरह दिखता है: क्लाइंट सर्वर के पोर्ट 21 पर एक कंट्रोल कनेक्शन स्थापित करता है। क्लाइंट अपने क्रेडेंशियल्स (उपयोगकर्ता नाम/पासवर्ड) भेजकर प्रमाणित होता है। एक बार प्रमाणित होने के बाद, क्लाइंट फाइलें डाउनलोड करने या अपलोड करने जैसे कमांड भेज सकता है। प्रत्येक डेटा ट्रांसफर कमांड के लिए, एक अस्थायी डेटा चैनल खोला और बंद किया जाता है। अंत में, जब सभी कार्य पूरे हो जाते हैं, तो क्लाइंट QUIT कमांड भेजता है, और कंट्रोल चैनल समाप्त हो जाता है। (d) एक सॉफ्टवेयर एप्लिकेशन के लिए एक प्रभावी ग्राफिकल यूजर इंटरफेस (GUI) डिजाइन करने के लिए, उपयोगकर्ता के मनोविज्ञान को समझना महत्वपूर्ण है। डिजाइन को उपयोगकर्ता के अनुकूल, सहज और कुशल बनाने के लिए कई मनोवैज्ञानिक विचारों को ध्यान में रखा जाता है। मुख्य मनोवैज्ञानिक विचार और मार्गदर्शक सिद्धांत:

  1. उपयोगकर्ता का मानसिक मॉडल (User’s Mental Model): विचार: उपयोगकर्ताओं के पास इस बारे में एक मौजूदा मानसिक मॉडल होता है कि चीजें कैसे काम करनी चाहिए, जो वास्तविक दुनिया के अनुभवों पर आधारित होता है। मार्गदर्शक सिद्धांत: सहजता और परिचितता (Intuitiveness and Familiarity) । GUI को उपयोगकर्ता की अपेक्षाओं के अनुरूप होना चाहिए। उदाहरण के लिए, एक शॉपिंग कार्ट आइकन का उपयोग ई-कॉमर्स साइट पर वस्तुओं को रखने के लिए किया जाना चाहिए क्योंकि यह वास्तविक दुनिया के शॉपिंग अनुभव से मेल खाता है। डिजाइन को उपयोगकर्ता के लिए अनुमान लगाने योग्य लगना चाहिए।
  2. संज्ञानात्मक भार (Cognitive Load): विचार: मानव की अल्पकालिक स्मृति सीमित है। एक ही बार में बहुत अधिक जानकारी या विकल्प प्रस्तुत करने से उपयोगकर्ता भ्रमित और निराश हो सकता है। मार्गदर्शक सिद्धांत: सरलता और न्यूनतमवाद (Simplicity and Minimalism) । इंटरफ़ेस को अव्यवस्था मुक्त रखें। केवल आवश्यक जानकारी और क्रियाएं दिखाएं। जटिल कार्यों को छोटे, प्रबंधनीय चरणों में तोड़ें। यह मिलर के नियम से संबंधित है, जो बताता है कि औसत व्यक्ति अपनी कार्यशील स्मृति में लगभग 7 (प्लस या माइनस 2) आइटम रख सकता है।
  3. प्रतिक्रिया (Feedback): विचार: उपयोगकर्ता यह जानना चाहते हैं कि उनके कार्यों का क्या प्रभाव पड़ा है और सिस्टम की वर्तमान स्थिति क्या है। अनिश्चितता चिंता पैदा करती है। मार्गदर्शक सिद्धांत: दृश्यता और संचार (Visibility and Communication) । सिस्टम को हमेशा उपयोगकर्ता को सूचित करना चाहिए कि क्या हो रहा है। उदाहरण के लिए, एक बटन पर क्लिक करने पर उसे दबा हुआ दिखाना, एक प्रगति बार दिखाना जब कोई फ़ाइल डाउनलोड हो रही हो, या एक पुष्टिकरण संदेश प्रदर्शित करना जब कोई कार्य सफलतापूर्वक पूरा हो जाए।
  4. संगति (Consistency): विचार: उपयोगकर्ता पैटर्न सीखते हैं। यदि समान तत्व अलग-अलग व्यवहार करते हैं, तो यह सीखने की प्रक्रिया को बाधित करता है और भ्रम पैदा करता है। मार्गदर्शक सिद्धांत: मानकीकरण (Standardization) । एप्लिकेशन के भीतर और स्थापित सम्मेलनों (जैसे, ‘फ़ाइल’ मेनू हमेशा ऊपरी-बाएँ कोने में होता है) के अनुरूप संगति बनाए रखें। समान दिखने वाले बटन और आइकन को हमेशा एक ही तरह से काम करना चाहिए। यह उपयोगकर्ताओं को नए स्क्रीन को जल्दी से सीखने और आत्मविश्वास के साथ इंटरफ़ेस को नेविगेट करने की अनुमति देता है।
  5. स्मरण के बजाय पहचान (Recognition over Recall): विचार: उपयोगकर्ताओं के लिए स्मृति से कमांड को याद करने की तुलना में प्रस्तुत विकल्पों को पहचानना बहुत आसान है। मार्गदर्शक सिद्धांत: विकल्पों को दृश्यमान बनाएं (Make Options Visible) । कमांड-लाइन इंटरफेस के बजाय मेनू, आइकन और बटन का उपयोग करें। उपयोगकर्ताओं को यह याद रखने के लिए मजबूर न करें कि जानकारी कहाँ छिपी है। सभी उपलब्ध क्रियाओं को स्पष्ट रूप से दृश्यमान या आसानी से सुलभ बनाना चाहिए।

Q2. (a) लिनक्स में मेमोरी के प्रबंधन के लिए पेज प्रतिस्थापन के लिए उपयोग किए जाने वाले एल्गोरिदम की व्याख्या करें। 5 (b) बफरिंग और स्पूलिंग सीपीयू उपयोग को बेहतर बनाने का प्रयास कैसे करते हैं, इसका वर्णन करें। 4 (c) एक प्रोग्राम द्वारा उपयोग किए जाने वाले सिस्टम कॉल का वर्णन करें जो एक कंप्यूटर पर एक फाइल को दूसरी फाइल में कॉपी करता है। 5 (d) 6-स्तरित “THE” ऑपरेटिंग सिस्टम में प्रत्येक संरचना की सूची बनाएं और समझाएं। 6

Ans. (a) लिनक्स मेमोरी प्रबंधन के लिए एक परिष्कृत पेज प्रतिस्थापन एल्गोरिदम का उपयोग करता है जो लीस्ट रिसेंटली यूज्ड (LRU) एल्गोरिदम का एक उन्नत संस्करण है। शुद्ध LRU को लागू करना अक्षम है क्योंकि इसके लिए हर मेमोरी एक्सेस पर डेटा संरचनाओं को अपडेट करने की आवश्यकता होती है। इसलिए, लिनक्स एक अधिक व्यावहारिक सन्निकटन का उपयोग करता है जिसे टू-लिस्ट स्ट्रैटेजी (या LRU/2) के रूप में जाना जाता है, जो एक्टिव और इनएक्टिव सूचियों को बनाए रखता है। एल्गोरिदम का कामकाज:

दो सूचियों का रखरखाव: लिनक्स कर्नेल मेमोरी में सभी पेजों को दो मुख्य सूचियों में विभाजित करता है:

एक्टिव लिस्ट: इस सूची में वे पेज होते हैं जिन्हें हाल ही में एक्सेस किया गया है और जिन्हें ‘हॉट’ या सक्रिय रूप से उपयोग में माना जाता है।

इनएक्टिव लिस्ट: इस सूची में वे पेज होते हैं जिन्हें हाल ही में एक्सेस नहीं किया गया है। ये पेज मेमोरी से हटाए जाने (स्वैप आउट किए जाने) के लिए प्राथमिक उम्मीदवार हैं।

पेज मूवमेंट:

जब कोई पेज पहली बार मेमोरी में लाया जाता है, तो उसे शुरू में इनएक्टिव लिस्ट के अंत में रखा जाता है।

यदि इनएक्टिव लिस्ट में किसी पेज को फिर से एक्सेस किया जाता है, तो उसे ‘प्रमोट’ किया जाता है और एक्टिव लिस्ट के अंत में ले जाया जाता है। यह इंगित करता है कि पेज अभी भी उपयोग में है।

एक्टिव लिस्ट में पेजों को भी नियमित रूप से जांचा जाता है। यदि किसी पेज को कुछ समय से एक्सेस नहीं किया गया है, तो उसे एक्टिव लिस्ट से इनएक्टिव लिस्ट में ‘डिमोट’ कर दिया जाता है।

पेज प्रतिस्थापन: जब सिस्टम को मेमोरी खाली करने की आवश्यकता होती है (एक स्थिति जिसे ‘मेमोरी प्रेशर’ कहा जाता है), तो पेज रिक्लेमेशन प्रक्रिया शुरू हो जाती है। यह इनएक्टिव लिस्ट के हेड (शुरुआत) से पेजों का चयन करती है। ये वे पेज हैं जो सबसे लंबे समय तक निष्क्रिय रहे हैं। यदि पेज ‘डर्टी’ है (यानी, लोड होने के बाद से संशोधित किया गया है), तो इसे स्वैप स्पेस (डिस्क पर) में लिखा जाना चाहिए; अन्यथा, इसे बस खारिज किया जा सकता है।

यह दो-सूची दृष्टिकोण शुद्ध LRU के लाभों का अनुमान लगाता है – सबसे कम हाल ही में उपयोग किए गए पेजों को हटाना – जबकि प्रत्येक मेमोरी एक्सेस पर सूचियों को अपडेट करने के उच्च ओवरहेड से बचा जाता है। यह एक कुशल और अनुकूली तंत्र है जो सिस्टम के प्रदर्शन को संतुलित करता है। (b) बफरिंग और स्पूलिंग दोनों ही तकनीकें हैं जिनका उपयोग विभिन्न गति वाले उपकरणों, विशेष रूप से सीपीयू और धीमी I/O उपकरणों के बीच गति के बेमेल को प्रबंधित करके सीपीयू उपयोग में सुधार करने के लिए किया जाता है। बफरिंग (Buffering): बफरिंग में मेमोरी के एक क्षेत्र (एक बफर) का उपयोग अस्थायी रूप से डेटा को संग्रहीत करने के लिए किया जाता है, जबकि यह दो उपकरणों के बीच या एक डिवाइस और एक एप्लिकेशन के बीच स्थानांतरित हो रहा होता है।

यह सीपीयू उपयोग में कैसे सुधार करता है: एक I/O ऑपरेशन (जैसे डिस्क से पढ़ना या नेटवर्क पर भेजना) सीपीयू की तुलना में बहुत धीमा होता है। बफरिंग के बिना, सीपीयू को I/O डिवाइस के डेटा के लिए तैयार होने या डेटा स्वीकार करने तक निष्क्रिय बैठना होगा। बफरिंग सीपीयू को डेटा को बफर में जल्दी से लिखने और फिर अन्य कार्यों पर आगे बढ़ने की अनुमति देता है। I/O डिवाइस तब अपनी गति से बफर से डेटा पढ़ या लिख सकता है। यह ओवरलैप – सीपीयू गणना और I/O संचालन को समानांतर में होने देना – सीपीयू को निष्क्रिय प्रतीक्षा में समय बर्बाद करने से रोकता है, जिससे समग्र सीपीयू उपयोग और थ्रूपुट में वृद्धि होती है। स्पूलिंग (Spooling – Simultaneous Peripheral Operations On-Line): स्पूलिंग बफरिंग का एक अधिक परिष्कृत रूप है जो I/O के लिए एक बड़े बफर के रूप में डिस्क का उपयोग करता है। यह आमतौर पर प्रिंटर जैसे साझा, कम गति वाले उपकरणों के लिए उपयोग किया जाता है।

यह सीपीयू उपयोग में कैसे सुधार करता है: जब कई प्रक्रियाएं एक ही समय में एक प्रिंटर पर आउटपुट भेजना चाहती हैं, तो उन्हें धीमे प्रिंटर के उपलब्ध होने की प्रतीक्षा करनी होगी। स्पूलिंग के साथ, प्रत्येक प्रक्रिया को सीधे प्रिंटर पर नहीं भेजा जाता है। इसके बजाय, इसका आउटपुट डिस्क पर एक विशेष फ़ाइल (एक स्पूल फ़ाइल) में लिखा जाता है। यह प्रक्रिया बहुत तेज है क्योंकि डिस्क I/O प्रिंटर I/O की तुलना में बहुत तेज है। जैसे ही प्रक्रिया अपना आउटपुट स्पूल फ़ाइल में लिखना समाप्त कर लेती है, यह मानती है कि ‘प्रिंटिंग’ पूरी हो गई है और सीपीयू अन्य कार्यों को करने के लिए स्वतंत्र हो जाता है। एक अलग सिस्टम प्रक्रिया (प्रिंट स्पूलर) पृष्ठभूमि में डिस्क पर कतारबद्ध नौकरियों का प्रबंधन करती है, उन्हें एक-एक करके प्रिंटर पर भेजती है जब प्रिंटर उपलब्ध होता है। यह सीपीयू को एक धीमी पेरिफेरल डिवाइस की प्रतीक्षा करने से रोकता है, जिससे कई प्रक्रियाओं को अपना काम जल्दी से पूरा करने और सीपीयू को व्यस्त रखने की अनुमति मिलती है, जिससे इसका उपयोग अधिकतम हो जाता है। (c) एक प्रोग्राम जो एक फ़ाइल को दूसरी में कॉपी करता है, उसे स्रोत फ़ाइल को पढ़ने, डेटा को अस्थायी रूप से रखने और फिर उसे गंतव्य फ़ाइल में लिखने के लिए ऑपरेटिंग सिस्टम के साथ इंटरैक्ट करना पड़ता है। यह इंटरैक्शन सिस्टम कॉल के माध्यम से होता है। एक विशिष्ट फ़ाइल कॉपी प्रोग्राम निम्नलिखित सिस्टम कॉल का उपयोग करेगा:

open() – स्रोत फ़ाइल खोलना:

प्रोग्राम पहले स्रोत फ़ाइल को रीड-ओनली मोड में खोलने के लिए open() सिस्टम कॉल का उपयोग करता है।

source_fd = open(“source.txt”, O_RDONLY);

यदि सफल होता है, तो OS एक पूर्णांक मान लौटाता है जिसे फ़ाइल डिस्क्रिप्टर ( source_fd ) कहा जाता है, जो बाद के कार्यों के लिए खुली फ़ाइल का प्रतिनिधित्व करता है। यदि फ़ाइल मौजूद नहीं है या अनुमति नहीं है, तो एक त्रुटि लौटाई जाती है।

open() – गंतव्य फ़ाइल खोलना/बनाना:

इसके बाद, प्रोग्राम गंतव्य फ़ाइल को खोलने के लिए open() का उपयोग करता है। यह आमतौर पर राइट-ओनली, क्रिएट (यदि यह मौजूद नहीं है), और ट्रंकेट (यदि यह मौजूद है तो इसकी सामग्री को खाली करने के लिए) मोड में किया जाता है।

dest_fd = open(“destination.txt”, O_WRONLY | O_CREAT | O_TRUNC, mode);

यह एक और फ़ाइल डिस्क्रिप्टर ( dest_fd ) लौटाता है। mode तर्क नई फ़ाइल के लिए अनुमतियाँ निर्दिष्ट करता है।

read() – डेटा पढ़ना:

प्रोग्राम एक लूप में प्रवेश करता है। प्रत्येक पुनरावृत्ति में, यह स्रोत फ़ाइल से डेटा का एक ब्लॉक पढ़ने के लिए read() सिस्टम कॉल का उपयोग करता है और इसे मेमोरी में एक बफर में संग्रहीत करता है।

bytes_read = read(source_fd, buffer, buffer_size);

read() पढ़े गए बाइट्स की संख्या लौटाता है।

write() – डेटा लिखना:

लूप के अंदर, read() द्वारा बफर में रखे गए डेटा को write() सिस्टम कॉल का उपयोग करके गंतव्य फ़ाइल में लिखा जाता है।

write(dest_fd, buffer, bytes_read);

यह महत्वपूर्ण है कि केवल उतने ही बाइट्स लिखे जाएं जितने पढ़े गए थे, खासकर फ़ाइल के अंतिम ब्लॉक के लिए।

लूप समाप्ति:

लूप तब तक जारी रहता है जब तक read() 0 नहीं लौटाता, जो फ़ाइल के अंत (End-Of-File) को इंगित करता है। यदि read() या write() -1 लौटाता है, तो एक त्रुटि हुई है।

close() – फाइलें बंद करना:

लूप पूरा होने के बाद, प्रोग्राम को close() सिस्टम कॉल का उपयोग करके दोनों फ़ाइल डिस्क्रिप्टर को बंद कर देना चाहिए।

close(source_fd);

close(dest_fd);

यह OS द्वारा आवंटित संसाधनों, जैसे फ़ाइल डिस्क्रिप्टर और मेमोरी बफ़र्स, को मुक्त करता है।

(d) एड्सगर डिज्क्स्ट्रा द्वारा विकसित “THE” (Technische Hogeschool Eindhoven) ऑपरेटिंग सिस्टम , एक मौलिक प्रणाली है जिसने एक कठोर स्तरित वास्तुकला का प्रदर्शन किया। इस डिजाइन में, सिस्टम को परतों के एक पदानुक्रम में आयोजित किया जाता है, जहाँ प्रत्येक परत केवल सीधे अपने नीचे की परत द्वारा प्रदान की गई सेवाओं का उपयोग कर सकती है। यह डिजाइन और सत्यापन को बहुत सरल करता है। “THE” ऑपरेटिंग सिस्टम की 6 परतें हैं:

परत 0: प्रोसेसर आवंटन और मल्टीप्रोग्रामिंग (Processor Allocation and Multiprogramming)

यह सबसे निचली परत है, जो सीधे हार्डवेयर के ऊपर होती है। इसकी मुख्य जिम्मेदारी प्रोसेसर (सीपीयू) को प्रक्रियाओं के बीच साझा करना है। यह सीपीयू शेड्यूलिंग को संभालता है, यह तय करता है कि किस प्रक्रिया को कब चलाना है। यह इंटरप्ट्स को संभालने और प्रक्रियाओं के बीच स्विचिंग (संदर्भ स्विचिंग) के लिए भी जिम्मेदार है। अनिवार्य रूप से, यह एक मल्टीप्रोग्रामिंग वातावरण का आधार बनाता है।

परत 1: मेमोरी प्रबंधन (Memory Management)

यह परत परत 0 के ऊपर बैठती है। इसका कार्य मुख्य मेमोरी (RAM) को प्रक्रियाओं को आवंटित करना है। “THE” सिस्टम में, इसने मुख्य मेमोरी और सेकेंडरी स्टोरेज (एक ड्रम) के बीच पेजों को स्थानांतरित करने के लिए पेजिंग का उपयोग किया। यह प्रक्रियाओं को एक वर्चुअल एड्रेस स्पेस प्रदान करता है जो भौतिक मेमोरी से बड़ा हो सकता है, जिससे प्रत्येक प्रक्रिया को ऐसा लगता है कि उसके पास अपनी निजी मेमोरी है।

परत 2: ऑपरेटर-प्रोसेस संचार (Operator-Process Communication)

यह परत ऑपरेटिंग सिस्टम और सिस्टम ऑपरेटर कंसोल के बीच संचार का प्रबंधन करती है। यह प्रक्रियाओं को ऑपरेटर को संदेश भेजने और ऑपरेटर से कमांड या प्रतिक्रियाएं प्राप्त करने की अनुमति देता है। यह अनिवार्य रूप से सिस्टम और उसके मानव पर्यवेक्षक के बीच एक पुल के रूप में कार्य करता है।

परत 3: इनपुट/आउटपुट प्रबंधन (Input/Output Management)

यह परत सिस्टम के I/O उपकरणों का प्रबंधन करती है। यह I/O अनुरोधों को सारगर्भित करती है, जिससे उच्च-स्तरीय प्रक्रियाओं को भौतिक उपकरणों के विनिर्देशों से सीधे निपटने की आवश्यकता नहीं होती है। यह विभिन्न उपकरणों से/तक सूचना धाराओं को बफर करने के लिए भी जिम्मेदार है, जिससे उपकरणों और प्रक्रियाओं के बीच गति के अंतर का प्रबंधन होता है।

परत 4: उपयोगकर्ता प्रोग्राम (User Programs)

यह वह परत है जहाँ उपयोगकर्ता के एप्लिकेशन चलते हैं। इन प्रोग्रामों को निचली परतों द्वारा प्रदान की गई सेवाओं का उपयोग करके निष्पादित किया जाता है। वे I/O करने, मेमोरी आवंटित करने, या कंसोल के साथ इंटरैक्ट करने के लिए सीधे हार्डवेयर तक नहीं पहुँच सकते हैं; उन्हें इसके बजाय निचली OS परतों के माध्यम से अनुरोध करना चाहिए।

परत 5: ऑपरेटर (The Operator)

यह अंतिम परत है, जो सिस्टम के समग्र उपयोगकर्ता का प्रतिनिधित्व करती है। हालांकि यह सॉफ्टवेयर की एक परत नहीं है, डिज्क्स्ट्रा की पदानुक्रमित संरचना में, ऑपरेटर को सिस्टम के शीर्ष पर माना जाता है, जो उपयोगकर्ता कार्यक्रमों को शुरू करने और सिस्टम के संचालन की निगरानी के लिए जिम्मेदार है।

Q3. (a) लिनक्स में एक फ़ाइल और एक डायरेक्टरी पर रीड, राइट और एक्सीक्यूट अनुमतियों के अर्थ की व्याख्या करें। 6 (b) विंडोज 2000 में ऑडिटिंग एक सुरक्षित कंप्यूटर वातावरण बनाए रखने में कैसे मदद करती है, इसका वर्णन करें। 4 (c) सुरक्षा जोखिम विश्लेषण क्या है? इसे संचालित करने में शामिल तीन प्रमुख चरणों की व्याख्या करें। 10

Ans. (a) लिनक्स में, प्रत्येक फ़ाइल और डायरेक्टरी में तीन प्रकार की अनुमतियाँ होती हैं: रीड (read), राइट (write), और एक्सीक्यूट (execute)। ये अनुमतियाँ तीन अलग-अलग वर्गों के उपयोगकर्ताओं के लिए निर्धारित की जा सकती हैं: उपयोगकर्ता (user) (फ़ाइल का स्वामी), समूह (group) (उपयोगकर्ताओं का एक समूह), और अन्य (others) (सिस्टम पर अन्य सभी)। एक फ़ाइल और एक डायरेक्टरी के लिए इन अनुमतियों का अर्थ अलग-अलग होता है। एक फ़ाइल पर अनुमतियाँ:

रीड (r): यह अनुमति उपयोगकर्ता को फ़ाइल की सामग्री को खोलने और पढ़ने की अनुमति देती है। उदाहरण के लिए, आप cat , less , या more जैसे कमांड के साथ एक टेक्स्ट फ़ाइल देख सकते हैं या एक एप्लिकेशन में एक दस्तावेज़ खोल सकते हैं।

राइट (w): यह अनुमति उपयोगकर्ता को फ़ाइल की सामग्री को संशोधित करने, बदलने या हटाने की अनुमति देती है। आप मौजूदा फ़ाइल में लिख सकते हैं, उसकी सामग्री को ओवरराइट कर सकते हैं, या उसे छोटा (truncate) कर सकते हैं। ध्यान दें कि किसी फ़ाइल को हटाने के लिए, आपको फ़ाइल पर नहीं, बल्कि उस डायरेक्टरी पर राइट अनुमति की आवश्यकता होती है जिसमें वह स्थित है।

एक्सीक्यूट (x): यह अनुमति उपयोगकर्ता को फ़ाइल को एक प्रोग्राम या स्क्रिप्ट के रूप में चलाने की अनुमति देती है। यदि फ़ाइल एक बाइनरी निष्पादन योग्य या एक शेल स्क्रिप्ट है, तो आपको इसे चलाने के लिए इस अनुमति की आवश्यकता होगी। टेक्स्ट फ़ाइलों या छवियों जैसी गैर-निष्पादन योग्य फ़ाइलों के लिए, यह अनुमति आमतौर पर अर्थहीन होती है।

एक डायरेक्टरी पर अनुमतियाँ: एक डायरेक्टरी अनिवार्य रूप से फाइलों की एक सूची है, इसलिए अनुमतियाँ डायरेक्टरी की सामग्री तक पहुँच को नियंत्रित करती हैं।

रीड (r): यह अनुमति उपयोगकर्ता को डायरेक्टरी की सामग्री को सूचीबद्ध करने की अनुमति देती है, यानी, यह देखने के लिए कि इसमें कौन सी फाइलें और उप-डायरेक्टरी हैं (उदाहरण के लिए, ls कमांड का उपयोग करके)। इस अनुमति के बिना, आप यह नहीं देख सकते कि डायरेक्टरी के अंदर क्या है।

राइट (w): यह अनुमति उपयोगकर्ता को डायरेक्टरी की सामग्री को संशोधित करने की अनुमति देती है। इसका मतलब है कि आप डायरेक्टरी के भीतर नई फाइलें या उप-डायरेक्टरी बना सकते हैं, और आप उस डायरेक्टरी के भीतर मौजूदा फाइलों या उप-डायरेक्टरी को हटा या नाम बदल सकते हैं (भले ही आप उन फाइलों के स्वामी न हों)। यह एक शक्तिशाली अनुमति है।

एक्सीक्यूट (x): यह अनुमति उपयोगकर्ता को डायरेक्टरी में प्रवेश करने (या “ट्रैवर्स” करने) की अनुमति देती है। आपको डायरेक्टरी में cd करने या उसके भीतर की फाइलों तक पहुंचने के लिए इस अनुमति की आवश्यकता है, भले ही आप उनका नाम जानते हों। यदि आपके पास एक डायरेक्टरी पर एक्सीक्यूट अनुमति है, लेकिन रीड अनुमति नहीं है, तो आप उस डायरेक्टरी के भीतर की फाइलों तक पहुँच सकते हैं (यदि आपके पास उन फाइलों पर उचित अनुमतियाँ हैं), लेकिन आप डायरेक्टरी की सामग्री को सूचीबद्ध नहीं कर सकते।

(b) विंडोज 2000 में ऑडिटिंग एक महत्वपूर्ण सुरक्षा सुविधा है जो प्रशासकों को सिस्टम पर उपयोगकर्ता गतिविधियों और महत्वपूर्ण घटनाओं को ट्रैक करने और लॉग करने की अनुमति देती है। एक सुरक्षित कंप्यूटर वातावरण बनाए रखने में यह कई तरह से मदद करती है:

अनधिकृत गतिविधि का पता लगाना: एक ऑडिट नीति को कॉन्फ़िगर करके, प्रशासक सुरक्षा-संवेदनशील घटनाओं, जैसे असफल लॉगिन प्रयास, फ़ाइल या फ़ोल्डर तक पहुँच के प्रयास, या उपयोगकर्ता अधिकारों में परिवर्तन, को लॉग कर सकते हैं। सुरक्षा लॉग की नियमित रूप से समीक्षा करके, वे संभावित सुरक्षा उल्लंघनों या अनधिकृत गतिविधियों के पैटर्न का पता लगा सकते हैं, जैसे कि एक ही खाते पर बार-बार असफल लॉगिन (एक पासवर्ड-अनुमान लगाने वाले हमले का संकेत) या ऑफ-आवर्स के दौरान संवेदनशील फाइलों तक पहुँचना।

जवाबदेही स्थापित करना: ऑडिटिंग एक “पेपर ट्रेल” बनाता है जो दिखाता है कि किसने क्या और कब किया। जब उपयोगकर्ता जानते हैं कि उनके कार्यों को लॉग किया जा रहा है, तो वे सिस्टम का दुरुपयोग करने या अनधिकृत कार्य करने की कम संभावना रखते हैं। यदि कोई सुरक्षा घटना होती है, तो ऑडिट लॉग यह निर्धारित करने में मदद कर सकते हैं कि कौन जिम्मेदार था, जिससे व्यक्तियों को उनके कार्यों के लिए जवाबदेह ठहराया जा सके।

क्षति का आकलन और पुनर्प्राप्ति: एक सुरक्षा उल्लंघन के बाद, ऑडिट लॉग यह निर्धारित करने के लिए अमूल्य होते हैं कि वास्तव में क्या हुआ था। वे यह दिखाने में मदद कर सकते हैं कि हमलावर ने सिस्टम तक कैसे पहुँच प्राप्त की, कौन सी फाइलें एक्सेस या संशोधित की गईं, और क्या परिवर्तन किए गए। यह जानकारी क्षति की सीमा का आकलन करने, सिस्टम को उसकी पूर्व-हमला स्थिति में पुनर्स्थापित करने और भविष्य में इसी तरह की घटनाओं को रोकने के लिए सुरक्षा उपायों को मजबूत करने के लिए महत्वपूर्ण है।

समस्या निवारण: सुरक्षा के अलावा, ऑडिटिंग का उपयोग परिचालन समस्याओं के निदान के लिए भी किया जा सकता है। उदाहरण के लिए, यह ट्रैक करना कि कौन सी प्रक्रिया किसी विशेष फ़ाइल को बार-बार एक्सेस कर रही है, प्रदर्शन समस्याओं को इंगित करने में मदद कर सकती है, या यह निर्धारित करने में मदद कर सकती है कि कोई एप्लिकेशन क्यों विफल हो रहा है।

संक्षेप में, विंडोज 2000 में ऑडिटिंग निगरानी, ​​डिटेक्शन और फोरेंसिक विश्लेषण के लिए एक तंत्र प्रदान करके एक रक्षा-में-गहराई (defense-in-depth) सुरक्षा रणनीति का एक अनिवार्य घटक है। (c) सुरक्षा जोखिम विश्लेषण एक संगठन की सूचना संपत्तियों के लिए जोखिमों की पहचान करने, उनका मूल्यांकन करने और उन्हें प्राथमिकता देने की एक व्यवस्थित प्रक्रिया है। इसका लक्ष्य जोखिमों को समझने और उन्हें स्वीकार्य स्तर तक कम करने के लिए उचित नियंत्रणों को लागू करने के बारे में सूचित निर्णय लेना है। यह एक सतत प्रक्रिया है, न कि एक बार की गतिविधि। इसे संचालित करने में तीन प्रमुख चरण शामिल हैं: चरण 1: संपत्ति की पहचान और मूल्यांकन (Asset Identification and Valuation) इस चरण का लक्ष्य यह निर्धारित करना है कि आप क्या सुरक्षित रखने की कोशिश कर रहे हैं।

पहचान: संगठन के लिए मूल्यवान सभी संपत्तियों की एक व्यापक सूची बनाएं। संपत्तियां केवल भौतिक वस्तुएं नहीं हैं; वे हो सकती हैं:

डेटा और सूचना: ग्राहक सूचियाँ, बौद्धिक संपदा, वित्तीय रिकॉर्ड।

हार्डवेयर: सर्वर, वर्कस्टेशन, नेटवर्क उपकरण।

सॉफ्टवेयर: ऑपरेटिंग सिस्टम, एप्लिकेशन, इन-हाउस कोड।

कार्मिक: प्रमुख कर्मचारी और उनके कौशल।

अमूर्त संपत्ति: प्रतिष्ठा, ब्रांड छवि।

मूल्यांकन: एक बार पहचाने जाने के बाद, प्रत्येक संपत्ति को एक मूल्य निर्दिष्ट किया जाना चाहिए। यह मूल्य मौद्रिक (जैसे, प्रतिस्थापन लागत, राजस्व हानि) या गुणात्मक (जैसे, ‘उच्च’, ‘मध्यम’, ‘निम्न’ महत्व) हो सकता है। मूल्यांकन यह निर्धारित करने में मदद करता है कि प्रत्येक संपत्ति की सुरक्षा के लिए कितना प्रयास और पैसा खर्च किया जाना चाहिए। उच्च मूल्य वाली संपत्तियों को अधिक मजबूत सुरक्षा की आवश्यकता होगी।

चरण 2: खतरा और भेद्यता मूल्यांकन (Threat and Vulnerability Assessment) इस चरण में, आप उन चीजों की पहचान करते हैं जो आपकी संपत्तियों को नुकसान पहुंचा सकती हैं और उन कमजोरियों की पहचान करते हैं जो उस नुकसान को संभव बना सकती हैं।

खतरा मूल्यांकन: एक खतरा कोई भी संभावित घटना है जो किसी संपत्ति को नुकसान पहुंचा सकती है। खतरों में शामिल हैं:

मानव निर्मित: हैकर्स, असंतुष्ट कर्मचारी, मैलवेयर, चोरी, सामाजिक इंजीनियरिंग।

प्राकृतिक: आग, बाढ़, भूकंप।

तकनीकी: हार्डवेयर विफलता, बिजली की कटौती, सॉफ्टवेयर बग।

भेद्यता मूल्यांकन: एक भेद्यता एक कमजोरी या सुरक्षा नियंत्रण की अनुपस्थिति है जिसका एक खतरे द्वारा फायदा उठाया जा सकता है। उदाहरणों में शामिल हैं:

बिना पैच वाला सॉफ्टवेयर या ऑपरेटिंग सिस्टम।

कमजोर पासवर्ड या खराब पासवर्ड प्रबंधन।

कोई फ़ायरवॉल या एंटीवायरस सॉफ़्टवेयर नहीं।

अपर्याप्त कर्मचारी सुरक्षा प्रशिक्षण।

चरण 3: जोखिम मूल्यांकन और शमन (Risk Assessment and Mitigation) यह अंतिम चरण पिछले दो चरणों की जानकारी को एक साथ लाता है ताकि जोखिम के स्तर को निर्धारित किया जा सके और उस पर कैसे प्रतिक्रिया दी जाए।

जोखिम मूल्यांकन: जोखिम को अक्सर किसी विशेष खतरे के किसी विशेष भेद्यता का फायदा उठाने की संभावना (likelihood) और परिणामी प्रभाव (impact) या क्षति के उत्पाद के रूप में परिभाषित किया जाता है।

जोखिम = संभावना x प्रभाव

इस चरण में, आप प्रत्येक पहचाने गए खतरे/भेद्यता जोड़ी का विश्लेषण करते हैं ताकि उसके समग्र जोखिम स्तर (जैसे, उच्च, मध्यम, निम्न) को निर्धारित किया जा सके। यह आपको उन जोखिमों को प्राथमिकता देने की अनुमति देता है जिन पर सबसे पहले ध्यान देने की आवश्यकता है।

शमन (या जोखिम उपचार): एक बार जोखिमों का मूल्यांकन और प्राथमिकता हो जाने के बाद, संगठन को यह तय करना होगा कि प्रत्येक के साथ कैसे निपटना है। चार मुख्य रणनीतियाँ हैं:

कम करना (Mitigate/Reduce): जोखिम को कम करने के लिए सुरक्षा नियंत्रण (जैसे, फ़ायरवॉल स्थापित करना, पैच लागू करना, नीतियों को लागू करना) लागू करें। यह सबसे आम प्रतिक्रिया है।

स्थानांतरण (Transfer): जोखिम को किसी तीसरे पक्ष को स्थानांतरित करें, आमतौर पर बीमा खरीदकर या किसी सेवा को आउटसोर्स करके।

स्वीकार करना (Accept): यदि जोखिम का स्तर कम है और नियंत्रण लागू करने की लागत संभावित नुकसान से अधिक है, तो संगठन जानबूझकर जोखिम को स्वीकार करने का निर्णय ले सकता है।

बचना (Avoid): जोखिम पैदा करने वाली गतिविधि को पूरी तरह से समाप्त कर दें (जैसे, एक जोखिम भरी व्यावसायिक प्रक्रिया को बंद करना)।

Q4. (a) मॉडेम का कार्य क्या है? विभिन्न प्रकार के मॉडेम का संक्षिप्त वर्णन करें। मॉडेम की विशिष्ट विशेषताएं क्या हैं? 10 (b) विंडोज 2000 में डोमेन की अवधारणा की व्याख्या करें। उनके फायदे क्या हैं? डोमेन की तार्किक संरचना के प्रत्येक तत्व का संक्षिप्त वर्णन करें। 10

Ans. (a) मॉडेम का कार्य: “मॉडेम” शब्द MO dulator- DEM odulator का संक्षिप्त रूप है। एक मॉडेम का प्राथमिक कार्य एक कंप्यूटर से डिजिटल सिग्नल को एनालॉग सिग्नल में परिवर्तित करना है जो एक टेलीफोन लाइन या केबल जैसी एनालॉग ट्रांसमिशन माध्यम पर यात्रा कर सकता है। इस प्रक्रिया को मॉड्यूलेशन कहा जाता है। विपरीत छोर पर, मॉडेम आने वाले एनालॉग सिग्नल को वापस एक डिजिटल प्रारूप में परिवर्तित करता है जिसे कंप्यूटर समझ सकता है। इस प्रक्रिया को डिमोड्यूलेशन कहा जाता है। संक्षेप में, मॉडेम डिजिटल कंप्यूटिंग उपकरणों और एनालॉग संचार लाइनों के बीच एक अनुवादक के रूप में कार्य करता है। विभिन्न प्रकार के मॉडेम:

डायल-अप मॉडेम: ये पारंपरिक मॉडेम हैं जो मानक टेलीफोन लाइनों (POTS – प्लेन ओल्ड टेलीफोन सर्विस) पर काम करते हैं। वे एक कनेक्शन स्थापित करने के लिए एक फोन नंबर डायल करते हैं। वे धीमे होते हैं, जिनकी अधिकतम गति आमतौर पर 56 Kbps होती है। इन्हें आगे वर्गीकृत किया जा सकता है:

आंतरिक मॉडेम: कंप्यूटर के मदरबोर्ड पर एक विस्तार स्लॉट (जैसे पीसीआई) में स्थापित पीसीबी।

बाहरी मॉडेम: एक अलग बॉक्स जो कंप्यूटर से एक सीरियल या यूएसबी पोर्ट के माध्यम से जुड़ता है।

डीएसएल मॉडेम (डिजिटल सब्सक्राइबर लाइन): ये मॉडेम पारंपरिक टेलीफोन लाइनों पर उच्च गति वाले इंटरनेट का उपयोग प्रदान करते हैं। डायल-अप के विपरीत, वे उच्च आवृत्तियों का उपयोग करते हैं, जिससे एक ही लाइन पर एक साथ फोन कॉल और इंटरनेट का उपयोग संभव हो जाता है।

केबल मॉडेम: ये मॉडेम उसी समाक्षीय केबल (coaxial cable) का उपयोग करके इंटरनेट का उपयोग प्रदान करते हैं जो केबल टेलीविजन सिग्नल वितरित करता है। वे आमतौर पर डीएसएल की तुलना में उच्च गति प्रदान करते हैं, लेकिन बैंडविड्थ को पड़ोस के अन्य उपयोगकर्ताओं के साथ साझा किया जाता है।

सेलुलर मॉडेम (या वायरलेस मॉडेम): ये मॉडेम मोबाइल फोन नेटवर्क (जैसे, 4G LTE, 5G) का उपयोग करके इंटरनेट से जुड़ते हैं। वे यूएसबी डोंगल, मोबाइल हॉटस्पॉट के रूप में आ सकते हैं, या सीधे लैपटॉप और टैबलेट में एकीकृत हो सकते हैं।

फाइबर ऑप्टिक मॉडेम (या ONT): तकनीकी रूप से एक मॉडेम नहीं, बल्कि एक ऑप्टिकल नेटवर्क टर्मिनल (ONT)। यह फाइबर ऑप्टिक केबल से आने वाले प्रकाश संकेतों को डिजिटल सिग्नल में परिवर्तित करता है जिसका उपयोग आपके कंप्यूटर और राउटर कर सकते हैं।

मॉडेम की विशिष्ट विशेषताएं:

गति (Speed): यह सबसे महत्वपूर्ण विशेषता है, जिसे आमतौर पर बिट्स प्रति सेकंड (bps) में मापा जाता है। आधुनिक ब्रॉडबैंड मॉडेम मेगाबिट्स प्रति सेकंड (Mbps) या गीगाबिट्स प्रति सेकंड (Gbps) में गति प्रदान करते हैं।

मानक (Standards): मॉडेम विभिन्न संचार मानकों (प्रोटोकॉल) का पालन करते हैं ताकि संगतता सुनिश्चित हो सके। उदाहरणों में डायल-अप के लिए V.92, डीएसएल के लिए ADSL2+, और केबल मॉडेम के लिए DOCSIS (डेटा ओवर केबल सर्विस इंटरफेस स्पेसिफिकेशन) शामिल हैं।

त्रुटि सुधार (Error Correction): ट्रांसमिशन के दौरान शोर के कारण होने वाली त्रुटियों का पता लगाने और उन्हें ठीक करने के लिए तंत्र। यह डेटा की अखंडता सुनिश्चित करता है।

डेटा संपीड़न (Data Compression): ट्रांसमिशन से पहले डेटा को संपीड़ित करके प्रभावी थ्रूपुट बढ़ाने के लिए तकनीकें। इससे डेटा तेजी से भेजा जा सकता है।

कनेक्शन प्रकार (Connection Type): यह मॉडेम को कंप्यूटर (यूएसबी, ईथरनेट) और नेटवर्क (टेलीफोन जैक, समाक्षीय केबल, फाइबर) से कैसे जोड़ा जाता है, इसे संदर्भित करता है।

(b) विंडोज 2000 में डोमेन की अवधारणा: विंडोज 2000 में, एक डोमेन नेटवर्क ऑब्जेक्ट्स (जैसे उपयोगकर्ता खाते, कंप्यूटर, प्रिंटर, और साझा फ़ोल्डर) का एक तार्किक समूह है जो एक सामान्य केंद्रीय डेटाबेस और सुरक्षा नीतियों के एक सेट को साझा करता है। यह एक केंद्रीकृत प्रशासनिक और सुरक्षा सीमा है। डोमेन के मूल में एक्टिव डायरेक्टरी है, जो सभी डोमेन ऑब्जेक्ट्स के बारे में जानकारी संग्रहीत करने वाला पदानुक्रमित डेटाबेस है। एक या एक से अधिक सर्वर, जिन्हें डोमेन कंट्रोलर कहा जाता है, इस डेटाबेस को होस्ट करते हैं और डोमेन के लिए प्रमाणीकरण और प्राधिकरण सेवाएं प्रदान करते हैं। डोमेन के लाभ:

केंद्रीकृत प्रशासन (Centralized Administration): प्रशासक किसी भी कंप्यूटर से नेटवर्क पर सभी उपयोगकर्ताओं, समूहों और संसाधनों का प्रबंधन कर सकते हैं, बशर्ते उनके पास उचित अनुमतियाँ हों। अलग-अलग कंप्यूटरों पर व्यक्तिगत रूप से खाते बनाने की कोई आवश्यकता नहीं है।

एकल साइन-ऑन (Single Sign-On): उपयोगकर्ता अपने डोमेन खाते के साथ एक बार नेटवर्क पर लॉग ऑन कर सकते हैं और डोमेन के भीतर किसी भी संसाधन (जिसके लिए उनके पास अनुमति है) तक पहुँच प्राप्त कर सकते हैं, बिना बार-बार अपना उपयोगकर्ता नाम और पासवर्ड दर्ज किए।

मापनीयता (Scalability): डोमेन बहुत बड़े हो सकते हैं, लाखों ऑब्जेक्ट्स का समर्थन करते हैं। उन्हें अन्य डोमेन के साथ जुड़कर और भी बड़े ढांचे, जैसे कि ट्री और फॉरेस्ट, बनाने के लिए व्यवस्थित किया जा सकता है।

केंद्रीकृत सुरक्षा (Centralized Security): सुरक्षा नीतियां, जैसे पासवर्ड आवश्यकताएँ और उपयोगकर्ता अधिकार, डोमेन स्तर पर परिभाषित की जाती हैं और डोमेन के सभी उपयोगकर्ताओं और कंप्यूटरों पर लागू होती हैं, जिससे एक सुसंगत सुरक्षा वातावरण सुनिश्चित होता है।

डोमेन की तार्किक संरचना के तत्व: एक्टिव डायरेक्टरी डोमेन की तार्किक संरचना को व्यवस्थित करने के लिए कई बिल्डिंग ब्लॉक्स का उपयोग करती है:

संगठनात्मक इकाइयाँ (Organizational Units – OUs): एक OU एक डोमेन के भीतर एक कंटेनर ऑब्जेक्ट है जिसका उपयोग उपयोगकर्ताओं, समूहों, कंप्यूटरों और अन्य OUs को एक पदानुक्रम में व्यवस्थित करने के लिए किया जाता है जो अक्सर कंपनी की संगठनात्मक या भौगोलिक संरचना को दर्शाता है (जैसे, ‘बिक्री’, ‘वित्त’, ‘न्यूयॉर्क कार्यालय’)। OUs प्रशासनिक कार्यों को सौंपने और समूह नीतियों को लागू करने की सबसे छोटी इकाई है।

पेड़ (Trees): एक ट्री एक या एक से अधिक डोमेन का एक संग्रह है जो एक सन्निहित DNS नामस्थान (contiguous DNS namespace) साझा करता है। एक ट्री में पहला डोमेन ‘रूट डोमेन’ कहलाता है। बाद में जोड़े गए डोमेन ‘चाइल्ड डोमेन’ कहलाते हैं। उदाहरण के लिए, यदि company.com रूट डोमेन है, तो sales.company.com उसी ट्री में एक चाइल्ड डोमेन होगा। एक ट्री के सभी डोमेन स्वचालित रूप से एक दूसरे पर भरोसा (trust) करते हैं।

वन (Forests): एक फ़ॉरेस्ट एक या एक से अधिक ट्री का एक संग्रह है। फ़ॉरेस्ट में ट्री एक सामान्य स्कीमा, ग्लोबल कैटलॉग और ट्रस्ट रिलेशनशिप साझा करते हैं, लेकिन वे एक सन्निहित नामस्थान साझा नहीं करते हैं। फ़ॉरेस्ट में बनाया गया पहला डोमेन ‘फ़ॉरेस्ट रूट डोमेन’ कहलाता है। उदाहरण के लिए, company.com ट्री और another-company.org ट्री एक ही फ़ॉरेस्ट का हिस्सा हो सकते हैं यदि वे विलय कर लें। फ़ॉरेस्ट एक्टिव डायरेक्टरी में सुरक्षा और प्रशासनिक सीमा का अंतिम स्तर है।

ट्रस्ट रिलेशनशिप (Trust Relationships): एक ट्रस्ट एक डोमेन (ट्रस्टिंग डोमेन) के उपयोगकर्ताओं को दूसरे डोमेन (ट्रस्टेड डोमेन) में संसाधनों तक पहुँचने की अनुमति देने के लिए एक तंत्र है। एक ही ट्री या फ़ॉरेस्ट के भीतर, दो-तरफा, ट्रांजिटिव ट्रस्ट स्वचालित रूप से बनाए जाते हैं। विभिन्न फ़ॉरेस्ट के बीच या एक विंडोज डोमेन और एक गैर-विंडोज क्षेत्र के बीच ट्रस्ट को मैन्युअल रूप से बनाया जा सकता है।

Q5. निम्नलिखित पर संक्षिप्त नोट्स लिखें: 5×4=20 (a) विंडोज 2000 में डायलॉग बॉक्स (b) लिनक्स में फाइल मैनेजमेंट सबसिस्टम (c) विंडोज 2000 में यूजर ग्रुप्स (d) विंडोज में प्रिंटर प्रबंधन (e) सिमेट्रिक मल्टीप्रोसेसिंग

Ans. (a) विंडोज 2000 में डायलॉग बॉक्स (Dialog Boxes in Windows 2000)

विंडोज 2000 में एक डायलॉग बॉक्स एक विशेष प्रकार की विंडो होती है जिसका उपयोग किसी कार्य को करने के लिए उपयोगकर्ता से जानकारी का अनुरोध करने या उपयोगकर्ता को जानकारी प्रदान करने के लिए किया जाता है। मुख्य एप्लिकेशन विंडो के विपरीत, डायलॉग बॉक्स आमतौर पर एक केंद्रित, अल्पकालिक संवाद के लिए डिज़ाइन किए जाते हैं।

डायलॉग बॉक्स की मुख्य विशेषताएं:

मोडैलिटी (Modality): अधिकांश डायलॉग बॉक्स मोडल होते हैं, जिसका अर्थ है कि जब वे खुले होते हैं, तो वे उपयोगकर्ता को अपनी पेरेंट एप्लिकेशन विंडो के साथ इंटरैक्ट करने से रोकते हैं। उपयोगकर्ता को एप्लिकेशन के साथ जारी रखने से पहले डायलॉग बॉक्स को बंद करना (जैसे ‘OK’ या ‘Cancel’ पर क्लिक करके) होगा। कुछ डायलॉग बॉक्स मोडलेस हो सकते हैं, जो उपयोगकर्ता को डायलॉग बॉक्स खुला रहते हुए भी एप्लिकेशन के साथ काम करने की अनुमति देते हैं (जैसे, एक ‘Find and Replace’ डायलॉग)।

नियंत्रण (Controls): डायलॉग बॉक्स में विभिन्न प्रकार के नियंत्रण होते हैं जिनके साथ उपयोगकर्ता इंटरैक्ट करता है, जैसे कि बटन (OK, Cancel, Yes, No), टेक्स्ट बॉक्स (इनपुट के लिए), चेकबॉक्स (विकल्पों को चालू/बंद करने के लिए), रेडियो बटन (परस्पर अनन्य विकल्पों में से एक का चयन करने के लिए), ड्रॉप-डाउन सूचियाँ और स्लाइडर्स।

उद्देश्य: इनका उपयोग विभिन्न कार्यों के लिए किया जाता है, जैसे कि फ़ाइल खोलना या सहेजना (‘File Open’ डायलॉग), प्रिंटर सेटिंग्स कॉन्फ़िगर करना (‘Print’ डायलॉग), एप्लिकेशन प्राथमिकताएँ सेट करना, और त्रुटि संदेश या चेतावनियाँ प्रदर्शित करना।

(b) लिनक्स में फाइल मैनेजमेंट सबसिस्टम (File Management Subsystem in Linux)

लिनक्स में फाइल मैनेजमेंट सबसिस्टम, जिसे वर्चुअल फाइल सिस्टम (VFS) या वर्चुअल फाइलसिस्टम स्विच के रूप में जाना जाता है, कर्नेल के भीतर एक महत्वपूर्ण एब्स्ट्रैक्शन लेयर है। इसका प्राथमिक कार्य अनुप्रयोगों को एक समान, सुसंगत इंटरफ़ेस प्रदान करना है ताकि वे अंतर्निहित फाइल सिस्टम के प्रकार या स्थान की परवाह किए बिना फाइलों तक पहुँच सकें।

VFS के मुख्य कार्य:

एब्स्ट्रैक्शन: VFS open() , read() , write() , और close() जैसे मानक फाइल-संबंधित सिस्टम कॉल के लिए एक सामान्य एपीआई प्रदान करता है। जब कोई एप्लिकेशन इनमें से किसी एक कॉल का उपयोग करता है, तो VFS कॉल को इंटरसेप्ट करता है और इसे लक्ष्य फाइल वाले विशिष्ट फाइल सिस्टम (जैसे, ext4, XFS, NFS, FAT32) के लिए उपयुक्त ऑपरेशन में अनुवादित करता है।

अनेकता का समर्थन: इस एब्स्ट्रैक्शन के कारण, लिनक्स एक ही समय में कई अलग-अलग प्रकार के फाइल सिस्टम को माउंट और एक्सेस कर सकता है। उपयोगकर्ता विभिन्न प्रकार के फाइल सिस्टम, चाहे वे स्थानीय डिस्क पर हों, यूएसबी ड्राइव पर हों, या नेटवर्क पर हों, के बीच फाइलों को मूल रूप से कॉपी कर सकता है।

डेटा संरचनाएं: VFS कर्नेल में कई प्रमुख डेटा संरचनाओं को बनाए रखता है, जैसे कि इनोड्स (फाइलों के बारे में मेटाडेटा), डेंट्रीज़ (डायरेक्टरी एंट्रीज़), और फाइल ऑब्जेक्ट्स (खुली फाइलों के बारे में जानकारी), जो सभी फाइल सिस्टम में फाइलों और डायरेक्टरी का एक सुसंगत दृश्य प्रदान करने में मदद करती हैं।

संक्षेप में, VFS वह गोंद है जो लिनक्स में कई अलग-अलग फाइल सिस्टम को एक साथ रखता है, जो उपयोगकर्ताओं और अनुप्रयोगों के लिए एक एकीकृत और पारदर्शी फाइल पदानुक्रम प्रदान करता है। (c) विंडोज 2000 में यूजर ग्रुप्स (User Groups in Windows 2000)

विंडोज 2000 में, एक यूजर ग्रुप उपयोगकर्ता खातों का एक संग्रह है। ग्रुप प्रशासन को बहुत सरल बनाते हैं। अलग-अलग उपयोगकर्ता खातों में अनुमतियाँ (जैसे किसी फ़ाइल को पढ़ने या प्रिंटर का उपयोग करने का अधिकार) निर्दिष्ट करने के बजाय, प्रशासक एक ग्रुप को अनुमतियाँ निर्दिष्ट कर सकते हैं। फिर, जब एक उपयोगकर्ता को उस ग्रुप में जोड़ा जाता है, तो वह स्वचालित रूप से उस ग्रुप से जुड़ी सभी अनुमतियों को प्राप्त कर लेता है।

ग्रुप्स का उपयोग करने के लाभ:

दक्षता: एक ही बार में कई उपयोगकर्ताओं के लिए अनुमतियाँ प्रबंधित करना बहुत तेज है। ‘सेल्स’ ग्रुप के 20 सदस्यों को व्यक्तिगत रूप से अनुमति देने के बजाय, आप बस ‘सेल्स’ ग्रुप को अनुमति देते हैं।

संगति: यह सुनिश्चित करता है कि समान नौकरी की भूमिका वाले सभी उपयोगकर्ताओं के पास समान स्तर की पहुँच हो, जिससे गलतियों और सुरक्षा खामियों की संभावना कम हो जाती है।

सरल रखरखाव: जब कोई कर्मचारी कंपनी में शामिल होता है या छोड़ देता है, तो एक प्रशासक को केवल उपयोगकर्ता को उचित ग्रुप्स में जोड़ने या हटाने की आवश्यकता होती है, बजाय इसके कि कई संसाधनों पर अनुमतियों को मैन्युअल रूप से संशोधित किया जाए।

विंडोज 2000 में ग्रुप्स के प्रकार ( सुरक्षा बनाम वितरण ) और स्कोप ( स्थानीय , वैश्विक , और सार्वभौमिक ) होते हैं, जो यह निर्धारित करते हैं कि ग्रुप का उपयोग कैसे और कहाँ किया जा सकता है। (d) विंडोज में प्रिंटर प्रबंधन (Printer Management in Windows)

विंडोज में प्रिंटर प्रबंधन में भौतिक प्रिंटर डिवाइस को स्थापित करने, कॉन्फ़िगर करने और उसके उपयोग का प्रबंधन करने से संबंधित सभी कार्य शामिल हैं। यह प्रक्रिया आमतौर पर कंट्रोल पैनल में ‘प्रिंटर’ या ‘प्रिंटर और फैक्स’ एप्लेट के माध्यम से की जाती है।

मुख्य पहलू:

स्थापना और ड्राइवर: एक प्रिंटर का उपयोग करने के लिए, उसका ड्राइवर स्थापित होना चाहिए। एक ड्राइवर एक सॉफ्टवेयर का टुकड़ा है जो ऑपरेटिंग सिस्टम को प्रिंटर के साथ संवाद करने की अनुमति देता है। विंडोज में एक नया प्रिंटर जोड़ने में आमतौर पर सही ड्राइवर का चयन करना और प्रिंटर के कनेक्शन (USB, नेटवर्क) को कॉन्फ़िगर करना शामिल होता है।

प्रिंट क्यू (Print Queue): जब उपयोगकर्ता एक दस्तावेज़ प्रिंट करते हैं, तो नौकरी सीधे प्रिंटर पर नहीं जाती है। इसके बजाय, इसे एक प्रिंट क्यू में रखा जाता है, जो मुद्रित होने की प्रतीक्षा कर रही नौकरियों की एक सूची है। एक प्रशासक इस क्यू का प्रबंधन कर सकता है: नौकरियों को रोकना, फिर से शुरू करना, रद्द करना या उनकी प्राथमिकता बदलना।

साझा करना और अनुमतियाँ: एक प्रिंटर को नेटवर्क पर साझा किया जा सकता है ताकि कई उपयोगकर्ता इसे एक्सेस कर सकें। प्रशासक यह नियंत्रित करने के लिए अनुमतियाँ सेट कर सकते हैं कि कौन प्रिंट कर सकता है (Print permission) और कौन क्यू और प्रिंटर सेटिंग्स का प्रबंधन कर सकता है (Manage Printers permission)।

गुण (Properties): प्रत्येक प्रिंटर में एक गुण संवाद होता है जहाँ उपयोगकर्ता और प्रशासक डिफ़ॉल्ट सेटिंग्स जैसे पेपर आकार, प्रिंट गुणवत्ता, ओरिएंटेशन (पोर्ट्रेट/लैंडस्केप), और पेपर ट्रे को कॉन्फ़िगर कर सकते हैं।

(e) सिमेट्रिक मल्टीप्रोसेसिंग (Symmetric Multiprocessing – SMP)

सिमेट्रिक मल्टीप्रोसेसिंग एक प्रकार की कंप्यूटर वास्तुकला है जिसमें दो या दो से अधिक समान प्रोसेसर एक ही मुख्य मेमोरी से जुड़े होते हैं और एक ही ऑपरेटिंग सिस्टम इंस्टेंस द्वारा नियंत्रित होते हैं। “सिमेट्रिक” (सममित) शब्द इस तथ्य को संदर्भित करता है कि सभी प्रोसेसर समान हैं और उनके पास मेमोरी और I/O उपकरणों तक समान पहुंच है।

SMP सिस्टम की मुख्य विशेषताएं:

समान प्रोसेसर: सभी सीपीयू समान हैं, और कोई भी प्रोसेसर किसी भी कार्य को निष्पादित कर सकता है, जिसमें ऑपरेटिंग सिस्टम कर्नेल रूटीन और उपयोगकर्ता एप्लिकेशन कोड शामिल हैं। कोई मास्टर-स्लेव संबंध नहीं है।

साझा मेमोरी: सभी प्रोसेसर एक ही भौतिक मेमोरी को साझा करते हैं। यह प्रोसेसर को बहुत तेजी से संचार करने और डेटा साझा करने की अनुमति देता है, लेकिन यह मेमोरी बस पर विवाद का एक संभावित स्रोत भी है।

एकल OS इंस्टेंस: एक एकल ऑपरेटिंग सिस्टम सभी प्रोसेसर को नियंत्रित और प्रबंधित करता है। OS को SMP-जागरूक होना चाहिए, जिसका अर्थ है कि उसे एक ही समय में कई प्रोसेसर पर चलने के लिए डिज़ाइन किया जाना चाहिए, सिंक्रनाइज़ेशन समस्याओं (जैसे, रेस कंडीशन) से बचने के लिए तंत्र के साथ।

लोड बैलेंसिंग: OS स्वचालित रूप से उपलब्ध प्रोसेसर के बीच कार्यों (प्रक्रियाओं और थ्रेड्स) को वितरित कर सकता है ताकि कार्यभार को संतुलित किया जा सके और थ्रूपुट को अधिकतम किया जा सके।

SMP आधुनिक मल्टी-कोर डेस्कटॉप, लैपटॉप और सर्वर में उपयोग की जाने वाली प्रमुख वास्तुकला है। यह एक साथ कई कार्यों को चलाकर प्रदर्शन को महत्वपूर्ण रूप से बढ़ाता है।

IGNOU MCS-022 Previous Year Solved Question Paper in English

Q1. (a) (i) You are logged in on a computer called “mycomputer” on a Windows 2000 machine. There is another computer on the network called “theircomputer”. A folder called D:/common/teamproject is present on “theircomputer” to which you have access with a password. How will you map this folder to a drive letter Z : on your computer such that you have to explicitly logon to it every time you logon to “mycomputer” ? 2 (ii) Write the Linux command to see the files in a directory and append a “/” in the output to the name of every file that is itself a directory. 2 (iii) List any five system folders in Windows 2000. 2 (iv) What is a NULL connection in Windows 2000 and what risk does it pose to security ? 2 (v) List the different types of Architecture Driven and Application Driven operating systems. 2 (b) What is a firewall ? Describe the working of a packet switching firewall and that of a proxy server. 8 (c) Explain the function and working of the File Transfer Protocol (FTP). 6 (d) What are the important psychological considerations in designing a Graphical User Interface for a software application ? Explain clearly the guiding principles on which each factor is based. 6

Ans. (a) (i) To map this folder to drive Z: such that you have to explicitly log on every time, you need to ensure the ‘Reconnect at logon’ option is not selected. Command Line Method:

  1. Open the ‘Command Prompt’ from the Start Menu.
  2. Type the following command and press Enter: net use Z: \\theircomputer\common\teamproject /persistent:no
  3. You will be prompted to enter the user name and password for “theircomputer”.

The

/persistent:no

switch here ensures the mapping is not permanent and will not be automatically restored on the next login.


Graphical User Interface (GUI) Method:

  1. Right-click on ‘My Computer’ and select ‘Map Network Drive’.
  2. Choose Z: in the ‘Drive’ drop-down.
  3. In the ‘Folder’ text box, type the network path: \\theircomputer\common\teamproject
  4. Crucially: Uncheck the checkbox labeled “Reconnect at logon” .
  5. Click ‘Finish’. You will get a prompt for credentials. Enter your password.

With both methods, the drive mapping will only be active for the current session.

(ii) In Linux, the command to see the files in a directory and append a “/” to the name of every directory is: ls -F Where:

  • ls : This is the command to list files and directories.
  • -F : This is an option, or ‘flag’, that modifies the behavior of the ls command. It classifies the output, adding an indicator character after the name of each file type. For directories, it adds a slash (/). It also adds an asterisk (*) for executable files and an at-symbol (@) for symbolic links.

(iii) Five important system folders in Windows 2000 are:

  1. WINNT (or Windows): This is the main system folder containing the core files of the operating system. It includes registry files, hardware profiles, and system configuration data.
  2. System32: Located within the WINNT folder, this is one of the most critical system folders. It contains essential system files, Dynamic-Link Libraries (DLLs), device drivers, and system utilities (like regedit.exe, taskmgr.exe).
  3. Program Files: This is the default location where most applications and software are installed. It helps to separate program files from user data.
  4. Documents and Settings: This folder contains a profile for each user who uses the computer. Each user profile contains personal folders like ‘My Documents’, ‘Desktop’, ‘Start Menu’, and application-specific data.
  5. Temp: This folder is used to store temporary files created by programs during their operation. These files are supposed to be deleted after the program closes, but they are often left behind.

(iv) A NULL connection in Windows 2000 is an anonymous connection, also known as a null session. It is a special type of connection that allows a user to connect to a system’s IPC$ (Inter-Process Communication) share without providing a username or password. Security Risk: The NULL connection poses a significant security risk because it allows an anonymous user to enumerate, or gather, sensitive information about the system. Using this connection, an attacker can obtain:

  • A list of user accounts on the system.
  • A list of network shares.
  • Group and member information.
  • System policies and password policies.

This information is highly valuable to an attacker as it can be used for further attacks, such as password cracking (with the list of usernames) or exploiting vulnerabilities on the system. It essentially provides a ‘reconnaissance’ mechanism for an attacker to map out the structure and security of a system.

(v) Operating systems can be classified based on their design philosophy: Architecture Driven Operating Systems: These OSs are designed to manage and optimize the resources of specific hardware architectures.

  • Mainframe OS (e.g., z/OS)
  • Server OS (e.g., Windows Server, Linux)
  • Multiprocessor OS (e.g., Solaris)
  • Personal Computer OS (e.g., Windows 10, macOS)


Application Driven Operating Systems:

These OSs are built to support specific types of applications or use cases, often with special requirements.

  • Real-time OS (RTOS) (e.g., VxWorks, QNX): For time-critical applications.
  • Embedded OS (e.g., Embedded Linux, FreeRTOS): For devices with specific functions.
  • Smart Card OS (e.g., Java Card): For smart cards.

(b) Firewall: A firewall is a network security device that monitors and controls incoming and outgoing network traffic based on predetermined security rules. It acts as a barrier between a trusted internal network and an untrusted external network (such as the Internet). The primary goal of a firewall is to prevent unauthorized access and protect the network from malicious attacks.

Working of a Packet Filtering Firewall: A packet filtering firewall, also known as a stateless firewall, operates at the network layer of the OSI model. It examines each individual packet traveling on the network and either passes it or blocks it based on a set of rules.

  1. Inspection: When a packet arrives at the firewall, it examines its header.
  2. Rule Comparison: It compares the information in the packet header to its rule set. The rules are based on:
    • Source IP address
    • Destination IP address
    • Source port number
    • Destination port number
    • Protocol (TCP, UDP, ICMP)
  3. Decision: If the packet matches a rule that allows it, it is passed through. If it matches a rule that blocks it, or if there is no rule allowing it (default deny), the packet is dropped.

This is fast and efficient but does not track the state of connections, which makes it vulnerable to more sophisticated attacks.

Working of a Proxy Server: A proxy server, also known as an application-level gateway, operates at the application layer. It acts as an intermediary between a client on the internal network and a server on the Internet.

  1. Request Interception: When an internal client requests a resource (e.g., a web page) from an external server, the request does not go directly to the server. Instead, it is intercepted by the proxy server.
  2. Dual Connection Establishment: The proxy server establishes one connection with the client and a separate connection with the external server. This breaks the direct link between the client and the server.
  3. Content Inspection and Filtering: Since the proxy understands application protocols (like HTTP, FTP), it can inspect the actual content of the data, not just the headers. It can filter based on URLs, keywords, or content types. It can also cache frequently requested content to improve performance.
  4. Security and Anonymity: The proxy server hides the IP address of the internal client from the outside world, providing a layer of anonymity and protecting against direct attacks.

Proxy servers are more secure but slower than packet filters because they perform a deeper inspection for each packet.

(c) Function and Working of the File Transfer Protocol (FTP): The File Transfer Protocol (FTP) is a standard network protocol used to transfer computer files between a client and a server on a computer network. It operates on a client-server model based on the TCP/IP protocol suite.

Function of FTP: The primary function of FTP is to transfer files from one host to another. It supports actions such as:

  • Downloading files from a server ( GET command).
  • Uploading files to a server ( PUT or STOR command).
  • Listing directories and files on a server ( LIST or ls command).
  • Creating, deleting, and renaming directories on the server.
  • Controlling file access through user authentication.

Working of FTP: A unique characteristic of FTP is its use of two separate channels, established over two separate TCP connections:

  1. The Control Channel: This connection is established for communication between the client and server. It remains open for the entire FTP session. The client sends commands (e.g., username, password, GET, PUT) on this channel, and the server sends back responses and status messages. The control channel typically uses the well-known port 21 on the server.
  2. The Data Channel: This connection is established to transfer the actual file data. A new data channel is created for each file transfer or directory listing and is closed once the transfer is complete. The data channel can operate in two modes:
    • Active Mode: The client informs the server about its data port number, and the server initiates a connection to the client on that port. The server’s source port is typically port 20 . This can cause issues with client-side firewalls.
    • Passive Mode: The client asks the server to open a port, and the server informs the client of that port number. The client then initiates the data connection to the server on that port. This mode is more firewall-friendly.

A typical FTP session looks like this: The client establishes a control connection to the server’s port 21. The client authenticates by sending its credentials (username/password). Once authenticated, the client can send commands like downloading or uploading files. For each data transfer command, a temporary data channel is opened and closed. Finally, when all tasks are complete, the client sends a QUIT command, and the control channel is terminated.

(d) To design an effective Graphical User Interface (GUI) for a software application, it’s crucial to understand user psychology. Several psychological considerations are taken into account to make the design user-friendly, intuitive, and efficient.

Key Psychological Considerations and Guiding Principles:

  1. User’s Mental Model: Consideration: Users have a pre-existing mental model of how things should work, based on real-world experiences. Guiding Principle: Intuitiveness and Familiarity . The GUI should align with the user’s expectations. For example, a shopping cart icon should be used for holding items on an e-commerce site because it matches the real-world shopping experience. The design should feel predictable to the user.
  2. Cognitive Load: Consideration: Human short-term memory is limited. Presenting too much information or too many choices at once can overwhelm and frustrate the user. Guiding Principle: Simplicity and Minimalism . Keep the interface clutter-free. Show only essential information and actions. Break down complex tasks into smaller, manageable steps. This relates to Miller’s Law, which suggests the average person can hold about 7 (plus or minus 2) items in their working memory.
  3. Feedback: Consideration: Users want to know the effect of their actions and the current state of the system. Uncertainty creates anxiety. Guiding Principle: Visibility and Communication . The system should always keep the user informed about what is going on. For example, making a button look pressed when clicked, showing a progress bar when a file is downloading, or displaying a confirmation message when a task is successfully completed.
  4. Consistency: Consideration: Users learn patterns. If similar elements behave differently, it disrupts the learning process and causes confusion. Guiding Principle: Standardization . Maintain consistency within the application and with established conventions (e.g., the ‘File’ menu is always in the top-left corner). Buttons and icons that look the same should always function the same way. This allows users to learn new screens quickly and navigate the interface with confidence.
  5. Recognition over Recall: Consideration: It is much easier for users to recognize options presented to them than to recall commands from memory. Guiding Principle: Make Options Visible . Use menus, icons, and buttons instead of command-line interfaces. Don’t force users to remember where information is hidden. All available actions should be made clearly visible or easily accessible.

Q2. (a) Explain the algorithm used for page replacement for managing memory in Linux. 5 (b) Describe how buffering and spooling attempt to improve CPU utilization. 4 (c) Describe the system calls used by a program that copies one file to another on a computer. 5 (d) List and explain each of the structures in the 6 layered “THE” operating system. 6

Ans. (a) Linux uses a sophisticated page replacement algorithm for memory management which is an advanced variation of the Least Recently Used (LRU) algorithm. A pure LRU is inefficient to implement as it requires updating data structures on every single memory access. Therefore, Linux uses a more practical approximation known as the Two-List Strategy (or LRU/2) , which maintains an active and an inactive list.

Working of the Algorithm:

  1. Maintenance of Two Lists: The Linux kernel divides all pages in memory into two main lists:
    • Active List: This list contains pages that have been recently accessed and are considered ‘hot’ or in active use.
    • Inactive List: This list contains pages that have not been recently accessed. These pages are the primary candidates for being removed from memory (swapped out).
  2. Page Movement:
    • When a page is first brought into memory, it is initially placed at the end of the inactive list .
    • If a page on the inactive list is accessed again, it is ‘promoted’ and moved to the end of the active list . This indicates the page is still in use.
    • Pages on the active list are also checked periodically. If a page has not been accessed for some time, it is ‘demoted’ from the active list to the inactive list .
  3. Page Replacement: When the system needs to free up memory (a situation called ‘memory pressure’), the page reclamation process begins. It selects pages from the head of the inactive list . These are the pages that have been inactive for the longest time. If the page is ‘dirty’ (i.e., has been modified since being loaded), it must be written to swap space (on disk); otherwise, it can simply be discarded.

This two-list approach approximates the benefits of pure LRU—evicting the least recently used pages—while avoiding the high overhead of updating lists on every memory access. It’s an efficient and adaptive mechanism that balances system performance.

(b) Both buffering and spooling are techniques used to improve CPU utilization by managing the speed mismatch between different-speed devices, especially the fast CPU and slow I/O devices.

Buffering: Buffering involves using an area of memory (a buffer) to temporarily store data while it is being transferred between two devices or between a device and an application. How it improves CPU utilization: An I/O operation (like reading from disk or sending to a network) is much slower than the CPU. Without buffering, the CPU would have to sit idle, waiting for the I/O device to be ready for data or to accept data. Buffering allows the CPU to quickly write data to the buffer and then move on to other tasks. The I/O device can then read from or write to the buffer at its own pace. This overlap—letting CPU computation and I/O operations happen in parallel—prevents the CPU from wasting time in idle waits, thus increasing overall CPU utilization and throughput.

Spooling (Simultaneous Peripheral Operations On-Line): Spooling is a more sophisticated form of buffering that uses the disk as a large buffer for I/O. It is most commonly used for shared, low-speed devices like printers. How it improves CPU utilization: When multiple processes want to send output to a printer at the same time, they would have to wait for the slow printer to become available. With spooling, the output from each process is not sent directly to the printer. Instead, it is written to a special file (a spool file) on the disk. This process is very fast because disk I/O is much faster than printer I/O. As soon as a process finishes writing its output to the spool file, it considers the ‘printing’ complete and the CPU is free to execute other tasks for that process. A separate system process (the print spooler) manages the queued jobs on the disk in the background, sending them one by one to the printer when it is available. This decouples the CPU from waiting for a slow peripheral device, allowing multiple processes to complete their work quickly and keeping the CPU busy, thereby maximizing its utilization.

(c) A program that copies one file to another must interact with the operating system to read the source file, hold the data temporarily, and then write it to the destination file. This interaction happens via system calls . A typical file copy program would use the following sequence of system calls:

  1. open() – Open Source File: The program first uses the open() system call to open the source file in read-only mode. source_fd = open("source.txt", O_RDONLY); If successful, the OS returns an integer value called a file descriptor ( source_fd ), which represents the open file for subsequent operations. If the file doesn’t exist or permissions are denied, an error is returned.
  2. open() – Open/Create Destination File: Next, the program uses open() to open the destination file. This is typically done in write-only, create (if it doesn’t exist), and truncate (to empty its contents if it does exist) mode. dest_fd = open("destination.txt", O_WRONLY | O_CREAT | O_TRUNC, mode); This returns another file descriptor ( dest_fd ). The mode argument specifies the permissions for the new file.
  3. read() – Read Data: The program enters a loop. In each iteration, it uses the read() system call to read a block of data from the source file into a buffer in memory. bytes_read = read(source_fd, buffer, buffer_size); read() returns the number of bytes that were actually read.
  4. write() – Write Data: Inside the loop, the data placed in the buffer by read() is written to the destination file using the write() system call. write(dest_fd, buffer, bytes_read); It’s important to only write the number of bytes that were read, especially for the last block of the file.
  5. Loop Termination: The loop continues until read() returns 0, which indicates the End-Of-File. If read() or write() returns -1, an error has occurred.
  6. close() – Close Files: After the loop is complete, the program must close both file descriptors using the close() system call. close(source_fd); close(dest_fd); This frees up the resources allocated by the OS, such as the file descriptors and memory buffers.

(d) The “THE” (Technische Hogeschool Eindhoven) operating system , developed by Edsger Dijkstra, is a seminal system that demonstrated a strict layered architecture. In this design, the system is organized into a hierarchy of layers, where each layer can only use the services provided by the layer directly below it. This greatly simplifies design and verification.

The 6 layers of the “THE” operating system are:

  1. Layer 0: Processor Allocation and Multiprogramming This is the lowest layer, sitting directly on top of the hardware. Its main responsibility is to share the processor (CPU) among processes. It handles CPU scheduling, deciding which process to run and when. It is also responsible for handling interrupts and the mechanics of switching between processes (context switching). Essentially, it creates the foundation of a multiprogramming environment.
  2. Layer 1: Memory Management This layer sits above Layer 0. Its function is to allocate main memory (RAM) to processes. In the “THE” system, it used paging to move pages between main memory and secondary storage (a drum). It provides processes with a virtual address space that can be larger than physical memory, making each process feel as if it has its own private memory.
  3. Layer 2: Operator-Process Communication This layer manages communication between the operating system and the system operator’s console. It allows processes to send messages to the operator and to receive commands or responses from the operator. It essentially acts as a bridge between the system and its human supervisor.
  4. Layer 3: Input/Output Management This layer manages the I/O devices of the system. It abstracts I/O requests, relieving higher-level processes from having to deal with the specifics of the physical devices. It is also responsible for buffering information streams to and from the various devices, managing the speed differences between devices and processes.
  5. Layer 4: User Programs This is the layer where the user’s applications run. These programs are executed using the services provided by the lower layers. They cannot access hardware directly to perform I/O, allocate memory, or interact with the console; they must make requests through the lower OS layers instead.
  6. Layer 5: The Operator This is the final layer, representing the overall user of the system. While not a layer of software, in Dijkstra’s hierarchical structure, the operator is considered at the top of the system, responsible for initiating user programs and monitoring the system’s operation.

Q3. (a) Explain the meaning of read, write and execute permissions in Linux on a file and on a directory. 6 (b) Describe how auditing in Windows 2000 helps in maintaining a secure computer environment. 4 (c) What is security risk analysis ? Explain the three major steps involved in conducting it. 10

Ans. (a) In Linux, every file and directory has three types of permissions: read, write, and execute. These permissions can be set for three different classes of users: the user (the owner of the file), the group (a collection of users), and others (all other users on the system). The meaning of these permissions differs for a file and a directory.

Permissions on a File:

  • Read (r): This permission allows a user to open and read the contents of the file. For example, you can view a text file with commands like cat , less , or more , or open a document in an application.
  • Write (w): This permission allows a user to modify, change, or delete the content of the file. You can write to an existing file, overwrite its contents, or truncate it. Note that to delete a file, you need write permission not on the file, but on the directory that contains it.
  • Execute (x): This permission allows a user to run the file as a program or script. If the file is a binary executable or a shell script, you will need this permission to run it. For non-executable files like text files or images, this permission is usually meaningless.

Permissions on a Directory: A directory is essentially a list of files, so the permissions control access to the contents of the directory.

  • Read (r): This permission allows a user to list the contents of the directory, i.e., to see what files and sub-directories it contains (for example, by using the ls command). Without this permission, you cannot see what is inside the directory.
  • Write (w): This permission allows a user to modify the contents of the directory. This means you can create new files or sub-directories within the directory, and you can delete or rename existing files or sub-directories within that directory (even if you are not the owner of those files). This is a powerful permission.
  • Execute (x): This permission allows a user to enter (or “traverse”) the directory. You need this permission to cd into the directory or to access files within it, even if you know their names. If you have execute permission on a directory but not read permission, you can access files within that directory (if you have the proper permissions on those files), but you cannot list the directory’s contents.

(b) Auditing in Windows 2000 is a critical security feature that allows administrators to track and log user activities and key system events. It helps in maintaining a secure computer environment in several ways:

  1. Detecting Unauthorized Activity: By configuring an audit policy, administrators can log security-sensitive events, such as failed logon attempts, attempts to access a file or folder, or changes to user rights. By reviewing the Security Log regularly, they can detect patterns of potential security breaches or unauthorized activity, such as repeated failed logons on the same account (indicating a password-guessing attack) or access to sensitive files during off-hours.
  2. Establishing Accountability: Auditing creates a “paper trail” that shows who did what, and when. When users know their actions are being logged, they are less likely to misuse the system or perform unauthorized actions. If a security incident does occur, audit logs can help determine who was responsible, holding individuals accountable for their actions.
  3. Damage Assessment and Recovery: In the aftermath of a security breach, audit logs are invaluable for determining what exactly happened. They can help show how an attacker gained access to the system, what files were accessed or modified, and what changes were made. This information is critical for assessing the extent of the damage, restoring the system to its pre-attack state, and strengthening security measures to prevent similar incidents in the future.
  4. Troubleshooting: In addition to security, auditing can also be used to diagnose operational problems. For example, tracking which process is accessing a particular file repeatedly can help pinpoint performance issues, or help determine why an application is failing.

In summary, auditing in Windows 2000 is an essential component of a defense-in-depth security strategy by providing a mechanism for monitoring, detection, and forensic analysis.

(c) Security risk analysis is a systematic process of identifying, evaluating, and prioritizing risks to an organization’s information assets. Its goal is to understand the risks and make informed decisions about implementing appropriate controls to reduce them to an acceptable level. It is an ongoing process, not a one-time activity.

It involves three major steps:

Step 1: Asset Identification and Valuation The goal of this step is to determine what you are trying to protect.

  • Identification: Create a comprehensive inventory of all assets valuable to the organization. Assets are not just physical items; they can be:
    • Data and Information: Customer lists, intellectual property, financial records.
    • Hardware: Servers, workstations, network equipment.
    • Software: Operating systems, applications, in-house code.
    • Personnel: Key employees and their skills.
    • Intangibles: Reputation, brand image.
  • Valuation: Once identified, each asset must be assigned a value. This value can be monetary (e.g., replacement cost, revenue loss) or qualitative (e.g., ‘high’, ‘medium’, ‘low’ importance). Valuation helps determine how much effort and money should be spent on protecting each asset. High-value assets will require more robust protection.

Step 2: Threat and Vulnerability Assessment In this step, you identify the things that could harm your assets and the weaknesses that could make that harm possible.

  • Threat Assessment: A threat is any potential event that can cause harm to an asset. Threats include:
    • Man-made: Hackers, disgruntled employees, malware, theft, social engineering.
    • Natural: Fire, flood, earthquake.
    • Technical: Hardware failure, power outage, software bugs.
  • Vulnerability Assessment: A vulnerability is a weakness or absence of a security control that can be exploited by a threat. Examples include:
    • Unpatched software or operating systems.
    • Weak passwords or poor password management.
    • No firewall or antivirus software.
    • Inadequate employee security training.

Step 3: Risk Assessment and Mitigation This final step brings together the information from the previous two steps to determine the level of risk and how to respond to it.

  • Risk Assessment: Risk is often defined as the product of the likelihood of a particular threat exploiting a particular vulnerability and the resulting impact or damage. Risk = Likelihood x Impact In this phase, you analyze each identified threat/vulnerability pair to determine its overall risk level (e.g., high, medium, low). This allows you to prioritize the risks that need to be addressed first.
  • Mitigation (or Risk Treatment): Once risks are assessed and prioritized, the organization must decide how to deal with each one. There are four main strategies:
    1. Mitigate/Reduce: Implement security controls (e.g., installing firewalls, applying patches, enforcing policies) to reduce the risk. This is the most common response.
    2. Transfer: Shift the risk to a third party, typically by purchasing insurance or outsourcing a service.
    3. Accept: If the level of risk is low and the cost of implementing a control outweighs the potential loss, the organization may decide to knowingly accept the risk.
    4. Avoid: Eliminate the activity that gives rise to the risk altogether (e.g., shutting down a risky business process).

Q4. (a) What is the function of a modem ? Briefly describe the different types of modems. What are the distinguishing features of modems ? 10 (b) Explain the concept of domains in Windows 2000. What are their advantages ? Briefly describe each of the elements of the logical structure of a domain. 10

Ans. (a) Function of a Modem: The term “modem” is a portmanteau of MO dulator- DEM odulator. The primary function of a modem is to convert digital signals from a computer into analog signals that can travel over an analog transmission medium, like a telephone line or cable. This process is called modulation . At the receiving end, the modem converts the incoming analog signals back into a digital format that the computer can understand. This process is called demodulation . In essence, a modem acts as a translator between digital computing devices and analog communication lines.

Different Types of Modems:

  1. Dial-up Modems: These are the traditional modems that work over standard telephone lines (POTS – Plain Old Telephone Service). They dial a phone number to establish a connection. They are slow, with maximum speeds typically at 56 Kbps. They can be further classified into:
    • Internal Modems: PCBs installed in an expansion slot (like PCI) on the computer’s motherboard.
    • External Modems: A separate box that connects to the computer via a serial or USB port.
  2. DSL Modems (Digital Subscriber Line): These modems provide high-speed internet access over traditional telephone lines. Unlike dial-up, they use higher frequencies, allowing for simultaneous phone calls and internet use on the same line.
  3. Cable Modems: These modems provide internet access using the same coaxial cable that delivers cable television signals. They typically offer higher speeds than DSL, but the bandwidth is shared with other users in the neighborhood.
  4. Cellular Modems (or Wireless Modems): These modems connect to the internet using mobile phone networks (e.g., 4G LTE, 5G). They can come in the form of USB dongles, mobile hotspots, or be integrated directly into laptops and tablets.
  5. Fiber Optic Modems (or ONTs): Not technically a modem, but an Optical Network Terminal (ONT). It converts light signals coming from a fiber optic cable into digital signals that your computer and router can use.

Distinguishing Features of Modems:

  1. Speed: This is the most crucial feature, usually measured in bits per second (bps). Modern broadband modems offer speeds in Megabits per second (Mbps) or Gigabits per second (Gbps).
  2. Standards: Modems adhere to various communication standards (protocols) to ensure compatibility. Examples include V.92 for dial-up, ADSL2+ for DSL, and DOCSIS (Data Over Cable Service Interface Specification) for cable modems.
  3. Error Correction: Mechanisms to detect and correct errors caused by noise during transmission. This ensures the integrity of the data.
  4. Data Compression: Techniques to increase the effective throughput by compressing data before transmission. This allows data to be sent faster.
  5. Connection Type: Refers to how the modem connects to the computer (USB, Ethernet) and to the network (telephone jack, coaxial cable, fiber).

(b) Concept of Domains in Windows 2000: In Windows 2000, a domain is a logical grouping of network objects (such as user accounts, computers, printers, and shared folders) that share a common central database and a set of security policies. It is a centralized administrative and security boundary. At the core of a domain is Active Directory , the hierarchical database that stores information about all domain objects. One or more servers, called Domain Controllers , host this database and provide authentication and authorization services for the domain.

Advantages of Domains:

  1. Centralized Administration: Administrators can manage all users, groups, and resources across the network from any computer, provided they have the proper permissions. There is no need to create accounts on individual computers separately.
  2. Single Sign-On: A user can log on to the network once with their domain account and gain access to any resource within the domain (for which they have permission) without repeatedly entering their username and password.
  3. Scalability: Domains can be very large, supporting millions of objects. They can be organized into even larger structures, such as trees and forests, by joining with other domains.
  4. Centralized Security: Security policies, such as password requirements and user rights, are defined at the domain level and apply to all users and computers in the domain, ensuring a consistent security posture.

Elements of the Logical Structure of a Domain: Active Directory uses several building blocks to organize the logical structure of domains:

  1. Organizational Units (OUs): An OU is a container object within a domain used to organize users, groups, computers, and other OUs into a hierarchy that often reflects a company’s organizational or geographical structure (e.g., ‘Sales’, ‘Finance’, ‘NewYorkOffice’). OUs are the smallest unit to which administrative tasks can be delegated and group policies can be applied.
  2. Trees: A tree is a collection of one or more domains that share a contiguous DNS namespace. The first domain in a tree is called the ‘root domain’. Subsequent domains added are ‘child domains’. For example, if company.com is the root domain, then sales.company.com would be a child domain in the same tree. All domains in a tree automatically trust each other.
  3. Forests: A forest is a collection of one or more trees. The trees in a forest share a common schema, global catalog, and trust relationships, but they do not share a contiguous namespace. The first domain created in the forest is called the ‘forest root domain’. For example, the company.com tree and the another-company.org tree could be part of the same forest if they merge. The forest is the ultimate security and administrative boundary in Active Directory.
  4. Trust Relationships: A trust is a mechanism to allow users in one domain (the trusting domain) to access resources in another domain (the trusted domain). Within the same tree or forest, two-way, transitive trusts are created automatically. Trusts can be manually created between different forests or between a Windows domain and a non-Windows realm.

Q5. Write short notes on the following: 5×4=20 (a) Dialog Boxes in Windows 2000 (b) File Management Subsystem in Linux (c) User Groups in Windows 2000 (d) Printer Management in Windows (e) Symmetric Multiprocessing

Ans. (a) Dialog Boxes in Windows 2000 A dialog box in Windows 2000 is a special type of window used to request information from the user or to provide information to the user in order to perform a task. Unlike the main application window, dialog boxes are typically designed for a focused, short-lived interaction. Key features of dialog boxes:

  • Modality: Most dialog boxes are modal , meaning that when they are open, they prevent the user from interacting with their parent application window. The user must close the dialog box (e.g., by clicking ‘OK’ or ‘Cancel’) before continuing with the application. Some dialog boxes can be modeless , allowing the user to work with the application even while the dialog box is open (e.g., a ‘Find and Replace’ dialog).
  • Controls: Dialog boxes contain various types of controls for the user to interact with, such as buttons (OK, Cancel, Yes, No), text boxes (for input), checkboxes (to toggle options), radio buttons (to select one of mutually exclusive options), drop-down lists, and sliders.
  • Purpose: They are used for a variety of tasks, such as opening or saving a file (‘File Open’ dialog), configuring printer settings (‘Print’ dialog), setting application preferences, and displaying error messages or warnings.

(b) File Management Subsystem in Linux The file management subsystem in Linux, known as the Virtual File System (VFS) or Virtual Filesystem Switch, is a crucial abstraction layer within the kernel. Its primary function is to provide a uniform, consistent interface for applications to access files, regardless of the underlying file system’s type or location. Key functions of VFS:

  • Abstraction: VFS provides a common API for standard file-related system calls like open() , read() , write() , and close() . When an application uses one of these calls, the VFS intercepts the call and translates it into the appropriate operation for the specific file system (e.g., ext4, XFS, NFS, FAT32) that contains the target file.
  • Support for Plurality: Because of this abstraction, Linux can mount and access many different types of file systems simultaneously. A user can seamlessly copy files between different types of file systems, whether they are on a local disk, a USB drive, or over a network.
  • Data Structures: VFS maintains several key data structures in the kernel, such as inodes (metadata about files), dentries (directory entries), and file objects (information about open files), which help provide a consistent view of files and directories across all file systems.

In essence, the VFS is the glue that holds the many different file systems together in Linux, providing a unified and transparent file hierarchy for users and applications.

(c) User Groups in Windows 2000 In Windows 2000, a user group is a collection of user accounts. Groups simplify administration immensely. Instead of assigning permissions (like the right to read a file or use a printer) to individual user accounts, an administrator can assign permissions to a group. Then, when a user is added to that group, they automatically inherit all the permissions associated with that group. The benefits of using groups include:

  • Efficiency: It is much faster to manage permissions for many users at once. Instead of granting permission to 20 members of the ‘Sales’ team individually, you simply grant permission to the ‘Sales’ group.
  • Consistency: It ensures that all users with the same job role have the same level of access, reducing the chance of mistakes and security holes.
  • Simplified Maintenance: When an employee joins or leaves the company, an administrator only needs to add or remove the user from the appropriate groups, rather than manually modifying permissions on numerous resources.

Windows 2000 features group types (

Security

vs.

Distribution

) and scopes (

Local

,

Global

, and

Universal

), which determine how and where the group can be used.

(d) Printer Management in Windows Printer management in Windows encompasses all the tasks related to installing, configuring, and managing the use of a physical printer device. This process is typically handled through the ‘Printers’ or ‘Printers and Faxes’ applet in the Control Panel. Key aspects:

  • Installation and Drivers: To use a printer, its driver must be installed. A driver is a piece of software that allows the operating system to communicate with the printer. Adding a new printer in Windows typically involves selecting the correct driver and configuring the printer’s connection (USB, network).
  • Print Queue: When users print a document, the job is not sent directly to the printer. Instead, it is placed in a print queue, which is a list of jobs waiting to be printed. An administrator can manage this queue: pausing, resuming, canceling, or re-prioritizing jobs.
  • Sharing and Permissions: A printer can be shared over a network so that multiple users can access it. Administrators can set permissions to control who is allowed to print (Print permission) and who can manage the queue and printer settings (Manage Printers permission).
  • Properties: Each printer has a properties dialog where users and administrators can configure default settings such as paper size, print quality, orientation (portrait/landscape), and paper trays.

(e) Symmetric Multiprocessing (SMP) Symmetric Multiprocessing is a type of computer architecture in which two or more identical processors are connected to a single main memory and are controlled by a single operating system instance. The term “symmetric” refers to the fact that all processors are equal and have the same access to the memory and I/O devices. Key features of an SMP system:

  • Identical Processors: All CPUs are peers, and any processor can execute any task, including operating system kernel routines and user application code. There is no master-slave relationship.
  • Shared Memory: All processors share a single physical memory. This allows processors to communicate and share data very quickly, but it is also a potential source of contention on the memory bus.
  • Single OS Instance: A single operating system controls and manages all the processors. The OS must be SMP-aware, meaning it must be designed to run on multiple processors simultaneously, with mechanisms to avoid synchronization problems (e.g., race conditions).
  • Load Balancing: The OS can automatically distribute tasks (processes and threads) among the available processors to balance the workload and maximize throughput.

SMP is the dominant architecture used in modern multi-core desktops, laptops, and servers. It significantly enhances performance by running multiple tasks in parallel.


Download IGNOU previous Year Question paper download PDFs for MCS-022 to improve your preparation. These ignou solved question paper IGNOU Previous Year Question paper solved PDF in Hindi and English help you understand the exam pattern and score better.

  • IGNOU Previous Year Solved Question Papers (All Courses)

Thanks!

Share this:

  • Share on Facebook (Opens in new window) Facebook
  • Share on X (Opens in new window) X
  • More
  • Share on WhatsApp (Opens in new window) WhatsApp
  • Share on Telegram (Opens in new window) Telegram
  • Print (Opens in new window) Print
  • Email a link to a friend (Opens in new window) Email

Reader Interactions

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

लेटेस्ट अपडेट पायें

Telegram Telegram Channel Join Now
Facebook FaceBook Page Follow Us
YouTube Youtube Channel Subscribe
WhatsApp WhatsApp Channel Join Now

Search

Recent Posts

  • MSU Baroda Study Materials Free Download
  • Bhavnagar University Study Materials Free Download
  • Kachchh University Study Materials Free Download
  • BMTU Study Materials Free Download
  • SGGU Study Materials Free Download

Subscribe to Blog via Email

Enter your email address to subscribe to this blog and receive notifications of new posts by email.

Join 1,611 other subscribers

Categories

  • 10th model paper (3)
  • bed books (3)
  • Bihar Board Model Paper (7)
  • Bihar Jobs (1)
  • cg board model paper (1)
  • DELED Books (1)
  • English Posts (1)
  • Essay (1)
  • Exam Prep (9)
  • G.K quiz in hindi (7)
  • General Knowledge in hindi (सामान्य ज्ञान) (24)
  • gk 2018 in hindi (12)
  • GK 2020 (2)
  • GK HINDI 2019 (9)
  • gk pdf download (16)
  • High school science notes in Hindi (3)
  • IERT (3)
  • MODEL PAPER (30)
  • Motivational quotes in hindi (1)
  • mp board model paper (4)
  • My Thoughts (Thoughts by Sachin Yadav) (1)
  • Navy (2)
  • NCERT Books in hindi free download (1)
  • Police (2)
  • Polytechnic (6)
  • Pratiyogita Darpan 2019 (2)
  • RBSE Model Papers (2)
  • School Books (1)
  • SSC GENERAL KNOWLEDGE (7)
  • StudyTrac (69)
  • Uncategorized (54)
  • University Books (106)
  • University Question Papers (153)
  • University Study Materials (89)
  • University Syllabus (144)
  • UP Board Books (5)
  • up board model paper (10)
  • Up board model papers (16)
  • UPSC Notes (3)
  • Uttar Pradesh Jobs (2)
  • रेलवे (7)
  • सामान्य हिन्दी (3)

Footer

University Books

University Study Materials (Books and Notes) in PDF Format in Hindi and English languages.

Click here to download.

University Question Papers

University Previous Year Question Papers and Sample Papers in PDF Format for all Courses.

Click here to download.

University Syllabus

Universities Syllabus in PDF Format in the English and Hindi languages for all courses.

Click here to download.

Copyright © 2026 ·GKPAD by S.K Yadav | Disclaimer