• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar
  • Skip to footer

GKPAD.COM

ONLINE HINDI EDUCATION PORTAL

  • Home
  • Blog
  • Sarkari Result
  • University Books
  • University Papers
  • University Syllabus
  • About Us

IGNOU BCOS-183 Solved Question Paper PDF Download

The IGNOU BCOS-183 Solved Question Paper PDF Download page is designed to help students access high-quality exam resources in one place. Here, you can find ignou solved question paper IGNOU Previous Year Question paper solved PDF that covers all important questions with detailed answers. This page provides IGNOU all Previous year Question Papers in one PDF format, making it easier for students to prepare effectively.

  • IGNOU BCOS-183 Solved Question Paper in Hindi
  • IGNOU BCOS-183 Solved Question Paper in English
  • IGNOU Previous Year Solved Question Papers (All Courses)

Whether you are looking for IGNOU Previous Year Question paper solved in English or ignou previous year question paper solved in hindi, this page offers both options to suit your learning needs. These solved papers help you understand exam patterns, improve answer writing skills, and boost confidence for upcoming exams.

IGNOU BCOS-183 Solved Question Paper PDF

IGNOU Previous Year Solved Question Papers

This section provides IGNOU BCOS-183 Solved Question Paper PDF in both Hindi and English. These ignou solved question paper IGNOU Previous Year Question paper solved PDF include detailed answers to help you understand exam patterns and improve your preparation. You can also access IGNOU all Previous year Question Papers in one PDF for quick and effective revision before exams.


IGNOU BCOS-183 Previous Year Solved Question Paper in Hindi

Q1. चिकित्सा क्रांति लाने में कंप्यूटर की भूमिका पर चर्चा कीजिए। माइक्रो कंप्यूटर, मिनी कंप्यूटर, मैनफ्रेम कंप्यूटर और सुपर कंप्यूटर की तुलना भी कीजिए। 5+5+5+5

Ans.

चिकित्सा क्रांति में कंप्यूटर की भूमिका

कंप्यूटरों ने चिकित्सा क्षेत्र में क्रांति ला दी है, जिससे निदान, उपचार, अनुसंधान और प्रबंधन के तरीकों में अभूतपूर्व सुधार हुआ है। चिकित्सा क्रांति में कंप्यूटर की भूमिका इस प्रकार है:

  • रोग निदान (Diagnostics): कंप्यूटर-एकीकृत मशीनें जैसे सीटी स्कैनर (CT Scan) , एमआरआई (MRI) , और अल्ट्रासाउंड शरीर की विस्तृत और त्रि-आयामी (3D) छवियां बनाती हैं। इससे डॉक्टरों को बीमारियों का जल्दी और सटीक रूप से पता लगाने में मदद मिलती है।
  • उपचार और सर्जरी (Treatment and Surgery): रोबोटिक सर्जरी (जैसे, दा विंची सर्जिकल सिस्टम) में, सर्जन कंप्यूटर-नियंत्रित रोबोटिक भुजाओं का उपयोग करके बहुत सटीकता के साथ जटिल ऑपरेशन करते हैं। इससे छोटे चीरे लगते हैं, रक्त की हानि कम होती है और रिकवरी तेजी से होती है।
  • चिकित्सा अनुसंधान (Medical Research): कंप्यूटर का उपयोग विशाल जैविक डेटा (जैसे डीएनए अनुक्रमण) का विश्लेषण करने, नई दवाओं के विकास का अनुकरण करने और महामारी के प्रसार को मॉडल करने के लिए किया जाता है। इससे अनुसंधान प्रक्रिया में तेजी आई है।
  • अस्पताल प्रबंधन और रिकॉर्ड (Hospital Management and Records): इलेक्ट्रॉनिक हेल्थ रिकॉर्ड (EHR) सिस्टम मरीजों के मेडिकल इतिहास, रिपोर्ट और नुस्खों को डिजिटल रूप से संग्रहीत करते हैं। यह जानकारी डॉक्टरों के लिए तुरंत उपलब्ध होती है, जिससे बेहतर और समन्वित देखभाल सुनिश्चित होती है। अस्पताल सूचना प्रणाली (HIS) बिलिंग, अपॉइंटमेंट और इन्वेंट्री का प्रबंधन करती है।
  • टेलीमेडिसिन (Telemedicine): कंप्यूटर और इंटरनेट दूरदराज के क्षेत्रों में रहने वाले मरीजों को डॉक्टरों से वीडियो कॉन्फ्रेंसिंग के माध्यम से परामर्श करने में सक्षम बनाते हैं, जिससे स्वास्थ्य सेवाओं की पहुंच बढ़ जाती है।

कंप्यूटरों का वर्गीकरण और तुलना

कंप्यूटरों को उनकी प्रसंस्करण शक्ति, आकार, लागत और उपयोगकर्ताओं की संख्या के आधार पर वर्गीकृत किया जा सकता है:

  1. माइक्रो कंप्यूटर (Micro Computer):
    • विवरण: ये सबसे आम प्रकार के कंप्यूटर हैं, जिन्हें व्यक्तिगत कंप्यूटर (PC) भी कहा जाता है। उदाहरण: डेस्कटॉप, लैपटॉप, टैबलेट, स्मार्टफोन।
    • विशेषताएँ: ये आकार में छोटे, अपेक्षाकृत सस्ते और एक समय में एक उपयोगकर्ता द्वारा उपयोग के लिए डिज़ाइन किए गए हैं।
    • उपयोग: सामान्य कार्य जैसे वर्ड प्रोसेसिंग, इंटरनेट ब्राउजिंग, गेमिंग, और छोटे व्यावसायिक अनुप्रयोग।
  2. मिनी कंप्यूटर (Mini Computer):
    • विवरण: ये माइक्रो कंप्यूटर से बड़े और अधिक शक्तिशाली होते हैं लेकिन मैनफ्रेम से छोटे होते हैं।
    • विशेषताएँ: ये एक साथ कई (दर्जनों से सैकड़ों) उपयोगकर्ताओं को सपोर्ट कर सकते हैं। ये माइक्रो कंप्यूटर से अधिक महंगे होते हैं।
    • उपयोग: छोटे से मध्यम आकार के व्यवसायों में सर्वर के रूप में, जैसे कि डिपार्टमेंटल डेटा प्रोसेसिंग और वैज्ञानिक अनुप्रयोगों के लिए।
  3. मैनफ्रेम कंप्यूटर (Mainframe Computer):
    • विवरण: ये बहुत बड़े, शक्तिशाली और महंगे कंप्यूटर होते हैं जो उच्च मात्रा में डेटा प्रोसेसिंग के लिए डिज़ाइन किए गए हैं।
    • विशेषताएँ: ये एक साथ हजारों उपयोगकर्ताओं को सपोर्ट कर सकते हैं और अत्यधिक विश्वसनीय होते हैं। ये विशाल भंडारण क्षमता और उच्च इनपुट/आउटपुट गति प्रदान करते हैं।
    • उपयोग: बड़े संगठनों जैसे बैंक (लेन-देन प्रसंस्करण), एयरलाइंस (टिकट आरक्षण), और सरकारी एजेंसियों द्वारा विशाल डेटाबेस और महत्वपूर्ण अनुप्रयोगों के प्रबंधन के लिए।
  4. सुपर कंप्यूटर (Super Computer):
    • विवरण: ये दुनिया के सबसे तेज़ और सबसे शक्तिशाली कंप्यूटर हैं।
    • विशेषताएँ: इनमें हजारों प्रोसेसर होते हैं जो समानांतर में काम करते हैं ताकि प्रति सेकंड अरबों या खरबों गणनाएँ कर सकें। ये अत्यधिक महंगे होते हैं।
    • उपयोग: अत्यधिक गणना-गहन कार्यों के लिए जैसे मौसम की भविष्यवाणी, वैज्ञानिक सिमुलेशन, परमाणु अनुसंधान, और क्रिप्टोग्राफी।

संक्षेप में, जैसे-जैसे हम माइक्रो से सुपर कंप्यूटर की ओर बढ़ते हैं, प्रसंस्करण शक्ति, आकार, लागत और एक साथ काम करने वाले उपयोगकर्ताओं की संख्या बढ़ती जाती है।

Q2. निम्नलिखित का तुलना एवं विरोधाभास कीजिए : 5×4=20 (क) रीयल टाइम ओ.एस. और टाइम शेयरिंग ऑपरेटिंग सिस्टम (ख) एनालॉग कंप्यूटर और डिजिटल कंप्यूटर (ग) सीधी रेखा विधि और ह्रासमान संतुलन विधि (घ) सिस्टम सॉफ्टवेयर और एप्लीकेशन सॉफ्टवेयर (ङ) एस.एम.टी.पी. और आई.एम.ए.पी.

Ans.

(क) रीयल टाइम ओ.एस. और टाइम शेयरिंग ऑपरेटिंग सिस्टम

  • रीयल टाइम ऑपरेटिंग सिस्टम (RTOS): इसका मुख्य उद्देश्य समय-महत्वपूर्ण अनुप्रयोगों को संभालना है, जहां प्रतिक्रिया समय अत्यंत महत्वपूर्ण होता है। इसमें कार्यों को एक निश्चित समय सीमा के भीतर पूरा किया जाना चाहिए, अन्यथा सिस्टम विफल हो सकता है। उदाहरण: एयरबैग सिस्टम, मिसाइल नियंत्रण प्रणाली, चिकित्सा उपकरण।
  • टाइम शेयरिंग ऑपरेटिंग सिस्टम (TSOS): यह सीपीयू के समय को कई उपयोगकर्ताओं या कार्यों के बीच बांटता है। प्रत्येक उपयोगकर्ता को सीपीयू समय का एक छोटा हिस्सा (टाइम स्लाइस) मिलता है, जिससे ऐसा प्रतीत होता है कि सभी कार्य एक साथ चल रहे हैं। इसका उद्देश्य सीपीयू उपयोग को अधिकतम करना और उपयोगकर्ता को त्वरित प्रतिक्रिया देना है। उदाहरण: विंडोज, यूनिक्स, लिनक्स।
  • अंतर: RTOS का फोकस समय की पाबंदी पर है, जबकि TSOS का फोकस कई उपयोगकर्ताओं के लिए सीपीयू समय साझा करने और प्रतिक्रिया समय को कम करने पर है।

(ख) एनालॉग कंप्यूटर और डिजिटल कंप्यूटर

  • एनालॉग कंप्यूटर: ये कंप्यूटर निरंतर भौतिक राशियों जैसे वोल्टेज, दबाव या तापमान का उपयोग करके डेटा को संसाधित करते हैं। ये सीधे इनपुट को मापते हैं और आउटपुट भी निरंतर रूप में होता है। ये कम सटीक होते हैं। उदाहरण: स्पीडोमीटर, थर्मामीटर, वोल्टमीटर।
  • डिजिटल कंप्यूटर: ये कंप्यूटर डेटा को असतत (discrete) रूप में, यानी बाइनरी अंकों (0 और 1) में संसाधित करते हैं। ये अत्यधिक सटीक, तेज और बहुमुखी होते हैं। आज के अधिकांश कंप्यूटर (पीसी, लैपटॉप) डिजिटल हैं।
  • अंतर: एनालॉग निरंतर डेटा पर काम करता है, जबकि डिजिटल असतत डेटा पर। डिजिटल कंप्यूटर एनालॉग की तुलना में अधिक सटीक और लचीले होते हैं।

(ग) सीधी रेखा विधि और ह्रासमान संतुलन विधि

  • सीधी रेखा विधि (Straight Line Method – SLM): यह मूल्यह्रास (depreciation) की गणना करने की एक विधि है जिसमें किसी संपत्ति के उपयोगी जीवनकाल में हर साल एक समान राशि का मूल्यह्रास लगाया जाता है। सूत्र: (संपत्ति की लागत – अवशिष्ट मूल्य) / उपयोगी जीवन। यह सरल और अनुमानित है।
  • ह्रासमान संतुलन विधि (Diminishing Balance Method – DBM): इस विधि में, संपत्ति के बही मूल्य (book value) पर एक निश्चित प्रतिशत की दर से मूल्यह्रास लगाया जाता है। इसका परिणाम यह होता है कि शुरुआती वर्षों में मूल्यह्रास की राशि अधिक होती है और समय के साथ घटती जाती है। यह इस धारणा पर आधारित है कि संपत्ति अपने शुरुआती वर्षों में अधिक उपयोगी होती है।
  • अंतर: SLM में हर साल मूल्यह्रास समान रहता है, जबकि DBM में यह शुरुआत में अधिक और बाद में कम होता है। DBM संपत्ति के वास्तविक उपयोग पैटर्न को बेहतर ढंग से दर्शाता है।

(घ) सिस्टम सॉफ्टवेयर और एप्लीकेशन सॉफ्टवेयर

  • सिस्टम सॉफ्टवेयर: यह सॉफ्टवेयर कंप्यूटर के हार्डवेयर को प्रबंधित और नियंत्रित करने के लिए डिज़ाइन किया गया है। यह एप्लीकेशन सॉफ्टवेयर को चलाने के लिए एक प्लेटफॉर्म प्रदान करता है। इसके बिना कंप्यूटर काम नहीं कर सकता। उदाहरण: ऑपरेटिंग सिस्टम (विंडोज, macOS), डिवाइस ड्राइवर, यूटिलिटीज (एंटीवायरस)।
  • एप्लीकेशन सॉफ्टवेयर: यह सॉफ्टवेयर उपयोगकर्ता को विशिष्ट कार्य करने में मदद करने के लिए डिज़ाइन किया गया है। यह सिस्टम सॉफ्टवेयर के ऊपर चलता है। उदाहरण: वर्ड प्रोसेसर (एमएस वर्ड), स्प्रेडशीट (एमएस एक्सेल), वेब ब्राउज़र (क्रोम), टैली।
  • अंतर: सिस्टम सॉफ्टवेयर कंप्यूटर का प्रबंधन करता है, जबकि एप्लीकेशन सॉफ्टवेयर उपयोगकर्ता के कार्यों को पूरा करता है। एप्लीकेशन सॉफ्टवेयर सिस्टम सॉफ्टवेयर पर निर्भर होता है।

(ङ) एस.एम.टी.पी. और आई.एम.ए.पी.

  • SMTP (Simple Mail Transfer Protocol): यह एक प्रोटोकॉल है जिसका उपयोग इंटरनेट पर ईमेल भेजने के लिए किया जाता है। जब आप एक ईमेल भेजते हैं, तो आपका ईमेल क्लाइंट SMTP का उपयोग करके इसे आपके मेल सर्वर पर भेजता है, और फिर वह सर्वर इसे प्राप्तकर्ता के मेल सर्वर पर भेजने के लिए SMTP का उपयोग करता है।
  • IMAP (Internet Message Access Protocol): यह एक प्रोटोकॉल है जिसका उपयोग मेल सर्वर से ईमेल प्राप्त करने और एक्सेस करने के लिए किया जाता है। IMAP ईमेल को सर्वर पर ही संग्रहीत रखता है, जिससे आप कई उपकरणों (जैसे फोन, लैपटॉप) से अपने ईमेल तक पहुंच सकते हैं और सभी उपकरणों पर स्थिति (जैसे पढ़ा/अपठित) सिंक रहती है।
  • अंतर: SMTP ईमेल भेजने के लिए है, जबकि IMAP ईमेल प्राप्त करने और प्रबंधित करने के लिए है। IMAP ईमेल को सर्वर पर सिंक करता है, जो POP3 (एक और प्राप्त करने वाला प्रोटोकॉल) से अलग है जो आमतौर पर ईमेल को डिवाइस पर डाउनलोड करता है।

Q3. (क) साइबर सुरक्षा के सिद्धांतों पर चर्चा कीजिए। ऑनलाइन बैंकिंग में उपयोगकर्ता प्रमाणीकरण क्यों आवश्यक है ? पहचान की चोरी का संक्षेप में वर्णन कीजिए। 6+2+2 (ख) पूँजी बजटिंग में आई.आर.आर. पद्धति और एन.पी.वी. पद्धति की भूमिका को समझाइए। प्रत्येक के लिए उदाहरण दीजिए। 5+5

Ans.

(क) साइबर सुरक्षा, प्रमाणीकरण और पहचान की चोरी

साइबर सुरक्षा के सिद्धांत:

साइबर सुरक्षा का उद्देश्य डिजिटल संपत्तियों को अनधिकृत पहुंच, उपयोग, प्रकटीकरण, परिवर्तन या विनाश से बचाना है। इसके तीन मूलभूत सिद्धांत हैं, जिन्हें CIA ट्रायड के रूप में जाना जाता है:

  1. गोपनीयता (Confidentiality): यह सुनिश्चित करना कि जानकारी केवल अधिकृत उपयोगकर्ताओं के लिए ही सुलभ हो। इसे एन्क्रिप्शन, एक्सेस कंट्रोल और प्रमाणीकरण जैसे उपायों के माध्यम से लागू किया जाता है। इसका लक्ष्य संवेदनशील डेटा को गलत हाथों में पड़ने से रोकना है।
  2. अखंडता (Integrity): यह सुनिश्चित करना कि डेटा और सिस्टम सटीक, पूर्ण और भरोसेमंद हैं। इसका मतलब है कि डेटा को अनधिकृत रूप से संशोधित या नष्ट नहीं किया गया है। हैशिंग, डिजिटल हस्ताक्षर और संस्करण नियंत्रण जैसी तकनीकें डेटा अखंडता को बनाए रखने में मदद करती हैं।
  3. उपलब्धता (Availability): यह सुनिश्चित करना कि जब भी अधिकृत उपयोगकर्ताओं को आवश्यकता हो, सूचना और प्रणालियाँ चालू और सुलभ हों। इसे अनावश्यक सिस्टम (redundancy), बैकअप और डिज़ास्टर रिकवरी योजनाओं के माध्यम से प्राप्त किया जाता है। डेनियल-ऑफ-सर्विस (DoS) हमले उपलब्धता को लक्षित करते हैं।

ऑनलाइन बैंकिंग में उपयोगकर्ता प्रमाणीकरण की आवश्यकता:

ऑनलाइन बैंकिंग में उपयोगकर्ता प्रमाणीकरण अत्यंत आवश्यक है क्योंकि यह सुनिश्चित करता है कि केवल खाते का असली मालिक ही अपने खाते तक पहुंच बना सकता है और लेनदेन कर सकता है। इसके बिना, कोई भी व्यक्ति किसी दूसरे के खाते में लॉग इन करके धन की चोरी कर सकता है या धोखाधड़ी कर सकता है। प्रमाणीकरण (जैसे पासवर्ड और ओटीपी) उपयोगकर्ता की पहचान की पुष्टि करता है, जिससे अनधिकृत पहुंच रुकती है और ग्राहकों के वित्तीय डेटा और धन की सुरक्षा होती है।

पहचान की चोरी (Identity Theft):

पहचान की चोरी एक अपराध है जिसमें कोई व्यक्ति वित्तीय लाभ के लिए या किसी अन्य धोखाधड़ी के इरादे से किसी अन्य व्यक्ति की व्यक्तिगत पहचान जानकारी (जैसे नाम, आधार नंबर, क्रेडिट कार्ड विवरण) को चुराता है और उसका उपयोग करता है। अपराधी इस जानकारी का उपयोग नए क्रेडिट खाते खोलने, ऋण लेने, या पीड़ित के रूप में प्रस्तुत होकर अन्य अपराध करने के लिए कर सकते हैं। यह फिशिंग, मैलवेयर या खोए हुए दस्तावेजों के माध्यम से हो सकता है।

(ख) आई.आर.आर. और एन.पी.वी. पद्धति

आई.आर.आर. (आंतरिक प्रतिफल दर) और एन.पी.वी. (शुद्ध वर्तमान मूल्य) दोनों ही पूंजी बजटिंग में महत्वपूर्ण तकनीकें हैं जिनका उपयोग किसी निवेश या परियोजना की लाभप्रदता का मूल्यांकन करने के लिए किया जाता है।

1. शुद्ध वर्तमान मूल्य (Net Present Value – NPV) पद्धति:

  • भूमिका: NPV पद्धति किसी परियोजना से भविष्य में होने वाले सभी नकदी प्रवाह (cash inflows) के वर्तमान मूल्य की गणना करती है और उसमें से प्रारंभिक निवेश (initial investment) को घटा देती है। यह पैसे के समय मूल्य (time value of money) को ध्यान में रखती है।
  • निर्णय नियम: यदि NPV > 0 (सकारात्मक) है, तो परियोजना को स्वीकार किया जाना चाहिए क्योंकि यह शेयरधारकों के लिए मूल्य बढ़ाएगी। यदि NPV < 0 (नकारात्मक) है, तो परियोजना को अस्वीकार कर दिया जाना चाहिए।
  • उदाहरण: मान लीजिए एक परियोजना में ₹1,00,000 का प्रारंभिक निवेश है और इससे अगले 3 वर्षों तक क्रमशः ₹40,000, ₹50,000 और ₹60,000 का नकदी प्रवाह होने की उम्मीद है। यदि छूट दर (discount rate) 10% है, तो हम इन भविष्य के नकदी प्रवाहों का वर्तमान मूल्य ज्ञात करेंगे। यदि कुल वर्तमान मूल्य ₹1,00,000 से अधिक है, तो NPV सकारात्मक होगा और परियोजना आकर्षक मानी जाएगी।

2. आंतरिक प्रतिफल दर (Internal Rate of Return – IRR) पद्धति:

  • भूमिका: IRR वह छूट दर (discount rate) है जिस पर किसी परियोजना का NPV शून्य हो जाता है। दूसरे शब्दों में, यह वह दर है जिस पर भविष्य के नकदी प्रवाह का वर्तमान मूल्य प्रारंभिक निवेश के बराबर होता है। यह परियोजना द्वारा उत्पन्न प्रतिफल की अनुमानित दर को प्रतिशत में दर्शाती है।
  • निर्णय नियम: यदि परियोजना की IRR > पूंजी की लागत (cost of capital) या आवश्यक प्रतिफल दर है, तो परियोजना को स्वीकार किया जाना चाहिए।
  • उदाहरण: उपरोक्त उदाहरण को ही लेते हुए, IRR वह दर ‘r’ होगी जिस पर ₹1,00,000 = [₹40,000 / (1+r)¹] + [₹50,000 / (1+r)²] + [₹60,000 / (1+r)³] समीकरण संतुष्ट होता है। यदि गणना की गई IRR (मान लीजिए 15%) कंपनी की पूंजी की लागत (मान लीजिए 10%) से अधिक है, तो परियोजना को स्वीकार कर लिया जाएगा।

Q4. (क) एक शोध प्रस्ताव के घटकों की सूची बनाइए और उन्हें समझाइए। 10 (ख) डब्ल्यू. डब्ल्यू. डब्ल्यू. (WWW) इंटरनेट से किस प्रकार भिन्न है? ई-मेल के कॉन्फिगरेशन के लिए SMTP, IMAP और POP प्रोटोकॉल पर संक्षेप में चर्चा कीजिए। 4+6

Ans.

(क) एक शोध प्रस्ताव के घटक

एक शोध प्रस्ताव (Research Proposal) एक औपचारिक दस्तावेज़ होता है जो एक प्रस्तावित शोध परियोजना का विस्तृत विवरण प्रस्तुत करता है। इसका उद्देश्य शोध के लिए अनुमोदन या धन प्राप्त करना होता है। इसके प्रमुख घटक निम्नलिखित हैं:

  • शीर्षक (Title): यह शोध के विषय को संक्षिप्त और सटीक रूप से दर्शाता है।
  • सार/सारांश (Abstract/Summary): यह पूरे प्रस्ताव का एक संक्षिप्त अवलोकन है, जिसमें शोध समस्या, उद्देश्य, कार्यप्रणाली और अपेक्षित परिणामों का उल्लेख होता है।
  • परिचय/पृष्ठभूमि (Introduction/Background): इसमें शोध के विषय का परिचय दिया जाता है, समस्या के महत्व को स्थापित किया जाता है और शोध के संदर्भ को समझाया जाता है।
  • साहित्य समीक्षा (Literature Review): इसमें विषय से संबंधित मौजूदा शोध और प्रकाशनों की समीक्षा की जाती है। यह शोध में मौजूदा ज्ञान की कमियों को उजागर करता है जिन्हें प्रस्तावित शोध द्वारा पूरा किया जाएगा।
  • शोध प्रश्न/उद्देश्य (Research Questions/Objectives): इसमें स्पष्ट रूप से उन प्रश्नों का उल्लेख होता है जिनका उत्तर शोध के माध्यम से दिया जाएगा, या उन विशिष्ट लक्ष्यों को सूचीबद्ध किया जाता है जिन्हें प्राप्त किया जाना है।
  • कार्यप्रणाली/पद्धति (Methodology): यह प्रस्ताव का सबसे महत्वपूर्ण हिस्सा है। इसमें बताया जाता है कि शोध कैसे किया जाएगा, जिसमें डेटा संग्रह के तरीके (जैसे सर्वेक्षण, साक्षात्कार), डेटा विश्लेषण की तकनीकें, और उपयोग किए जाने वाले उपकरण शामिल होते हैं।
  • समय-सारणी (Timeline): इसमें शोध परियोजना के विभिन्न चरणों को पूरा करने के लिए एक अनुमानित समय-सीमा दी जाती है।
  • बजट (Budget): यदि धन की आवश्यकता है, तो इस खंड में शोध से जुड़े सभी अनुमानित खर्चों (जैसे उपकरण, यात्रा, वेतन) का विस्तृत विवरण होता है।
  • संदर्भ/ग्रंथ सूची (References/Bibliography): इसमें प्रस्ताव में उद्धृत सभी स्रोतों की सूची दी जाती है।

(ख) WWW बनाम इंटरनेट और ईमेल प्रोटोकॉल

डब्ल्यू. डब्ल्यू. डब्ल्यू. (WWW) और इंटरनेट के बीच अंतर:

अक्सर लोग “इंटरनेट” और “वर्ल्ड वाइड वेब” (WWW) का परस्पर उपयोग करते हैं, लेकिन ये दोनों अलग-अलग चीजें हैं।

  • इंटरनेट (Internet): इंटरनेट कंप्यूटरों का एक विशाल वैश्विक नेटवर्क है जो एक दूसरे से जुड़ा हुआ है। यह बुनियादी ढाँचा (infrastructure) है – जिसमें केबल, राउटर, सर्वर और नेटवर्किंग प्रोटोकॉल (जैसे TCP/IP) शामिल हैं – जो डेटा को एक कंप्यूटर से दूसरे कंप्यूटर तक यात्रा करने की अनुमति देता है। यह एक हार्डवेयर और प्रोटोकॉल स्तर की संरचना है।
  • वर्ल्ड वाइड वेब (World Wide Web – WWW): वेब, इंटरनेट पर चलने वाली एक सेवा (service) या एक सूचना प्रणाली (information system) है। यह हाइपरटेक्स्ट दस्तावेज़ों (वेब पेजों) का एक संग्रह है जो हाइपरलिंक्स द्वारा आपस में जुड़े हुए हैं। वेब ब्राउज़र का उपयोग करके इन दस्तावेज़ों तक पहुंचने के लिए HTTP (हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल) का उपयोग किया जाता है।

संक्षेप में, इंटरनेट एक नेटवर्क है, जबकि वेब उस नेटवर्क पर जानकारी साझा करने का एक तरीका है। ईमेल, एफटीपी और वेब, ये सभी इंटरनेट पर चलने वाली विभिन्न सेवाएँ हैं।

ईमेल कॉन्फ़िगरेशन के लिए प्रोटोकॉल (SMTP, IMAP, POP):

ईमेल भेजने और प्राप्त करने के लिए विभिन्न प्रोटोकॉल का उपयोग किया जाता है:

  • SMTP (Simple Mail Transfer Protocol): यह ईमेल भेजने के लिए मानक प्रोटोकॉल है। जब आप अपने ईमेल क्लाइंट (जैसे आउटलुक या जीमेल) में “भेजें” बटन पर क्लिक करते हैं, तो SMTP आपके ईमेल को आपके मेल सर्वर पर भेजता है, और फिर वह सर्वर इसे प्राप्तकर्ता के मेल सर्वर तक पहुंचाने के लिए SMTP का उपयोग करता है।
  • POP (Post Office Protocol – Version 3, POP3): यह ईमेल प्राप्त करने का एक पुराना प्रोटोकॉल है। POP3 मेल सर्वर से आपके कंप्यूटर पर ईमेल डाउनलोड करता है और आमतौर पर डाउनलोड होने के बाद उन्हें सर्वर से हटा देता है। इसका मतलब है कि ईमेल केवल उसी डिवाइस पर उपलब्ध होते हैं जिस पर उन्हें डाउनलोड किया गया था।
  • IMAP (Internet Message Access Protocol): यह ईमेल प्राप्त करने का एक आधुनिक प्रोटोकॉल है। IMAP आपके ईमेल को सर्वर पर ही संग्रहीत रखता है और आपको उन्हें सीधे सर्वर पर देखने और प्रबंधित करने की अनुमति देता है। इसका सबसे बड़ा फायदा यह है कि आप कई उपकरणों (फोन, टैबलेट, लैपटॉप) से अपने ईमेल तक पहुंच सकते हैं, और एक डिवाइस पर किया गया कोई भी परिवर्तन (जैसे ईमेल पढ़ना या हटाना) सभी उपकरणों पर सिंक हो जाता है। आज अधिकांश उपयोगकर्ता IMAP का उपयोग करते हैं।

Q5. (क) वाणिज्य में ई-भुगतान प्रणाली का वर्णन कीजिए। ई-भुगतान प्रणाली में शामिल चार विभिन्न प्रौद्योगिकियों/विधियों की व्याख्या कीजिए। ऐसी भुगतान विधियों में आवश्यक सावधानियों पर भी चर्चा कीजिए। 2+6+2 (ख) किसी भी व्यावसायिक प्रस्ताव के मूल्यांकन में अनुपात विश्लेषण की क्या भूमिका है? निम्नलिखित अनुपात पर संक्षेप में चर्चा कीजिए: 10 (i) वर्तमान अनुपात (ii) त्वरित अनुपात (iii) परिचालन लागत अनुपात (iv) इन्वेंटरी टर्नओवर अनुपात

Ans.

(क) ई-भुगतान प्रणाली

वाणिज्य में ई-भुगतान प्रणाली:

ई-भुगतान प्रणाली (E-Payment System) से तात्पर्य इंटरनेट या अन्य इलेक्ट्रॉनिक माध्यमों से वस्तुओं और सेवाओं के लिए धन के हस्तांतरण से है। यह पारंपरिक भुगतान विधियों (जैसे नकद, चेक) का एक डिजिटल विकल्प है। ई-कॉमर्स के विकास के साथ, ई-भुगतान प्रणालियाँ व्यापार का एक अभिन्न अंग बन गई हैं, जो ग्राहकों और व्यवसायों दोनों के लिए सुविधा, गति और दक्षता प्रदान करती हैं।

चार विभिन्न ई-भुगतान प्रौद्योगिकियाँ/विधियाँ:

  1. क्रेडिट/डेबिट कार्ड: यह ई-भुगतान का सबसे आम तरीका है। ग्राहक ऑनलाइन शॉपिंग वेबसाइट पर अपने कार्ड का विवरण (कार्ड नंबर, समाप्ति तिथि, सीवीवी) दर्ज करते हैं। भुगतान गेटवे इस जानकारी को एन्क्रिप्ट करता है और इसे सत्यापन के लिए संबंधित बैंक में भेजता है, जिससे लेनदेन पूरा होता है।
  2. ई-वॉलेट (E-Wallets): ई-वॉलेट एक डिजिटल वॉलेट है जो उपयोगकर्ता के बैंक खाते या क्रेडिट/डेबिट कार्ड से जुड़ा होता है। उपयोगकर्ता अपने वॉलेट में पैसे जोड़ सकते हैं और फिर त्वरित भुगतान के लिए इसका उपयोग कर सकते हैं। उदाहरण: Paytm, Google Pay, PhonePe । इससे बार-बार कार्ड विवरण दर्ज करने की आवश्यकता समाप्त हो जाती है।
  3. नेट बैंकिंग (Net Banking): इस विधि में, ग्राहक को भुगतान करने के लिए सीधे अपने बैंक की वेबसाइट पर पुनर्निर्देशित किया जाता है। वे अपने बैंक द्वारा प्रदान किए गए लॉगिन क्रेडेंशियल का उपयोग करके लॉग इन करते हैं और अपने खाते से सीधे भुगतान को अधिकृत करते हैं।
  4. यूपीआई (Unified Payments Interface – UPI): यह भारत में एक तत्काल रीयल-टाइम भुगतान प्रणाली है। यह उपयोगकर्ताओं को एक विशिष्ट UPI आईडी (वर्चुअल पेमेंट एड्रेस) का उपयोग करके कई बैंक खातों के बीच तुरंत धन हस्तांतरित करने की अनुमति देता है। यह मोबाइल फोन के माध्यम से संचालित होता है और क्यूआर कोड स्कैन करके या सीधे यूपीआई आईडी दर्ज करके भुगतान की सुविधा देता है।

ई-भुगतान में आवश्यक सावधानियाँ:

  • हमेशा सुरक्षित और प्रतिष्ठित वेबसाइटों ( https:// से शुरू होने वाले URL) पर ही लेनदेन करें।
  • सार्वजनिक या असुरक्षित वाई-फाई नेटवर्क पर वित्तीय लेनदेन करने से बचें।
  • अपने पासवर्ड, पिन और ओटीपी को किसी के साथ साझा न करें। मजबूत और अद्वितीय पासवर्ड का प्रयोग करें।
  • फ़िशिंग ईमेल या संदेशों से सावधान रहें जो आपसे आपकी वित्तीय जानकारी मांगते हैं।
  • अपने बैंक और कार्ड स्टेटमेंट की नियमित रूप से समीक्षा करें ताकि किसी भी अनधिकृत लेनदेन का पता चल सके।

(ख) अनुपात विश्लेषण

व्यावसायिक प्रस्ताव के मूल्यांकन में अनुपात विश्लेषण की भूमिका:

अनुपात विश्लेषण (Ratio Analysis) किसी व्यवसाय के वित्तीय विवरणों (जैसे बैलेंस शीट, लाभ-हानि खाता) से प्राप्त आंकड़ों के बीच संबंध स्थापित करने की एक प्रक्रिया है। व्यावसायिक प्रस्ताव का मूल्यांकन करने में इसकी महत्वपूर्ण भूमिका है क्योंकि यह व्यवसाय की वित्तीय स्थिति, प्रदर्शन और दक्षता का एक त्वरित और मानकीकृत मूल्यांकन प्रदान करता है। इससे निवेशक, ऋणदाता और प्रबंधक व्यवसाय की तरलता (liquidity) , लाभप्रदता (profitability) , शोधन क्षमता (solvency) और दक्षता (efficiency) का आकलन कर सकते हैं, जिससे उन्हें निवेश करने या न करने का एक सूचित निर्णय लेने में मदद मिलती है।

निम्नलिखित अनुपातों की चर्चा:

  • (i) वर्तमान अनुपात (Current Ratio): सूत्र: वर्तमान संपत्तियाँ / वर्तमान देनदारियाँ यह अनुपात किसी कंपनी की अल्पकालिक देनदारियों (एक वर्ष के भीतर देय) को उसकी अल्पकालिक संपत्तियों (एक वर्ष के भीतर नकदी में परिवर्तनीय) के साथ चुकाने की क्षमता को मापता है। 2:1 का अनुपात आमतौर पर स्वस्थ माना जाता है, जिसका अर्थ है कि कंपनी के पास अपनी देनदारियों को चुकाने के लिए दोगुनी संपत्ति है। यह कंपनी की तरलता का एक महत्वपूर्ण संकेतक है।
  • (ii) त्वरित अनुपात (Quick Ratio): सूत्र: (वर्तमान संपत्तियाँ – इन्वेंटरी) / वर्तमान देनदारियाँ इसे ‘एसिड-टेस्ट रेशियो’ भी कहा जाता है। यह वर्तमान अनुपात का एक अधिक कठोर परीक्षण है क्योंकि यह गणना में से इन्वेंटरी (जो हमेशा आसानी से नकदी में नहीं बदली जा सकती) को हटा देता है। यह अनुपात कंपनी की सबसे तरल संपत्तियों के साथ अपनी तत्काल देनदारियों को पूरा करने की क्षमता को मापता है। 1:1 का अनुपात संतोषजनक माना जाता है।
  • (iii) परिचालन लागत अनुपात (Operating Cost Ratio): सूत्र: (बेचे गए माल की लागत + परिचालन व्यय) / शुद्ध बिक्री यह अनुपात कंपनी की परिचालन दक्षता को मापता है। यह बताता है कि बिक्री से हुई आय का कितना प्रतिशत हिस्सा व्यवसाय के मुख्य कार्यों को चलाने में खर्च हो जाता है। एक कम अनुपात बेहतर परिचालन दक्षता को इंगित करता है, जिसका अर्थ है कि कंपनी अपनी लागतों को अच्छी तरह से नियंत्रित कर रही है।
  • (iv) इन्वेंटरी टर्नओवर अनुपात (Inventory Turnover Ratio): सूत्र: बेचे गए माल की लागत / औसत इन्वेंटरी यह अनुपात मापता है कि एक निश्चित अवधि में कोई कंपनी अपनी इन्वेंटरी को कितनी बार बेचती और पुन: भरती है। एक उच्च टर्नओवर अनुपात आमतौर पर अच्छा माना जाता है, क्योंकि यह मजबूत बिक्री और कुशल इन्वेंटरी प्रबंधन को इंगित करता है। एक बहुत कम अनुपात धीमी गति से बिकने वाले माल या अतिरिक्त इन्वेंटरी का संकेत हो सकता है।

Q6. निम्नलिखित पर संक्षिप्त टिप्पणियाँ लिखिए: 5×4=20 (क) एक्सेल में तार्किक कार्य (ख) एक्सेल में वित्तीय कार्य (ग) डी.पी.आर. की संरचना (घ) कैप्चा (CAPTCHA) कोड और इसका उद्देश्य (ङ) ओ.टी.पी. (OTP) और इसकी कार्यप्रणाली

Ans.

(क) एक्सेल में तार्किक कार्य (Logical Functions in Excel) एक्सेल में तार्किक कार्य (Logical Functions) का उपयोग शर्तों के आधार पर निर्णय लेने या डेटा का मूल्यांकन करने के लिए किया जाता है। ये कार्य TRUE या FALSE परिणाम देते हैं। सबसे आम तार्किक कार्य IF है, जो एक शर्त का परीक्षण करता है और यदि शर्त पूरी होती है तो एक मान लौटाता है, और यदि नहीं होती है तो दूसरा मान लौटाता है। अन्य महत्वपूर्ण तार्किक कार्य हैं:

  • AND: यह जाँचता है कि क्या सभी तर्क (conditions) TRUE हैं। यदि सभी TRUE हैं तो यह TRUE लौटाता है।
  • OR: यह जाँचता है कि क्या कोई एक तर्क TRUE है। यदि कोई भी एक TRUE है तो यह TRUE लौटाता है।
  • NOT: यह एक तर्क के तार्किक मान को उलट देता है (TRUE को FALSE और FALSE को TRUE बनाता है)।

इन कार्यों का उपयोग जटिल निर्णय लेने वाले मॉडल बनाने, डेटा को फ़िल्टर करने और सशर्त स्वरूपण के लिए किया जाता है।

(ख) एक्सेल में वित्तीय कार्य (Financial Functions in Excel) एक्सेल में वित्तीय कार्य (Financial Functions) विशेष रूप से ऋण, निवेश, वार्षिकी और अन्य वित्तीय गणनाओं से संबंधित गणना करने के लिए डिज़ाइन किए गए हैं। ये कार्य व्यवसाय और व्यक्तिगत वित्त में बहुत उपयोगी होते हैं। कुछ प्रमुख वित्तीय कार्य हैं:

  • PV (Present Value): किसी निवेश के वर्तमान मूल्य की गणना करता है।
  • FV (Future Value): किसी निवेश के भविष्य के मूल्य की गणना करता है।
  • PMT (Payment): एक ऋण के लिए आवधिक भुगतान की गणना करता है, जो निरंतर भुगतान और एक स्थिर ब्याज दर पर आधारित होता है।
  • NPV (Net Present Value): नकदी प्रवाह की एक श्रृंखला और एक छूट दर के आधार पर किसी निवेश के शुद्ध वर्तमान मूल्य की गणना करता है।
  • IRR (Internal Rate of Return): किसी निवेश के लिए आंतरिक प्रतिफल दर की गणना करता है।

ये कार्य वित्तीय विश्लेषकों, एकाउंटेंट और प्रबंधकों को निवेश के अवसरों का मूल्यांकन करने और पूंजी बजटिंग निर्णय लेने में मदद करते हैं।

(ग) डी.पी.आर. की संरचना (Structure of DPR) डी.पी.आर. (Detailed Project Report – विस्तृत परियोजना रिपोर्ट) एक बहुत ही व्यापक और विस्तृत दस्तावेज़ है जो किसी परियोजना के सभी पहलुओं – तकनीकी, वित्तीय, विपणन और प्रबंधकीय – का मूल्यांकन करता है। यह किसी भी व्यावसायिक उद्यम को शुरू करने से पहले तैयार किया जाता है और बैंकों या वित्तीय संस्थानों से ऋण प्राप्त करने के लिए आवश्यक होता है। इसकी सामान्य संरचना में शामिल हैं:

  • परियोजना का सामान्य परिचय: उद्योग और परियोजना का अवलोकन।
  • प्रवर्तकों का विवरण: प्रवर्तकों की पृष्ठभूमि, अनुभव और वित्तीय स्थिति।
  • परियोजना का विवरण: स्थान, भूमि, भवन, मशीनरी, तकनीकी प्रक्रिया, क्षमता, आदि।
  • बाजार विश्लेषण: मांग और आपूर्ति, लक्षित ग्राहक, प्रतिस्पर्धा, और विपणन रणनीति।
  • वित्तीय अनुमान: परियोजना की कुल लागत, वित्तपोषण के स्रोत, लाभप्रदता अनुमान (Projected P&L, Balance Sheet, Cash Flow), और ब्रेक-ईवन विश्लेषण।
  • कार्यान्वयन अनुसूची: परियोजना को पूरा करने के लिए समय-सारणी।

(घ) कैप्चा (CAPTCHA) कोड और इसका उद्देश्य CAPTCHA का पूरा नाम ” Completely Automated Public Turing test to tell Computers and Humans Apart ” है। यह एक सुरक्षा उपाय है जिसका उपयोग यह सत्यापित करने के लिए किया जाता है कि वेबसाइट का उपयोग करने वाला एक इंसान है, न कि कोई स्वचालित प्रोग्राम या बॉट। CAPTCHA आमतौर पर विकृत अक्षरों या संख्याओं की एक छवि प्रस्तुत करता है जिसे उपयोगकर्ता को एक टेक्स्ट बॉक्स में टाइप करने के लिए कहा जाता है। चूंकि कंप्यूटरों के लिए इन विकृत छवियों को पढ़ना मुश्किल होता है, लेकिन इंसानों के लिए यह अपेक्षाकृत आसान होता है, यह बॉट्स को स्वचालित रूप से फॉर्म भरने, स्पैम कमेंट पोस्ट करने या खाते बनाने से रोकने में मदद करता है। आधुनिक CAPTCHA में छवियों का चयन (जैसे “सभी ट्रैफिक लाइट वाली छवियां चुनें”) भी शामिल हो सकता है।

(ङ) ओ.टी.पी. (OTP) और इसकी कार्यप्रणाली OTP का पूरा नाम ” One-Time Password ” है। यह एक पासवर्ड है जो केवल एक लॉगिन सत्र या लेनदेन के लिए मान्य होता है। यह एक सुरक्षा विधि है जिसे दो-कारक प्रमाणीकरण (Two-Factor Authentication – 2FA) के रूप में जाना जाता है। इसकी कार्यप्रणाली इस प्रकार है:

  1. जब कोई उपयोगकर्ता किसी सुरक्षित सेवा (जैसे नेट बैंकिंग या ऑनलाइन भुगतान) में लॉग इन करने का प्रयास करता है, तो पहले वह अपना नियमित पासवर्ड (पहला कारक) दर्ज करता है।
  2. इसके बाद, सिस्टम उपयोगकर्ता के पंजीकृत मोबाइल नंबर पर एसएमएस के माध्यम से या एक प्रमाणीकरण ऐप के माध्यम से एक अद्वितीय, समय-संवेदनशील कोड (OTP) भेजता है।
  3. उपयोगकर्ता को लेनदेन को पूरा करने या लॉग इन करने के लिए उस OTP को दर्ज करना होता है।

चूंकि OTP कुछ ही मिनटों के बाद समाप्त हो जाता है और केवल एक बार उपयोग किया जा सकता है, यह सुरक्षा की एक अतिरिक्त परत जोड़ता है। यदि किसी हमलावर को आपका पासवर्ड पता भी चल जाए, तो भी वे आपके फोन तक पहुंच के बिना आपके खाते में प्रवेश नहीं कर सकते।

Q7. (क) “सूचना सुरक्षा” शब्द का वर्णन कीजिए। इसके अलावा, सूचना सुरक्षा को लागू करने के लिए ‘एक्सेस कंट्रोल पॉलिसी’ और ‘टू-फैक्टर ऑथेंटिकेशन पॉलिसी’ पर भी चर्चा कीजिए। 2+4+4 (ख) निम्नलिखित के मध्य अंतर कीजिए: 5+5 (i) एकल स्वामित्व एवं साझेदारी फर्म (ii) एम.आई.एस. और डी.एस.एस.

Ans.

(क) सूचना सुरक्षा और नीतियां

सूचना सुरक्षा (Information Security):

सूचना सुरक्षा, जिसे अक्सर “InfoSec” कहा जाता है, सूचना और सूचना प्रणालियों को अनधिकृत पहुंच, उपयोग, प्रकटीकरण, व्यवधान, संशोधन या विनाश से बचाने की प्रथा है। इसका मुख्य लक्ष्य सूचना की गोपनीयता, अखंडता और उपलब्धता (Confidentiality, Integrity, and Availability – CIA Triad) को बनाए रखना है। इसमें केवल डिजिटल डेटा ही नहीं, बल्कि भौतिक रूप में मौजूद जानकारी (जैसे मुद्रित दस्तावेज़) की सुरक्षा भी शामिल है। सूचना सुरक्षा को नीतियों, प्रक्रियाओं, सॉफ्टवेयर और हार्डवेयर के संयोजन के माध्यम से प्राप्त किया जाता है।

एक्सेस कंट्रोल पॉलिसी (Access Control Policy):

एक्सेस कंट्रोल पॉलिसी नियमों का एक समूह है जो यह निर्धारित करती है कि कौन (उपयोगकर्ता या सिस्टम) किस सूचना संपत्ति (डेटा, फाइलें, एप्लिकेशन) तक पहुंच सकता है और उस पर क्या कार्य (पढ़ना, लिखना, हटाना, निष्पादित करना) कर सकता है। इस नीति का उद्देश्य “न्यूनतम विशेषाधिकार के सिद्धांत” (Principle of Least Privilege) को लागू करना है, जिसका अर्थ है कि उपयोगकर्ताओं को केवल वही पहुंच दी जानी चाहिए जो उनके काम के लिए सख्ती से आवश्यक है।

उदाहरण के लिए, एक एक्सेस कंट्रोल पॉलिसी यह निर्दिष्ट कर सकती है:

  • केवल मानव संसाधन विभाग के कर्मचारी ही कर्मचारी वेतन फ़ाइलों को देख और संशोधित कर सकते हैं।
  • बिक्री टीम के सदस्य ग्राहक डेटा देख सकते हैं लेकिन उसे हटा नहीं सकते।
  • अतिथि उपयोगकर्ताओं की पहुंच केवल सार्वजनिक वेबसाइट पृष्ठों तक ही सीमित है।

यह नीति भूमिका-आधारित एक्सेस कंट्रोल (RBAC) जैसे तंत्रों के माध्यम से लागू की जाती है।

टू-फैक्टर ऑथेंटिकेशन पॉलिसी (Two-Factor Authentication Policy):

टू-फैक्टर ऑथेंटिकेशन (2FA) पॉलिसी यह अनिवार्य करती है कि उपयोगकर्ताओं को किसी सिस्टम या एप्लिकेशन तक पहुंच प्राप्त करने के लिए अपनी पहचान सत्यापित करने हेतु दो अलग-अलग प्रकार के प्रमाण प्रदान करने होंगे। यह केवल पासवर्ड (जो चोरी हो सकता है) पर निर्भरता को समाप्त करके सुरक्षा को काफी मजबूत करता है। ये दो कारक आमतौर पर निम्नलिखित श्रेणियों में से चुने जाते हैं:

  1. कुछ ऐसा जो आप जानते हैं (Something you know): जैसे पासवर्ड या पिन।
  2. कुछ ऐसा जो आपके पास है (Something you have): जैसे एक मोबाइल फोन (ओटीपी के लिए), एक स्मार्ट कार्ड, या एक सुरक्षा टोकन।
  3. कुछ ऐसा जो आप हैं (Something you are): जैसे फिंगरप्रिंट या चेहरे की पहचान (बायोमेट्रिक्स)।

एक 2FA नीति यह निर्धारित करेगी कि किन सिस्टमों (जैसे ईमेल, वीपीएन, वित्तीय एप्लिकेशन) के लिए 2FA की आवश्यकता है और कर्मचारियों के लिए स्वीकृत 2FA विधियाँ क्या हैं।

(ख) निम्नलिखित के बीच अंतर

(i) एकल स्वामित्व और साझेदारी फर्म

आधार एकल स्वामित्व (Sole Proprietorship) साझेदारी फर्म (Partnership Firm) स्वामित्व एक व्यक्ति द्वारा स्वामित्व और प्रबंधन होता है। दो या दो से अधिक व्यक्तियों द्वारा सह-स्वामित्व होता है। दायित्व मालिक का दायित्व असीमित होता है। व्यापार के ऋण के लिए उसकी व्यक्तिगत संपत्ति भी जिम्मेदार होती है। साझेदारों का दायित्व आम तौर पर असीमित और संयुक्त होता है (LLP को छोड़कर)। पंजीकरण कोई औपचारिक पंजीकरण अनिवार्य नहीं है, इसे शुरू करना आसान है। पंजीकरण अनिवार्य नहीं है, लेकिन एक लिखित साझेदारी विलेख (Partnership Deed) की सलाह दी जाती है। लाभ-हानि सभी लाभ और हानि का हकदार एकमात्र मालिक होता है। लाभ और हानि को साझेदारी विलेख में सहमत अनुपात के अनुसार साझेदारों के बीच बांटा जाता है। निर्णय लेना मालिक द्वारा त्वरित और स्वतंत्र निर्णय लिए जाते हैं। निर्णय आमतौर पर सभी या अधिकांश साझेदारों की सहमति से लिए जाते हैं।

(ii) एम.आई.एस. और डी.एस.एस.

आधार प्रबंधन सूचना प्रणाली (MIS) निर्णय समर्थन प्रणाली (DSS) उद्देश्य संगठनात्मक प्रदर्शन की निगरानी और नियंत्रण के लिए प्रबंधकों को जानकारी प्रदान करना। अर्ध-संरचित और गैर-संरचित निर्णय समस्याओं को हल करने में निर्णयकर्ताओं की सहायता करना। आउटपुट नियमित, पूर्व-निर्धारित रिपोर्ट (जैसे, साप्ताहिक बिक्री रिपोर्ट, मासिक उपस्थिति रिपोर्ट)। इंटरैक्टिव विश्लेषण, सिमुलेशन, और “क्या-अगर” (what-if) परिदृश्यों का आउटपुट। उपयोगकर्ता मुख्य रूप से मध्यम स्तर के प्रबंधक। मुख्य रूप से वरिष्ठ प्रबंधक और विश्लेषक। निर्णय का प्रकार यह संरचित (structured) और परिचालन निर्णयों का समर्थन करता है। (जैसे, इन्वेंट्री को कब पुन: ऑर्डर करना है)। यह अर्ध-संरचित (semi-structured) और रणनीतिक निर्णयों का समर्थन करता है। (जैसे, एक नया उत्पाद लॉन्च करना है या नहीं)। फोकस अतीत और वर्तमान डेटा पर आधारित सूचना प्रदान करने पर केंद्रित है। भविष्य के परिणामों का अनुमान लगाने और विकल्पों का मूल्यांकन करने के लिए मॉडल और डेटा का उपयोग करने पर केंद्रित है।

Q8. (क) किसी भी व्यावसायिक परियोजना के लिए प्रस्तुतिकरण की तैयारी में शामिल चरणों की सूची बनाइए और समझाइए। 10 (ख) ‘साइबर सुरक्षा’ शब्द की व्याख्या कीजिए। साइबर सुरक्षा के मूलभूत सिद्धांतों के रूप में गोपनीयता, अखंडता और उपलब्धता का वर्णन कीजिए। 5+5

Ans.

(क) व्यावसायिक परियोजना प्रस्तुतिकरण की तैयारी के चरण

एक प्रभावी व्यावसायिक प्रस्तुतिकरण (Business Presentation) तैयार करना एक संरचित प्रक्रिया है। इसका उद्देश्य जानकारी को स्पष्ट रूप से संप्रेषित करना और दर्शकों को किसी विशेष विचार या कार्रवाई के लिए राजी करना है। इसकी तैयारी में निम्नलिखित चरण शामिल हैं:

  1. उद्देश्य और दर्शक को परिभाषित करें (Define Objective and Audience):
    • उद्देश्य: सबसे पहले, यह स्पष्ट करें कि आप प्रस्तुति के माध्यम से क्या हासिल करना चाहते हैं। क्या आप धन प्राप्त करना चाहते हैं, एक परियोजना के लिए अनुमोदन प्राप्त करना चाहते हैं, या टीम को सूचित करना चाहते हैं?
    • दर्शक: अपने दर्शकों को समझें। वे कौन हैं? वे विषय के बारे में पहले से कितना जानते हैं? उनकी रुचियां और अपेक्षाएं क्या हैं? यह आपको अपनी सामग्री और शैली को अनुकूलित करने में मदद करेगा।
  2. सामग्री को संरचित करें (Structure the Content):
    • अपनी प्रस्तुति को एक तार्किक प्रवाह में व्यवस्थित करें। एक मानक संरचना में शामिल हैं:
      • परिचय (Introduction): दर्शकों का ध्यान आकर्षित करें, विषय का परिचय दें और अपनी प्रस्तुति का एजेंडा बताएं।
      • मुख्य भाग (Body): अपने मुख्य बिंदुओं को तार्किक क्रम में प्रस्तुत करें। प्रत्येक बिंदु का समर्थन करने के लिए डेटा, उदाहरण और साक्ष्य का उपयोग करें।
      • निष्कर्ष (Conclusion): अपने मुख्य संदेशों को सारांशित करें, एक मजबूत समापन वक्तव्य दें, और कार्रवाई के लिए एक स्पष्ट आह्वान (call to action) प्रदान करें।
  3. डेटा एकत्र करें और स्लाइड बनाएं (Gather Data and Create Slides):
    • आवश्यक जानकारी, डेटा, चार्ट और ग्राफिक्स इकट्ठा करें।
    • प्रेजेंटेशन सॉफ्टवेयर (जैसे माइक्रोसॉफ्ट पावरपॉइंट या गूगल स्लाइड्स) का उपयोग करके अपनी स्लाइड बनाएं। स्लाइड्स को सरल, पठनीय और विज़ुअली आकर्षक रखें। बहुत अधिक टेक्स्ट से बचें; बुलेट पॉइंट और विज़ुअल्स का उपयोग करें।
  4. दृश्य सहायक सामग्री का उपयोग करें (Use Visual Aids):
    • चार्ट, ग्राफ़, चित्र और छोटे वीडियो जटिल जानकारी को समझने में आसान बना सकते हैं और दर्शकों की रुचि बनाए रख सकते हैं। सुनिश्चित करें कि सभी दृश्य सहायक सामग्री उच्च गुणवत्ता वाली और प्रासंगिक हों।
  5. स्पीकर नोट्स तैयार करें (Draft Speaker Notes):
    • प्रत्येक स्लाइड के लिए मुख्य बातें और विवरण लिखें जिन्हें आप बोलना चाहते हैं। यह आपको ट्रैक पर रहने और महत्वपूर्ण बिंदुओं को न भूलने में मदद करेगा।
  6. अभ्यास और समय का प्रबंधन (Rehearse and Manage Time):
    • अपनी प्रस्तुति का कई बार अभ्यास करें। इससे आपका आत्मविश्वास बढ़ेगा। अपनी गति, शारीरिक भाषा और आवाज के उतार-चढ़ाव पर ध्यान दें।
    • सुनिश्चित करें कि आपकी प्रस्तुति आवंटित समय सीमा के भीतर समाप्त हो।
  7. प्रश्न-उत्तर सत्र के लिए तैयारी करें (Prepare for Q&A):
    • संभावित प्रश्नों के बारे में सोचें जो दर्शक पूछ सकते हैं और उनके उत्तर तैयार करें। प्रस्तुति के अंत में प्रश्नों के लिए समय दें।

(ख) साइबर सुरक्षा और उसके मूलभूत सिद्धांत

साइबर सुरक्षा (Cyber Security):

साइबर सुरक्षा कंप्यूटर सिस्टम, नेटवर्क, कार्यक्रमों और डेटा को डिजिटल हमलों, क्षति या अनधिकृत पहुंच से बचाने की प्रथा को संदर्भित करती है। इन हमलों का उद्देश्य संवेदनशील जानकारी तक पहुँचना, उसे बदलना या नष्ट करना, उपयोगकर्ताओं से पैसे ऐंठना, या सामान्य व्यावसायिक प्रक्रियाओं को बाधित करना हो सकता है। एक प्रभावी साइबर सुरक्षा रणनीति में प्रौद्योगिकी, प्रक्रियाओं और लोगों का संयोजन शामिल होता है ताकि साइबर खतरों के खिलाफ एक मजबूत रक्षा प्रणाली बनाई जा सके। यह व्यक्तिगत डेटा से लेकर राष्ट्रीय सुरक्षा तक हर चीज के लिए महत्वपूर्ण है।

साइबर सुरक्षा के मूलभूत सिद्धांत (CIA Triad):

साइबर सुरक्षा के तीन मूलभूत स्तंभ हैं, जिन्हें सामूहिक रूप से CIA ट्रायड के रूप में जाना जाता है। ये सिद्धांत किसी भी संगठन के लिए एक मजबूत सूचना सुरक्षा कार्यक्रम बनाने का आधार प्रदान करते हैं।

  • 1. गोपनीयता (Confidentiality): गोपनीयता यह सुनिश्चित करने का सिद्धांत है कि संवेदनशील जानकारी को अनधिकृत व्यक्तियों या प्रणालियों के सामने प्रकट नहीं किया जाता है। इसका लक्ष्य डेटा को निजी और सुरक्षित रखना है। गोपनीयता को लागू करने के सामान्य तरीकों में शामिल हैं:
    • एन्क्रिप्शन: डेटा को एक अपठनीय प्रारूप में परिवर्तित करना जिसे केवल एक कुंजी के साथ ही पढ़ा जा सकता है।
    • एक्सेस कंट्रोल: यह सीमित करना कि कौन किस डेटा को देख सकता है।
    • प्रमाणीकरण: उपयोगकर्ताओं की पहचान की पुष्टि करना।
  • 2. अखंडता (Integrity): अखंडता का अर्थ है डेटा की सटीकता, स्थिरता और भरोसेमंदता को उसके पूरे जीवनचक्र में बनाए रखना। यह सुनिश्चित करता है कि डेटा को अनधिकृत रूप से संशोधित, परिवर्तित या नष्ट नहीं किया गया है। यदि डेटा की अखंडता से समझौता किया जाता है, तो वह अविश्वसनीय हो जाता है। अखंडता बनाए रखने के तरीकों में शामिल हैं:
    • हैशिंग: डेटा की अखंडता की पुष्टि के लिए चेकसम बनाना।
    • डिजिटल हस्ताक्षर: डेटा के स्रोत और अखंडता को सत्यापित करना।
    • फ़ाइल अनुमतियाँ: डेटा में परिवर्तन करने वाले उपयोगकर्ताओं को प्रतिबंधित करना।
  • 3. उपलब्धता (Availability): उपलब्धता यह सुनिश्चित करने का सिद्धांत है कि जब भी अधिकृत उपयोगकर्ताओं को आवश्यकता हो, सिस्टम, नेटवर्क और डेटा चालू और सुलभ हों। उपलब्धता पर हमले, जैसे कि डेनियल-ऑफ-सर्विस (DoS) हमले, किसी सेवा को उपयोगकर्ताओं के लिए अनुपलब्ध बना सकते हैं। उपलब्धता सुनिश्चित करने के उपायों में शामिल हैं:
    • सिस्टम रिडंडेंसी (Redundancy): विफलता की स्थिति में बैकअप सिस्टम रखना।
    • नियमित बैकअप: डेटा की प्रतियां बनाना जिन्हें पुनर्स्थापित किया जा सकता है।
    • डिज़ास्टर रिकवरी योजना: किसी आपदा के बाद संचालन को फिर से शुरू करने की योजना।

IGNOU BCOS-183 Previous Year Solved Question Paper in English

Q1. Discuss the role of computers in bringing Medical Revolution. Also compare Micro Computer, Mini Computer, Mainframe Computer and Super Computer. 5+5+5+5

Ans. Role of Computers in Medical Revolution Computers have revolutionized the medical field, bringing unprecedented improvements in how diagnosis, treatment, research, and administration are conducted. The role of computers in this medical revolution is as follows:

  • Diagnostics: Computer-integrated machines like CT Scanners , MRI (Magnetic Resonance Imaging) , and Ultrasound create detailed, three-dimensional (3D) images of the body. This helps doctors to detect and diagnose diseases earlier and more accurately.
  • Treatment and Surgery: In robotic surgery (e.g., the da Vinci Surgical System), surgeons use computer-controlled robotic arms to perform complex operations with high precision. This results in smaller incisions, less blood loss, and faster recovery.
  • Medical Research: Computers are used to analyze vast biological data (like DNA sequencing), simulate the development of new drugs, and model the spread of epidemics. This has greatly accelerated the research process.
  • Hospital Management and Records: Electronic Health Record (EHR) systems digitally store patients’ medical history, reports, and prescriptions. This information is instantly available to doctors, ensuring better and more coordinated care. Hospital Information Systems (HIS) manage billing, appointments, and inventory.
  • Telemedicine: Computers and the internet enable patients in remote areas to consult with doctors via video conferencing, thereby increasing access to healthcare services.


Comparison of Computers

Computers can be classified based on their processing power, size, cost, and the number of users they can support.

  1. Micro Computer:
    • Description: These are the most common types of computers, also known as Personal Computers (PCs). Examples include desktops, laptops, tablets, and smartphones.
    • Characteristics: They are small in size, relatively inexpensive, and designed for use by a single user at a time.
    • Usage: For general tasks like word processing, internet browsing, gaming, and small business applications.
  2. Mini Computer:
    • Description: These are larger and more powerful than microcomputers but smaller than mainframes.
    • Characteristics: They can support multiple users simultaneously (from dozens to a few hundred). They are more expensive than microcomputers.
    • Usage: As servers in small to medium-sized businesses, for departmental data processing, and scientific applications.
  3. Mainframe Computer:
    • Description: These are very large, powerful, and expensive computers designed for high-volume data processing.
    • Characteristics: They can support thousands of users simultaneously and are extremely reliable. They offer massive storage capacity and high input/output speeds.
    • Usage: By large organizations like banks (for transaction processing), airlines (for ticket reservations), and government agencies to manage huge databases and critical applications.
  4. Super Computer:
    • Description: These are the world’s fastest and most powerful computers.
    • Characteristics: They contain thousands of processors working in parallel to perform billions or trillions of calculations per second. They are extremely expensive.
    • Usage: For highly calculation-intensive tasks such as weather forecasting, scientific simulations, nuclear research, and cryptography.

In summary, as we move from micro to supercomputers, the processing power, size, cost, and the number of simultaneous users increase.

Q2. Compare and contrast the following : 5×4=20 (a) Real Time OS and Time Sharing Operating System (b) Analog Computer and Digital Computer (c) Straight Line Method and Diminishing Balance Method (d) System Software and Application Software (e) SMTP and IMAP

Ans. (a) Real Time OS and Time Sharing Operating System

  • Real-Time Operating System (RTOS): Its primary purpose is to handle time-critical applications where response time is of utmost importance. Tasks must be completed within a strict deadline, otherwise, the system could fail. Examples: Airbag systems, missile control systems, medical devices.
  • Time-Sharing Operating System (TSOS): It divides CPU time among multiple users or tasks. Each user gets a small fraction of CPU time (a time slice), making it appear as if all tasks are running simultaneously. Its goal is to maximize CPU utilization and provide quick response to the user. Examples: Windows, Unix, Linux.
  • Contrast: The focus of RTOS is on timeliness and meeting deadlines, whereas the focus of TSOS is on sharing CPU time among many users and minimizing response time.


(b) Analog Computer and Digital Computer

  • Analog Computer: These computers process data using continuous physical quantities like voltage, pressure, or temperature. They measure the input directly, and the output is also in a continuous form. They are less precise. Examples: Speedometer, thermometer, voltmeter.
  • Digital Computer: These computers process data in a discrete form, i.e., in binary digits (0s and 1s). They are highly accurate, fast, and versatile. Most modern computers (PCs, laptops) are digital.
  • Contrast: Analog works on continuous data, while digital works on discrete data. Digital computers are more accurate and flexible than analog ones.


(c) Straight Line Method and Diminishing Balance Method

  • Straight Line Method (SLM): This is a method of calculating depreciation where an equal amount of depreciation is charged every year over the useful life of an asset. Formula: (Cost of Asset – Salvage Value) / Useful Life. It is simple and predictable.
  • Diminishing Balance Method (DBM): In this method, depreciation is charged at a fixed percentage on the book value of the asset. This results in a higher amount of depreciation in the early years and a decreasing amount over time. It is based on the assumption that an asset is more useful in its early years.
  • Contrast: In SLM, depreciation is constant each year, while in DBM, it is higher at the beginning and lower later. DBM better reflects the actual usage pattern of an asset.


(d) System Software and Application Software

  • System Software: This software is designed to manage and control the computer’s hardware. It provides a platform for application software to run. The computer cannot function without it. Examples: Operating Systems (Windows, macOS), Device Drivers, Utilities (Antivirus).
  • Application Software: This software is designed to help the user perform specific tasks. It runs on top of the system software. Examples: Word processors (MS Word), Spreadsheets (MS Excel), Web browsers (Chrome), Tally.
  • Contrast: System software manages the computer, while application software accomplishes user tasks. Application software is dependent on system software.


(e) SMTP and IMAP

  • SMTP (Simple Mail Transfer Protocol): This is a protocol used for sending emails over the internet. When you send an email, your email client uses SMTP to push it to your mail server, and that server then uses SMTP to forward it to the recipient’s mail server.
  • IMAP (Internet Message Access Protocol): This is a protocol used for retrieving and accessing emails from a mail server. IMAP keeps the emails stored on the server, allowing you to access your mail from multiple devices (like a phone and a laptop) and keeps the status (e.g., read/unread) synced across all devices.
  • Contrast: SMTP is for sending mail, while IMAP is for receiving and managing mail. IMAP syncs emails on the server, unlike POP3 (another receiving protocol) which typically downloads emails to a device.

Q3. (a) Discuss the principles of cyber security. Why is user authentication essential in online banking ? Describe identity theft in brief. 6+2+2 (b) Explain the role of IRR method and NPV method in capital budgeting. Give example for each. 5+5

Ans. (a) Cyber Security, Authentication, and Identity Theft Principles of Cyber Security: Cyber security aims to protect digital assets from unauthorized access, use, disclosure, alteration, or destruction. Its three fundamental principles are known as the CIA Triad :

  1. Confidentiality: Ensuring that information is accessible only to authorized users. This is implemented through measures like encryption, access controls, and authentication. The goal is to prevent sensitive data from falling into the wrong hands.
  2. Integrity: Ensuring that data and systems are accurate, complete, and trustworthy. It means that data has not been modified or destroyed in an unauthorized manner. Techniques like hashing, digital signatures, and version control help maintain data integrity.
  3. Availability: Ensuring that information and systems are operational and accessible whenever authorized users need them. This is achieved through redundant systems, backups, and disaster recovery plans. Denial-of-Service (DoS) attacks target availability.


Essential need for User Authentication in Online Banking:

User authentication is absolutely essential in online banking because it ensures that only the genuine owner of an account can access it and perform transactions. Without it, anyone could log into someone else’s account and steal funds or commit fraud. Authentication (like passwords and OTPs) confirms the user’s identity, thereby preventing unauthorized access and protecting customers’ financial data and money.


Identity Theft:

Identity theft is a crime where someone steals another person’s personal identifying information (such as name, Aadhaar number, credit card details) and uses it for financial gain or other fraudulent purposes. Criminals can use this information to open new credit accounts, take out loans, or commit other crimes while posing as the victim. This can happen through phishing, malware, or from lost documents.


(b) IRR and NPV Method

IRR (Internal Rate of Return) and NPV (Net Present Value) are both crucial techniques in capital budgeting used to evaluate the profitability of an investment or project.


1. Net Present Value (NPV) Method:

  • Role: The NPV method calculates the present value of all future cash inflows from a project and subtracts the initial investment. It takes into account the time value of money.
  • Decision Rule: If the NPV > 0 (positive), the project should be accepted as it will add value for shareholders. If the NPV < 0 (negative), the project should be rejected.
  • Example: Suppose a project has an initial investment of ₹1,00,000 and is expected to generate cash flows of ₹40,000, ₹50,000, and ₹60,000 for the next 3 years, respectively. If the discount rate is 10%, we would find the present value of these future cash flows. If the total present value is more than ₹1,00,000, the NPV will be positive, and the project is considered attractive.


2. Internal Rate of Return (IRR) Method:

  • Role: The IRR is the discount rate at which the NPV of a project becomes zero. In other words, it is the rate at which the present value of future cash flows equals the initial investment. It represents the estimated rate of return generated by the project in percentage terms.
  • Decision Rule: If the project’s IRR > Cost of Capital or required rate of return, the project should be accepted.
  • Example: Using the same example, the IRR would be the rate ‘r’ at which the equation ₹1,00,000 = [₹40,000 / (1+r)¹] + [₹50,000 / (1+r)²] + [₹60,000 / (1+r)³] is satisfied. If the calculated IRR (say, 15%) is greater than the company’s cost of capital (say, 10%), the project would be accepted.

Q4. (a) List and explain the components of a research proposal. 10 (b) How does WWW differ from Internet ? Briefly discuss SMTP, IMAP and POP protocol for the configuration of e-mails. 4+6

Ans. (a) Components of a Research Proposal A research proposal is a formal document that presents a detailed description of a proposed research project. Its purpose is to get approval or funding for the research. Its main components are:

  • Title: This concisely and accurately reflects the topic of the research.
  • Abstract/Summary: This is a brief overview of the entire proposal, mentioning the research problem, objectives, methodology, and expected outcomes.
  • Introduction/Background: This introduces the research topic, establishes the importance of the problem, and explains the context of the study.
  • Literature Review: This involves reviewing existing research and publications related to the topic. It highlights the gaps in current knowledge that the proposed research will address.
  • Research Questions/Objectives: This clearly states the questions that the research will answer or lists the specific goals to be achieved.
  • Methodology: This is the most crucial part of the proposal. It describes how the research will be conducted, including data collection methods (e.g., surveys, interviews), data analysis techniques, and the tools to be used.
  • Timeline: This provides an estimated schedule for completing the various stages of the research project.
  • Budget: If funding is required, this section provides a detailed breakdown of all estimated expenses associated with the research (e.g., equipment, travel, salaries).
  • References/Bibliography: This lists all the sources cited in the proposal.


(b) WWW vs. Internet and Email Protocols

Difference between WWW and the Internet:

People often use “Internet” and “World Wide Web” (WWW) interchangeably, but they are two different things.

  • Internet: The Internet is a massive global network of computers connected to each other. It is the infrastructure —comprising cables, routers, servers, and networking protocols (like TCP/IP)—that allows data to travel from one computer to another. It is a hardware and protocol-level structure.
  • World Wide Web (WWW): The Web is a service or an information system that runs on the Internet. It is a collection of hypertext documents (web pages) that are interlinked by hyperlinks. It uses the HTTP (Hypertext Transfer Protocol) to access these documents using a web browser.

In short, the

Internet is a network, while the Web is a way of sharing information on that network.

Email, FTP, and the Web are all different services that run on the Internet.


Protocols for Email Configuration (SMTP, IMAP, POP):

Different protocols are used for sending and receiving emails:

  • SMTP (Simple Mail Transfer Protocol): This is the standard protocol for sending emails. When you click “Send” in your email client (like Outlook or Gmail), SMTP sends your email to your mail server, and that server then uses SMTP to deliver it to the recipient’s mail server.
  • POP (Post Office Protocol – Version 3, POP3): This is an older protocol for receiving emails. POP3 downloads emails from the mail server to your computer and usually deletes them from the server after they are downloaded. This means the emails are only available on the device they were downloaded to.
  • IMAP (Internet Message Access Protocol): This is a modern protocol for receiving emails. IMAP stores your emails on the server and allows you to view and manage them directly on the server. Its biggest advantage is that you can access your emails from multiple devices (phone, tablet, laptop), and any changes made on one device (like reading or deleting an email) are synced across all devices. Most users today use IMAP.

Q5. (a) Describe e-Payment System in Commerce. Explain four different technologies/methods involved in e-Payment system. Also discuss the precautions required in such payment methods. 2+6+2 (b) What is the role of Ratio Analysis in evaluation of any business proposal ? Briefly discuss the following ratios: 10 (i) Current Ratio (ii) Quick Ratio (iii) Operating Cost Ratio (iv) Inventory Turnover Ratio

Ans. (a) e-Payment System e-Payment System in Commerce: An e-Payment System refers to the transfer of money for goods and services through the internet or other electronic means. It is a digital alternative to traditional payment methods (like cash, cheques). With the growth of e-commerce, e-payment systems have become an integral part of business, offering convenience, speed, and efficiency for both customers and businesses. Four Different e-Payment Technologies/Methods:

  1. Credit/Debit Cards: This is the most common method of e-payment. Customers enter their card details (card number, expiry date, CVV) on the online shopping website. A payment gateway encrypts this information and sends it to the respective bank for verification, completing the transaction.
  2. E-Wallets: An e-wallet is a digital wallet linked to a user’s bank account or credit/debit card. Users can add money to their wallet and then use it for quick payments. Examples: Paytm, Google Pay, PhonePe . This eliminates the need to enter card details repeatedly.
  3. Net Banking: In this method, the customer is redirected to their bank’s website to make the payment. They log in using the login credentials provided by their bank and authorize the payment directly from their account.
  4. UPI (Unified Payments Interface): This is an instant real-time payment system in India. It allows users to instantly transfer funds between multiple bank accounts using a unique UPI ID (Virtual Payment Address). It operates via mobile phones and facilitates payment by scanning a QR code or entering the UPI ID directly.


Precautions Required in e-Payments:

  • Always transact on secure and reputable websites (URL starting with https:// ).
  • Avoid making financial transactions on public or unsecured Wi-Fi networks.
  • Do not share your passwords, PINs, and OTPs with anyone. Use strong and unique passwords.
  • Beware of phishing emails or messages that ask for your financial information.
  • Regularly review your bank and card statements to detect any unauthorized transactions.


(b) Ratio Analysis

Role of Ratio Analysis in Evaluating a Business Proposal:

Ratio Analysis is the process of establishing relationships between figures derived from a business’s financial statements (like the Balance Sheet and Profit & Loss Account). It plays a vital role in evaluating a business proposal because it provides a quick and standardized assessment of the business’s financial health, performance, and efficiency. It helps investors, lenders, and managers to assess the business’s

liquidity

,

profitability

,

solvency

, and

efficiency

, enabling them to make an informed decision on whether to invest.


Discussion of the following ratios:

  • (i) Current Ratio: Formula: Current Assets / Current Liabilities This ratio measures a company’s ability to pay its short-term liabilities (due within a year) with its short-term assets (convertible to cash within a year). A ratio of 2:1 is generally considered healthy, meaning the company has twice the assets to cover its liabilities. It is a key indicator of a company’s liquidity.
  • (ii) Quick Ratio: Formula: (Current Assets – Inventory) / Current Liabilities Also called the ‘Acid-Test Ratio’. It is a more stringent test than the current ratio because it excludes inventory (which may not always be easily converted to cash) from the calculation. This ratio measures a company’s ability to meet its immediate liabilities with its most liquid assets. A ratio of 1:1 is considered satisfactory.
  • (iii) Operating Cost Ratio: Formula: (Cost of Goods Sold + Operating Expenses) / Net Sales This ratio measures the operational efficiency of a company. It indicates what percentage of revenue from sales is consumed by the main operations of the business. A lower ratio indicates better operational efficiency, meaning the company is controlling its costs well.
  • (iv) Inventory Turnover Ratio: Formula: Cost of Goods Sold / Average Inventory This ratio measures how many times a company sells and replenishes its inventory over a certain period. A high turnover ratio is generally considered good, as it indicates strong sales and efficient inventory management. A very low ratio might signal slow-moving goods or excess inventory.

Q6. Write short notes on the following: 5×4=20 (a) Logical functions in Excel (b) Financial functions in Excel (c) Structure of DPR (d) CAPTCHA code and its purpose (e) OTP and its working

Ans. (a) Logical functions in Excel Logical functions in Excel are used to make decisions or evaluate data based on conditions. These functions return a result of either TRUE or FALSE. The most common logical function is IF , which tests a condition and returns one value if the condition is met, and another value if it is not. Other important logical functions are:

  • AND: Checks if all arguments (conditions) are TRUE. It returns TRUE if all are TRUE.
  • OR: Checks if any one argument is TRUE. It returns TRUE if any one is TRUE.
  • NOT: Reverses the logical value of an argument (makes TRUE into FALSE and FALSE into TRUE).

These functions are used to create complex decision-making models, filter data, and for conditional formatting.


(b) Financial functions in Excel

Financial functions in Excel are specifically designed to perform calculations related to loans, investments, annuities, and other financial computations. These functions are very useful in business and personal finance. Some key financial functions are:

  • PV (Present Value): Calculates the present value of an investment.
  • FV (Future Value): Calculates the future value of an investment.
  • PMT (Payment): Calculates the periodic payment for a loan based on constant payments and a constant interest rate.
  • NPV (Net Present Value): Calculates the net present value of an investment based on a series of cash flows and a discount rate.
  • IRR (Internal Rate of Return): Calculates the internal rate of return for an investment.

These functions help financial analysts, accountants, and managers to evaluate investment opportunities and make capital budgeting decisions.


(c) Structure of DPR

A DPR (Detailed Project Report) is a very comprehensive and detailed document that evaluates all aspects of a project—technical, financial, marketing, and managerial. It is prepared before starting any business venture and is essential for obtaining loans from banks or financial institutions. Its general structure includes:

  • General Introduction of the Project: Overview of the industry and the project.
  • Details of the Promoters: Background, experience, and financial status of the promoters.
  • Project Details: Location, land, buildings, machinery, technical process, capacity, etc.
  • Market Analysis: Demand and supply, target customers, competition, and marketing strategy.
  • Financial Projections: Total cost of the project, sources of finance, profitability projections (Projected P&L, Balance Sheet, Cash Flow), and break-even analysis.
  • Implementation Schedule: A timeline for completing the project.


(d) CAPTCHA code and its purpose

CAPTCHA stands for ”

Completely Automated Public Turing test to tell Computers and Humans Apart

“. It is a security measure used to verify that the user of a website is a human and not an automated program or bot. A CAPTCHA typically presents a distorted image of letters or numbers that the user is asked to type into a text box. Since it is difficult for computers to read these distorted images but relatively easy for humans, it helps prevent bots from automatically filling out forms, posting spam comments, or creating accounts. Modern CAPTCHAs can also involve selecting images (e.g., “Select all images with traffic lights”).


(e) OTP and its working

OTP stands for ”

One-Time Password

“. It is a password that is valid for only one login session or transaction. It is a security method known as

Two-Factor Authentication (2FA)

. Its working is as follows:

  1. When a user tries to log into a secure service (like net banking or online payment), they first enter their regular password (the first factor).
  2. The system then sends a unique, time-sensitive code (the OTP) to the user’s registered mobile number via SMS or through an authenticator app.
  3. The user must enter that OTP to complete the transaction or log in.

Since the OTP expires after a few minutes and can only be used once, it adds an extra layer of security. Even if an attacker knows your password, they cannot gain access to your account without also having access to your phone.

Q7. (a) Describe the term Information Security. Also, discuss ‘Access Control Policy’ and ‘Two-factor Authentication Policy’ to implement information security. 2+4+4 (b) Differentiate between the following : 5+5 (i) Sole proprietorship and Partnership firm (ii) MIS and DSS

Ans. (a) Information Security and Policies Information Security: Information Security, often called “InfoSec,” is the practice of protecting information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction. Its primary goal is to maintain the Confidentiality, Integrity, and Availability (the CIA Triad) of information. It involves not just digital data but also information in physical form (e.g., printed documents). Information security is achieved through a combination of policies, processes, software, and hardware. Access Control Policy: An Access Control Policy is a set of rules that determines who (users or systems) can access which information assets (data, files, applications) and what actions (read, write, delete, execute) they can perform on them. The goal of this policy is to enforce the “Principle of Least Privilege,” which means users should only be granted the access that is strictly necessary for their job. For example, an access control policy might specify:

  • Only HR department staff can view and modify employee salary files.
  • Sales team members can view customer data but cannot delete it.
  • Guest users are restricted to public website pages only.

This policy is enforced through mechanisms like Role-Based Access Control (RBAC).


Two-Factor Authentication Policy:

A Two-Factor Authentication (2FA) Policy mandates that users must provide two different types of evidence to verify their identity to gain access to a system or application. This significantly strengthens security by eliminating reliance on just a password (which can be stolen). These two factors are typically chosen from the following categories:

  1. Something you know: Such as a password or a PIN.
  2. Something you have: Such as a mobile phone (for an OTP), a smart card, or a security token.
  3. Something you are: Such as a fingerprint or facial recognition (biometrics).

A 2FA policy will define which systems (e.g., email, VPN, financial applications) require 2FA and what the approved 2FA methods are for employees.


(b) Differentiation between the following

(i) Sole Proprietorship and Partnership Firm


Basis

Sole Proprietorship

Partnership Firm

Ownership
Owned and managed by one single person. Co-owned by two or more individuals.

Liability
The owner’s liability is

unlimited

. Their personal assets are also liable for business debts.
Partners’ liability is generally

unlimited

and joint (except in LLP).

Registration
No formal registration is mandatory, easy to start. Registration is not mandatory, but a written Partnership Deed is advisable.

Profit/Loss
The sole owner is entitled to all profits and bears all losses. Profit and loss are shared among partners as per the agreed ratio in the Partnership Deed.

Decision Making
Quick and independent decisions are made by the owner. Decisions are usually made with the consent of all or a majority of the partners.


(ii) MIS and DSS


Basis

Management Information System (MIS)

Decision Support System (DSS)

Purpose
To provide information to managers for monitoring and controlling organizational performance. To assist decision-makers in solving semi-structured and unstructured decision problems.

Output
Regular, pre-defined reports (e.g., weekly sales report, monthly attendance report). Interactive analysis, simulations, and “what-if” scenario outputs.

Users
Primarily middle-level managers. Primarily senior managers and analysts.

Decision Type
It supports

structured

and operational decisions (e.g., when to reorder inventory).
It supports

semi-structured

and strategic decisions (e.g., whether to launch a new product).

Focus
Focused on providing information based on past and present data. Focused on using models and data to predict future outcomes and evaluate alternatives.

Q8. (a) List and explain the steps involved in the preparation of presentation for any business project. 10 (b) Explain the term ‘Cyber Security’. Describe Confidentiality, Integrity and Availability as the fundamental principles of cyber security. 5+5

Ans. (a) Steps in Preparation of a Business Project Presentation Preparing an effective business presentation is a structured process. Its aim is to communicate information clearly and persuade the audience towards a particular idea or action. The steps involved in its preparation are as follows:

  1. Define Objective and Audience:
    • Objective: First, clarify what you want to achieve with the presentation. Do you want to get funding, seek approval for a project, or inform the team?
    • Audience: Understand your audience. Who are they? How much do they already know about the topic? What are their interests and expectations? This will help you tailor your content and style.
  2. Structure the Content:
    • Organize your presentation in a logical flow. A standard structure includes:
      • Introduction: Grab the audience’s attention, introduce the topic, and state the agenda of your presentation.
      • Body: Present your main points in a logical order. Use data, examples, and evidence to support each point.
      • Conclusion: Summarize your key messages, give a strong closing statement, and provide a clear call to action.
  3. Gather Data and Create Slides:
    • Collect the necessary information, data, charts, and graphics.
    • Create your slides using presentation software (like Microsoft PowerPoint or Google Slides). Keep the slides simple, readable, and visually appealing. Avoid too much text; use bullet points and visuals instead.
  4. Use Visual Aids:
    • Charts, graphs, images, and short videos can make complex information easier to understand and keep the audience engaged. Ensure all visual aids are high-quality and relevant.
  5. Draft Speaker Notes:
    • For each slide, write down the key talking points and details you want to convey. This will help you stay on track and not forget important points.
  6. Rehearse and Manage Time:
    • Practice your presentation multiple times. This will boost your confidence. Pay attention to your pacing, body language, and voice modulation.
    • Ensure your presentation fits within the allotted time frame.
  7. Prepare for Q&A:
    • Think about potential questions the audience might ask and prepare answers for them. Allow time for questions at the end of the presentation.


(b) Cyber Security and its Fundamental Principles

Cyber Security:

Cyber security refers to the practice of protecting computer systems, networks, programs, and data from digital attacks, damage, or unauthorized access. These attacks are often aimed at accessing, changing, or destroying sensitive information, extorting money from users, or interrupting normal business processes. An effective cyber security strategy involves a combination of technology, processes, and people to build a strong defense against cyber threats. It is crucial for everything from personal data to national security.


Fundamental Principles of Cyber Security (The CIA Triad):

There are three fundamental pillars of cyber security, collectively known as the

CIA Triad

. These principles provide the foundation for building a robust information security program for any organization.

  • 1. Confidentiality: Confidentiality is the principle of ensuring that sensitive information is not disclosed to unauthorized individuals or systems. The goal is to keep data private and secure. Common methods to enforce confidentiality include:
    • Encryption: Converting data into an unreadable format that can only be read with a key.
    • Access Control: Limiting who can view what data.
    • Authentication: Confirming the identity of users.
  • 2. Integrity: Integrity means maintaining the accuracy, consistency, and trustworthiness of data over its entire lifecycle. It ensures that data has not been modified, altered, or destroyed in an unauthorized manner. If data integrity is compromised, it becomes unreliable. Methods to maintain integrity include:
    • Hashing: Creating checksums to verify data integrity.
    • Digital Signatures: Verifying the source and integrity of data.
    • File Permissions: Restricting users who can make changes to data.
  • 3. Availability: Availability is the principle of ensuring that systems, networks, and data are operational and accessible whenever authorized users need them. Attacks on availability, such as Denial-of-Service (DoS) attacks, can render a service unusable for users. Measures to ensure availability include:
    • System Redundancy: Having backup systems in case of failure.
    • Regular Backups: Creating copies of data that can be restored.
    • Disaster Recovery Plan: A plan to resume operations after a disaster.


Download IGNOU previous Year Question paper download PDFs for BCOS-183 to improve your preparation. These ignou solved question paper IGNOU Previous Year Question paper solved PDF in Hindi and English help you understand the exam pattern and score better.

  • IGNOU Previous Year Solved Question Papers (All Courses)

Thanks!

Share this:

  • Share on Facebook (Opens in new window) Facebook
  • Share on X (Opens in new window) X
  • More
  • Share on WhatsApp (Opens in new window) WhatsApp
  • Share on Telegram (Opens in new window) Telegram
  • Print (Opens in new window) Print
  • Email a link to a friend (Opens in new window) Email

Reader Interactions

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

लेटेस्ट अपडेट पायें

Telegram Telegram Channel Join Now
Facebook FaceBook Page Follow Us
YouTube Youtube Channel Subscribe
WhatsApp WhatsApp Channel Join Now

Search

Recent Posts

  • MSU Baroda Study Materials Free Download
  • Bhavnagar University Study Materials Free Download
  • Kachchh University Study Materials Free Download
  • BMTU Study Materials Free Download
  • SGGU Study Materials Free Download

Subscribe to Blog via Email

Enter your email address to subscribe to this blog and receive notifications of new posts by email.

Join 1,611 other subscribers

Categories

  • 10th model paper (3)
  • bed books (3)
  • Bihar Board Model Paper (7)
  • Bihar Jobs (1)
  • cg board model paper (1)
  • DELED Books (1)
  • English Posts (1)
  • Essay (1)
  • Exam Prep (9)
  • G.K quiz in hindi (7)
  • General Knowledge in hindi (सामान्य ज्ञान) (24)
  • gk 2018 in hindi (12)
  • GK 2020 (2)
  • GK HINDI 2019 (9)
  • gk pdf download (16)
  • High school science notes in Hindi (3)
  • IERT (3)
  • MODEL PAPER (30)
  • Motivational quotes in hindi (1)
  • mp board model paper (4)
  • My Thoughts (Thoughts by Sachin Yadav) (1)
  • Navy (2)
  • NCERT Books in hindi free download (1)
  • Police (2)
  • Polytechnic (6)
  • Pratiyogita Darpan 2019 (2)
  • RBSE Model Papers (2)
  • School Books (1)
  • SSC GENERAL KNOWLEDGE (7)
  • StudyTrac (69)
  • Uncategorized (54)
  • University Books (106)
  • University Question Papers (153)
  • University Study Materials (89)
  • University Syllabus (144)
  • UP Board Books (5)
  • up board model paper (10)
  • Up board model papers (16)
  • UPSC Notes (3)
  • Uttar Pradesh Jobs (2)
  • रेलवे (7)
  • सामान्य हिन्दी (3)

Footer

University Books

University Study Materials (Books and Notes) in PDF Format in Hindi and English languages.

Click here to download.

University Question Papers

University Previous Year Question Papers and Sample Papers in PDF Format for all Courses.

Click here to download.

University Syllabus

Universities Syllabus in PDF Format in the English and Hindi languages for all courses.

Click here to download.

Copyright © 2026 ·GKPAD by S.K Yadav | Disclaimer