Exempel tenta Flashcards
(50 cards)
Vad kan man analysera med en riskanalys?
a) Informationssäkerhetsrisker gällande IT-system
b) Informationssäkerhetsrisker gällande Människor
c) Informationssäkerhetsrisker gällande Molntjänster
d) Samtliga ovanstående
Samtliga ovanstående
Resultatet av GAP-analysen är en beskrivning av verksamhetens faktiska
informationssäkerhetsnivå genom främst en inventering av … ?
a) Existerande säkerhetshot
b) Konkurrentens säkerhetshot
c) Existerande säkerhetsåtgärder
d) Samtliga relevanta risker
Existerande säkerhetsåtgärder
En informationssäkerhetspolicy är ett exempel på … ?
a) Ett styrande dokument
b) Ett förande dokument
c) Ett ledande dokument
d) Ett legalt dokument
Ett styrande dokument
Vilken av följande räknas inte upp som en vanligen förekommande ”Riktlinje” för
informationssäkerhet i litteraturen?
a) Riktlinjer för skydd mot skadlig kod
b) Riktlinjer för användare/lathund
c) Riktlinjer för säkerhetskopiering
d) Riktlinjer för hotanalys
Riktlinjer för hotanalys
Föreläsaren Fredrik Blix kallade under kursen IT-system och informationen i dem
för ”guldet vi vill skydda”. Flera gånger under kursen betonade dock föreläsaren ytterligare en
aspekt som ingående i detta skyddsvärda ”guld”. Vad var det?
a) Molntjänster
b) Samtycket från individer
c) Den funktion IT-system tillhandahåller (ex. vattendistribution, betalning)
d) Personuppgifter
Den funktion IT-system tillhandahåller (ex. vattendistribution, betalning)
Vad är den högsta administrativa sanktionsavgiften som ett företag kan tvingas
betala om de inte efterlever bestämmelserna i GDPR (räknad i % av den totala globala
årsomsättningen)?
a) 1%
b) 2%
c) 3%
d) 4%
4%
Vilken myndighet i Sverige är tillsynsmyndighet för GDPR, det vill säga ska tillse
att den efterlevs?
a) Inspektionen för uppgiftsskydd
b) Integritetsskyddsmyndigheten
c) Försvarets integritetsnämnd
d) Post- och Telestyrelsen
Integritetsskyddsmyndigheten
Vilken myndighet i Sverige är huvudsaklig tillsynsmyndighet för operatörer av
allmänt tillgängliga kommunikationstjänster (som mobiloperatörer)?
a) FRA (Försvarets radioanstalt)
b) PTS (Post- och telestyrelsen)
c) MSB (Myndigheten för samhällsskydd och beredskap)
d) SÄPO (Säkerhetspolisen)
PTS
Gäller bestämmelserna i GDPR för en fysisk persons behandling av personuppgifter
i verksamhet av rent privat natur?
a) Ja
b) Nej
c) Ja, men bara ifall det är relaterat till personens hushåll
d) Nej, men bara ifall det är relaterat till personens hushåll
Nej
En av upphovsmännen till ”A Theory of Speech Acts” är
a) Earl
b) Searle
c) Curl
d) Curle
Searle
Med återkoppling (feedback) avses inom cybernetiken att…
a) Signalen kopplas tillbaks för att ytterligare öka effekten.
b) Effekten kopplas tillbaks för att ytterligare höja signalen.
c) Signalen återförs från ett senare (output) till ett tidigare stadium (input).
d) Signalen förs från ett tidigare (input) till ett senare stadium (output).
Signalen återförs från ett senare (output) till ett tidigare stadium (input).
Inom cybernetikens kontrollsystem, vad avses med positiv återkoppling?
a) Det är då differensen mellan verkligt och önskat värde initierar åtgärd för att få
kontroll, för att återgå till önskat värde.
b) Det är återkoppling som är fördelaktig för kontrollsystemet.
c) Det är då en del av utflödet förs tillbaks och sedan adderas till inflödet – skapar
tillväxt av den kontrollerade variabeln snarare än håller den konstant.
d) Det är återkoppling som inte är till fördel för kontrollsystemet.
Det är då en del av utflödet förs tillbaks och sedan adderas till inflödet – skapar
tillväxt av den kontrollerade variabeln snarare än håller den konstant.
Vilken typ av kontrollsystem kan reflektera över tidigare fattade beslut, är
självorganiserande och lärande?
a) Första ordningens kontrollsystem (first order)
b) Andra ordningens kontrollsystem (second order)
c) Tredje ordningens kontrollsystem (third order)
d) Både b och c har sådana egenskaper
Tredje ordningens kontrollsystem (third order)
Vilken av följande aktiviteter är normalt inte en del av en riskanalys?
a) Identifiera hot mot informationstillgångarna
b) Bedöm sannolikhet för att risken ska inträffa
c) Bedöm konsekvens ifall risken inträffar
d) Klassificera informationstillgången
Klassificera informationstillgången
Syftet med en GAP-analys är att ge vad (enligt kurslitteraturen)?
a) Bekräftelse på att skyddet är infört i tillräcklig utsträckning.
b) En uppfattning om kvalitén på säkerhetsarbetet.
c) Information om styrkor och svagheter i skyddet.
d) Alla ovanstående.
Alla ovanstående.
Vad innebär riktighet inom informationssäkerhet?
a) Det innebär att information eller system inte felaktigt förändras av misstag eller
av obehörig.
b) Det innebär att information och IT-system inte avslöjas eller görs tillgängliga för
obehöriga.
c) Det innebär att informationen är korrekt (med sanningen överensstämmande).
d) Det innebär att informationen är riktad till avsedda mottagare
Det innebär att information eller system inte felaktigt förändras av misstag eller
av obehörig.
Om du klassificerar ett system med avseende på sekretess, riktighet och
tillgänglighet, så att resultatet blir ”Sekretess HÖG, Riktighet MEDEL, Tillgänglighet LÅG”.
Vad är den huvudsakliga betydelsen av detta resultat?
a) Det visar hur stora risker som finns för de tre aspekterna av informationssäkerhet
b) Det visar ungefär vad det kommer att kosta för att få säkerheten i balans
c) Det är ett uttryck för behovet av informationssäkerhet för det aktuella systemet
d) Att systemet inte behöver krypteras
Det är ett uttryck för behovet av informationssäkerhet för det aktuella systemet
I ”Introduction to the systems approach” beskriver författarna något de kallar den
”konkretistiska fallgropen” (”the concretistic pitfall”). Vad menar de med det?
a) Att man kan förledas att tro att modeller av verkligheten är verkligheten.
b) Att man kan förledas att tro att verkligheten är modeller av verkligheten.
c) Att man kan riskera att bli för konkret i sitt informationssäkerhetsarbete.
d) Att man ska akta sig för fallgropar i projektet, oavsett ifall de är konkreta eller ej.
Att man kan förledas att tro att modeller av verkligheten är verkligheten.
Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt.
Vad menas främst med en synergistisk relation?
a) Att relationen är livsnödvändig för systemet
b) Att man kan klara sig utan relationen
c) Att komponenterna blir starkare tillsammans (genom relationen)
d) Att relationen håller på att fördjupas
Att komponenterna blir starkare tillsammans (genom relationen)
Vilken av följande är tydligast en säkerhetsåtgärd relaterad till konfidentialitet
inom informationssäkerhet?
a) Backup
b) Strömavbrott
c) Dieselgenerator för el
d) Kryptering
Kryptering
Bouldings fem postulat inom generell systemteori tar alla upp … :
a) Kaos
b) Ordning
c) Miljön
d) Tillit
Ordning
Ett öppet system …
a) Har i regel färre hierarkier än ett slutet system.
b) Är ändå oftast stängt med avseende på informationsresurserna.
c) Importerar resurser från miljön, och exporterar slutprodukten till miljön.
d) Har ingen egentlig miljö eftersom allt (principiellt sett hela universum) ingår i miljön.
Importerar resurser från miljön, och exporterar slutprodukten till miljön.
Vad är sant rörande ett stängt system (closed system)?
a) Ingen transformationsprocess kan ske inom systemet eftersom det är helt isolerat.
b) Inget kan föras in eller ut ur systemet.
c) Om ett fel sker blir det alltid mer omfattande, och får större konsekvenser än i ett
öppet system.
d) Stängda system har (per definition) inga informationstillgångar att skydda.
Inget kan föras in eller ut ur systemet.
”Interna kontrollmekanismer kräver löpande och automatisk jämförelse av
kontrollobjektet mot en given standard, samt löpande och automatisk återkoppling för att
korrigera avvikelser från standarden.” Vilken princip är det som beskrivs?
a) Beers första kontrollprincip
b) Beers andra kontrollprincip
c) Beers första OCH andra kontrollprincip
d) Ingen av ovanstående
Beers första kontrollprincip