Instuderingsfrågor Flashcards

1
Q

Vad är det främsta syftet med en verksamhetsanalys i samband med
informationssäkerhetsarbetet:
a) Syftet är främst att upptäcka sårbarheter i verksamhetens IT-system vilka kan påverka
informationssäkerheten.
b) Syftet är främst att identifiera vilka risker som finns i verksamheten.
c) Syftet är främst att identifiera informationstillgångar och krav på
informationssäkerheten.
d) Syftet är främst att analysera verksamhetens beteende

A

c) Syftet är främst att identifiera informationstillgångar och krav på
informationssäkerheten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad innebär det att en viss informationstillgång klassats på ett visst sätt i samband
med så kallad informationsklassning?:
a) Att informationssäkerhetsrisken är fastställd
b) Att informationssäkerhetskraven är fastställda
c) Att informationstillgången är tydligt definierad
d) Att informationstillgången anses vara antingen intern eller extern

A

b) Att informationssäkerhetskraven är fastställda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vilken av följande aktiviteter är normalt inte en del av en riskanalys?:

a) Identifiera hot mot informationstillgångarna
b) Bedöm sannolikhet för att risken ska inträffa
c) Bedöm konsekvens ifall risken inträffar
d) Klassificera informationstillgången

A

d) Klassificera informationstillgången

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad är målet med informationssäkerheten i en affärsdrivande verksamhet?
a) En balans mellan säkerhet och skydd.
b) Högsta möjliga säkerhet (att sträva efter detta).
c) Att säkerheten skall bidra till verksamhetens överlevnad och vinst.
d) Att nå den punkt då kostnaden för säkerhet är exakt lika stor som värdet av
informationstillgångarna som skall skyddas.

A

c) Att säkerheten skall bidra till verksamhetens överlevnad och vinst

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vad är det främsta resultatet av en GAP-analys?

a) En beskrivning av verksamhetens informationssäkerhetsnivå.
b) En lista på servrar som inte fått säkerhetsuppdateringar.
c) En lista på samtliga kritiska informationstillgångar.
d) En beskrivning av den planerade informationssäkerhetsarkitekturen.

A

a) En beskrivning av verksamhetens informationssäkerhetsnivå.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vilken informationssäkerhetsaspekt är den viktigaste?

a) Tillgänglighet
b) Riktighet
c) Sekretess (konfidentialitet)
d) Det kan variera

A

d) Det kan variera

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vad innebär riktighet inom informationssäkerhet?
a) Det innebär att information och IT-system inte avslöjas eller görs tillgängliga för
obehöriga.
b) Det innebär att information eller system inte felaktigt förändras av misstag eller av
obehörig.
c) Det innebär att informationen är korrekt (med sanningen överensstämmande).
d) Det innebär att informationen är riktad till avsedda mottagare.

A

b) Det innebär att information eller system inte felaktigt förändras av misstag eller av
obehörig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Loggning av händelser i ett IT-system är främst ett sätt att skapa förutsättningar för:

a) Tillgänglighet (availability)
b) Sekretess (confidentiality)
c) Spårbarhet (traceability)
d) Autenticitet (authenticity)

A

c) Spårbarhet (traceability)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad menas med logiskt skydd?

a) Åtgärder för att främja informationssäkerheten och som är rationella.
b) Åtgärder som främst ska påverka beteende.
c) Åtgärder som brandväggar, behörighetskontrollsystem och antivirusprogram.
d) Åtgärder som inte kräver någon närmare analys innan man inför dem.

A

c) Åtgärder som brandväggar, behörighetskontrollsystem och antivirusprogram.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Med ”informationstillgångar” avses:
a) En organisations informationsrelaterade tillgångar, vilka utgör ett värde och därmed är
skyddsvärda.
b) De tillgångar som behandlas med informationsteknik (IT).
c) De informationsresurser som en viss anställd har tillgång till.
d) En organisations tillgångar som ej är av fysisk karaktär

A

a) En organisations informationsrelaterade tillgångar, vilka utgör ett värde och därmed är
skyddsvärda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

”Introduction to the systems approach” beskriver författarna något de kallar den
”konkretistiska fallgropen” (”the concretistic pitfall”). Vad menar de med det?
a) Att man kan förledas att tro att modeller av verkligheten är verkligheten.
b) Att man kan förledas att tro att verkligheten är modeller av verkligheten.
c) Att man kan riskera att bli för konkret i sitt informationssäkerhetsarbete.
d) Att man ska akta sig för fallgropar i projektet, oavsett ifall de är konkreta eller ej.

A

a) Att man kan förledas att tro att modeller av verkligheten är verkligheten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ett perspektiv på system kallas för ”svart låda” (”black box”). Vad innebär det?

a) Att man tar ett internt och därmed förenklande perspektiv på systemet.
b) Att varje system behöver någon typ av delsystem som ansvarar för spårbarhet.
c) Att man ser systemet utifrån och därmed förenklande.
d) Att alla systemets miljöfaktorer ska samlas i en ”svart låda” för bättre överskådlighet

A

c) Att man ser systemet utifrån och därmed förenklande.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad kan systemteori användas för inom informationssäkerhet?

a) Analys av endast tekniska system
b) Analys av endast sociala system (bestående av människor)
c) Analys av alla typer av system som kan förekomma inom informationssäkerhet
d) Analys av endast administrativa, logiska och fysiska system

A

c) Analys av alla typer av system som kan förekomma inom informationssäkerhet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
Den som individ som är kontaktperson i dataskyddsfrågor i en organisation som
hanterar personuppgifter kallas för:
a) Dataskyddsombud (DPO)
b) Dataskyddsbiträde (DPA)
c) Dataskyddsansvarig (Controller)
d) Personuppgiftschef (PUL-chef)
A

a) Dataskyddsombud (DPO)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vad är en personuppgift i GDPRs mening?:

a) Endast de uppgifter som företag hanterar om sina kunder
b) Alla uppgifter som avser en identifierad/identifierbar person
c) Uppgifter om personligheter
d) Samtliga uppgifter som en enskild person hanterar

A

b) Alla uppgifter som avser en identifierad/identifierbar person

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Se artikel 32 GDPR. Vid behandling av personuppgifter i enlighet med GDPR ska
nivån på säkerheten för att skydda uppgifterna anpassas till … :
a) … de integritetsrisker behandlingen medför.
b) … hur känsliga de behandlade personuppgifterna är.
c) … vilka tekniska möjligheter som finns och vad det kostar att genomföra dem.
d) Samtliga ovanstående alternativ (a, b och c).

A

d) Samtliga ovanstående alternativ (a, b och c).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt.
Vad menas med en redundant relation?:
a) Att relationen är livsnödvändig för systemet
b) Att man kan klara sig utan relationen
c) Att det finns vissa synergier i själva relationen
d) Att relationen håller på att fördjupas

A

b) Att man kan klara sig utan relationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vilket av följande var ett av de huvudsakliga målen med Generell Systemteori
(GST)?
a) Att främja vetenskapen genom tillväxt av kunskap.
b) Att överföra resultat från en disciplin (kunskapsområde) till ett annat.
c) Att framföra att människor egentligen uppvisar stora likheter med djuren (och andra
sociala varelser).
d) Att främja kunskapen inom analytiska och systemiska angreppssätt.

A

b) Att överföra resultat från en disciplin (kunskapsområde) till ett annat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Vad menas med miljö inom systemteorin?:

a) Samtliga nedanstående alternativ (b, c och d)
b) Något som ligger utanför systemet
c) Något utanför systemets direkta kontroll
d) Något som påverkar systemet

A

a) Samtliga nedanstående alternativ (b, c och d)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Churchman beskriver fem grundläggande karaktärsdrag vilka system har. Ett av
dem är att de är målsökande. Ett annat ord för målsökande är:
a) Objektifierande
b) Målbiologisk
c) Objektologisk
d) Teleologisk

A

d) Teleologisk

21
Q

Antag att två system sägs vara analoga i jämförelse med varandra, och två andra
system sägs vara isomorfa. Vad är skillnaden?
a) Analoga system har samma miljö, medan ismorfa har olika miljöer.
b) Analoga system liknar varandra, medan isomorfa även består av motsvarande element.
c) Analoga system har olika miljöer, medan ismorfa har samma miljö.
d) Det är ingen skillnad – begreppen betyder i stort sett samma sak.

A

b) Analoga system liknar varandra, medan isomorfa även består av motsvarande element.

22
Q

Bouldings fem postulat inom generell systemteori tar alla upp … :

a) Kaos
b) Ordning
c) Miljön
d) Tillit

A

b) Ordning

23
Q

Vilken av följande utsagor har med ekvifinalitet att göra?:

a) Alla tentor är ungefär lika svåra att studera till, om man ser till helheten.
b) Det finns flera olika sätt att studera, vilka leder till samma goda resultat.
c) I slutändan spelar det stor roll hur mycket man studerat.
d) Ingen av de ovanstående (a, b eller c).

A

b) Det finns flera olika sätt att studera, vilka leder till samma goda resultat.

Handlar om att det finns flera vägar att ta för att nå fram till samma mål.

24
Q

Ett öppet system …

a) Har i regel färre hierarkier än ett slutet system.
b) Är ändå oftast stängt med avseende på informationsresurserna.
c) Importerar resurser från miljön, och exporterar slutprodukten till miljön.
d) Har ingen egentlig miljö eftersom allt (principiellt sett hela universum) ingår i miljön.

A

c) Importerar resurser från miljön, och exporterar slutprodukten till miljön

25
Q

Vad är sant rörande ett stängt system (closed system)?
a) Ingen transformationsprocess kan ske inom systemet eftersom det är helt isolerat.
b) Inget kan föras in eller ut ur systemet.
c) Om ett fel sker blir det alltid mer omfattande, och får större konsekvenser än i ett
öppet system.
d) Stängda system har (per definition) inga informationstillgångar att skydda.

A

b) Inget kan föras in eller ut ur systemet.

26
Q

Stafford Beer, om han levat, skulle betecknat en organisation bestående av
människor som
a) Ett probabilistiskt (baserat på sannolikhet) och ytterligt komplext system.
b) Ett levande och deterministiskt system för samarbete.
c) Ett probabilistiskt men ändock relativt enkelt system.
d) Ett deterministiskt men komplext system.

A

a) Ett probabilistiskt (baserat på sannolikhet) och ytterligt komplext system.

27
Q

Enligt Beer, vilken typ av kontroll krävs för att kontrollera ett komplext
deterministiskt system?
a) Något som kontrollerar transformationerna.
b) Något som kontrollerar utflödet (resultatet).
c) Ingen kontroll krävs.
d) Något som kontrollerar inflödet

A

d) Något som kontrollerar inflödet.

28
Q

Med återkoppling (feedback) avses inom cybernetiken att…

a) Signalen kopplas tillbaks för att ytterligare öka effekten.
b) Effekten kopplas tillbaks för att ytterligare höja signalen.
c) Signalen återförs från ett senare (output) till ett tidigare stadium (input).
d) Signalen förs från ett tidigare (input) till ett senare stadium (output).

A

c) Signalen återförs från ett senare (output) till ett tidigare stadium (input).

29
Q

Inom cybernetikens kontrollsystem, vad avses med positiv återkoppling?
a) Det är då differensen mellan verkligt och önskat värde initierar åtgärd för att få
kontroll, för att återgå till önskat värde.
b) Det är återkoppling som är fördelaktig för kontrollsystemet.
c) Det är då en del av utflödet förs tillbaks och sedan adderas till inflödet – skapar
tillväxt av den kontrollerade variabeln snarare än håller den konstant.
d) Det är återkoppling som inte är till fördel för kontrollsystemet.

A

c) Det är då en del av utflödet förs tillbaks och sedan adderas till inflödet – skapar
tillväxt av den kontrollerade variabeln snarare än håller den konstant.

30
Q

Vilken typ av kontrollsystem kan reflektera över tidigare fattade beslut, är
självorganiserande och lärande?
a) Första ordningens kontrollsystem (first order)
b) Andra ordningens kontrollsystem (second order)
c) Tredje ordningens kontrollsystem (third order)
d) Både b och c har sådana egenskaper

A

c) Tredje ordningens kontrollsystem (third order)

31
Q

Kontrollsystemet måste kunna uppvisa minst lika många olika lägen som det
kontrollerade systemet har, om man skall kunna vara säker på att man verkligen har kontroll,
enligt …?
a) Ashbys lag om tillräcklig variation (requisite variety)
b) Beers lag om tillräcklig variation (requisite variety)
c) Bouldings lag om tillräcklig variation (requisite variety)
d) Den så kallade kontrollprincipen inom generell systemteori

A

a) Ashbys lag om tillräcklig variation (requisite variety)

32
Q

Beers tredje kontrollprincip säger att icke-kontroll initierar åtgärder för att …?

a) Minska kontrollen
b) Förbättra kontrollsystemet
c) Återfå kontrollen
d) Fastställa systemets mål

A

c) Återfå kontrollen

33
Q

Vad är skillnaden mellan manuella och automatiska kontrollsystem?

a) Manuella kräver mänsklig intervention, till skillnad från automatiska.
b) Automatiska kontrollerar fler variabler än manuella.
c) Automatiska är i regel mer effektiva än de manuella.
d) Manuella är i regel mer effektiva än de automatiska

A

a) Manuella kräver mänsklig intervention, till skillnad från automatiska

34
Q

Vad kan man analysera med hjälp av institutionell teori?

a) Alla typer av system
b) Endast sådant som innefattar individers beteende
c) Endast sådant som innefattar både sociala och tekniska komponenter
d) Endast tekniska system

A

b) Endast sådant som innefattar individers beteende

35
Q

Föreläsaren Blix argumenterade på kursen att graden av säkerhet i alla
informationssystem bestäms i slutändan av …?
a) administratörens kunskap
b) människors handlande
c) den tekniska utvecklingen
d) användaren

A

b) människors handlande

36
Q

Institutioner definierades i kursen som strukturer baserade på mer
eller mindre för givet tagna regler vilka begränsar och kontrollerar (eller stöder)
socialt beteende. Vilka typer av regler avses?
a) Formella regler
b) Informella regler
c) Formella och informella regler
d) Ingen av ovanstående

A

c) Formella och informella regler

37
Q

Scott beskriver i sin three pillars-modell (tre pelare) tre olika typer av institutioner,
nämligen …?
a) Regulativa, Normativa och Kognitiva
b) Regulativa, Normativa och Legala
c) Regulativa, Normativa och Kulturella-kognitiva
d) Informella, Formella och Tekniska

A

c) Regulativa, Normativa och Kulturella-kognitiva

38
Q

Vilket av följande alternativ beskriver en institution vilken är av normativ typ?

a) Styrs av moral
b) Styrs av lag
c) Styrs av kultur (värderingar)
d) Styrs av både lag och kultur

A

a) Styrs av moral

39
Q

Till vad kan man använda institutionell teori inom informationssäkerhet?

a) Förstå och förklara skillnaden mellan formella regler och faktiskt beteende
b) Förstå och förklara varför vissa aktörer har avancerade regler som inte efterlevs
c) Förstå, förklara och försöka styra/påverka beteende så att det blir ”säkrare”
d) Institutionell teori kan användas för samtliga ovanstående ändamål

A

d) Institutionell teori kan användas för samtliga ovanstående ändamål

40
Q

Vad är menas med ett teckens konnotation inom Semiotiken?

a) Det tecknet direkt refererar till
b) Tecknets kontext (dess sammanhang)
c) Det tecknet indirekt refererar till
d) Tecknets form

A

c) Det tecknet indirekt refererar till

41
Q

Vilken av följande är inte en del av den semiotiska ”stegen”?

a) Syntax (Syntactics)
b) Semantik (Semantics)
c) Elektronik (Electronics)
d) Pragmatik (Pragmatics)

A

c) Elektronik (Electronics)

42
Q

Om vad handlar semantik inom semiotiken?

a) Handling
b) Mening
c) Strategier
d) Bandbredd

A

b) Mening

43
Q

Den semiotiska stegen kan sägas ha olika fokus på olika nivåer. Antag att du ska
analysera en elektronisk kommunikation mellan två personer. Vilket av följande är korrekt?
a) På lägre nivåer i stegen är är det mer handling än på högre nivåer
b) På högre nivåer i stegen är det mer teknikfokus än på lägre nivåer
c) Lägre nivåer handlar mer om den elektroniska kommunikationen medans den övre
handlar om människorna som kommunicerar
d) Man kan inte analysera en elektronisk kommunikation med den semiotiska stegen
eftersom den enbart handlar om kommunikation mellan människor

A

c) Lägre nivåer handlar mer om den elektroniska kommunikationen medans den övre
handlar om människorna som kommunicerar

44
Q
Vilken nivå på den semiotiska stegen handlar bland anat om formella strukturer,
grammatik och logik?
a) Sociala världen
b) Semiotik
c) Semantik
d) Syntax
A

d) Syntax

45
Q

Standarden ISO/IEC 27001:2013 används främst för att …?

a) Hantera alla typer av incidenter
b) Styra informationssäkerhet i organisationer
c) Styra informationssäkerheten för en individs behov
d) Leda ett företags generella kvalitetsarbete

A

b) Styra informationssäkerhet i organisationer

46
Q

Vilken av följande var inte en av de externa aktörerna inom informationssäkerhet,
som togs upp på kursen?
a) Hotande aktörer (t.ex. hackers)
b) Opinionsbildande aktörer (t.ex integritetsivrande föreningar)
c) Beslutande aktörer (t.ex. ett företags verkställande direktör)
d) Övervakande aktörer (t.ex. finansiell revisor)

A

c) Beslutande aktörer (t.ex. ett företags verkställande direktör)

47
Q

En lag om informationssäkerhet är ett exempel på ….?

a) Ett externt krav
b) Ett internt krav
c) Ett extrovert krav
d) Ett introvert krav

A

a) Ett externt krav

48
Q

Vad menas med semantisk analys i samband med exempelvis systemutveckling?

a) Det finns inget som heter så
b) En analys som egentligen inte hade behövts utföras
c) Utredning av behovet av kommunikation
d) Begreppsutredning

A

d) Begreppsutredning