IT sikkerhed Flashcards

1
Q

Hvad er de 3 (6) sikkerhedsmål for datasikkerhed?

A

CIA.

1) Confidentiality / hemmeligholdelse.
2) Integrity / integritet.

3) Availability / tilgængelighed.
_
4) Authenticity / ægthed.

5) Non-repudiation / uafviselighed.
6) Accountability / ansvarlighed.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hvad kendetegner sikkerhedsmålet ‘confidentiality’ / hemmeligholdelse?

A

Sikrer at dataen er fortrolig og begrænset til dem der har fået adgang.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvad kendetegner sikkerhedsmålet ‘integrity’ / integritet?

A

At dataen er i sin oprigtig form og ikke manipuleret med.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hvad kendetegner sikkerhedsmålet ‘availability’ / tilgængelighed?

A

At dataen skal være tilgængelig for de rigtige på det rigtige tidspunkt.

At der er gode backups.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hvad kendetegner sikkerhedsmålet ‘authenticity’ / ægthed?

A

At data kommer fra den rigtige afsender - identifikation, kryptering osv.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hvad kendetegner sikkerhedsmålet ‘non-repudiation’ / uafviseslighed?

A

Der skabes en kontrakt, en bunden dokumentation. Man kan derfor ikke efterredigere efter data er sendt afsted (en fordel ved asymmetrisk kryptering).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hvad kendetegner sikkerhedsmålet ‘accountability’ / ansvarlighed?

A

At man via fx logging kan se hvem der har ændret/slettet/haft adgang til dataen.

Identificering af brugeren, så man kan backtrace til det enkelte individ.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hvordan fungerer symmetrisk kryptering?

A

Her bruger man den samme nøgle til at kryptere og dekryptere.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hvordan fungerer asymmetrisk kryptering?

A

Her har man to nøgler, en offentlig og en privat.

Offentlige nøgler kan bruges til at kryptere noget som så kun kan dekrypteres af den tilhørende private nøgle.

Fx. hvis jeg vil sende dig en privat besked, så bruger jeg din offentlige nøgle til at kryptere den, da det kun er dig der så kan åbne den.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hvad betyder PIA (Privacy Impact Assesment)?

A

Noget som systemdesignere skal benytte sig af for at beskytte brugeres privatliv.

PIA indebærer om der indgår persondata - altså data der kan henføres til et individ.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hvad er den internationale standard, som anviser en arbejdsmetode til arbejde med persondatabeskyttelse?

A

ISO27500.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Tilgængelighed (eng. availability) er et af målene indenfor IT sikkerhed.
Hvilke af nedenstående metoder er nødvendige for at opnå dette?

A

Sikkerhedskopiering (backup).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En korrekt opsat “firewall” beskytter et IT-system

A

Mod virus, mod angreb over nettet og mod “trojanske heste”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Multi-factor authentification betyder at:

A

Adgang kun gives hvis brugernavn suppleres med mindst to forskellige typer oplysninger, som kun brugeren bør have fx password, tal fra n øglekorthusker, fingeraftryk, håndskrift.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hvis Alice sender en besked til Bob og krypterer beskeden med Bob’s offentlige nøgle opnår Alice og Bob følgende sikkerhedsmål:

A

Meddelseshemmeligholdelse (confidentiality).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

En privacy impact assessment (PIA, PrivatlivsImplikationsAnalyse) bruges til at:

A

Undersøge om persondata indgår i IT-systemet.

17
Q

En risikoanalyse af en organisations IT-sikkerhed består af:

A

At rangordne mulige hændelser ud fra produktet af deres sandsynlighed og konsekvens.

18
Q

Den væsentligste forudsætning for implementering af informationssikkerhedsarbejdet i statens enheder efter ISO 27001 er:

A

At arbejdet er forankret i den øverste ledelse.