SÄK Flashcards

1
Q

Informationssäkerhet: Vad är det som ska blir säkert?

A

Informationen, eftersom det är en tillgång

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Var finns informationen?

A

Överallt, oftast fokuserat på IT-system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad är informationen?

A

Data med mening. Kunskap som kommuniceras. Kan lagras i datorer, skickas via kommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad är informationssäkerhetens mål?

A

Att hålla informationen hålls hemlig för obehöriga(Sekretess), att informationen skall vara riktig(Riktighet), Att informationen är tillgänglig för den som är behörig och behöver den(Tillgänglighet). - (Finns de som lägger till Spårbarhet)!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

konfidentialitet/Sekretess?

A

Information och IT-system inte avslöjas eller görs tillgängliga för obheöriga

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Riktighet?

A

Inte förändras eller system inte felaktigt förändras av misstag eller av obehöriga.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tillgänglighet?

A

Att information och IT-system är tillgängliga för behöriga användare, i förväntas utsträckning och inom önskad tid.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nämn några säkerhetsåtgärder:

A

Lösenord, kryptering, backupper osv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Skydd går att dela in i tre kategorier

A

Logiska, fysiska och administrativa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vad finns det för hot?

A

Misstag, hackers, strömmen slutar funka, olyckor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hur ska man utforma skyddet?

A

Utefter vad som man tror kan inträffa, vilka hot det finns.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Säkerhetsekonomi, vad innebär det?

A

Att för mycket informationssäkerhet är för jobbigt och dyrt och för lite är för jobbigt och dyrt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Informationssäkerhet handlar om att hitta en bra balans som tar hänsyn till:

A

Informationens värde, hot och risker(vad kan faktiskt hända med denna info) samt externa och interna krav(måste va tillgänglig för)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vad handlar informationssäkerhet mer om än informationssäkerhet?

A

Om management-/styrningsfrågor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Mål med informationssäkerhet?

A

Sekretess, riktighet, tillgänglighet och (spårbarhet)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vad är en aktör?

A

En organisation, en grupp eller individ - inom eller utanför organisationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Interna aktörer är:

A

beslutande, kravställande, säkerhetsstödjande, införande och anställda. ex. ledningen, systemägare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Externa aktörer är:

A

köpande(kunder), leverande, övervakande(finansinspektionen inom bank), opionsbildande, konkurrerande(“denna banken tar jag den är säkrare”), och hotande(inte bara externa)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Alla aktörer påverkar hur vi sköter säkerheten. Men behöver kontrolleras och styras. Hur gör man det?

A

Policyer och riktlinjer inom ett företag - ta fram och kommunicera dessa!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Vems stöd behöver man för att åstadkomma någonting?

A

Ledningens engagemang.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vilka steg finns det för Modell för Informationssäkerhetsarbete?

A

Förbereda, analysera, utforma, införa, följa upp och förbättra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Förbereda:

A

Introduktion, ledningens engagemang och projektplanering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Analysera:

A

Verksamhet, risk och GAP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Utforma:

A

Åtgärder, processer och styrdokument

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Införa:

A

Planera genomförande, konstruera och anskaffa och införa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Följa upp:

A

Övervaka, granska, ledningens genomgång

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Förbättra:

A

Utveckla LIS, Kommunicera förbättringar och fortsatt arbete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Vad finns det för analyser?

A

Riskanalys, verksamhetsanalys och GAP-analys

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Verksamhetsanalysen svarar på två frågor, vilka?

A
  1. Vilka är våra kritiska tillgångar?

2. Vilka är kraven/behoven av informationssäkerheten när det gäller de tillgångarna?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Kritiska tillgångar:

A

De som har stor betydelse för verksamheten. Hur hittar man dem(de i i mitten av modellen). Utgå från affären och affärsprocesserna - vilka är de centrala informationstillgångarna och processerna? Gäller att använda olika fokus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Använd olika fokus när du tar reda på de kritiska informationstillgångarna:

A

Informationsflöden: tidigare dokument, kritiska processer, kärnprocesser, kränprocesser, kritiska informationsflöden

IT-system: ofta brad okus om man har gemensamma namn och ansvarsområden, lagom grepp, tydligt avgränsat, finns lista på IT-enheten, potentiellt problem: fokus på IT snarare än info.

Viktiga information: Vad är kritisk information för oss?

Potentiellt problem: Svårt att veta vad som är viktigt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Vad händer om man gör rätt?

A

Det blir som en karta av vad vi säkrar upp på verksamheten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

ex. på hur man tar reda på kritiska tillgångarna:

A

Skicka ut enkät/email från anställda. Då blir det en karta man kan använda och utgå från.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Vad gör vi med resultatet av verksamhetsanalysen?

A

Nu vet vi vad vi ska skydda och: territorier är kartlagt, vi vet på ett ungefär vad som är kritiska informationstillgångar, vi kartlägger INTE alla tillgångar. NU är det dags att titta på KRAV/BEHOV!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

NU lägg undan HOT och RISK. Nu ska vi se till krav och behoven på informationssäkerheten för de tillgångar vi identifierat. Vilka typer av krav finns det på informationssäkerhet?

A

Externa(legala krav) och Interna(verksamhetens krav)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Exempel på legala krav?

A

Personuppgiftslag, upphovsrättsliga lagar och bokföringslag

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Exempel på verksamhetens krav?

A

Krav på riktighet, krav på sekretess, krav på tillgänglighet och krav på spårbarhet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Vad innebär informationsklassificering?

A

Att avgöra säkerhetskraven för en informationstillgång, klassificering sker för varje tillgång som identifierats. Ofta sker det praktiskt i workshopformat. Låt oss fokusera på en tillgång och klassificera den.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Informationstillgången klassificeras i följande klasser:

A

Sekretess, riktighet och tillgänglighet. Man måste ta reda på vilken klass informationen tillhör.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Vad innebär klassificering?

A

Att det finns ett visst behov av tillgänglighet, sekretess, riktighet för informationstillgången. Vissa verksamheter kopplar klassen direkt till vissa tekniska åtgärder (för- och nackdelar). Klassificering innebär dels: Att vi fastställt behov och krav, att verksamheten som varit med fått medvetande om vikten av informationssäkerhet. (VIKTIGT) och att vi har kunskap som vi kan ta med oss in i riskanalys och val av åtgärder.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

RISKANALYS?

A

Vad kan hända och vad får det för konsekvenser? (du kan ta vilket objekt som helst och analysera: ad kan hända med detta?)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Vad analyseras?

A

Olika fokus

  • Hela verksamheten
  • Enskild informationsstil
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Säg varje Metodsteg i Riskanalys

A
  • Verksamhetens krav på informationen.
  • Val och beskrivning av analysobjekt.
  • Identifiering av hot-
  • Sammanställning och gruppering av hot.
  • Riskbedömning: konsekvens och sannolikhe.
  • Framtagning av åtgärdsförslag.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Beskriv Hot =

A

En möjlig, oönskad händelse som kan störa verksamheten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Beskriv Konsekvens =

A

Hur påverkas verksamheten till följd av händelse?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Beskriv Sannolikhet =

A

Hur troligt är det att en händelse inträffar?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Beskriv Risk =

A

En kombination av hur allvarligt en händelse kan störa verksamheten och hur troligt det är att händelsen inträffa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Efter metodstegen handlar det om att kartlägga. Hur många steg och vilka?

A

5 stycken.

  1. Vad är det som ska analyseras?
  2. Ta fram hot.
  3. Sammanställ och ordna
  4. Värda risken
  5. Åtgärder
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Beskriv steg 1.

A

Vad är det som ska analyseras?

  • Gruppen enas om vad som vad uppgiften omfattar.
  • Eventuella avgräsningar och tillägg tas upp. Lätt om det är hela verksamheten.
  • Gå igenom dokumentationen - Finns all information som behövs?
50
Q

Beskriv steg 2.

A

Ta fram hot!
Vad kan inträffa som stör verksamheten och analysobjektet?
Skriv upp alla hot som kommer fram, både stort och smått.
- vad har hänt?
- vad kan hända?

51
Q

Beskriv steg 3.

A

Sammanställ och ordna

  • ta bort dubletter
  • förtydliga hoten och bygg scenarier
  • gruppera hoten om de är många
  • numrera hoten
52
Q

Beskriv steg 4.

A

Värdera risken

  • vilken konsekvens kan hotet ha?
  • hur sannolikt eller troligt är det att hotet blir verklighet?
53
Q

Vad innebär en riskvärdering?

A

Man värderar risken, på y-axeln är det konsekvens och x-axeln sannolikhet. Dp ser man att exempelvis “hot H” kommer vara katastrofalt om det inträffar och det kommer inträffa ofta. Hur kan man minska konsekvensen?

54
Q

Beskriv steg 5.

A

Åtgärder! Vad kan man göra för att minska risken?
- Reducera konsekvensen - göra följderna mindre allvarliga om det händer?
- Minska sannolikheten, göra det mindre troligt att det ska inträffa.
Ser gruppen några direkta åtgärder att vidta?

55
Q

Vad vet vi efter verksamhetsanalysen och riskanalysen?

A

Behoven, kraven och riskerna!

56
Q

Vad kommer efter verksamhetsanalysen och riskanalysen?

A

GAP-analysen

57
Q

Vad innebär GAP-analysen?

A

Analys av nuläget gällande informationssäkerheten - en GAP-analys!

58
Q

Vad syftar namnet “GAP”-analys till?

A

Gapet mellan det som en standard beskriver som bästa praxis och den rådande säkerhetsnivån i verksamheten.

59
Q

Vad måste man ta i beaktande när man gör analysen?

A

Skyddsbehovet!

60
Q

Beskriv metoden för GAP

A
  1. Verksamhetens skyddsbehov. 2. Identifiera kunskapskällor. 3. Dokumentera nuläget. 4. Dokumentera förbättringsåtgärder.
61
Q

Vad är syftet med GAP?

A
  • Ge bekräftelse på att skyddet är infört i tillräcklig omfattning.
  • Ge en uppfattning om kvaliteten på informationssäkerhetsarbetet.
  • Information om styrkor och svagheter i skyddet.
  • Ett underlag för resten av arbetet med att styra informationssäkerheten.
62
Q

Vilka ingångsvärden är grundläggande för att kunna genomföra en GAP-analys?

A
  • Behov och krav( det är nödvändigt att känna till tillgångar, krav och risken enligt resultaten från verksamhetsanalysen och riskanalysen).
  • Säkerhetsdokument(Analys-ledaren måste studera vad eventuellt existerande policydokument och riktlinjer säger om informationssäkerhet).
  • Standard och norm(GAP utgår från en norm, dvs en lista med krav elr säkerhetsåtgärder).
63
Q

Vad ska analysledaren göra med ingångsvärdena?

A

Sammanställa material och kunskap.

64
Q

Hur många krav innehåller standarden 27001?

A

133 på säkerhetsåtgärder och analysledaren ska gå igenom dem för att se vilka av dessa säkerhetsåtgärder som: - redan finns och fungerar tillfredställande (utifrån verksamhetens specifika behov).

  • fungerar tillfredsställande tack vare kompenserande åtgärder.
  • inte existerar eller inte fungerar tillfredsställande.
  • inte behövs.
65
Q

Hur dokumenteras sedan analysen?

A

Genom att beskriva nuläget och eventuella förbättringsåtgärder för varje krav i standarden.

66
Q

Vad kan rapporten från GAP-analsen inkludera?

A
  • en översiktlig beskrivning av analysprocessen, hur arbetet genomfört.
  • information om vad som har legat till grund för analysen.
  • dokumentation av själva analysen.
  • sammanfattande slutsatser kring verksamhetens nuvarande informationssäkerhetsnivå
67
Q

Vad gör vi med resultatet från GAP`

A
  • Informationstillgångar och krav: tar vi med oss till informationssäkerhetschefen till IT_sidan som har förståelse för hur behovet ser ut.
  • Risker. Mynnar ut i åtgärder.
  • GAP-analysen: det mest konkreta, där ser man tydligt vilka små miniprojekt vi måste genomföra.
68
Q

Vad gör vi efter vi vet resultatet?

A

Tar fram policys och riktlinjer, åtgärder och processer för hur anställa mm ska jobba.

69
Q

Vad ger en god informationssäkerhet?

A

Ekonomi, förtroende, effektivitet och efterlevnad

70
Q

Beskriv ekonomi inom god informationssäkerhet

A

En sparad krona är lika mycket värd som en tjänad

71
Q

Beskriv förtroende inom god informationssäkerhet

A

hos anställa och kunder

72
Q

Beskriv efterlevnad inom god informationssäkerhet

A

Efter lagkrav

73
Q

Beskriv effektivitet inom god informationssäkerhet

A

Effektiviserad verksamhet

74
Q

Vad ger dessa fyra komponenter av god informationssäkerhet?

A

Nytta!

75
Q

Vad är personlig integritet?

A

Rätten till en “privat sfär” - rätten at få “vara ifred” anses som en av människans grundläggande rättigheter
“Personlig integritet eller “Dataskydd” kallas den säkerhetsprincip vilken anger att personlig och privat information inte behandlas eller delges utan individens vetskap eller samtycke.

76
Q

Varför är det viktigt med personlig integritet?

A
  • Frihet, öppenhet -> yttrandefrihet!
  • Respekt för önskan att hålla något hemligt.
  • Rätten till en privat sfär
  • Begränsa myndigheternas makt över medborgare

(Totalitära stater använder begränsning av “privacy” som ett centralt verktyg för att behålla makt över medborgare

77
Q

Vilka använder “privacy” som ett centralt verktyg för att behålla makt över medborgare?

A

Totalitära makter

78
Q

Vad är lagstiftningen dataskyddsförordningen GDPR är till för?

A

The general data protection regulation är till för att skydda enskildas grundläggande rättigheter och friheter, särkilt deras till rätt till skydd av personuppgifter.

79
Q

Var gäller dataskyddsförordningen?

A

Hela EU och har också till syfte att skapa en enhetlig och likvärdig nivå för skyddet av personuppgifter så att det fria flöder av uppgifter inom Europa inte hindras.

80
Q

Gäller samma regler inom hela EU?

A

Ja

81
Q

Vilka har till tillsyn över detta i Sverige?

A

Datainspektionen

82
Q

Den nya förordningen har skapat en massa arbete i verksamheter, inte minst pga möjliga sanktionsavgifter på hur mycket?

A

4% i global omsättning.

83
Q

Beskriv begreppet “Personuppgifter” inom GDRP:

A

All information som handlar om fysiska personer som kan identifieras är personuppgifter. Det spelar ingen roll om du är direkt identifierbar genom uppgifter, eller om det krävs att ytterligare information inhämtas för att du ska kunna identifieras. Det kan vara tex ditt namn, din e-post, ett foto på dig, ditt ID-kortnummer och din IP-adress när du surfar på nätet.

84
Q

Beskriv begreppet “Behandling(av personuppgifter)” inom GDRP:

A

all typ av behandling, lagring, ta emot, skriva ut och överföra.

85
Q

Beskriv begreppet “Personuppgiftsansvarig” inom GDRP:

A

Den som beslutar om ändamålet med behandlingen (ofta en juridisk person som ett företag)

86
Q

Beskriv begreppet “Personuppgiftsbiträde” inom GDRP:

A

den som behandlar uppgifter å den personppgiftsasvariges vägnar.

87
Q

Beskriv begreppet “Registrerad” inom GDRP:

A

Den uppgifterna handlar om (exempelvis dig och mig).

88
Q

Vilka principer måste alltid följas om man vill behandla personuppgifter?

A

Laglig grund, ändamålsbegränsning, uppgiftsminimering, riktighet, lagringsminimering, konfidentialitet och ansvarsskyldighet

89
Q

Beskriv kraven i huvuddrag i förordningen?

A
  • Register över behandlingen(eng. “ROPA”: var finns personuppgifterna, hur behandlas de, för vilka ändamål etc.
  • Analyser: konsekvensanalys (eng. “DIPA”): riskanalys
  • Skydd: Tekniska och organisatoriska skyddsåtgärder ska införas.
  • Incidentrapportering: till datainspektionen.
90
Q

Vad innebär dataskyddsombud inom GDPR?

A
  • Oberoende anställd eller inhyrt ombud
  • Lokal “tillsyn” över dataskyddsarbetet
  • Kompetenskrav
  • Goda affärsmöjligheter
91
Q

Patientdatalagen innebär?

A
  • Sammanhållen journalföring mellan vårdgivare
  • Inre sekretess, bara den som har vårdrelation får ta del av informationen.
  • Egen rätt att spärra åtkomst till uppgifter.
  • Lagen medger direktåtkomst till journal och loggar via Internet
  • Behörigheter, spårbarhet, åtkomstkontroll
92
Q

Vilka gäller Lagom elektronisk information?

A

Tillhandahållare av “allmänt tillgängliga elektroniska kommunikationstjänster”. E-post, telefoni, etc.

93
Q

Vilken information gäller lagen om Elektronisk information?

A

Främst information i kommunikationen och som kan hänföras till abonnenten.

94
Q

“Integritetsincident” medför rapportskyldighet till vad?

A

Post- och Telestyrelsen och i vissa fall abonnenten.

95
Q

Vad hittar man hos Post- och telestyrelsens?

A

Föreskrifter och allmänna råd om skyddsåtgärder för behandlande uppgifter. Alltså. lag, förordning, föreskrift och allmänna råd.

96
Q

Tjänstetillhandahållarens säkerhetsarbete avseende behandlande uppgifter ska bedrivas hur?

A

Långsiktigt, kontinuerligt och systematiskt.

97
Q

I säkerhetsabretet ska det finnas en tydlig rollfördelning med särkilt utpekade ansvariga. Vad ska dokumenteras?

A

Rutiner, processer och rollfördelning för säkerhetsarbetet ska dokumenteras.

98
Q

Vad ska tjänstetillhandahållaren analysera?

A

Riskerna för att intregritetsincidenter inträffar för de identifierade informationstillgångarna.

99
Q

Vad ska tjänstetillhandarenhållaren vidta?

A

Nödvändiga skyddsåtgärder som föreskriv i 6-9 samt andra nödvändiga skyddsåtgärder på den nivå som är lämplig. Vidtagna skyddsåtgärder ska dokumenteras och följas upp årligen och vid behov.

100
Q

Åtkomst- och behörighetshantering. Vad ska tjänstetillhandahållaren säkerställa att åtkomst till behandlade uppgifter endast ges till den som?

A
  1. Behöver det för att utföra sina arbetsuppgifter.
  2. Har relevant utbildning med hänsyn till de uppgifter denne hanterar.
  3. Har upplyst om tystnadsplikten i 6 kap-20 - 21 lagen om elektronisk kommunikation.
101
Q

Lagstiftning - FRA-lagen. Gäller vad?

A

Tele och datatrafik som passerar Sveriges gränser

102
Q

FRA får signalspana i kabel efter vad?

A

Beslut av domstol

103
Q

Spaningen gäller?

A

Särskilda teman

104
Q

Det gäller även innehåller i exempelvis?

A

Ett telefonsamtal eller SMS.

105
Q

Lagstiftning – Datalagringsdirektivet 1/2 är till för?

A

Brottsbekämning. Inom lagring av uppgifter i elektronisk kommunikation, dvs parter(telefonnummer), geografisk placering, IP-nummer på dator etc.

106
Q

Behov och kritik inom Datalagringsdirektivet?

A
  • EU-domstolen har ogiltigförklarat direktivet med Sverige hade länge kvar den nationella lagstiftningen.
  • Datainspeltionen var kritisk till proportionaliteten.
  • 2016 upphörde lagen att gälla.
107
Q

Lagstiftning – Datalagringsdirektivet 2/2. Ge ett exempel?

A

Teleoperatör

108
Q

Vad infördes under detta direktiv?

A

Central databas för att samla uppgifter som fanns i tidigare olika system.

109
Q

Det infördes ett system som polis kan ringa eller maila för att?

A

Snabbt få ut uppgifter kring ett fall eller person

110
Q

Frågan som kvarstår:

A

Lagen gäller inte längre, men har alla operatörer skrotat sina databaser för detta?

111
Q

Ge exempel på en individs hårdvara och dess svaga punkter?

A

Mobiltelefon: ofta internetuppkopplad(ständigt), GPS-funktion(kan positioneras i nätet).
Trådlös accesspunkt/router (ofta inbyggd i brandvägg).
Dator (bärbar/stationär)

112
Q

Ge exempel på en individs tjänster inom IT-miljö:

A

Gmail/outlook, iCloud, Facebook etc.

113
Q

Ge exempel på problem med tjänsterna inom IT-miljö:

A

Svårt att hålla reda på alla automatiska synkningar och funktioner ex. bildström på telefonen, påslagen positionering på karta åt kompisar

114
Q

IP-nummer?

A

Alla tjänster kan se vilket nummer du har. Det kan kopplas ihop med dig som person dels genom information din internetleverantör har dels på andra sätt.

115
Q

När är det bra med IP?

A

Vid spårning av attacker, hot, bedrägerier etc.

116
Q

Cookies?

A

En textsträng som kan sparas i din webbläsare över tid.

117
Q

Vilket problem löser cookies?

A

Att IP-numret kan användas av flera.

118
Q

Vad håller cookies reda på?

A

Vem som surfar in på en visst tjänst.

119
Q

HTTP-referrer?

A

Om du är på en webbsida och klickar på en länk kan den som länken går till se varifrån du kom. Ex. från en webbmail, från googlesökning etc.

120
Q

Vad kan HTTP göra?

A

Para ihop data, exempelvis om du surfar in på min webbsida kan jag se hur gammal du är, vad du sökt på för att komma till mig etc.