tenta 2 Flashcards
Resultatet av GAP-analysen är en beskrivning av verksamhetens faktiska informationssäkerhetsnivå genom främst en inventering av… ?
Existerande säkerhetsåtgärder
En informatinossäkerhetspolicy är ett exempel på…?
Ett styrande dokument
Vilken av följande räknas inte upp som en vanligen förekommande “riktlinje” för informatinossäkehet i litteraturen?
a)Riktlinjer för skydd mot skadlig kod
b)Riktlinjer för användare/lathund
c)Riktlinjer för säkerhetskopiering
d)Riktlinjer för hotanalys
Riktlinjer för hotanalys
I GDPR kan man i begreppslistan finna ett begrepp vars defeínition inleds med “varje slag av frivillig, specifik, informerad och otvetydig viljeytring…” vilket begrepp avses?
Samtycke
Vad är den högsta administrativa sanktionsavgiften i som ett företag kan tvingas betala om de inte efterlever bestämmelser i GDPR (räknad i procent av den totala globala årsomsättningen?
4%
Vilken myndighet i Sverige är tillsynsmyndighet för GDPR, det vill säga ska tillse att den efterlevs?
Datainspektionen /Integritetsskuyddsmyndigheten
Vilken myndighet i sverige är huvudsakligen tillsynsmyndighet för operatörer av allmänt tillgängliga kommunikationstjänster (som mobilaoperatörer)?
PTS (post och tele styrelsen)
Gäller bestämmelserna i GDPR för en fysisk persons behandling av personuppgifter i verskamhet av rent privat natur?
Nej
En av upphovmännen till “A theory of speech acts” är..
Searle
Med återkoppling (feedback) avses inom cybernetiken att…
Signalen återförs från ett senare (output) till ett tidigare stadium (input).
Inom cybernetikens kontrollsystem, vad avses med positiv återkoppling?
Det är då en del av utflödet förs tillbaks och sedan adderas till inflödet - skapar tillväxt av den kontrollerade ariabeln snarare än håller den konstant.
Vilken typ av kontrollsystem kan reflektera över tidigare fattade beslut, är självorganiserande och lärande?
Tredje ordningens kontrollsystem
Vilken av följande aktiviteter är normalt inte en del av en riskanalys?
a) Identifiera hot mot informationstillgångarna
b) Bedöm sannorlikhet för att risken ska inträffa
c) Bedöm konsekvens ifall risken inträffar
d) Klassificera informationstillgången
d) Klassificera informationstillgången
Vad är det främsta resultatet av en GAP - analys?
En beskrivning av verksamhetens informationssäkerhetsnivå
Vad innebär riktighet inom informationssäkerhet?
Det innebär att information eller system inte felaktigt förändras av misstag eller av obehöriga
Vem ledde projektet MEASUR?
Stamper
I “introduction to the systems approach” beskrver författarna något de kallar för ”konkretistiska fallgropen” (”the concretistic pitfall”).Vad menar de med det?
Att man kan förledas att tro att modeller av verkligheten är verkligheten.
Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt. Vad menas främst med en redundant relation?
Att man klarar sig utan relationen
Åtgärder relaterade till redundans inom informationssäkerhet kan innefatta vad ( i huvudsak)?
Dieselgenerator för el
Bouldings fem postulat inom generell systemteori tar alla upp…
ORDNING
Ett öppet system…
Importerar resurser från mijlön och exporterar slutprodukten till miljön
Vad är sant rörande ett stängt system (closed system)?
Inget kan föras in eller ut ur systemet
Vad är sant rörande ett stängt system (closed system)?
Inget kan föras in eller ut ur systemet
Beers tredje kontrollprincip säger att icke-kontroll initierar åtgärder för att…?
Återfå kontrollen
Kontrollsystemet måste kunna uppvisa lika många olika lägen som det kontrollerade systemet har, om man skall kunna vara säker på att man verkligen har kontroll enligt…?
Ashbys lag om tillräcklig variation
Industriell teori kan endast tillämpaps när det man vill analysera uppvisar någon form av:
Socialt beteende
Föreläsaren Blix argumenterade på kursen att “graden av säkerhet i alla informationssystem bestäms i slutändan av…”?
människors handlande
Scott beskriver i wsin three pillars modell tre olika typer av institutioner, nämligen…?
Regulativa, Normativa och Kulturell-kognitiva
Vilket av följande alternativ beskriver en insittution vilken är av normativ typ?
Styrs av moral
Vad menas med ett tecken konnotation inom semiotiken?
Det tecknet indirekt refererar till
Vilket steg är inte en den av den semiotiska “stegen”?
a) Syntax (Syntactics)
b) Semantik (Semantics)
c) Elektronik (Electronics)
d) Pragmatik (Pragmatics)
c) Elektronik (electronics)
Den semiotiska stegen kan sägas ha olika fokus på olika nivåer. Antag at tdu ska analusera en elektronisk kommunikatino mellan tåv personer. Vilket av följande är korrekt?
a) På lägre nivåer i stegen är det mer handling än på högre nivåer
b) På högre nivåer i stegen är det mer teknikfokus än på lägre nivåer
c) Lägre nivåer handlar mer om den elektroniska kommunikationen medans den övre handlar om människorna som kommunicerar
d) Man kan inte analysera en elektronisk kommunikation med den semiotiska stegen eftersom den enbart handlar om kommunikation mellan människor
c) Lägre nivåer handlar mer om den elektroniska kommunikationen medans den övre handlar om människorna som kommunicerar
Standarden ISO/IEC 27001 används främst för att…?
Styra informationssäkerhet i organisationer
En lag om informationssäkerhet är ett exempel på…?
Ett externt krav
På kursen togs olika typer av skydd eller säkerhetsåtgärder upp, som en organisation kan använda för sin informationssäkerhet. Vilka var det?
Logiska, fysiska samt administrativa.
Vad innebär det att en viss informationstillgång klassats på ett visst sätt i samband med såkallad informationsklassning?
Att informationssäkerhetskraven är fastställda
Vad menas med “personuppgift” enligt GDPR?
Uppgifter (information) som avser en dientifierad eller identifierbar fysisk person
Vilken informationssäkerhetsaspekt är viktigast? Tillgänglighet, Riktighet eller sekretess?
Det varierar beroende på kundens behov
Loggning i ett IT-system är främst ett sätt att skapa förutsättningar för:
Spårbarhet (traceability)
Vad menas med logiskt skydd?
Åtgärder som brandväggar, behörighetskontrollssystem och antivirussprogram
Vad kan systemteori användas för inom informationssäkerhet?
Analys av alla typer av system som kan förekomma inom informationssäkerhet
En part som behandlar perosnupgifter för en personuppgiftsansvarigs räkning kallas enligt dataskyddsförodrningen GDPR?
Personuppgiftsbiträde
Vilket av följande var ett av de huvudsakliga målen med Genrell Systemteori (GST)?
Att överföra resultat från en disciplin (kunskapsområde) till ett annat
Vad menas med miljö inom systemteori?
Något som:
- Ligger utanför systemet
- Något utanför systemets direkta kontroll
- Något som påverkar systemet
Vad menas med miljö inom systemteori?
Något som:
- Ligger utanför systemet
- Något utanför systemets direkta kontroll
- Något som påverkar systemet
Churchman beskriver fem grundläggande karaktärsdrag vilka system har. Ett av dem är att de är målsökande. Ett annat ord för målsökande är:
Teleologisk
Vilken av följande utsagor har med ekvifinalitet att göra?
Det finns flera olika sätt att studera, vilka leder till samma goda resultat
Vad kan nackdelen vara med för mycket infomrationssäkerhet i en organisation?
Kostsamt, Sänker produktivitet och verksamheten blir lidande.
Stafford beer, om han levat, skulle beteckna en organisation bestående av människor som:
Ett probabilistiskt (baserat på sannorlikhet) och ytterligt komplext system.
Med Informationstillgångar avses:
En organisations informationsrelaterade tillgångar, vilka utgör ett värde och därmed är skyddsvärda.
Vilken typ av säkerhetsåtgärd kand u införa själv för att få god tillgänglighet?
Säkerhetskopiering