veckofrågor Flashcards
Vad är det främsta syftet med en verksamhetsanalys i samband med informationssäkerhetsarbetet:
a) Syftet är främst att upptäcka sårbarheter i verksamhetens IT-system vilka kan påverkainformationssäkerheten
b) Syftet är främst att identifiera vilka risker som finns i verksamheten
c) Syftet är främst att identifiera informationstillgångar och krav på informationssäkerheten
d) Syftet är främst att analysera verksamhetens beteende
c) att identifiera informationstillgångar och krav på informationssäkerheten
Vad innebär det att en viss informationstillgång klassats på ett visst sätt i samband med så kallad informationsklassning?
a) Att informationssäkerhetsrisken är fastställd
b) Att informationssäkerhetskraven är fastställda
c) Att informationstillgången är tydligt definierad
d) Att informationstillgången anses vara antingen intern eller extern
b) Att informationssäkerhetskraven är fastställda
Vilken av följande aktiviteter är normalt inte en del av en riskanalys?
a) Identifiera hot mot informationstillgångarna
b) Bedöm sannolikhet för att risken ska inträffa
c) Bedöm konsekvens ifall risken inträffar
d) Klassificera informationstillgången
d) Klassificera informationstillgången
Vad är målet med informationssäkerheten i en affärsdrivande verksamhet?
a) En balans mellan säkerhet och skydd.
b) Högsta möjliga säkerhet (att sträva efter detta).
c) Att säkerheten skall bidra till verksamhetens överlevnad och vinst.
d) Att nå den punkt då kostnaden för säkerhet är exakt lika stor som värdet av informationstillgångarna som skall skyddas
c) Att säkerheten skall bidra till verksamhetens överlevnad och vinst.
Vad är det främsta resultatet av en GAP-analys?a) En beskrivning av verksamhetens informationssäkerhetsnivå.
b) En lista på servrar som inte fått säkerhetsuppdateringar.
c) En lista på samtliga kritiska informationstillgångar.
d) En beskrivning av den planerade informationssäkerhetsarkitekturen
a) En beskrivning av verksamhetens informationssäkerhetsnivå.
Vilken informationssäkerhetsaspekt är den viktigaste?
a) Tillgänglighet
b) Riktighet
c) Sekretess (konfidentialitet)
d) Det kan variera
d) Det kan variera
Vad innebär riktighet inom informationssäkerhet?
a) Det innebär att information och IT-system inte avslöjas eller görs tillgängliga för obehöriga.
b) Det innebär att information eller system inte felaktigt förändras av misstag eller av obehörig.
c) Det innebär att informationen är korrekt (med sanningen överensstämmande).
d) Det innebär att informationen är riktad till avsedda mottagare.
b) Det innebär att information eller system inte felaktigt förändras av misstag eller av obehörig
Vad menas med logiskt skydd?
a) Åtgärder för att främja informationssäkerheten och som är rationella.
b) Åtgärder som främst ska påverka beteende.
c) Åtgärder som brandväggar, behörighetskontrollsystem och antivirusprogram.
d) Åtgärder som inte kräver någon närmare analys innan man inför dem
c) Åtgärder som brandväggar, behörighetskontrollsystem och antivirusprogram.
Loggning av händelser i ett IT-system är främst ett sätt att skapa förutsättningar för:
a) Tillgänglighet (availability)
b) Sekretess (confidentiality)
c) Spårbarhet (traceability)
d) Autenticitet (authenticity)
c) Spårbarhet (traceability)
Med ”informationstillgångar” avses:
a) En organisations informationsrelaterade tillgångar, vilka utgör ett värde och därmed ärskyddsvärda.
b) De tillgångar som behandlas med informationsteknik (IT).
c) De informationsresurser som en viss anställd har tillgång till.
d) En organisations tillgångar som ej är av fysisk karaktär
a) En organisations informationsrelaterade tillgångar, vilka utgör ett värde och därmed ärskyddsvärda.
I ”Introduction to the systems approach” beskriver författarna något de kallar den ”konkretistiskafallgropen” (”the concretistic pitfall”). Vad menar de med det?
a) Att man kan förledas att tro att modeller av verkligheten är verkligheten.
b) Att man kan förledas att tro att verkligheten är modeller av verkligheten.
c) Att man kan riskera att bli för konkret i sitt informationssäkerhetsarbete.
d) Att man ska akta sig för fallgropar i projektet, oavsett ifall de är konkreta eller ej
a) Att man kan förledas att tro att modeller av verkligheten är verkligheten.
Vad kan systemteori användas för inom informationssäkerhet?
a) Analys av endast tekniska system
b) Analys av endast sociala system (bestående av människor)
c) Analys av alla typer av system som kan förekomma inom informationssäkerhet
d) Analys av endast administrativa, logiska och fysiska system
c) Analys av alla typer av system som kan förekomma inom informationssäkerhet
Ett perspektiv på system kallas för ”svart låda” (”black box”). Vad innebär det?
a) Att man tar ett internt och därmed förenklande perspektiv på systemet.
b) Att varje system behöver någon typ av delsystem som ansvarar för spårbarhet.
c) Att man ser systemet utifrån och därmed förenklande.
d) Att alla systemets miljöfaktorer ska samlas i en ”svart låda” för bättre överskådlighet.
c) Att man ser systemet utifrån och därmed förenklande.
Den som individ som är kontaktperson i dataskyddsfrågor i en organisation som hanterarpersonuppgifter kallas för:
a) Dataskyddsombud (DPO)
b) Dataskyddsbiträde (DPA)
c) Dataskyddsansvarig (Controller)
d) Personuppgiftschef (PUL-chef)
a) Dataskyddsombud (DPO)
Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt. Vadmenas med en redundant relation?:
a) Att relationen är livsnödvändig för systemet
b) Att man kan klara sig utan relationen
c) Att det finns vissa synergier i själva relationen
d) Att relationen håller på att fördjupas
b) Att man kan klara sig utan relationen
Vad är en personuppgift i GDPRs mening?:
a) Endast de uppgifter som företag hanterar om sina kunder
b) Alla uppgifter som avser en identifierad/identifierbar person
c) Uppgifter om personligheter
d) Samtliga uppgifter som en enskild person hanterar
b) Alla uppgifter som avser en identifierad/identifierbar person
Se artikel 32 GDPR. Vid behandling av personuppgifter i enlighet med GDPR ska nivån påsäkerheten för att skydda uppgifterna anpassas till … :
a) … de integritetsrisker behandlingen medför.
b) … hur känsliga de behandlade personuppgifterna är.
c) … vilka tekniska möjligheter som finns och vad det kostar att genomföra dem.
d) Samtliga ovanstående alternativ (a, b och c).
d) Samtliga ovanstående alternativ (a, b och c).
Vilket av följande var ett av de huvudsakliga målen med Generell Systemteori (GST)?
a) Att främja vetenskapen genom tillväxt av kunskap.
b) Att överföra resultat från en disciplin (kunskapsområde) till ett annat.
c) Att framföra att människor egentligen uppvisar stora likheter med djuren (och andra socialavarelser).
d) Att främja kunskapen inom analytiska och systematiska angreppssätt
b) Att överföra resultat från en disciplin (kunskapsområde) till ett annat
Vad menas med miljö inom systemteorin?:
a) Samtliga nedanstående alternativ (b, c och d)
b) Något som ligger utanför systemet
c) Något utanför systemets direkta kontroll
d) Något som påverkar systemet
a) Samtliga nedanstående alternativ (b, c och d)
Churchman beskriver fem grundläggande karaktärsdrag vilka system har. Ett av dem är att de är målsökande. Ett annat ord för målsökande är:
a) Objektifierande
b) Målbiologisk
c) Objektologisk
d) Teleologisk
d) Teleologisk
Antag att två system sägs vara analoga i jämförelse med varandra, och två andra system sägs vara isomorfa. Vad är skillnaden?
a) Analoga system har samma miljö, medan isomorfa har olika miljöer.
b) Analoga system liknar varandra, medan isomorfa även består av motsvarande element.
c) Analoga system har olika miljöer, medan isomorfa har samma miljö.
d) Det är ingen skillnad – begreppen betyder i stort sett samma sak
b) Analoga system liknar varandra, medan isomorfa även består av motsvarande element
Bouldings fem postulat inom generell systemteori tar alla upp … :
a) Kaos
b) Ordning
c) Miljön
d) Tillit
b) Ordning
Vilken av följande utsagor har med ekvifinalitet att göra?
a) Alla tentor är ungefär lika svåra att studera till, om man ser till helheten.
b) Det finns flera olika sätt att studera, vilka leder till samma goda resultat.
c) I slutändan spelar det stor roll hur mycket man studerat.
d) Ingen av de ovanstående (a, b eller c)
b) Det finns flera olika sätt att studera, vilka leder till samma goda resultat.