veckofrågor Flashcards

1
Q

Vad är det främsta syftet med en verksamhetsanalys i samband med informationssäkerhetsarbetet:
a) Syftet är främst att upptäcka sårbarheter i verksamhetens IT-system vilka kan påverkainformationssäkerheten
b) Syftet är främst att identifiera vilka risker som finns i verksamheten
c) Syftet är främst att identifiera informationstillgångar och krav på informationssäkerheten
d) Syftet är främst att analysera verksamhetens beteende

A

c) att identifiera informationstillgångar och krav på informationssäkerheten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad innebär det att en viss informationstillgång klassats på ett visst sätt i samband med så kallad informationsklassning?
a) Att informationssäkerhetsrisken är fastställd
b) Att informationssäkerhetskraven är fastställda
c) Att informationstillgången är tydligt definierad
d) Att informationstillgången anses vara antingen intern eller extern

A

b) Att informationssäkerhetskraven är fastställda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vilken av följande aktiviteter är normalt inte en del av en riskanalys?
a) Identifiera hot mot informationstillgångarna
b) Bedöm sannolikhet för att risken ska inträffa
c) Bedöm konsekvens ifall risken inträffar
d) Klassificera informationstillgången

A

d) Klassificera informationstillgången

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad är målet med informationssäkerheten i en affärsdrivande verksamhet?
a) En balans mellan säkerhet och skydd.
b) Högsta möjliga säkerhet (att sträva efter detta).
c) Att säkerheten skall bidra till verksamhetens överlevnad och vinst.
d) Att nå den punkt då kostnaden för säkerhet är exakt lika stor som värdet av informationstillgångarna som skall skyddas

A

c) Att säkerheten skall bidra till verksamhetens överlevnad och vinst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vad är det främsta resultatet av en GAP-analys?a) En beskrivning av verksamhetens informationssäkerhetsnivå.
b) En lista på servrar som inte fått säkerhetsuppdateringar.
c) En lista på samtliga kritiska informationstillgångar.
d) En beskrivning av den planerade informationssäkerhetsarkitekturen

A

a) En beskrivning av verksamhetens informationssäkerhetsnivå.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vilken informationssäkerhetsaspekt är den viktigaste?
a) Tillgänglighet
b) Riktighet
c) Sekretess (konfidentialitet)
d) Det kan variera

A

d) Det kan variera

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vad innebär riktighet inom informationssäkerhet?
a) Det innebär att information och IT-system inte avslöjas eller görs tillgängliga för obehöriga.
b) Det innebär att information eller system inte felaktigt förändras av misstag eller av obehörig.
c) Det innebär att informationen är korrekt (med sanningen överensstämmande).
d) Det innebär att informationen är riktad till avsedda mottagare.

A

b) Det innebär att information eller system inte felaktigt förändras av misstag eller av obehörig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vad menas med logiskt skydd?
a) Åtgärder för att främja informationssäkerheten och som är rationella.
b) Åtgärder som främst ska påverka beteende.
c) Åtgärder som brandväggar, behörighetskontrollsystem och antivirusprogram.
d) Åtgärder som inte kräver någon närmare analys innan man inför dem

A

c) Åtgärder som brandväggar, behörighetskontrollsystem och antivirusprogram.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Loggning av händelser i ett IT-system är främst ett sätt att skapa förutsättningar för:
a) Tillgänglighet (availability)
b) Sekretess (confidentiality)
c) Spårbarhet (traceability)
d) Autenticitet (authenticity)

A

c) Spårbarhet (traceability)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Med ”informationstillgångar” avses:
a) En organisations informationsrelaterade tillgångar, vilka utgör ett värde och därmed ärskyddsvärda.
b) De tillgångar som behandlas med informationsteknik (IT).
c) De informationsresurser som en viss anställd har tillgång till.
d) En organisations tillgångar som ej är av fysisk karaktär

A

a) En organisations informationsrelaterade tillgångar, vilka utgör ett värde och därmed ärskyddsvärda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

I ”Introduction to the systems approach” beskriver författarna något de kallar den ”konkretistiskafallgropen” (”the concretistic pitfall”). Vad menar de med det?
a) Att man kan förledas att tro att modeller av verkligheten är verkligheten.
b) Att man kan förledas att tro att verkligheten är modeller av verkligheten.
c) Att man kan riskera att bli för konkret i sitt informationssäkerhetsarbete.
d) Att man ska akta sig för fallgropar i projektet, oavsett ifall de är konkreta eller ej

A

a) Att man kan förledas att tro att modeller av verkligheten är verkligheten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad kan systemteori användas för inom informationssäkerhet?
a) Analys av endast tekniska system
b) Analys av endast sociala system (bestående av människor)
c) Analys av alla typer av system som kan förekomma inom informationssäkerhet
d) Analys av endast administrativa, logiska och fysiska system

A

c) Analys av alla typer av system som kan förekomma inom informationssäkerhet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ett perspektiv på system kallas för ”svart låda” (”black box”). Vad innebär det?
a) Att man tar ett internt och därmed förenklande perspektiv på systemet.
b) Att varje system behöver någon typ av delsystem som ansvarar för spårbarhet.
c) Att man ser systemet utifrån och därmed förenklande.
d) Att alla systemets miljöfaktorer ska samlas i en ”svart låda” för bättre överskådlighet.

A

c) Att man ser systemet utifrån och därmed förenklande.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Den som individ som är kontaktperson i dataskyddsfrågor i en organisation som hanterarpersonuppgifter kallas för:
a) Dataskyddsombud (DPO)
b) Dataskyddsbiträde (DPA)
c) Dataskyddsansvarig (Controller)
d) Personuppgiftschef (PUL-chef)

A

a) Dataskyddsombud (DPO)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt. Vadmenas med en redundant relation?:
a) Att relationen är livsnödvändig för systemet
b) Att man kan klara sig utan relationen
c) Att det finns vissa synergier i själva relationen
d) Att relationen håller på att fördjupas

A

b) Att man kan klara sig utan relationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vad är en personuppgift i GDPRs mening?:
a) Endast de uppgifter som företag hanterar om sina kunder
b) Alla uppgifter som avser en identifierad/identifierbar person
c) Uppgifter om personligheter
d) Samtliga uppgifter som en enskild person hanterar

A

b) Alla uppgifter som avser en identifierad/identifierbar person

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Se artikel 32 GDPR. Vid behandling av personuppgifter i enlighet med GDPR ska nivån påsäkerheten för att skydda uppgifterna anpassas till … :
a) … de integritetsrisker behandlingen medför.
b) … hur känsliga de behandlade personuppgifterna är.
c) … vilka tekniska möjligheter som finns och vad det kostar att genomföra dem.
d) Samtliga ovanstående alternativ (a, b och c).

A

d) Samtliga ovanstående alternativ (a, b och c).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vilket av följande var ett av de huvudsakliga målen med Generell Systemteori (GST)?
a) Att främja vetenskapen genom tillväxt av kunskap.
b) Att överföra resultat från en disciplin (kunskapsområde) till ett annat.
c) Att framföra att människor egentligen uppvisar stora likheter med djuren (och andra socialavarelser).
d) Att främja kunskapen inom analytiska och systematiska angreppssätt

A

b) Att överföra resultat från en disciplin (kunskapsområde) till ett annat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vad menas med miljö inom systemteorin?:
a) Samtliga nedanstående alternativ (b, c och d)
b) Något som ligger utanför systemet
c) Något utanför systemets direkta kontroll
d) Något som påverkar systemet

A

a) Samtliga nedanstående alternativ (b, c och d)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Churchman beskriver fem grundläggande karaktärsdrag vilka system har. Ett av dem är att de är målsökande. Ett annat ord för målsökande är:
a) Objektifierande
b) Målbiologisk
c) Objektologisk
d) Teleologisk

A

d) Teleologisk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Antag att två system sägs vara analoga i jämförelse med varandra, och två andra system sägs vara isomorfa. Vad är skillnaden?
a) Analoga system har samma miljö, medan isomorfa har olika miljöer.
b) Analoga system liknar varandra, medan isomorfa även består av motsvarande element.
c) Analoga system har olika miljöer, medan isomorfa har samma miljö.
d) Det är ingen skillnad – begreppen betyder i stort sett samma sak

A

b) Analoga system liknar varandra, medan isomorfa även består av motsvarande element

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Bouldings fem postulat inom generell systemteori tar alla upp … :
a) Kaos
b) Ordning
c) Miljön
d) Tillit

A

b) Ordning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vilken av följande utsagor har med ekvifinalitet att göra?
a) Alla tentor är ungefär lika svåra att studera till, om man ser till helheten.
b) Det finns flera olika sätt att studera, vilka leder till samma goda resultat.
c) I slutändan spelar det stor roll hur mycket man studerat.
d) Ingen av de ovanstående (a, b eller c)

A

b) Det finns flera olika sätt att studera, vilka leder till samma goda resultat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Ett öppet system …
a) Har i regel färre hierarkier än ett slutet system.
b) Är ändå oftast stängt med avseende på informationsresurserna.
c) Importerar resurser från miljön, och exporterar slutprodukten till miljön.
d) Har ingen egentlig miljö eftersom allt (principiellt sett hela universum) ingår i miljön

A

c) Importerar resurser från miljön, och exporterar slutprodukten till miljön.

24
Q

Vad är sant rörande ett stängt system (closed system)?
a) Ingen transformationsprocess kan ske inom systemet eftersom det är helt isolerat.
b) Inget kan föras in eller ut ur systemet.
c) Om ett fel sker blir det alltid mer omfattande, och får större konsekvenser än i ett öppet system.
d) Stängda system har (per definition) inga informationstillgångar att skydda

A

b) Inget kan föras in eller ut ur systemet.

25
Q

Stafford Beer, om han levat, skulle beteckna en organisation bestående av människor som
a) Ett probabilistiskt (baserat på sannolikhet) och ytterligt komplext system.
b) Ett levande och deterministiskt system för samarbete.
c) Ett probabilistiskt men ändock relativt enkelt system.
d) Ett deterministiskt men komplext system

A

a) Ett probabilistiskt (baserat på sannolikhet) och ytterligt komplext system.

26
Q

Enligt Beer, vilken typ av kontroll krävs för att kontrollera ett komplext deterministisktsystem?a) Något som kontrollerar transformationerna.
b) Något som kontrollerar utflödet (resultatet).
c) Ingen kontroll krävs.
d) Något som kontrollerar inflödet

A

d) Något som kontrollerar inflödet

27
Q

Inom cybernetikens kontrollsystem, vad avses med positiv återkoppling?
a) Det är då differensen mellan verkligt och önskat värde initierar åtgärd för att få kontroll, för att återgå till önskat värde.
b) Det är återkoppling som är fördelaktig för kontrollsystemet.
c) Det är då en del av utflödet förs tillbaka och sedan adderas till inflödet – skapar tillväxt av den kontrollerade variabeln snarare än håller den konstant.
d) Det är återkoppling som inte är till fördel för kontrollsystemet.

A

c) Det är då en del av utflödet förs tillbaka och sedan adderas till inflödet – skapar tillväxt av den kontrollerade variabeln snarare än håller den konstant.

27
Q

Kontrollsystemet måste kunna uppvisa minst lika många olika lägen som det kontrollerade systemet har, om man skall kunna vara säker på att man verkligen har kontroll, enligt …?
a) Ashbys lag om tillräcklig variation (requisite variety)
b) Beers lag om tillräcklig variation (requisite variety)
c) Bouldings lag om tillräcklig variation (requisite variety)
d) Den så kallade kontrollprincipen inom generell systemteori

A

a) Ashbys lag om tillräcklig variation (requisite variety)

27
Q

Vilken typ av kontrollsystem kan reflektera över tidigare fattade beslut, är självorganiserande och lärande?
a) Första ordningens kontrollsystem (first order)
b) Andra ordningens kontrollsystem (second order)
c) Tredje ordningens kontrollsystem (third order)
d) Både b och c har sådana egenskaper

A

c) Tredje ordningens kontrollsystem (third order)

28
Q

Vad är skillnaden mellan manuella och automatiska kontrollsystem?
a) Manuella kräver mänsklig intervention, till skillnad från automatiska.
b) Automatiska kontrollerar fler variabler än manuella.
c) Automatiska är i regel mer effektiva än de manuella.
d) Manuella är i regel mer effektiva än de automatiska.

A

a) Manuella kräver mänsklig intervention, till skillnad från automatiska

28
Q

Med återkoppling (feedback) avses inom cybernetiken att…
a) Signalen kopplas tillbaka för att ytterligare öka effekten.
b) Effekten kopplas tillbaks för att ytterligare höja signalen.
c) Signalen återförs från ett senare (output) till ett tidigare stadium (input).
d) Signalen förs från ett tidigare (input) till ett senare stadium (output)

A

c) Signalen återförs från ett senare (output) till ett tidigare stadium (input).

29
Q

Beers tredje kontrollprincip säger att icke-kontroll initierar åtgärder för att …?
a) Minska kontrollen
b) Förbättra kontrollsystemet
c) Återfå kontrollen
d) Fastställa systemets mål

A

c) Återfå kontrollen

30
Q

Vad kan man analysera med hjälp av institutionell teori?
a) Alla typer av system
b) Endast sådant som innefattar individers beteende
c) Endast sådant som innefattar både sociala och tekniska komponenter
d) Endast tekniska system

A

b) Endast sådant som innefattar individers beteende

31
Q

Föreläsaren Björck argumenterade på kursen att graden av säkerhet i alla informationssystem bestäms i slutändan av …?
a) administratörens kunskap
b) människors handlande
c) den tekniska utvecklingen
d) användaren

A

b) människors handlande

32
Q

Institutioner definierades i kursen som strukturer baserade på mer eller mindre förgivettagna regler vilka begränsar och kontrollerar (eller stödjer) socialt beteende. Vilka typer av regler avses?
a) Formella regler
b) Informella regler
c) Formella och informella regler
d) Ingen av ovanstående

A

c) Formella och informella regler

33
Q

Vilket av följande alternativ beskriver en institution vilken är av normativ typ?
a) Styrs av moral
b) Styrs av lag
c) Styrs av kultur (värderingar)
d) Styrs av både lag och kultur

A

a) Styrs av moral

34
Q

Scott beskriver i sin three pillars-modell (tre pelare) tre olika typer av institutioner, nämligen …?
a) Regulativa, Normativa och Kognitiva
b) Regulativa, Normativa och Legala
c) Regulativa, Normativa och Kulturella-kognitiva
d) Informella, Formella och Tekniska

A

c) Regulativa, Normativa och Kulturella-kognitiva

35
Q

Till vad kan man använda institutionell teori inom informationssäkerhet?
a) Förstå och förklara skillnaden mellan formella regler och faktiskt beteende
b) Förstå och förklara varför vissa aktörer har avancerade regler som inte efterlevs
c) Förstå, förklara och försöka styra/påverka beteende så att det blir ”säkrare”
d) Institutionell teori kan användas för samtliga ovanstående ändamål

A

d) Institutionell teori kan användas för samtliga ovanstående ändamål

36
Q

Vilken av följande är inte en del av den semiotiska ”stegen”?
a) Syntax (Syntactics)
b) Semantik (Semantics)
c) Elektronik (Electronics)
d) Pragmatik (Pragmatics)

A

c) Elektronik (Electronics)

36
Q

Om vad handlar semantik inom semiotiken?
a) Handling
b) Mening
c) Strategier
d) Bandbredd

A

b) Mening

37
Q

Vad är menat med ett teckens konnotation inom Semiotiken?
a) Det tecknet direkt refererar till
b) Tecknets kontext (dess sammanhang)
c) Det tecknet indirekt refererar till
d) Tecknets form

A

c) Det tecknet indirekt refererar till

38
Q

Den semiotiska stegen kan sägas ha olika fokus på olika nivåer. Antag att du ska analysera en elektronisk kommunikation mellan två personer. Vilket av följande är korrekt?
a) På lägre nivåer i stegen är är det mer handling än på högre nivåer
b) På högre nivåer i stegen är det mer teknikfokus än på lägre nivåer
c) Lägre nivåer handlar mer om den elektroniska kommunikationen medans den övre handlar om människorna som kommunicerar
d) Man kan inte analysera en elektronisk kommunikation med den semiotiska stegen eftersom den enbart handlar om kommunikation mellan människor

A

c) Lägre nivåer handlar mer om den elektroniska kommunikationen medans den övre handlar om människorna som kommunicerar

39
Q

Vilken nivå på den semiotiska stegen handlar bland annat om formella strukturer,grammatik och logik?
a) Sociala världen
b) Semiotik
c) Semantik
d) Syntax

A

d) Syntax

40
Q

Standarden ISO/IEC 27001:2013 används främst för att …?
a) Hantera alla typer av incidenter
b) Styra informationssäkerhet i organisationer
c) Styra informationssäkerheten för en individs behov
d) Leda ett företags generella kvalitetsarbete

A

b) Styra informationssäkerhet i organisationer

41
Q

Vilken av följande var inte en av de externa aktörerna inom informationssäkerhet, som togs upp på kursen?
a) Hotande aktörer (t.ex. hackers)
b) Opinionsbildande aktörer (t.ex integritetsivrande föreningar)
c) Beslutande aktörer (t.ex. ett företags verkställande direktör)
d) Övervakande aktörer (t.ex. finansiell revisor)

A

c) Beslutande aktörer (t.ex. ett företags verkställande direktör)

42
Q

En lag om informationssäkerhet är ett exempel på ….?
a) Ett externt krav
b) Ett internt krav
c) Ett extrovert krav
d) Ett introvert krav

A

a) Ett externt krav

43
Q

Vad menas med semantisk analys i samband med exempelvis systemutveckling?
a) Det finns inget som heter så
b) En analys som egentligen inte hade behövts utföras
c) Utredning av behovet av kommunikation
d) Begreppsutredning

A

d) Begreppsutredning

44
Q

Ett system definieras som:
a) En uppsättning objekt inklusive relationer mellan dessa och mellan dessas attribut.
b) En uppsättning objekt inklusive relationer mellan dessa och mellan dessas attribut, relaterade tillvarandra och till deras miljö för bildandet av en huvuddel.
c) En uppsättning objekt inklusive relationer mellan dessa och mellan dessas attribut, relaterade till varandra och till deras miljö för bildandet av en helhet.
d) En uppsättning objekt inklusive relationer mellan dessa och mellan dessas avvikelser, relaterade tillvarandra och till deras miljö för bildandet av en huvuddel

A

c) En uppsättning objekt inklusive relationer mellan dessa och mellan dessas attribut, relaterade till varandra och till deras miljö för bildandet av en helhet.

45
Q

På kursen togs olika typer av skydd eller säkerhetsåtgärder upp, som en organisation kan använda för sin informationssäkerhet. Vilka var det?
a) Logiska, pragmatiska och empiriska säkerhetsåtgärder
b) Logiska, pragmatiska och administrativa säkerhetsåtgärder
c) Sociala respektive tekniska säkerhetsåtgärder
d) Logiska, fysiska samt administrativa

A

c) Sociala respektive tekniska säkerhetsåtgärder
står d) på ett ställe men det är väl hoten?

46
Q

Taylorismen (scientific management) var ett sätt att styra företag på som kan betecknas som:
a) Man såg främst till individen och det sociala.
b) Man såg främst till produktionsprocessen och tekniken.
c) Man såg främst till det vetenskapligt bevisade.
d) Konfidentiell styrning av produktion

A

b) Man såg främst till produktionsprocessen och tekniken.

47
Q

Med ett sociotekniskt synsätt betonas:
a) Att verksamheter är viktiga
b) Att verksamheter är att se som produktionsenheter
c) Att verksamheter måste ha bra gränssnitt
d) Att verksamheter består av både sociala och tekniska delar

A

d) Att verksamheter består av både sociala och tekniska delar

48
Q

Vilket av följande är normalt inte att se som en del av det tekniska systemet vid ett sociotekniskt synsätt:
a) Riktlinjer och policyer
b) Hårdvara
c) Mjukvara
d) IT-infrastruktur

A

a) Riktlinjer och policyer

49
Q

Ett samtycke av den registrerade är enligt GDPR en viljeyttring, genom vilken den registrerade, antingen genom ett uttalande eller genom en entydig bekräftande handling, godtar behandling av personuppgifter som rör honom eller henne. Vilka krav ställs på sådana viljeyttringar?
a) De ska vara otvetydiga
b) De ska vara otvetydiga och frivilliga
c) De ska vara otvetydiga, frivilliga samt specifika
d) De ska vara otvetydiga, frivilliga, specifika samt informerade

A

d) De ska vara otvetydiga, frivilliga, specifika samt informerade

50
Q

Krävs alltid samtycke från den registrerade personen innan behandling av personuppgifter enligt GDPR?:
a) Nej, samtycke krävs inte vid behandling i samband med förundersökning av polis eller åklagare
b) Ja, samtycke krävs alltid
c) Nej, samtycke krävs inte om behandling sker inom ramen för anställning
d) Nej, det finns många andra lagliga grunder för behandling än just samtycke

A

d) Nej, det finns många andra lagliga grunder för behandling än just samtycke

51
Q

I GDPR finns bestämmelser om ”anmälan av en personuppgiftsincident till tillsynsmyndigheten”. Vilken myndighet är tillsyndmyndighet för GDPR-frågor i Sverige?
a) Myndigheten för Samhällsskydd och Beredskap, MSB
b) Datainspektionen
c) Dataskyddsmyndigheten
d) Cybersäkerhetsmyndigheten

A

b) Datainspektionen

52
Q

Vilken analys kommer sist i ordningen enligt litteraturen (Kommunensinformationssäkerhet), Verksamhets-, Risk- eller GAP-analys?
a) Riskanalys
b) Verksamhetsanalys
c) GAP-analys
d) Handlingsanalys

A

c) GAP-analys

53
Q

Vem/vilka forskare konstaterade följande gällande legitimitet: ”Often, organizations conform to institutional rules because their conformance is rewarded with increased legitimacy and resources”?
a) Orlikowski
b) Meyer och Rowan
c) Kowalski and Olofsson
d) Kaspersky

A

b) Meyer och Rowan

54
Q

Vad är skillnaden mellan manuella och automatiska kontrollsystem?
a) Manuella kräver mänsklig intervention, till skillnad från automatiska.
b) Automatiska kontrollerar fler variabler än manuella.
c) Automatiska är i regel mer effektiva än de manuella.
d) Manuella är i regel mer effektiva än de automatiska.

A

a) Manuella kräver mänsklig intervention, till skillnad från automatiska.