Ovido
Langue
  • Anglais
  • Espagnol
  • Français
  • Portugais
  • Allemand
  • Italienne
  • Néerlandais
  • Suédois
Texte
  • Majuscules

Utilisateur

  • Se connecter
  • Créer un compte
  • Passer à Premium
Ovido
  • Accueil
  • Se connecter
  • Créer un compte

Tenta SÄK 2021-10-29

Vad kan man analysera med en riskanalys?

Samtliga ovanstående

Resultatet av GAP-analysen är en beskrivning av verksamhetens faktiska
informationssäkerhetsnivå genom främst en inventering av … ?

Existerande säkerhetsåtgärder

En informationssäkerhetspolicy är ett exempel på … ?

Ett styrande dokument

Vilken av följande räknas inte upp som en vanligen förekommande ”Riktlinje” för
informationssäkerhet i litteraturen?

Riktlinjer för hotanalys

Föreläsaren Fredrik Blix kallade under kursen IT-system och informationen i dem
för ”guldet vi vill skydda”. Flera gånger under kursen betonade dock föreläsaren ytterligare en

aspekt som ingående i detta skyddsvärda ”guld”. Vad var det?

Den funktion IT-system tillhandahåller (ex. vattendistribution, betalning)

Vad är den högsta administrativa sanktionsavgiften som ett företag kan tvingas
betala om de inte efterlever bestämmelserna i GDPR (räknad i % av den totala globala

årsomsättningen)?

4%

Vilken myndighet i Sverige är tillsynsmyndighet för GDPR, det vill säga ska tillse
att den efterlevs?

Integritetsskyddsmyndigheten

Vilken myndighet i Sverige är huvudsaklig tillsynsmyndighet för operatörer av
allmänt tillgängliga kommunikationstjänster (som mobiloperatörer)?

PTS

Gäller bestämmelserna i GDPR för en fysisk persons behandling av personuppgifter
i verksamhet av rent privat natur?

Nej

En av upphovsmännen till ”A Theory of Speech Acts” är

Searle

Med återkoppling (feedback) avses inom cybernetiken att…

Signalen återförs från ett senare (output) till ett tidigare stadium (input).

Inom cybernetikens kontrollsystem, vad avses med positiv återkoppling?

Det är då en del av utflödet förs tillbaks och sedan adderas till inflödet – skapar
tillväxt av den kontrollerade variabeln snarare än håller den konstant.

Vilken typ av kontrollsystem kan reflektera över tidigare fattade beslut, är
självorganiserande och lärande?

Tredje ordningens kontrollsystem (third order)

Vilken av följande aktiviteter är normalt inte en del av en riskanalys?

Klassificera informationstillgången

Vad är det främsta resultatet av en GAP-analys?

En beskrivning av verksamhetens informationssäkerhetsnivå.

Vad innebär riktighet inom informationssäkerhet?

Det innebär att information eller system inte felaktigt förändras av misstag eller av
obehörig.

Om du klassificerar ett system med avseende på sekretess, riktighet och
tillgänglighet, så att resultatet blir ”Sekretess HÖG, Riktighet MEDEL, Tillgänglighet LÅG”.

Vad är den huvudsakliga betydelsen av detta resultat?

Det är ett uttryck för behovet av informationssäkerhet för det aktuella systemet

I ”Introduction to the systems approach” beskriver författarna något de kallar den
”konkretistiska fallgropen” (”the concretistic pitfall”). Vad menar de med det?

Att man kan förledas att tro att modeller av verkligheten är verkligheten

Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt.
Vad menas främst med en redundant relation?

Att man kan klara sig utan relationen

Åtgärder relaterade till Redundans inom informationssäkerhet kan innefatta vad (i
huvudsak)?

Dieselgenerator för el

Bouldings fem postulat inom generell systemteori tar alla upp … :

Ordning

Ett öppet system …

Importerar resurser från miljön, och exporterar slutprodukten till miljön.

Vad är sant rörande ett stängt system (closed system)?

Inget kan föras in eller ut ur systemet.

Beers tredje kontrollprincip säger att icke-kontroll initierar åtgärder för att …?

Återfå kontrollen

Kontrollsystemet måste kunna uppvisa minst lika många olika lägen som det
kontrollerade systemet har, om man skall kunna vara säker på att man verkligen har kontroll,

enligt …?

Ashbys lag om tillräcklig variation (requisite variety)

Institutionell teori kan endast tillämpas när det man vill analysera uppvisar någon
form av:

socialt beteende

Föreläsaren Blix argumenterade på kursen att graden av säkerhet i alla
informationssystem bestäms i slutändan av …?

människors handlande

Scott beskriver i sin three pillars-modell (tre pelare) tre olika typer av institutioner,
nämligen …?

Regulativa, Normativa och Kulturella-kognitiva

Vilket av följande alternativ beskriver en institution vilken är av normativ typ?

Styrs av moral

Vad är menas med ett teckens konnotation inom Semiotiken?

Det tecknet indirekt refererar till

Vilken av följande är inte en del av den semiotiska ”stegen”?

Elektronik (Electronics)

Den semiotiska stegen kan sägas ha olika fokus på olika nivåer. Antag att du ska
analysera en elektronisk kommunikation mellan två personer. Vilket av följande är korrekt?

Lägre nivåer handlar mer om den elektroniska kommunikationen medans den övre
handlar om människorna som kommunicerar

Standarden ISO/IEC 27001 används främst för att …?

Styra informationssäkerhet i organisationer

En lag om informationssäkerhet är ett exempel på ….?

Ett externt krav

På kursen togs olika typer av skydd eller säkerhetsåtgärder upp, som en
organisation kan använda för sin informationssäkerhet. Vilka var det?

Logiska, fysiska samt administrativa

Vad innebär det att en viss informationstillgång klassats på ett visst sätt i samband
med så kallad informationsklassning?:

Att informationssäkerhetskraven är fastställda

Vad menas med en ”personuppgift” enligt GDPR?

Uppgifter (information) som avser en identifierad eller identifierbar fysisk person

Vilken informationssäkerhetsaspekt är den viktigaste?

Det kan variera

Loggning av händelser i ett IT-system är främst ett sätt att skapa förutsättningar
för:

Spårbarhet (traceability)

Vad menas med logiskt skydd?

Åtgärder som brandväggar, behörighetskontrollsystem och antivirusprogram.

Vad kan systemteori användas för inom informationssäkerhet?

Analys av alla typer av system som kan förekomma inom informationssäkerhet

Vilket alternativ beskriver närmast ett dataskyddsombud?

En människa som på ett oberoende sätt granskar dataskyddsarbetet i en verksamhet

Vilket av följande var ett av de huvudsakliga målen med Generell Systemteori
(GST)?

Att överföra resultat från en disciplin (kunskapsområde) till ett annat.

Vad menas med miljö inom systemteorin?:

Samtliga nedanstående alternativ

Churchman beskriver fem grundläggande karaktärsdrag vilka system har. Ett av
dem är att de är målsökande. Ett annat ord för målsökande är:

Teleologisk

En ”samling i förväg uttänkta, länkade och dokumenterade aktiviteter som svarar
mot ett fastställt behov inom informationssäkerhetsarbetet” kallas i kurslitteraturen för vad?

Processer

Vad kan nackdelen vara med för mycket informationssäkerhet i en organisation?

Alla ovanstående

Stafford Beer, om han levat, skulle betecknat en organisation bestående av
människor som

Ett probabilistiskt (baserat på sannolikhet) och ytterligt komplext system.

Inom GDPR (dataskyddsförordningen artikel 30) ställs krav på ett ”Register över
behandling”, vilket av följande är inte information som måste finnas i registret?:

Inträffade personuppgiftsincidenter

Vilken typ av säkerhetsåtgärd kan du införa själv för att få god sekretess
(konfidentialitet)?

Kryptering (t.ex. av hårddisken i datorn)

Quiz
Fastighetsrätts övning
historia fechas clave
sina2
ЮР. урок 2 текст 1 часть 2
ЮР. урок 2 текст 1 часть 1
Tyska glosor vecka 45
ARIP 1.část
sina
Rohrleitungen
Śluzy i Gumy
Management Tools
Unit 9
Deny
unité et dimention
Physique CHIMIE 1
Jekyll and Hyde Themes Quotes
02 Intro to 3-Statement Modeling
engelska prov
Law Games
DROCO
verwaltungsrecht
International Project Management
sociologia
Gedichts Interpretation
1945-55
1920s
Numeros de oxidación
changing class and social values
penitenziario
Modelo Marxista
Rousseau -primera y segunda parte
Thai alfabetet
ciencia 1
Teste mutiplas escolhas
economie begrippen H2, M8
Topic 3 SLA
csigolyák
PSYKOLOGI 1
Physics - PPE 2
work
Topic 2 SLA
Topic 1 SLA
metodología
respi
another vocabulary quiz!!
Unit 3 (3 KL)
economie begrippen H1, M8
Teste
Unit 2 (3.Kl)
les vêtements