SÄK1 - exempeltenta
Ett samtycke av den registrerade är enligt GDPR en viljeyttring, genom vilken den registrerade, antingen genom ett uttalande eller genom en entydig bekräftande handling, godtar behandling av personuppgifter som rör honom eller henne. Vilka krav ställs på sådana viljeyttringar?
De ska vara otvetydliga, frivilliga, specifika samt informerade
Krävs alltid samtycke från den registrerade personen innan behandling av personuppgifter enligt GDPR?
Nej, det finns många andra lagliga grunder för behandling än just samtycke
I GDPR finns bestämmelser om ”anmälan av en personuppgiftsincident till tillsynsmyndigheten”. Vilken myndighet är tillsynsmyndighet för GDPR-frågor i Sverige?
Integritetskyddsmyndigheten
Vilken analys kommer sist i ordningen enligt litteraturen (Kommunens informationssäkerhet), Verksamhets-, Risk- eller GAP-analys?
GAP-analys
Vem/vilka forskare konstaterade följande gällande legitimitet: ”Often, organizations conform to institutional rules because their conformance is rewarded with increased legitimacy and resources”?
Meyer och Rowan
Vilken informationssäkerhetsaspekt är den viktigaste?
Det kan variera
Vad innebär riktighet inom informationssäkerhet?
Det innebär att information eller system inte felaktigt förändras av misstag eller av obehörig.
Loggning av händelser i ett IT-system är främst ett sätt att skapa förutsättningar för:
Spårbarhet (traceability)
Vad menas med logiskt skydd?
Åtgärder som brandväggar, behörighetskontrollsystem och antivirusprogram.
Med ”informationstillgångar” avses:
En organisations informationsrelaterade tillgångar, vilka utgör ett värde och därmed är skyddsvärda.
I ”Introduction to the systems approach” beskriver författarna något de kallar den ”konkretistiska fallgropen” (”the concretistic pitfall”). Vad menar de med det?
Att man kan förledas att tro att modeller av verkligheten är verkligheten.
Ett perspektiv på system kallas för ”svart låda” (”black box”). Vad innebär det?
Att man ser systemet utifrån och därmed förenklande.
Vad kan systemteori användas för inom informationssäkerhet?
Analys av alla typer av system som kan förekomma inom informationssäkerhet
Den som individ som är kontaktperson i personuppgiftsfrågor i en organisation som hanterar personuppgifter kallas för:
Personuppgiftsombud (PUL-ombud) numera Dataskyddsombud
Vad är en personuppgift i personuppgiftslagens mening?
Alla uppgifter som kan hänföras till en person
Vid behandling av personuppgifter i enlighet med personuppgiftslagen ska nivån på säkerheten för att skydda uppgifterna anpassas till …
Samtliga ovanstående alternativ (a, b och c)
Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt. Vad menas med en redundant relation?
Att man kan klara sig utan relationen
Vilket av följande var ett av de huvudsakliga målen med Generell Systemteori (GST)?
Att överföra resultat från en disciplin (kunskapsområde) till ett annat.
Vad menas med miljö inom systemteorin?
Samtliga nedanstående alternativ (b, c och d)
Churchman beskriver fem grundläggande karaktärsdrag vilka system har. Ett av dem är att de är målsökande. Ett annat ord för målsökande är:
Teleologisk
Antag att två system sägs vara analoga i jämförelse med varandra, och två andra system sägs vara isomorfa. Vad är skillnaden?
Analoga system liknar varandra, medan isomorfa även består av motsvarande element.
Bouldings fem postulat inom generell systemteori tar alla upp …
Ordning
Vilken av följande utsagor har med ekvifinalitet att göra?
Det finns flera olika sätt att studera, vilka leder till samma goda resultat.
Ett öppet system …
Importerar resurser från miljön, och exporterar slutprodukten till miljön.
Vad är sant rörande ett stängt system (closed system)?
Inget kan föras in eller ut ur systemet.
Stafford Beer, om han levat, skulle betecknat en organisation bestående av människor som
Ett probabilistiskt (baserat på sannolikhet) och ytterligt komplext system.
Enligt Beer, vilken typ av kontroll krävs för att kontrollera ett komplext deterministiskt system?
Något som kontrollerar inflödet.
Med återkoppling (feedback) avses inom cybernetiken att…
Signalen återförs från ett senare (output) till ett tidigare stadium (input).
Inom cybernetikens kontrollsystem, vad avses med positiv återkoppling?
Det är då en del av utflödet förs tillbaka och sedan adderas till inflödet – skapar tillväxt av den kontrollerade variabeln snarare än håller den konstant.
Vilken typ av kontrollsystem kan reflektera över tidigare fattade beslut, är självorganiserande och lärande?
Tredje ordningens kontrollsystem (third order)
Kontrollsystemet måste kunna uppvisa minst lika många olika lägen som det kontrollerade systemet har, om man skall kunna vara säker på att man verkligen har kontroll, enligt …?
Ashbys lag om tillräcklig variation (requisite variety)
Beers tredje kontrollprincip säger att icke-kontroll initierar åtgärder för att …?
Återfå kontrollen
Vad är skillnaden mellan manuella och automatiska kontrollsystem?
Manuella kräver mänsklig intervention, till skillnad från automatiska.
Vad kan man analysera med hjälp av institutionell teori?
Endast sådant som innefattar individers beteende
Föreläsaren Blix argumenterade på kursen att graden av säkerhet i alla informationssystem bestäms i slutändan av …?
människors handlande
Institutioner definierades i kursen som strukturer baserade på mer eller mindre för givet tagna regler vilka begränsar och kontrollerar (eller stöder) socialt beteende. Vilka typer av regler avses?
Formella och informella regler
Scott beskriver i sin three pillars-modell (tre pelare) tre olika typer av institutioner, nämligen …?
Regulativa, Normativa och Kulturella-kognitiva
Vilket av följande alternativ beskriver en institution vilken är av normativ typ?
Styrs av moral
Till vad kan man använda institutionell teori inom informationssäkerhet?
Institutionell teori kan användas för samtliga ovanstående ändamål
Vad är menas med ett teckens konnotation inom Semiotiken?
Det tecknet indirekt refererar till
Vilken av följande är inte en del av den semiotiska ”stegen”?
Elektronik (Electronics)
Om vad handlar semantik inom semiotiken?
Mening
Den semiotiska stegen kan sägas ha olika fokus på olika nivåer. Antag att du ska analysera en elektronisk kommunikation mellan två personer. Vilket av följande är korrekt?
Lägre nivåer handlar mer om den elektroniska kommunikationen medan den övre handlar om människorna som kommunicerar
Vilken nivå på den semiotiska stegen handlar bland annat om formella strukturer, grammatik och logik?
Syntax
Standarden ISO/IEC 27001:2013 används främst för att …?
Styra informationssäkerhet i organisationer
Vilken av följande var inte en av de externa aktörerna inom informationssäkerhet, som togs upp på kursen?
Beslutande aktörer (t.ex. ett företags verkställande direktör)
En lag om informationssäkerhet är ett exempel på ….?
Ett externt krav
Vad menas med semantisk analys i samband med exempelvis systemutveckling?
Begreppsutredning
Ett system definieras som:
En uppsättning objekt inklusive relationer mellan dessa och mellan dessas attribut, relaterade till varandra och till deras miljö för bildandet av en helhet.
På kursen togs olika typer av skydd eller säkerhetsåtgärder upp, som en organisation kan använda för sin informationssäkerhet. Vilka var det?
Logiska, fysiska samt administrativa