Tenta SÄK 2021-10-29
Vad kan man analysera med en riskanalys?
Samtliga ovanstående
Resultatet av GAP-analysen är en beskrivning av verksamhetens faktiska
informationssäkerhetsnivå genom främst en inventering av … ?
Existerande säkerhetsåtgärder
En informationssäkerhetspolicy är ett exempel på … ?
Ett styrande dokument
Vilken av följande räknas inte upp som en vanligen förekommande ”Riktlinje” för
informationssäkerhet i litteraturen?
Riktlinjer för hotanalys
Föreläsaren Fredrik Blix kallade under kursen IT-system och informationen i dem
för ”guldet vi vill skydda”. Flera gånger under kursen betonade dock föreläsaren ytterligare en
aspekt som ingående i detta skyddsvärda ”guld”. Vad var det?
Den funktion IT-system tillhandahåller (ex. vattendistribution, betalning)
Vad är den högsta administrativa sanktionsavgiften som ett företag kan tvingas
betala om de inte efterlever bestämmelserna i GDPR (räknad i % av den totala globala
årsomsättningen)?
4%
Vilken myndighet i Sverige är tillsynsmyndighet för GDPR, det vill säga ska tillse
att den efterlevs?
Integritetsskyddsmyndigheten
Vilken myndighet i Sverige är huvudsaklig tillsynsmyndighet för operatörer av
allmänt tillgängliga kommunikationstjänster (som mobiloperatörer)?
PTS
Gäller bestämmelserna i GDPR för en fysisk persons behandling av personuppgifter
i verksamhet av rent privat natur?
Nej
En av upphovsmännen till ”A Theory of Speech Acts” är
Searle
Med återkoppling (feedback) avses inom cybernetiken att…
Signalen återförs från ett senare (output) till ett tidigare stadium (input).
Inom cybernetikens kontrollsystem, vad avses med positiv återkoppling?
Det är då en del av utflödet förs tillbaks och sedan adderas till inflödet – skapar
tillväxt av den kontrollerade variabeln snarare än håller den konstant.
Vilken typ av kontrollsystem kan reflektera över tidigare fattade beslut, är
självorganiserande och lärande?
Tredje ordningens kontrollsystem (third order)
Vilken av följande aktiviteter är normalt inte en del av en riskanalys?
Klassificera informationstillgången
Vad är det främsta resultatet av en GAP-analys?
En beskrivning av verksamhetens informationssäkerhetsnivå.
Vad innebär riktighet inom informationssäkerhet?
Det innebär att information eller system inte felaktigt förändras av misstag eller av
obehörig.
Om du klassificerar ett system med avseende på sekretess, riktighet och
tillgänglighet, så att resultatet blir ”Sekretess HÖG, Riktighet MEDEL, Tillgänglighet LÅG”.
Vad är den huvudsakliga betydelsen av detta resultat?
Det är ett uttryck för behovet av informationssäkerhet för det aktuella systemet
I ”Introduction to the systems approach” beskriver författarna något de kallar den
”konkretistiska fallgropen” (”the concretistic pitfall”). Vad menar de med det?
Att man kan förledas att tro att modeller av verkligheten är verkligheten
Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt.
Vad menas främst med en redundant relation?
Att man kan klara sig utan relationen
Åtgärder relaterade till Redundans inom informationssäkerhet kan innefatta vad (i
huvudsak)?
Dieselgenerator för el
Bouldings fem postulat inom generell systemteori tar alla upp … :
Ordning
Ett öppet system …
Importerar resurser från miljön, och exporterar slutprodukten till miljön.
Vad är sant rörande ett stängt system (closed system)?
Inget kan föras in eller ut ur systemet.
Beers tredje kontrollprincip säger att icke-kontroll initierar åtgärder för att …?
Återfå kontrollen
Kontrollsystemet måste kunna uppvisa minst lika många olika lägen som det
kontrollerade systemet har, om man skall kunna vara säker på att man verkligen har kontroll,
enligt …?
Ashbys lag om tillräcklig variation (requisite variety)
Institutionell teori kan endast tillämpas när det man vill analysera uppvisar någon
form av:
socialt beteende
Föreläsaren Blix argumenterade på kursen att graden av säkerhet i alla
informationssystem bestäms i slutändan av …?
människors handlande
Scott beskriver i sin three pillars-modell (tre pelare) tre olika typer av institutioner,
nämligen …?
Regulativa, Normativa och Kulturella-kognitiva
Vilket av följande alternativ beskriver en institution vilken är av normativ typ?
Styrs av moral
Vad är menas med ett teckens konnotation inom Semiotiken?
Det tecknet indirekt refererar till
Vilken av följande är inte en del av den semiotiska ”stegen”?
Elektronik (Electronics)
Den semiotiska stegen kan sägas ha olika fokus på olika nivåer. Antag att du ska
analysera en elektronisk kommunikation mellan två personer. Vilket av följande är korrekt?
Lägre nivåer handlar mer om den elektroniska kommunikationen medans den övre
handlar om människorna som kommunicerar
Standarden ISO/IEC 27001 används främst för att …?
Styra informationssäkerhet i organisationer
En lag om informationssäkerhet är ett exempel på ….?
Ett externt krav
På kursen togs olika typer av skydd eller säkerhetsåtgärder upp, som en
organisation kan använda för sin informationssäkerhet. Vilka var det?
Logiska, fysiska samt administrativa
Vad innebär det att en viss informationstillgång klassats på ett visst sätt i samband
med så kallad informationsklassning?:
Att informationssäkerhetskraven är fastställda
Vad menas med en ”personuppgift” enligt GDPR?
Uppgifter (information) som avser en identifierad eller identifierbar fysisk person
Vilken informationssäkerhetsaspekt är den viktigaste?
Det kan variera
Loggning av händelser i ett IT-system är främst ett sätt att skapa förutsättningar
för:
Spårbarhet (traceability)
Vad menas med logiskt skydd?
Åtgärder som brandväggar, behörighetskontrollsystem och antivirusprogram.
Vad kan systemteori användas för inom informationssäkerhet?
Analys av alla typer av system som kan förekomma inom informationssäkerhet
Vilket alternativ beskriver närmast ett dataskyddsombud?
En människa som på ett oberoende sätt granskar dataskyddsarbetet i en verksamhet
Vilket av följande var ett av de huvudsakliga målen med Generell Systemteori
(GST)?
Att överföra resultat från en disciplin (kunskapsområde) till ett annat.
Vad menas med miljö inom systemteorin?:
Samtliga nedanstående alternativ
Churchman beskriver fem grundläggande karaktärsdrag vilka system har. Ett av
dem är att de är målsökande. Ett annat ord för målsökande är:
Teleologisk
En ”samling i förväg uttänkta, länkade och dokumenterade aktiviteter som svarar
mot ett fastställt behov inom informationssäkerhetsarbetet” kallas i kurslitteraturen för vad?
Processer
Vad kan nackdelen vara med för mycket informationssäkerhet i en organisation?
Alla ovanstående
Stafford Beer, om han levat, skulle betecknat en organisation bestående av
människor som
Ett probabilistiskt (baserat på sannolikhet) och ytterligt komplext system.
Inom GDPR (dataskyddsförordningen artikel 30) ställs krav på ett ”Register över
behandling”, vilket av följande är inte information som måste finnas i registret?:
Inträffade personuppgiftsincidenter
Vilken typ av säkerhetsåtgärd kan du införa själv för att få god sekretess
(konfidentialitet)?
Kryptering (t.ex. av hårddisken i datorn)