Informationssäkerthet2

Övningen är skapad 2025-10-31 av Viktory100. Antal frågor: 51.




Välj frågor (51)

Vanligtvis används alla ord som finns i en övning när du förhör dig eller spelar spel. Här kan du välja om du enbart vill öva på ett urval av orden. Denna inställning påverkar både förhöret, spelen, och utskrifterna.

Alla Inga

  • (Ett samtycke av den registrerade är enligt GDPR en viljeyttring, genom vilken den registrerade, antingen genom ett uttalande eller genom en entydig bekräftande handling, godtar behandling av personuppgifter som rör honom eller henne. Vilka krav ställs på sådana viljeyttringar? A: De ska vara otvetydiga, B: De ska vara otvetydiga och frivilliga, C: De ska vara otvetydiga frivilliga samt specifika, D: De ska vara otvetydiga frivilliga specifika samt informerade) D
  • (Krävs alltid samtycke från den registrerade personen innan behandling av personuppgifter enligt GDPR? A: Nej samtycke krävs inte vid behandling i samband med förundersökning av polis eller åklagare, B: Ja samtycke krävs alltid, C: Nej samtycke krävs inte om behandling sker inom ramen för anställning, D: Nej det finns många andra lagliga grunder för behandling än just samtycke) D
  • (I GDPR finns bestämmelser om "anmälan av en personuppgiftsincident till tillsynsmyndigheten". Vilken myndighet är tillsynsmyndighet för GDPR-frågor i Sverige? A: Myndigheten för Samhällsskydd och Beredskap MSB, B: Datainspektionen, C: Dataskyddsmyndigheten, D: Cybersäkerhetsmyndigheten) B
  • (Vilken analys kommer sist i ordningen enligt litteraturen (Kommunens informationssäkerhet), Verksamhets- Risk- eller GAP-analys? A: Riskanalys, B: Verksamhetsanalys, C: GAP-analys, D: Handlingsanalys) C
  • (Vem/vilka forskare konstaterade följande gällande legitimitet: "Often, organizations conform to institutional rules because their conformance is rewarded with increased legitimacy and resources"? A: Orlikowski, B: Meyer och Rowan, C: Kowalski and Olofsson, D: Kaspersky) B
  • (Ett perspektiv på system kallas för "svart låda" ("black box"). Vad innebär det? A: Att man tar ett internt och därmed förenklande perspektiv på systemet, B: Att varje system behöver någon typ av delsystem som ansvarar för spårbarhet, C: Att man ser systemet utifrån och därmed förenklande, D: Att alla systemets miljöfaktorer ska samlas i en "svart låda" för bättre överskådlighet) C
  • (Den individ som är kontaktperson i personuppgiftsfrågor i en organisation som hanterar personuppgifter kallas för: A: Personuppgiftsombud (PUL-ombud), B: Dataskyddsombud, C: Informationssäkerhetsombud, D: Personuppgiftsansvarig) A
  • (Vad är en personuppgift i personuppgiftslagens mening? A: Endast de uppgifter som företag hanterar om sina kunder, B: Alla uppgifter som kan hänföras till en person, C: Uppgifter om personligheter, D: Samtliga uppgifter som en enskild person hanterar) B
  • (Vid behandling av personuppgifter i enlighet med personuppgiftslagen ska nivån på säkerheten för att skydda uppgifterna anpassas till ... : A: ... de integritetsrisker behandlingen medför, B: ... hur känsliga de behandlade personuppgifterna är, C: ... vilka tekniska möjligheter som finns och vad det kostar att genomföra dem, D: Samtliga ovanstående alternativ (a b och c)) D
  • (Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt. Vad menas med en redundant relation? A: Att relationen är livsnödvändig för systemet, B: Att man kan klara sig utan relationen, C: Att det finns vissa synergier i själva relationen, D: Att relationen håller på att fördjupas) B
  • (Antag att två system sägs vara analoga i jämförelse med varandra, och två andra system sägs vara isomorfa. Vad är skillnaden? A: Analoga system har samma miljö medan isomorfa har olika miljöer, B: Analoga system liknar varandra medan isomorfa även består av motsvarande element, C: Analoga system har olika miljöer medan isomorfa har samma miljö, D: Det är ingen skillnad – begreppen betyder i stort sett samma sak) B
  • (Vilken av följande utsagor har med ekvifinalitet att göra? A: Alla tentor är ungefär lika svåra att studera till om man ser till helheten, B: Det finns flera olika sätt att studera vilka leder till samma goda resultat, C: I slutändan spelar det stor roll hur mycket man studerat, D: Ingen av de ovanstående (a b eller c)) B
  • (Enligt Beer, vilken typ av kontroll krävs för att kontrollera ett komplext deterministiskt system? A: Något som kontrollerar transformationerna, B: Något som kontrollerar utflödet (resultatet), C: Ingen kontroll krävs, D: Något som kontrollerar inflödet) A
  • (Beers tredje kontrollprincip säger att icke-kontroll initierar åtgärder för att ...? A: Minska kontrollen, B: Förbättra kontrollsystemet, C: Återfå kontrollen, D: Fastställa systemets mål) C
  • (Vad är skillnaden mellan manuella och automatiska kontrollsystem? A: Manuella kräver mänsklig intervention till skillnad från automatiska, B: Automatiska kontrollerar fler variabler än manuella, C: Automatiska är i regel mer effektiva än de manuella, D: Manuella är i regel mer effektiva än de automatiska) A
  • (Vad kan man analysera med hjälp av institutionell teori? A: Alla typer av system, B: Endast sådant som innefattar individers beteende, C: Endast sådant som innefattar både sociala och tekniska komponenter, D: Endast tekniska system) B
  • (Institutioner definierades i kursen som strukturer baserade på mer eller mindre för givet tagna regler vilka begränsar och kontrollerar (eller stöder) socialt beteende. Vilka typer av regler avses? A: Formella regler, B: Informella regler, C: Formella och informella regler, D: Ingen av ovanstående) C
  • (Vilket av följande alternativ beskriver en institution vilken är av normativ typ? A: Styrs av moral, B: Styrs av lag, C: Styrs av kultur (värderingar), D: Styrs av både lag och kultur) A
  • (Till vad kan man använda institutionell teori inom informationssäkerhet? A: Förstå och förklara skillnaden mellan formella regler och faktiskt beteende, B: Förstå och förklara varför vissa aktörer har avancerade regler som inte efterlevs, C: Förstå förklara och försöka styra/påverka beteende så att det blir "säkrare", D: Institutionell teori kan användas för samtliga ovanstående ändamål) D
  • (Vad är menas med ett teckens konnotation inom Semiotiken? A: Det tecknet direkt refererar till, B: Tecknets kontext (dess sammanhang), C: Det tecknet indirekt refererar till, D: Tecknets form) C
  • (Vilken av följande är inte en del av den semiotiska "stegen"? A: Syntax (Syntactics), B: Teknik (Technology), C: Elektronik (Electronics), D: Pragmatik (Pragmatics)) C
  • (Om vad handlar semantik inom semiotiken? A: Handling, B: Mening, C: Strategier, D: Bandbredd) B
  • (Vilken nivå på den semiotiska stegen handlar bland annat om formella strukturer, grammatik och logik? A: Sociala världen, B: Semiotik, C: Semantik, D: Syntax) D
  • (Standarden ISO/IEC 27001:2013 används främst för att ...? A: Hantera alla typer av incidenter, B: Styra informationssäkerhet i organisationer, C: Styra informationssäkerheten för en individs behov, D: Leda ett företags generella kvalitetsarbete) B
  • (Vilken av följande var inte en av de externa aktörerna inom informationssäkerhet, som togs upp på kursen? A: Hotande aktörer (t.ex. hackers), B: Opinionsbildande aktörer (t.ex integritetsivrande föreningar), C: Beslutande aktörer (t.ex. ett företags verkställande direktör), D: Övervakande aktörer (t.ex. finansiell revisor)) C
  • (Vad menas med semantisk analys i samband med exempelvis systemutveckling? A: Det finns inget som heter så, B: En analys som egentligen inte hade behövts utföras, C: Utredning av behovet av kommunikation, D: Begreppsutredning) D
  • (Ett system definieras som: A: En uppsättning objekt inklusive relationer mellan dessa och mellan dessas attribut, B: En uppsättning objekt inklusive relationer mellan dessa och mellan dessas attribut relaterade till varandra och till deras miljö för bildandet av en huvuddel, C: En uppsättning objekt inklusive relationer mellan dessa och mellan dessas attribut relaterade till varandra och till deras miljö för bildandet av en helhet, D: En uppsättning objekt inklusive relationer mellan dessa och mellan dessas avvikelser relaterade till varandra och till deras miljö för bildandet av en huvuddel) C
  • (Med "informationstillgångar" avses: A: En organisations informationsrelaterade tillgångar vilka utgör ett värde och därmed är skyddsvärda, B: De tillgångar som behandlas med informationsteknik (IT), C: De informationsresurser som en viss anställd har tillgång till, D: En organisations tillgångar som ej är av fysisk karaktär) A
  • (Vilket av följande är ett exempel på uppgiftsminimering enligt GDPR? A: Att samla in och lagra så mycket data som möjligt för framtida användning, B: Att endast samla in de personuppgifter som behövs för ett specifikt ändamål, C: Att samla in personuppgifter utan att informera individen om ändamålet, D: Att lagra personuppgifter på obestämd tid även efter att de inte längre behövs) B
  • (Vilket beskrivs som en risk inom individens IT-miljö? A: Automatisk säkerhetsuppdatering av alla enheter, B: Användning av krypterade meddelandeappar som inte tillåter övervakning, C: Oväntad delning av data med tredje part genom olika molntjänster, D: Lagring av information lokalt utan att den synkas till molnet) C
  • (Vad är syftet med GDPR enligt artikel 1? A: Att harmonisera olika nationella dataskyddslagar i EU, B: Att skydda fysiska personers personuppgifter och säkerställa det fria flödet av sådana uppgifter inom EU, C: Att reglera behandling av uppgifter för företag och organisationer inom hela världen, D: Att begränsa informationsflödet över nationella gränser) B
  • (Vilken av följande kategorier är inte en särskild kategori av personuppgifter enligt artikel 9? A: Ras eller etniskt ursprung, B: Politiska åsikter, C: Uppgifter om hälsa, D: Inkomstuppgifter) D
  • (Enligt artikel 6 när är behandling av personuppgifter laglig utan samtycke? A: När den registrerade inte har möjlighet att ge sitt samtycke, B: När behandlingen är nödvändig för att fullgöra ett avtal med den registrerade, C: När behandlingen är i ett privat och överskuggande intresse, D: När behandlingen enbart sker för vetenskapliga ändamål) B
  • (Vad innebär 'rätten att bli glömd' enligt artikel 17? A: Att personuppgifter måste raderas på begäran av den registrerade under vissa förutsättningar, B: Att all personlig data automatiskt raderas efter en viss tidsperiod, C: Att företag inte får spara personuppgifter längre än vad som är nödvändigt för det ursprungliga syftet, D: Att personuppgifter får lagras men måste anonymiseras) A
  • (Vad innebär en 'signifier' (det som betecknar) enligt semiotikens terminologi? A: Det är det fysiska tecknet eller symbolen, B: Det är den underliggande meningen, C: Det är relationen mellan tecken och mottagare, D: Det är den direkta tolkningen av ett tecken) A
  • (Vilken roll spelar kontext i ett teckens tolkning? A: Kontexten är avgörande för hur ett tecken förstås, B: Kontexten påverkar inte tolkningen av ett tecken, C: Kontexten bestämmer tecknets form, D: Kontexten är endast relevant i muntlig kommunikation) A
  • (Riskanalys kan ha en hel del positiva "biverkningar". Vilka av följande har inte nämnts i litteraturen som sådana: A: Vi lär oss hantera risker, B: Vi får fram en realistisk bild av verkligheten, C: Vi blir medvetna om våra egna misstag, D: Vi tar fram beslutsunderlag för att kunna fatta rätt beslut) C
  • (I GDPR kan man i begreppslistan finna ett begrepp vars definition inleds med "varje slag av frivillig, specifik, informerad och otvetydlig viljeyttring ….". Vilket begrepp avses? A: Ändamålsbindning, B: Samtycke, C: Personuppgiftsincident, D: Uppgiftsincident) B
  • (Vilken myndighet i Sverige är tillsynsmyndighet för GDPR och personuppgiftslagen, det vill säga ska tillse att de efterlevs? A: Inspektionen för uppgiftsskydd, B: Datainspektionen, C: Försvarets integritetsnämnd, D: Integritetsskyddsmyndigheten) B
  • (Vilken myndighet i Sverige är tillsynsmyndighet för operatörer av allmänt tillgängliga kommunikationstjänster (som mobiloperatörer)? A: ABS, B: PTS, C: CTS, D: DTS) B
  • (Vad är det främsta resultatet av en GAP-analys? A: En beskrivning av verksamhetens informationssäkerhetsnivå, B: En lista på servrar som inte fått säkerhetsuppdateringar, C: En lista på samtliga kritiska informationstillgångar, D: En beskrivning av den planerade informationssäkerhetsarkitekturen) A
  • (Vem ledde projektet MEASUR? A: Stamper, B: Boulding, C: Björck, D: Blix) C
  • (Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt. Vad menas främst med en redundant relation? A: Att relationen är livsnödvändig för systemet, B: Att man kan klara sig utan relationen, C: Att det finns vissa synergier i själva relationen, D: Att relationen håller på att fördjupas) B
  • (Konfidentialitet betyder inom informationssäkerhet? A: Ungefär "hemligt", B: Ungefär "riktigt", C: Ungefär "tillgängligt", D: Ungefär "spårbart") A
  • (Vad är en CISO? A: Informationssäkerhetschef, B: Ekonomichef, C: Informationsägare, D: Systemägare) A
  • (En part som behandlar personuppgifter för en personuppgiftsansvarigs räkning kallas enligt GDPR? A: Personuppgiftsombud, B: Personuppgiftsombudsman, C: Uppgiftsbiträde, D: Personuppgiftsbiträde) D
  • (Vilken typ av säkerhetsåtgärd kan du införa själv för att få god tillgänglighet? A: Säkerhetskopiering, B: Loggning, C: Åtkomstkontroll, D: Ingen av de ovanstående) A
  • (Inom systemteorin beskrivs olika typer av relationer mellan delsystem eller objekt. Vad menas främst med en synergistisk relation? A: Att relationen är livsnödvändig för systemet, B: Att man kan klara sig utan relationen, C: Att komponenterna blir starkare tillsammans (genom relationen), D: Att relationen håller på att fördjupas) C
  • (Med återkoppling (feedback) avses inom cybernetiken att... A: Signalen kopplas tillbaks för att ytterligare öka effekten, B: Effekten kopplas tillbaks för att ytterligare höja signalen, C: Signalen återförs från ett senare (output) till ett tidigare stadium (input), D: Signalen förs från ett tidigare (input) till ett senare stadium (output)) C
  • (Inom cybernetikens kontrollsystem, vad avses med positiv återkoppling? A: Det är då differensen mellan verkligt och önskat värde initierar åtgärd för att få kontroll för att återgå till önskat värde, B: Det är återkoppling som är fördelaktig för kontrollsystemet, C: Det är då en del av utflödet förs tillbaks och sedan adderas till inflödet – skapar tillväxt av den kontrollerade variabeln snarare än håller den konstant, D: Det är återkoppling som inte är till fördel för kontrollsystemet) C
  • (Vilken typ av kontrollsystem kan reflektera över tidigare fattade beslut, är självorganiserande och lärande? A: Första ordningens kontrollsystem (first order), B: Andra ordningens kontrollsystem (second order), C: Tredje ordningens kontrollsystem (third order), D: Både b och c har sådana egenskaper) D

Alla Inga

Utdelad övning

https://glosor.eu/ovning/informationssakerthet2.12765160.html