Informationssäkerther

The exercise was created 2025-10-30 by Viktory100. Question count: 110.




Select questions (110)

Normally, all words in an exercise is used when performing the test and playing the games. You can choose to include only a subset of the words. This setting affects both the regular test, the games, and the printable tests.

All None

  • Vad kan man analysera med en riskanalys? Samtliga ovanstående
  • Resultatet av GAP-analysen är en beskrivning av verksamhetens faktiska informationssäkerhetsnivå genom främst en inventering av … ? Existerande säkerhetsåtgärder
  • En informationssäkerhetspolicy är ett exempel på … ? Ett styrande dokument
  • Vilken av följande räknas inte upp som en vanligen förekommande riktlinje för informationssäkerhet i litteraturen? Riktlinjer för hotanalys
  • Vad innebär riktighet inom informationssäkerhet? Information eller system får inte felaktigt förändras av misstag eller obehörig
  • Loggning av händelser i ett IT-system är främst ett sätt att skapa förutsättningar för: Spårbarhet (traceability)
  • Vad menas med logiskt skydd? Åtgärder som brandväggar, behörighetskontrollsystem och antivirusprogram
  • Institutionell teori kan endast tillämpas när det man vill analysera uppvisar någon form av: Socialt beteende
  • Scott beskriver i sin three pillars-modell (tre pelare) tre olika typer av institutioner, nämligen …? Regulativa, Normativa och Kulturella-kognitiva
  • Standarden ISO/IEC 27001 används främst för att …? Styra informationssäkerhet i organisationer
  • En lag om informationssäkerhet är ett exempel på …? Ett externt krav
  • Vad menas med en personuppgift enligt GDPR? En identifierad eller identifierbar fysisk person
  • Vilken myndighet är tillsynsmyndighet för GDPR i Sverige? Integritetsskyddsmyndigheten (IMY)
  • Vad är den högsta administrativa sanktionsavgiften enligt GDPR? 4 % av den totala globala årsomsättningen
  • Vilken säkerhetsåtgärd ger bäst sekretess (konfidentialitet)? Kryptering
  • Vad innebär begreppet semantik inom semiotiken? Mening (innebörd)
  • Vilken nivå inom semiotiken handlar om grammatik och logik? Syntax
  • Vad menas med en konnotation i semiotiken? Den indirekta betydelsen
  • Vad kännetecknar ett öppet system enligt systemteorin? Det importerar resurser från miljön och exporterar slutprodukten
  • Vad innebär ett teleologiskt (målsökande) system? Systemet styrs mot ett uppsatt mål
  • Vad menas med miljö inom systemteori? Det som finns utanför systemet men påverkar det
  • Bouldings fem postulat handlar om …? Ordning
  • Föreläsaren Fredrik Blix kallade IT-system och informationen i dem för ”guldet vi vill skydda” – vad var den andra aspekten han tog upp? De funktioner som tillhandahåller informationen
  • Vad är det främsta syftet med en verksamhetsanalys i samband med informationssäkerhetsarbete? Identifiera informationstillgångar och krav på skydd
  • Vilken typ av skydd handlar om organisatoriska åtgärder? Administrativt skydd
  • Vilken aspekt av informationssäkerhet beskriver att information inte får avslöjas för obehöriga? Sekretess
  • Vilken aspekt av informationssäkerhet handlar om att information ska vara korrekt och inte manipulerad? Riktighet
  • Vilken aspekt av informationssäkerhet beskriver att information ska vara tillgänglig när den behövs? Tillgänglighet
  • Vad kallas förmågan att i efterhand kunna fastställa vem som gjort vad i ett system? Spårbarhet
  • Vilken säkerhetsprincip innebär att användare bara ska ha tillgång till den information de behöver? Behörighetsstyrning / Least-privilege-principen
  • Vad är syftet med loggning inom informationssäkerhet? Att skapa spårbarhet
  • Vad är en informationssäkerhetspolicy? Ett styrande dokument som anger inriktning och mål för informationssäkerhetsarbetet
  • Vilket av följande är ett exempel på en styrande dokumenttyp inom informationssäkerhet? Policy
  • Vad innebär kravet på återkoppling inom cybernetiken? Att information från systemets output återförs till input
  • Vad menas med socio-tekniskt synsätt inom informationssäkerhet? Informationssäkerhet uppstår i samspel mellan teknik och människor
  • Vad är det främsta resultatet av en GAP-analys? Beskrivning av aktuell säkerhetsnivå i förhållande till önskad nivå
  • Vilken av följande komponenter ingår normalt i en riskanalys? Identifiering av hot, sårbarheter och konsekvenser
  • Vad avses med informationsklassning? Att dela in information utifrån dess skyddsbehov
  • Vad kan nackdelen vara med för mycket informationssäkerhet i en organisation? Alla ovanstående (kostnad, minskad produktivitet, verksamheten blir lidande)
  • Stafford Beer skulle beteckna en organisation som består av människor som … Ett probabilistiskt och ytterligt komplext system
  • Vilken information ska inte ingå i ett register över behandling enligt GDPR? Inträffade personuppgiftsincidenter
  • Vilken typ av säkerhetsåtgärd kan du införa själv för att få god sekretess? Kryptering (t.ex. hårddisken)
  • Vilken ISO-standard beskriver ledningssystem för informationssäkerhet? ISO/IEC 27001
  • Vad är en riktlinje inom informationssäkerhet? En rekommendation eller regel som s
  • Vilket av följande är ett exempel på ett ledande dokument? Riktlinjer för informationssäkerhet
  • Vilket av följande är ett exempel på ett stödjande dokument? Rutiner för hantering av säkerhetsincidenter
  • Vad är den största fördelen med logiskt skydd jämfört med fysiskt skydd? Det kan automatisera och skala säkerhetsåtgärder över många system
  • Vilken av följande är inte en grundläggande informationssäkerhetsaspekt? Spårbarhet
  • Vilket dokument beskriver hur informationssäkerhetsarbetet ska bedrivas praktiskt? Riktlinjer eller handbok
  • Vilken säkerhetsprincip innebär att användare endast ska ha tillgång till den information de behöver? Behörighetsstyrning (least-privilege-principen)
  • Vilken typ av skydd utgör behörighetskontroller, lösenord och brandväggar? Logiskt skydd
  • Vilken typ av skydd avser lås, passerkort och kameraövervakning? Fysiskt skydd
  • Vad är syftet med ett administrativt skydd? Att styra beteenden och skapa rutiner som stärker säkerheten
  • Vilken av följande är ett exempel på administrativ säkerhetsåtgärd? Säkerhetspolicy och utbildning
  • Vilken standard används som kravstandard i informationssäkerhetsledningssystem? ISO/IEC 27001
  • Vilken standard används som vägledning för kontroller i informationssäkerhetsledningssystem? ISO/IEC 27002
  • Vad innebär informationsklassning? Att dela in information efter behov av sekretess, riktighet och tillgänglighet
  • Vad menas med verksamhetsanalys? Identifiering av informationstillgångar, krav och beroenden
  • Vad är syftet med en riskanalys? Identifiera, värdera och hantera risker för informationstillgångar
  • Vad beskriver begreppet ”säkerhetskultur”? De gemensamma värderingar och beteenden som påverkar säkerheten
  • Vilken av följande faktorer är vanligast bakom säkerhetsincidenter? Mänskliga misstag
  • Vad menas med en informationssäkerhetsincident? En händelse som hotar sekretess, riktighet eller tillgänglighet
  • Vilken process används för att hantera och återställa efter incidenter? Incidenthantering
  • Vad innebär kontinuitetshantering? Planering för att kunna upprätthålla verksamhet vid störningar
  • Vad avses med återställningstid (RTO) i kontinuitetshantering? Den tid inom vilken en funktion måste vara återställd
  • Vad är syftet med backup? Att kunna återskapa data vid förlust eller incident
  • Vilket påstående beskriver bäst autentisering? Verifiering av en användares identitet
  • Vad är syftet med auktorisering? Att ge rätt behörigheter till rätt användare
  • Vad menas med begreppet konfidentialitet? Att information inte ska vara åtkomlig för obehöriga
  • Vad menas med begreppet integritet (riktighet)? Att information är korrekt och oförändrad
  • Vad menas med begreppet tillgänglighet? Att information finns tillgänglig när den behövs
  • Vad menas med spårbarhet? Att i efterhand kunna fastställa vem som gjort vad
  • Vilken svensk myndighet har det övergripande ansvaret för cybersäkerhet? Myndigheten för samhällsskydd och beredskap (MSB)
  • Vilken EU-förordning reglerar skydd av personuppgifter? GDPR (Dataskyddsförordningen)
  • Vilket år började GDPR tillämpas? 2018
  • Vilken roll ansvarar för att övervaka efterlevnad av GDPR inom en organisation? Dataskyddsombud (DPO)
  • Vilken artikel i GDPR kräver register över behandling? Artikel 30
  • Vad krävs för att behandla personuppgifter enligt GDPR? Rättslig grund såsom samtycke eller avtal
  • Vad innebär principen om dataminimering i GDPR? Att bara nödvändig data får samlas in
  • Vad är skillnaden mellan personuppgifter och känsliga personuppgifter? Känsliga avser uppgifter om hälsa, etnicitet, religion m.m.
  • Vilken åtgärd bör vidtas vid en personuppgiftsincident? Anmälan till Integritetsskyddsmyndigheten inom 72 timmar
  • Vad menas med pseudonymisering? Att uppgifter ersätts med koder så att de inte direkt kan kopplas till en person
  • Vad är syftet med kryptering? Att skydda information mot obehörig åtkomst
  • Vilken teknik används för att säkerställa integritet i dataöverföring? Digital signering eller kontrollsumma
  • Vad avses med ”säkerhetskopiering”? Att skapa kopior av data som lagras separat
  • Vad är skillnaden mellan säkerhetskopiering och redundans? Backup återskapar data; redundans håller drift igång vid fel
  • Vad menas med ett styrdokument? Ett dokument som anger riktning och mål för säkerhetsarbetet
  • Vilken typ av dokument anger hur säkerhetsarbetet praktiskt ska genomföras? Riktlinjer och rutiner
  • Vad menas med ”policy” inom informationssäkerhet? Övergripande viljeinriktning och mål för säkerheten
  • Vad innebär ”riktlinjer”? Konkretisering av policyn till mer detaljerade anvisningar
  • Vad innebär ”instruktioner”? Detaljerade steg-för-steg-beskrivningar av arbetsmoment
  • Vilken internationell standardserie gäller informationssäkerhet? ISO/IEC 27000-serien
  • Vilken nivå i ISO-serien beskriver krav på ISMS (Information Security Management System)? ISO/IEC 27001
  • Vilken nivå beskriver riktlinjer och åtgärder (controls)? ISO/IEC 27002
  • Vad avses med en revision inom informationssäkerhet? Systematisk granskning av efterlevnaden av krav och riktlinjer
  • Vad menas med intern revision? Granskning som utförs av egen personal
  • Vad menas med extern revision? Granskning som utförs av oberoende part
  • Vad är syftet med en efterlevnadskontroll (compliance check)? Säkerställa att organisationen följer lagar och regler
  • Vilken standard används ofta som grund för certifiering av ISMS? ISO/IEC 27001
  • Vad menas med riskacceptans? Att medvetet acceptera en risk utifrån kostnad och nytta
  • Vad innebär riskbehandling? Att välja och genomföra åtgärder för att hantera risker
  • Vilket är första steget i riskhanteringsprocessen? Identifiera tillgångar och värden
  • Vilket är sista steget i riskhanteringsprocessen? Övervaka och följa upp risker
  • Vad är skillnaden mellan hot och sårbarhet? Hot är något som kan orsaka skada, sårbarhet är en svaghet som kan utnyttjas
  • Vilken faktor avgör riskens storlek? Kombinationen av sannolikhet och konsekvens
  • Vad menas med residualrisk? Risk som kvarstår efter vidtagna åtgärder
  • Vilken av följande är ett exempel på riskreducerande åtgärd? Införa fler säkerhetskontroller
  • Vilken av följande är ett exempel på risköverföring? Teckna försäkring
  • Vilken av följande är ett exempel på riskundvikande? Avstå från en aktivitet som innebär risk
  • Vilken av följande är ett exempel på riskacceptans? Att medvetet leva med risken

All None

Shared exercise

https://spellic.com/eng/exercise/informationssakerther.12764884.html