試験公開中

このエントリーをはてなブックマークに追加

徹底攻略 情報セキュリティマネジメント教科書 令和2年度

インプレス

1,780円+税

新シラバス3.0対応! 試験対策指導歴15年以上で、徹底攻略教科書のAP、SC、NW、DBの執筆も手がける著者陣が、AIも活用して出題傾向を徹底分析。情報セキュリティ分野はもちろん、テクノロジ系、ストラテジ系などの関連する内容も完全網羅したSG対策書です。

【注意】本書のEPUB版は固定レイアウト型になっております。文字の大きさの変更や検索、引用などはお使いいただけません。画面の大きい端末でご利用ください。

関連サイト

本書の関連ページが用意されています。

内容紹介

新シラバス3.0対応! 実務にも使えるSG対策の決定版!情報処理技術者試験指導歴15年以上、開発現場経験も豊富な著者陣が、出題傾向を徹底分析して改訂!

著者陣は、『徹底攻略 応用情報技術者教科書』ほか、データベーススペシャリスト、ネットワークスペシャリストなど、数々の試験参考書の執筆を手がけ、情報セキュリティに関する管理業務や指導の経験も豊富なわくわくスタディワールド。情報処理技術者試験全区分制覇の実績と長年の指導経験に基づく出題分析に、オリジナルAIによる傾向解析を組み合わせて改訂した、SG(セマネ)対策書です。

情報セキュリティ分野以外にも、テクノロジ系、ストラテジ系の関連度の高い周辺事項もていねいに解説。さらに直前対策に便利な頻出度リストやマーク、および「項目別要点チェック」を搭載し、動画による補助解説もついているなど、初学者にも実務経験者にも使いやすい内容となっています。

また、随所に演習問題を組み込み、巻末には令和元年度秋期試験の過去問題&解説、さらにダウンロード特典として過去問解説PDF(H28春、H28秋、H29春、H29秋、H30春、H30秋、H31春、R02春←試験後提供予定)を提供するなど、豊富な問題量でインプットした知識をキープできる構成で、合格力がしっかり身に付く内容となっています。

ほかにも、「本書全文の電子版(PDF)」や、通勤・通学中などのスキマ時間学習に便利な「スマホで学べる単語帳ウェブアプリ」も用意して、さまざまな角度から合格力アップをサポートしています(特典の利用には、インプレスの無料読者会員システムへの登録が必要になります。提供予定期間は、発売から1年間となっています)。

書誌情報

  • 著者: 瀬戸美月, 齋藤健一
  • 発行日: (紙書籍版発行日: 2019-12-13)
  • 最終更新日: 2019-12-13
  • バージョン: 1.0.0
  • ページ数: 592ページ(PDF版換算)
  • 対応フォーマット: PDF, EPUB
  • 出版社: インプレス

対象読者

情報セキュリティマネジメント試験の受験者

著者について

瀬戸美月

株式会社わくわくスタディワールド代表取締役。独立系ソフトウェア開発会社,IT系ベンチャー企業でシステム開発,Webサービス立ち上げなどに従事した後独立。企業研修やセミナー,勉強会などで,数多くの受験生を15年以上指導。保有資格は,情報処理技術者試験全区分制覇(旧15区分+α),高等学校教諭一種免許状(情報)他多数。著書は,『徹底攻略 情報処理安全確保支援士教科書』『徹底攻略 応用情報技術者教科書』『徹底攻略 ネットワークスペシャリスト教科書』『徹底攻略 データベーススペシャリスト教科書』(以上,インプレス)他多数。

齋藤健一

株式会社わくわくスタディワールド取締役。食品会社の経営情報企画部で,情報システム導入やセキュリティ管理を10数年にわたり主導。独立後はセキュリティを中心とした指導にあたる傍ら,IT関連や情報処理技術者試験などの動画を中心とした教材作成に携わる。保有資格は,情報セキュリティスペシャリスト,情報セキュリティアドミニストレータ,ネットワークスペシャリスト他多数。

目次

はじめに

  • 本書の構成
  • 本書の使い方
  • 試験直前対策 項目別要点チェック
  • 出題頻度リスト
  • 情報セキュリティマネジメント試験 活用のポイント
  • 情報セキュリティマネジメント試験の傾向と対策

第1章◆情報セキュリティの基礎知識

  • ●1-1 情報セキュリティとは/1-1-1 情報セキュリティの目的と考え方
  • 1-1-2 情報セキュリティの重要性
  • 1-1-3 脅威と脆弱性
  • 1-1-4 不正と攻撃のメカニズム
  • 1-1-5 演習問題
  • ●1-2 サイバー攻撃手法/1-2-1 サイバー攻撃手法
  • 1-2-2 演習問題
  • ●1-3 情報セキュリティ技術/1-3-1 暗号化技術
  • 1-3-2 認証技術
  • 1-3-3 利用者認証・生体認証
  • 1-3-4 公開鍵基盤
  • 1-3-5 演習問題

第2章◆情報セキュリティ管理

  • ●2-1 情報セキュリティマネジメント/2-1-1 情報セキュリティ管理
  • 2-1-2 情報セキュリティ諸規程
  • 2-1-3 情報セキュリティマネジメントシステム
  • 2-1-4 情報セキュリティ継続
  • 2-1-5 演習問題
  • ●2-2 リスク分析と評価/2-2-1 情報資産の調査・分類
  • 2-2-2 リスクの種類
  • 2-2-3 情報セキュリティリスクアセスメント
  • 2-2-4 情報セキュリティリスク対応
  • 2-2-5 演習問題
  • ●2-3 情報セキュリティに対する取組み/2-3-1 情報セキュリティ組織・機関
  • 2-3-2 セキュリティ評価
  • 2-3-3 演習問題

第3章◆情報セキュリティ対策

  • ●3-1 人的セキュリティ対策/3-1-1 人的セキュリティ対策
  • 3-1-2 演習問題
  • ●3-2 技術的セキュリティ対策/3-2-1 クラッキング・不正アクセス対策
  • 3-2-2 マルウェア・不正プログラム対策
  • 3-2-3 携帯端末・無線LANのセキュリティ対策
  • 3-2-4 ディジタルフォレンジックス・証拠保全対策
  • 3-2-5 その他の技術的セキュリティ対策
  • 3-2-6 演習問題
  • ●3-3 物理的セキュリティ対策/3-3-1 物理的セキュリティ対策
  • 3-3-2 演習問題
  • ●3-4 セキュリティ実装技術/3-4-1 セキュアプロトコル
  • 3-4-2 ネットワークセキュリティ
  • 3-4-3 データベースセキュリティ
  • 3-4-4 アプリケーションセキュリティ
  • 3-4-5 演習問題

第4章◆法務

  • ●4-1 情報セキュリティ関連法規/4-1-1 サイバーセキュリティ基本法
  • 4-1-2 不正アクセス禁止法
  • 4-1-3 個人情報保護法
  • 4-1-4 刑法
  • 4-1-5 その他のセキュリティ関連法規・基準
  • 4-1-6 演習問題
  • ●4-2 その他の法規・標準/4-2-1 知的財産権
  • 4-2-2 労働関連・取引関連法規
  • 4-2-3 その他の法律・ガイドライン・技術者倫理
  • 4-2-4 標準化関連
  • 4-2-5 演習問題

第5章◆マネジメント

  • ●5-1 システム監査/5-1-1 システム監査
  • 5-1-2 内部統制
  • 5-1-3 演習問題
  • ●5-2 サービスマネジメント/5-2-1 サービスマネジメント
  • 5-2-2 サービスの設計・移行
  • 5-2-3 サービスマネジメントプロセス
  • 5-2-4 サービスの運用
  • 5-2-5 ファシリティマネジメント
  • 5-2-6 演習問題
  • ●5-3 プロジェクトマネジメント/5-3-1 プロジェクトマネジメント
  • 5-3-2 プロジェクトの統合
  • 5-3-3 プロジェクトのステークホルダ
  • 5-3-4 プロジェクトのスコープ
  • 5-3-5 プロジェクトの資源
  • 5-3-6 プロジェクトの時間
  • 5-3-7 プロジェクトのコスト
  • 5-3-8 プロジェクトのリスク
  • 5-3-9 プロジェクトの品質
  • 5-3-10 プロジェクトの調達
  • 5-3-11 プロジェクトのコミュニケーション
  • 5-3-12 演習問題

第6章◆テクノロジ

  • ●6-1 システム構成要素/6-1-1 システムの構成
  • 6-1-2 システムの評価指標
  • 6-1-3 演習問題
  • ●6-2 データベース/6-2-1 データベース方式
  • 6-2-2 データベース設計
  • 6-2-3 データ操作
  • 6-2-4 トランザクション処理
  • 6-2-5 データベース応用
  • 6-2-6 演習問題
  • ●6-3 ネットワーク/6-3-1 ネットワーク方式
  • 6-3-2 データ通信と制御
  • 6-3-3 通信プロトコル
  • 6-3-4 ネットワーク管理
  • 6-3-5 ネットワーク応用
  • 6-3-6 演習問題

第7章◆ストラテジ

  • ●7-1 企業活動/7-1-1 経営・組織論
  • 7-1-2 OR・IE
  • 7-1-3 会計・財務
  • 7-1-4 演習問題
  • ●7-2 システム戦略/7-2-1 情報システム戦略
  • 7-2-2 業務プロセス
  • 7-2-3 ソリューションビジネス
  • 7-2-4 システム活用促進・評価
  • 7-2-5 演習問題
  • ●7-3 システム企画/7-3-1 システム化計画
  • 7-3-2 要件定義
  • 7-3-3 調達計画・実施
  • 7-3-4 演習問題

第8章◆午後問題対策

  • ●8-1 午後問題の解き方/8-1-1 午後問題のポイント
  • 8-1-2 午後問題の解き方
  • ●8-2 午後問題の演習/8-2-1 サイバー攻撃を想定した演習
  • 8-2-2 情報セキュリティリスクアセスメント
  • 8-2-3 企業統合における情報セキュリティガバナンス

付録◆令和元年度秋期 情報セキュリティマネジメント試験

  • 午前 問題
  • 午前 解答と解説
  • 午後 問題
  • 午後 解答と解説

索引

Home 書籍一覧 徹底攻略 情報セキュリティマネジメント教科書 令和2年度 ▲ ページトップへ戻る