関連サイト
本書の関連ページが用意されています。
内容紹介
新シラバス3.1とCBTに対応! 実務にも使えるSG対策の決定版!
情報処理技術者試験指導歴20年以上、開発現場経験も豊富な著者陣が、
出題傾向を徹底分析して改訂!
著者陣は、『徹底攻略 応用情報技術者教科書』ほか、データベーススペシャリスト、ネットワークスペシャリストなど、数々の試験参考書の執筆を手がけ、情報セキュリティに関する管理業務や指導の経験も豊富なわくわくスタディワールド。
情報処理技術者試験全区分制覇の実績と長年の指導経験に基づく出題分析に、オリジナルAIによる傾向解析を組み合わせて改訂した、SG(セマネ)対策書です。
情報セキュリティ分野以外にも、テクノロジ系、ストラテジ系の関連度の高い周辺事項もていねいに解説。さらに直前対策に便利な頻出度リストやマーク、および「項目別要点チェック」を搭載し、動画による補助解説もついているなど、初学者にも実務経験者にも使いやすい内容となっています。
また、随所に演習問題を組み込み、巻末には予想問題&解説、さらにダウンロード特典として過去問解説PDF(H28春、H28秋、H29春、H29秋、H30春、H30秋、H31春、R01秋)を提供するなど、豊富な問題量でインプットした知識をキープできる構成で、合格力がしっかり身に付く内容となっています。
ほかにも、「本書全文の電子版(PDF)」や、通勤・通学中などのスキマ時間学習に便利な「スマホで学べる単語帳ウェブアプリ」も用意して、さまざまな角度から合格力アップをサポートしています(特典の利用には、インプレスの無料読者会員システムへの登録が必要になります。提供予定期間は、発売から1年間となっています)。
書誌情報
- 著者: 瀬戸美月, 齋藤健一
- 発行日: 2020-12-21 (紙書籍版発行日: 2020-12-21)
- 最終更新日: 2020-12-21
- バージョン: 1.0.0
- ページ数: 608ページ(PDF版換算)
- 対応フォーマット: PDF, EPUB
- 出版社: インプレス
対象読者
情報セキュリティマネジメント試験の受験者
著者について
瀬戸美月
株式会社わくわくスタディワールド代表取締役。独立系ソフトウェア開発会社,IT系ベンチャー企業でシステム開発,Webサービス立ち上げなどに従事した後独立。企業研修やセミナー,勉強会などで,数多くの受験生を20年以上指導。保有資格は,情報処理技術者試験全区分,高等学校教諭一種免許状(情報)他多数。著書は,『徹底攻略 情報処理安全確保支援士教科書』『徹底攻略 応用情報技術者教科書』『徹底攻略 ネットワークスペシャリスト教科書』『徹底攻略 データベーススペシャリスト教科書』『徹底攻略 基本情報技術者の午後対策 Python編』(以上,インプレス)他多数。
齋藤健一
株式会社わくわくスタディワールド取締役。食品会社の経営情報企画部で,情報システム導入やセキュリティ管理を10数年にわたり主導。独立後はセキュリティを中心とした指導にあたる傍ら,IT関連や情報処理技術者試験などの動画を中心とした教材作成に携わる。保有資格は,情報セキュリティスペシャリスト,情報セキュリティアドミニストレータ,ネットワークスペシャリスト他多数。
目次
はじめに
本書の構成
本書の使い方
試験直前対策 項目別要点チェック
出題頻度リスト
情報セキュリティマネジメント試験 活用のポイント
情報セキュリティマネジメント試験の傾向と対策
第1章◆情報セキュリティの基礎知識
- ●1-1 情報セキュリティとは/1-1-1 情報セキュリティの目的と考え方
- 1-1-2 情報セキュリティの重要性
- 1-1-3 脅威と脆弱性
- 1-1-4 不正と攻撃のメカニズム
- 1-1-5 演習問題
- ●1-2 サイバー攻撃手法/1-2-1 サイバー攻撃手法
- 1-2-2 演習問題
- ●1-3 情報セキュリティ技術/1-3-1 暗号化技術
- 1-3-2 認証技術
- 1-3-3 利用者認証・生体認証
- 1-3-4 公開鍵基盤
- 1-3-5 演習問題
第2章◆情報セキュリティ管理
- ●2-1 情報セキュリティマネジメント/2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- 2-1-5 演習問題
- ●2-2 リスク分析と評価/2-2-1 情報資産の調査・分類
- 2-2-2 リスクの種類
- 2-2-3 情報セキュリティリスクアセスメント
- 2-2-4 情報セキュリティリスク対応
- 2-2-5 演習問題
- ●2-3 情報セキュリティに対する取組み/2-3-1 情報セキュリティ組織・機関
- 2-3-2 セキュリティ評価
- 2-3-3 演習問題
第3章◆情報セキュリティ対策
- ●3-1 人的セキュリティ対策/3-1-1 人的セキュリティ対策
- 3-1-2 演習問題
- ●3-2 技術的セキュリティ対策/3-2-1 クラッキング・不正アクセス対策
- 3-2-2 マルウェア・不正プログラム対策
- 3-2-3 携帯端末・無線LANのセキュリティ対策
- 3-2-4 ディジタルフォレンジックス・証拠保全対策
- 3-2-5 その他の技術的セキュリティ対策
- 3-2-6 演習問題
- ●3-3 物理的セキュリティ対策/3-3-1 物理的セキュリティ対策
- 3-3-2 演習問題
- ●3-4 セキュリティ実装技術/3-4-1 セキュアプロトコル
- 3-4-2 ネットワークセキュリティ
- 3-4-3 データベースセキュリティ
- 3-4-4 アプリケーションセキュリティ
- 3-4-5 演習問題
第4章◆法務
- ●4-1 情報セキュリティ関連法規/4-1-1 サイバーセキュリティ基本法
- 4-1-2 不正アクセス禁止法
- 4-1-3 個人情報保護法
- 4-1-4 刑法
- 4-1-5 その他のセキュリティ関連法規・基準
- 4-1-6 演習問題
- ●4-2 その他の法規・標準/4-2-1 知的財産権
- 4-2-2 労働関連・取引関連法規
- 4-2-3 その他の法律・ガイドライン・技術者倫理
- 4-2-4 標準化関連
- 4-2-5 演習問題
第5章◆マネジメント
- ●5-1 システム監査/5-1-1 システム監査
- 5-1-2 内部統制
- 5-1-3 演習問題
- ●5-2 サービスマネジメント/5-2-1 サービスマネジメント
- 5-2-2 サービスマネジメントシステムの計画及び運行
- 5-2-3 パフォーマンス評価及び改善
- 5-2-4 サービスの運用
- 5-2-5 ファシリティマネジメント
- 5-2-6 演習問題
- ●5-3 プロジェクトマネジメント/5-3-1 プロジェクトマネジメント
- 5-3-2 プロジェクトの統合
- 5-3-3 プロジェクトのステークホルダ
- 5-3-4 プロジェクトのスコープ
- 5-3-5 プロジェクトの資源
- 5-3-6 プロジェクトの時間
- 5-3-7 プロジェクトのコスト
- 5-3-8 プロジェクトのリスク
- 5-3-9 プロジェクトの品質
- 5-3-10 プロジェクトの調達
- 5-3-11 プロジェクトのコミュニケーション
- 5-3-12 演習問題
第6章◆テクノロジ
- ●6-1 システム構成要素/6-1-1 システムの構成
- 6-1-2 システムの評価指標
- 6-1-3 演習問題
- ●6-2 データベース/6-2-1 データベース方式
- 6-2-2 データベース設計
- 6-2-3 データ操作
- 6-2-4 トランザクション処理
- 6-2-5 データベース応用
- 6-2-6 演習問題
- ●6-3 ネットワーク/6-3-1 ネットワーク方式
- 6-3-2 データ通信と制御
- 6-3-3 通信プロトコル
- 6-3-4 ネットワーク管理
- 6-3-5 ネットワーク応用
- 6-3-6 演習問題
第7章◆ストラテジ
- ●7-1 企業活動/7-1-1 経営・組織論
- 7-1-2 OR・IE
- 7-1-3 会計・財務
- 7-1-4 演習問題
- ●7-2 システム戦略/7-2-1 情報システム戦略
- 7-2-2 業務プロセス
- 7-2-3 ソリューションビジネス
- 7-2-4 システム活用促進・評価
- 7-2-5 演習問題
- ●7-3 システム企画/7-3-1 システム化計画
- 7-3-2 要件定義
- 7-3-3 調達計画・実施
- 7-3-4 演習問題
第8章◆午後問題対策
- ●8-1 午後問題の解き方/8-1-1 午後問題のポイント
- 8-1-2 午後問題の解き方
- ●8-2 午後問題の演習/8-2-1 サイバー攻撃を想定した演習
- 8-2-2 情報セキュリティリスクアセスメント
- 8-2-3 企業統合における情報セキュリティガバナンス
- 付録◆予想問題
- 午前 問題
- 午前 解答と解説
- 午後 問題
- 午後 解答と解説