関連サイト
本書の関連ページが用意されています。
内容紹介
通年試験化に伴う改訂に対応! 科目A・Bの合格力が一気に身に付く定番テキスト&問題集
著者陣は、『徹底攻略 応用情報技術者教科書』ほか、データベーススペシャリスト、ネットワークスペシャリストなど、数々の試験参考書の執筆を手がけ、情報セキュリティに関する管理業務や指導の経験も豊富なわくわくスタディワールド。情報処理技術者試験全区分制覇の実績や20年以上の試験対策指導経験、オリジナルAIによる解析に基づいて改訂した、SG試験対策書の決定版です。
情報セキュリティ分野以外にも、テクノロジ系、ストラテジ系の関連度の高い周辺事項もていねいに解説。さらに直前対策に便利な「項目別要点チェック」を搭載し、動画による補助解説も用意し、初学者にも実務経験者にも使いやすい内容となっています。
随所に演習問題を組み込み、巻末には新試験対応の予想問題&解説1回分、さらにダウンロード特典として、過去問解説8回分のPDFを提供するなど、問題を豊富に収録し、この一冊でインプットとアウトプットが一気にできる構成となっています。
本書全文の電子版(PDF)や、スマートフォンで学べる単語帳ウェブアプリ「でる語句200」といった読者限定特典付き。さまざまな角度から合格力アップをサポートしています。
(特典の利用には、インプレスの無料読者会員システムへの登録が必要になります。提供予定期間は、発売から1年間となっています)。
書誌情報
- 著者: 瀬戸 美月, 齋藤 健一
- 発行日: 2022-12-20 (紙書籍版発行日: 2022-12-20)
- 最終更新日: 2022-12-20
- バージョン: 1.0.0
- ページ数: 584ページ(PDF版換算)
- 対応フォーマット: PDF, EPUB
- 出版社: インプレス
対象読者
情報セキュリティマネジメント試験の受験者
著者について
瀬戸 美月
株式会社わくわくスタディワールド代表取締役。独立系ソフトウェア開発会社,IT系ベンチャー企業でシステム開発,Webサービス立ち上げなどに従事した後独立。企業研修やセミナー,勉強会などで,数多くの受験生を20年以上指導。保有資格は,情報処理技術者試験全区分,狩猟免許(わな猟)他多数。著書は,『徹底攻略 情報処理安全確保支援士教科書』『徹底攻略 応用情報技術者教科書』『徹底攻略 ネットワークスペシャリスト教科書』『徹底攻略 データベーススペシャリスト教科書』『徹底攻略 基本情報技術者の午後対策 Python編』(以上,インプレス),『新 読む講義シリーズ 8 システムの構成と方式』(以上,アイテック)他多数。
齋藤 健一
株式会社わくわくスタディワールド取締役。食品会社の経営情報企画部で,情報システム導入やセキュリティ管理を10数年にわたり主導。独立後はセキュリティを中心とした指導にあたる傍ら,IT関連や情報処理技術者試験などの動画を中心とした教材作成に携わる。保有資格は,ネットワークスペシャリスト,狩猟免許(銃猟,わな猟)他多数。
目次
はじめに
- 本書の構成
- 本書の使い方
- 本書のフォローアップ
- 試験直前対策 項目別要点チェック
- 出題頻度リスト
- 情報セキュリティマネジメント試験 活用のポイント
- 情報セキュリティマネジメント試験の傾向と対策
第1章◆情報セキュリティの基礎知識
- ●1-1 情報セキュリティとは
- 1-1-1 情報セキュリティの目的と考え方
- 1-1-2 情報セキュリティの重要性
- 1-1-3 脅威と脆弱性
- 1-1-4 不正と攻撃のメカニズム
- 1-1-5 演習問題
- ●1-2 サイバー攻撃手法
- 1-2-1 サイバー攻撃手法
- 1-2-2 演習問題
- ●1-3 情報セキュリティ技術
- 1-3-1 暗号化技術
- 1-3-2 認証技術
- 1-3-3 利用者認証・生体認証
- 1-3-4 公開鍵基盤
- 1-3-5 演習問題
第2章◆情報セキュリティ管理
- ●2-1 情報セキュリティマネジメント
- 2-1-1 情報セキュリティ管理
- 2-1-2 情報セキュリティ諸規程
- 2-1-3 情報セキュリティマネジメントシステム
- 2-1-4 情報セキュリティ継続
- 2-1-5 演習問題
- ●2-2 リスク分析と評価
- 2-2-1 情報資産の調査・分類
- 2-2-2 リスクの種類
- 2-2-3 情報セキュリティリスクアセスメント
- 2-2-4 情報セキュリティリスク対応
- 2-2-5 演習問題
- ●2-3 情報セキュリティに対する取組み
- 2-3-1 情報セキュリティ組織・機関
- 2-3-2 セキュリティ評価
- 2-3-3 演習問題
第3章◆情報セキュリティ対策
- ●3-1 人的セキュリティ対策
- 3-1-1 人的セキュリティ対策
- 3-1-2 演習問題
- ●3-2 技術的セキュリティ対策
- 3-2-1 クラッキング・不正アクセス対策
- 3-2-2 マルウェア・不正プログラム対策
- 3-2-3 携帯端末・無線LANのセキュリティ対策
- 3-2-4 ディジタルフォレンジックス・証拠保全対策
- 3-2-5 その他の技術的セキュリティ対策
- 3-2-6 演習問題
- ●3-3 物理的セキュリティ対策
- 3-3-1 物理的セキュリティ対策
- 3-3-2 演習問題
- ●3-4 セキュリティ実装技術
- 3-4-1 セキュアプロトコル
- 3-4-2 ネットワークセキュリティ
- 3-4-3 データベースセキュリティ
- 3-4-4 アプリケーションセキュリティ
- 3-4-5 演習問題
第4章◆法務
- ●4-1 情報セキュリティ関連法規
- 4-1-1 サイバーセキュリティ基本法
- 4-1-2 不正アクセス禁止法
- 4-1-3 個人情報保護法
- 4-1-4 刑法
- 4-1-5 その他のセキュリティ関連法規・基準
- 4-1-6 演習問題
- ●4-2 その他の法規・標準
- 4-2-1 知的財産権
- 4-2-2 労働関連・取引関連法規
- 4-2-3 その他の法律・ガイドライン・技術者倫理
- 4-2-4 標準化関連
- 4-2-5 演習問題
第5章◆マネジメント
- ●5-1 システム監査
- 5-1-1 システム監査
- 5-1-2 内部統制
- 5-1-3 演習問題
- ●5-2 サービスマネジメント
- 5-2-1 サービスマネジメント
- 5-2-2 サービスマネジメントシステムの計画及び運用
- 5-2-3 パフォーマンス評価及び改善
- 5-2-4 サービスの運用
- 5-2-5 ファシリティマネジメント
- 5-2-6 演習問題
- ●5-3 プロジェクトマネジメント
- 5-3-1 プロジェクトマネジメント
- 5-3-2 プロジェクトの統合
- 5-3-3 プロジェクトのステークホルダ
- 5-3-4 プロジェクトのスコープ
- 5-3-5 プロジェクトの資源
- 5-3-6 プロジェクトの時間
- 5-3-7 プロジェクトのコスト
- 5-3-8 プロジェクトのリスク
- 5-3-9 プロジェクトの品質
- 5-3-10 プロジェクトの調達
- 5-3-11 プロジェクトのコミュニケーション
- 5-3-12 演習問題
第6章◆テクノロジ
- ●6-1 システム構成要素
- 6-1-1 システムの構成
- 6-1-2 システムの評価指標
- 6-1-3 演習問題
- ●6-2 データベース
- 6-2-1 データベース方式
- 6-2-2 データベース設計
- 6-2-3 データ操作
- 6-2-4 トランザクション処理
- 6-2-5 データベース応用
- 6-2-6 演習問題
- ●6-3 ネットワーク
- 6-3-1 ネットワーク方式
- 6-3-2 データ通信と制御
- 6-3-3 通信プロトコル
- 6-3-4 ネットワーク管理
- 6-3-5 ネットワーク応用
- 6-3-6 演習問題
第7章◆ストラテジ
- ●7-1 企業活動
- 7-1-1 経営・組織論
- 7-1-2 OR・IE
- 7-1-3 会計・財務
- 7-1-4 演習問題
- ●7-2 システム戦略
- 7-2-1 情報システム戦略
- 7-2-2 業務プロセス
- 7-2-3 ソリューションビジネス
- 7-2-4 システム活用促進・評価
- 7-2-5 演習問題
- ●7-3 システム企画
- 7-3-1 システム化計画
- 7-3-2 要件定義
- 7-3-3 調達計画・実施
- 7-3-4 演習問題
第8章◆科目B問題対策
- ●8-1 科目B問題の解き方
- 8-1-1 科目B問題のポイント
- 8-1-2 科目B問題の解き方
- ●8-2 科目B問題の演習
- 8-2-1 サンプル問題
- 8-2-2 演習問題
付録◆予想問題
- ●科目A・B 問題
- ●科目A・B 解答と解説