電子書籍 要点解釈 情報処理 安全確保支援士 実用

著: IT資格研究チーム 

まずは、無料で試し読み

試し読み

20ページ読める

会員登録へ

無料アプリで今すぐ読書

パソコンはブラウザビューアで簡単に読書できます

BOOK☆WALKERでデジタルで読書を始めよう。

BOOK☆WALKERではパソコン、スマートフォン、タブレットで電子書籍をお楽しみいただけます。

購入した電子書籍は(無料本でもOK!)いつでもどこでも読める!

要点解釈 情報処理 安全確保支援士 あらすじ・内容

《注意:本電子版は底本に、2017年春試験に関するサポートを付録に掲載した増補版です。》

短い問題を繰り返し、かつ多数こなすことにより、知識の定着を図る


情報処理安全確保支援士試験合格には、多肢にわたる知識が必要です。本書は、関連試験問題や最近のセキュリティの話題を分析し、本試験合格に焦点を合わせたものです。特定分野に特化しがちな実務者のみならずセキュリティ初学者に対しても、短時間で幅広い知識の定着が図れるよう考案した短い問題文(555問)とコンパクトな解説が特長です。

詳細目次
はじめに
試験の概要

第1章 情報セキュリティの基本とリスクマネジメント
1-1 情報セキュリティの基本
1-2 情報セキュリティインシデント
1-3 情報セキュリティマネジメントシステム(ISMS)
1-4 情報セキュリティポリシー
1-5 リスクの定義とリスクマネジメント
1-6 リスクアセスメント
1-7 リスクへの対応
1-8 記述問題
コラム「午前問題のテクニック」

第2章 脅威とぜい弱性
2-1 脅威
2-2 マルウェア
2-3 SQLインジェクションなどWebへの攻撃
2-4 DoS攻撃
2-5 標的型攻撃
2-6 パスワード攻撃
2-7 その他の攻撃
2-8 ソーシャルエンジニアリング
2-9 マルウェア対策
2-10 ぜい弱性と対策
2-11 ハードウェアでの対策
2-12 記述問題

第3章 暗号化
3-1 共通鍵暗号方式
3-2 公開鍵暗号方式
3-3 VPN
3-4 暗号化を利用した仕組み
3-5 暗号化方式標準
3-6 記述問題
コラム「午後問題のテクニック」

第4章 認証
4-1 本人認証
4-2 シングルサインオン
4-3 PKIとディジタル署名
4-4 送信元認証
4-5 権限認証と連携
4-6 無線LANの認証
4-7 ハッシュ関数やタイムスタンプによる改ざん対策
4-8 記述問題

第5章 ネットワークの基本とその他の対策
5-1 ネットワーク
5-2 不正侵入対策
5-3 迷惑メール対策
5-4 コンテンツ改ざんと対策
5-5 セキュアOS、セキュアな設計、セキュアプログラミング
5-6 記述問題
コラム「難易度が高い試験に対するテクニック」

第6章 法律や規制
6-1 情報セキュリティに関する法令
6-2 個人情報保護法とマイナンバー法
6-3 情報セキュリティに関するガイドライン
6-4 情報セキュリティに関する規格や基準
6-5 情報セキュリティに関する制度
6-6 記述問題

第7章 組織と運用
7-1 内部不正対策
7-2 組織と委託先管理
7-3 監査
7-4 システム運用と教育
7-5 監視とバックアップ
7-6 入退室管理と退職者の管理
7-7 記述問題

◆「IT資格研究チーム」紹介

この作品を共有

「要点解釈 情報処理 安全確保支援士」最新刊

《注意:本電子版は底本に、2017年春試験に関するサポートを付録に掲載した増補版です。》

短い問題を繰り返し、かつ多数こなすことにより、知識の定着を図る


情報処理安全確保支援士試験合格には、多肢にわたる知識が必要です。本書は、関連試験問題や最近のセキュリティの話題を分析し、本試験合格に焦点を合わせたものです。特定分野に特化しがちな実務者のみならずセキュリティ初学者に対しても、短時間で幅広い知識の定着が図れるよう考案した短い問題文(555問)とコンパクトな解説が特長です。

詳細目次
はじめに
試験の概要

第1章 情報セキュリティの基本とリスクマネジメント
1-1 情報セキュリティの基本
1-2 情報セキュリティインシデント
1-3 情報セキュリティマネジメントシステム(ISMS)
1-4 情報セキュリティポリシー
1-5 リスクの定義とリスクマネジメント
1-6 リスクアセスメント
1-7 リスクへの対応
1-8 記述問題
コラム「午前問題のテクニック」

第2章 脅威とぜい弱性
2-1 脅威
2-2 マルウェア
2-3 SQLインジェクションなどWebへの攻撃
2-4 DoS攻撃
2-5 標的型攻撃
2-6 パスワード攻撃
2-7 その他の攻撃
2-8 ソーシャルエンジニアリング
2-9 マルウェア対策
2-10 ぜい弱性と対策
2-11 ハードウェアでの対策
2-12 記述問題

第3章 暗号化
3-1 共通鍵暗号方式
3-2 公開鍵暗号方式
3-3 VPN
3-4 暗号化を利用した仕組み
3-5 暗号化方式標準
3-6 記述問題
コラム「午後問題のテクニック」

第4章 認証
4-1 本人認証
4-2 シングルサインオン
4-3 PKIとディジタル署名
4-4 送信元認証
4-5 権限認証と連携
4-6 無線LANの認証
4-7 ハッシュ関数やタイムスタンプによる改ざん対策
4-8 記述問題

第5章 ネットワークの基本とその他の対策
5-1 ネットワーク
5-2 不正侵入対策
5-3 迷惑メール対策
5-4 コンテンツ改ざんと対策
5-5 セキュアOS、セキュアな設計、セキュアプログラミング
5-6 記述問題
コラム「難易度が高い試験に対するテクニック」

第6章 法律や規制
6-1 情報セキュリティに関する法令
6-2 個人情報保護法とマイナンバー法
6-3 情報セキュリティに関するガイドライン
6-4 情報セキュリティに関する規格や基準
6-5 情報セキュリティに関する制度
6-6 記述問題

第7章 組織と運用
7-1 内部不正対策
7-2 組織と委託先管理
7-3 監査
7-4 システム運用と教育
7-5 監視とバックアップ
7-6 入退室管理と退職者の管理
7-7 記述問題

◆「IT資格研究チーム」紹介

「要点解釈 情報処理 安全確保支援士」の作品情報

レーベル
――
出版社
オーム社
ジャンル
実用
ページ数
376ページ (要点解釈 情報処理 安全確保支援士)
配信開始日
2017年5月19日 (要点解釈 情報処理 安全確保支援士)
対応端末
  • PCブラウザ
    ビューア
  • Android
    (スマホ/タブレット)
  • iPhone / iPad