平成26年度【春期】【秋期】情報セキュリティスペシャリスト試験によくでる問題集【午前・午後】

出版社:技術評論社
ISBN:978-4-7741-6178-5
本体価格:3,200円
発売日:2014年01月21日
著者:濱本常義,根津研介,宮本久仁男,杉谷智宏,園田道夫,上野宣 著

詳細は技術評論社サイトへ

 

この本の概要

人気の高度試験「情報セキュリティスペシャリスト」試験対策のテーマ別問題集です。午前,午後I,午後IIとそれぞれテーマ別に分類された問題を,セキュリティキャンプで活躍する日本を代表するセキュリティ技術者陣がガッチリ解説,現場に即した本物の問題解決力が身につきます。付属学習ソフト「DEKIDAS-2」(CD-ROM)は,午前I・IIの両方の問題を用意,年度・ジャンル・問題数を自由に組み合わせて演習が行え,自己採点機能も付いて,苦手克服や直前対策に役立ちます。

こんな方におすすめ

  • 情報セキュリティスペシャリスト試験を受験される方

目次

  • はじめに
  • 受験のてびき
  • 試験の傾向と対策
  • CD-ROMの使い方

午前
  • 第1章 セキュリティ

  • 1-1 情報セキュリティの目的
  • 1-2 暗号
  • 1-3 公開鍵暗号
  • 1-4 認証
  • 1-5 公開鍵基盤とディジタル証明書
  • 1-6 利用者認証・生体認証
  • 1-7 脅威と攻撃手法
  • 1-8 コンピュータウイルス
  • 1-9 セキュリティプロトコル
  • 1-10 ネットワークセキュリティ
  • 1-11 ファイアウォール
  • 1-12 データベースセキュリティ
  • 1-13 アプリケーションセキュリティ
  • 1-14 物理的セキュリティ
  • 1-15 情報セキュリティマネジメントシステム
  • 1-16 リスクの分析と評価
  • 1-17 リスクの対策
  • 1-18 セキュリティ機関とセキュリティ標準
  • 1-19 ISO/IEC 15408

第2章 ネットワーク

  • 2-1 インターネット技術
  • 2-2 OSI基本参照モデル
  • 2-3 TCP/IP
  • 2-4 アプリケーション層のプロトコル
  • 2-5 データリンク層のプロトコル
  • 2-6 トランスポート層のプロトコル
  • 2-7 IPアドレスの計算
  • 2-8 経路制御
  • 2-9 制御方式
  • 2-10 誤り制御
  • 2-11 交換方式
  • 2-12 回線と利用率
  • 2-13 ネットワークトポロジ
  • 2-14 有線LANと無線LAN
  • 2-15 LAN間接続装置
  • 2-16 IP電話など
  • 2-17 ネットワーク管理

第3章 データベース

  • 3-1 データベースモデル
  • 3-2 DBMS
  • 3-3 SQL
  • 3-4 トランザクション処理
  • 3-5 データベース応用
  • 3-6 分散データベース

第4章 システム開発とソフトウェア開発管理

  • 4-1 システム要件定義
  • 4-2 ソフトウェア要件定義
  • 4-3 ソフトウェア方式設計,ソフトウェア詳細設計
  • 4-4 ソフトウェア構築
  • 4-5 ソフトウェアテスト,システムテスト
  • 4-6 知的財産管理
  • 4-7 ソフトウェア開発手法

第5章 サービスマネジメントとシステム監査

  • 5-1 サービスマネジメントとITIL
  • 5-2 サービスの設計・移行
  • 5-3 サービスの運用
  • 5-4 サービスマネジメントプロセス・ファシリティマネジメント
  • 5-5 システム監査の目的・手順・対象
  • 5-6 システム監査の計画と実施
  • 5-7 システム監査の報告と評価
  • 5-8 内部統制
  • 5-9 情報セキュリティ監査

午後Ⅰ
  • セキュアプログラミング

  • 1-1 プログラム開発におけるセキュリティ対策
  • 1-2 JavaによるXSS対策
  • 1-3 Javaプログラミング
  • 迷惑メール対策
  • 2-1 ボット感染とその対策
  • 認証・ディジタル署名
  • 3-1 リモートアクセスを利用したメールサーバの構築
  • 3-2 ICカードを利用したりん議書システムについて
  • 3-3 個人情報の保護
  • 暗号化
  • 4-1 通信データの保護
  • 4-2 アンケートシステムの構築
  • フィルタリング技術
  • 5-1 迷惑メールとメールサーバセキュリティ
  • 5-2 フィルタリング技術
  • 5-3 WAFの導入
  • 脅威と対策
  • 6-1 ウイルスの駆除及び感染防止
  • 6-2 DoS攻撃
  • 6-3 パケットログ解析
  • 6-4 標的型攻撃
  • セキュアプロトコル
  • 7-1 リモート接続システムの設計と見直し
  • システム監査・内部統制
  • 8-1 監査ログの設計
  • 8-2 情報システムの特権管理
  • 情報セキュリティ管理と運用
  • 9-1 ISMS構築時のリスクマネジメント
  • 9-2 クラウドサービスの安全な利用
  • 脆弱性対策
  • 10-1 Webアプリケーション開発時の脆弱性対策
  • 10-2 ソフトウェアの脆弱性への対応
  • モバイル環境での対策
  • 11-1 PCの持出管理と情報漏えい対策
  • 11-2 ノートPCの情報漏えい対策
  • 11-3 スマホアプリのセキュリティ

午後Ⅱ
  • セキュリティ技術と対策

  • 1-1 基幹Webシステムにおけるセキュリティ設計
  • 1-2 公開サーバのセキュリティ対策
  • 1-3 インターネット向けサーバの災害対策
  • 1-4 情報セキュリティインシデントへの対応
  • 1-5 マルウェア感染への対策
  • 1-6 社内システムのセキュリティ対策
  • ネットワークセキュリティ
  • 2-1 Webサイトの診断と対策
  • 2-2 スマホでのリモートアクセス
  • 暗号・認証等の技術
  • 3-1 認証システムの企画・設計について
  • 3-2 公開鍵基盤の構築
  • 情報セキュリティ管理・運用
  • 4-1 システム統合時におけるアクセス制御の設計
  • 4-2 インターネット販売における情報セキュリティ管理
 
 

ページTOPへ