徹底攻略 情報セキュリティマネジメント教科書 令和7年度
インプレス / 2024年12月18日 / 全591ページ
最新の動向を踏まえて解説を強化した改訂版が登場!<解説を読む→問題を解く>のサイクルを積み重ねるアジャイル式学習法で、効率的に合格力が身に付きます。各章末には実力チェックのための演習問題、付録にはオリジナル模擬問題を解説つきで掲載。さらに、購入者特典の過去問題解説8回分、本書の全文PDF、単語帳Webアプリが合格までを徹底サポートします。※特典の利用については、インプレスの無料読者会員システム「CLUB Impress」への登録が必要です。特典提供期間は発売から1年間を予定しております。
目次
- 注意書き
- はじめに
- 本書の構成
- 本書の使い方
- 本書のフォローアップ
- 試験直前対策 項目別要点チェック
- 目次
- 出題頻度リスト
- 情報セキュリティマネジメント試験 活用のポイント
- 情報セキュリティマネジメント試験の傾向と対策
- 第1章◆情報セキュリティとは
- ●1-1 事例! 情報セキュリティ1-1-1 情報セキュリティとは
- 1-1-2 【 事例1】マルウェア感染
- 1-1-3 【 事例2】ランサムウェアとバックアップ
- ●1-2 情報セキュリティの基本1-2-1 情報セキュリティの目的と考え方
- 1-2-2 情報セキュリティの基本
- 1-2-3 脅威の種類
- 1-2-4 マルウェア・不正プログラム
- 1-2-5 不正と攻撃のメカニズム
- 1-2-6 演習問題
- 注意書き
- はじめに
- 本書の構成
- 本書の使い方
- 本書のフォローアップ
- 試験直前対策 項目別要点チェック
- 目次
- 出題頻度リスト
- 情報セキュリティマネジメント試験 活用のポイント
- 情報セキュリティマネジメント試験の傾向と対策
- 第1章◆情報セキュリティとは
- ●1-1 事例! 情報セキュリティ1-1-1 情報セキュリティとは
- 1-1-2 【 事例1】マルウェア感染
- 1-1-3 【 事例2】ランサムウェアとバックアップ
- ●1-2 情報セキュリティの基本1-2-1 情報セキュリティの目的と考え方
- 1-2-2 情報セキュリティの基本
- 1-2-3 脅威の種類
- 1-2-4 マルウェア・不正プログラム
- 1-2-5 不正と攻撃のメカニズム
- 1-2-6 演習問題
- 第2章◆情報セキュリティ技術
- ●2-1 サイバー攻撃手法2-1-1 パスワードに関する攻撃
- 2-1-2 Webサイトに関する攻撃
- 2-1-3 通信に関する攻撃
- 2-1-4 標的型攻撃・その他
- 2-1-5 演習問題
- ●2-2 情報セキュリティ技術2-2-1 暗号化技術
- 2-2-2 認証技術
- 2-2-3 利用者認証・生体認証
- 2-2-4 公開鍵基盤
- 2-2-5 演習問題
- 第3章◆情報セキュリティ管理
- ●3-1 情報セキュリティマネジメント3-1-1 情報セキュリティ管理
- 3-1-2 情報セキュリティ諸規程
- 3-1-3 情報セキュリティマネジメントシステム
- 3-1-4 情報セキュリティ継続
- 3-1-5 演習問題
- ●3-2 リスク分析と評価3-2-1 情報資産の調査・分類
- 3-2-2 リスクの種類
- 3-2-3 情報セキュリティリスクアセスメント
- 3-2-4 情報セキュリティリスク対応
- 3-2-5 演習問題
- ●3-3 情報セキュリティに対する取組み3-3-1 情報セキュリティ組織・機関
- 3-3-2 セキュリティ評価
- 3-3-3 演習問題
- 第4章◆情報セキュリティ対策
- ●4-1 人的セキュリティ対策4-1-1 人的セキュリティ対策
- 4-1-2 演習問題
- ●4-2 技術的セキュリティ対策4-2-1 クラッキング・不正アクセス対策
- 4-2-2 マルウェア・不正プログラム対策
- 4-2-3 携帯端末・無線LANのセキュリティ対策
- 4-2-4 デジタルフォレンジックス・証拠保全対策
- 4-2-5 その他の技術的セキュリティ対策
- 4-2-6 演習問題
- ●4-3 物理的セキュリティ対策4-3-1 物理的セキュリティ対策
- 4-3-2 演習問題
- ●4-4 セキュリティ実装技術4-4-1 セキュアプロトコル
- 4-4-2 認証技術
- 4-4-3 ネットワークセキュリティ
- 4-4-4 データベースセキュリティ
- 4-4-5 アプリケーションセキュリティ
- 4-4-6 演習問題
- 第5章◆法務
- ●5-1 情報セキュリティ関連法規5-1-1 サイバーセキュリティ基本法
- 5-1-2 不正アクセス禁止法
- 5-1-3 個人情報保護法
- 5-1-4 刑法
- 5-1-5 その他のセキュリティ関連法規・基準
- 5-1-6 演習問題
- ●5-2 その他の法規・標準5-2-1 知的財産権
- 5-2-2 労働関連・取引関連法規
- 5-2-3 その他の法律・ガイドライン・技術者倫理
- 5-2-4 標準化関連
- 5-2-5 演習問題
- 第6章◆マネジメント
- ●6-1 システム監査6-1-1 システム監査
- 6-1-2 内部統制
- 6-1-3 演習問題
- ●6-2 サービスマネジメント6-2-1 サービスマネジメント
- 6-2-2 サービスマネジメントシステムの計画及び運用
- 6-2-3 パフォーマンス評価及び改善
- 6-2-4 サービスの運用
- 6-2-5 ファシリティマネジメント
- 6-2-6 演習問題
- ●6-3 プロジェクトマネジメント6-3-1 プロジェクトマネジメント
- 6-3-2 プロジェクトの統合
- 6-3-3 プロジェクトのステークホルダ
- 6-3-4 プロジェクトのスコープ
- 6-3-5 プロジェクトの資源
- 6-3-6 プロジェクトの時間
- 6-3-7 プロジェクトのコスト
- 6-3-8 プロジェクトのリスク
- 6-3-9 プロジェクトの品質
- 6-3-10 プロジェクトの調達
- 6-3-11 プロジェクトのコミュニケーション
- 6-3-12 演習問題
- 第7章◆テクノロジ
- ●7-1 システム構成要素7-1-1 システムの構成
- 7-1-2 システムの評価指標
- 7-1-3 演習問題
- ●7-2 データベース7-2-1 データベース方式
- 7-2-2 データベース設計
- 7-2-3 データ操作
- 7-2-4 トランザクション処理
- 7-2-5 データベース応用
- 7-2-6 演習問題
- ●7-3 ネットワーク7-3-1 ネットワーク方式
- 7-3-2 データ通信と制御
- 7-3-3 通信プロトコル
- 7-3-4 ネットワーク管理
- 7-3-5 ネットワーク応用
- 7-3-6 演習問題
- 第8章◆ストラテジ
- ●8-1 企業活動8-1-1 経営・組織論
- 8-1-2 業務分析・データ利活用
- 8-1-3 会計・財務
- 8-1-4 演習問題
- ●8-2 システム戦略8-2-1 情報システム戦略
- 8-2-2 業務プロセス
- 8-2-3 ソリューションビジネス
- 8-2-4 システム活用促進・評価
- 8-2-5 演習問題
- ●8-3 システム企画8-3-1 システム化計画
- 8-3-2 要件定義
- 8-3-3 調達計画・実施
- 8-3-4 演習問題
- 第9章◆科目B問題対策
- ●9-1 科目B問題の解き方9-1-1 科目B問題のポイント
- 9-1-2 科目B問題の解き方
- ●9-2 科目B問題の演習9-2-1 演習問題
- 9-2-2 演習問題の解説
- 付録◆情報セキュリティマネジメント試験 模擬試験
- Q 科目A・B 問題
- A 科目A・B 解答と解説
- 索引
- 著者プロフィール
- 奥付
※このデジタル雑誌には目次に記載されているコンテンツが含まれています。それ以外のコンテンツは、本誌のコンテンツであっても含まれていません のでご注意ください。
※電子版では、紙の雑誌と内容が一部異なる場合や、掲載されないページがある場合があります。