情報処理試験 平成20年度 テクニカルエンジニア情報セキュリティ 試験によくでる午前・午後問題集

著者
濱本常義上野宣杉谷智宏園田道夫そのだみちお根津研介宮本久仁男みやもとくにお 著
定価
3,058円(本体2,780円+税10%)
発売日
2007.12.22[在庫なし]
判型
A5
頁数
424ページ
ISBN
978-4-7741-3318-8

概要

「テクニカルエンジニア 情報セキュリティ」試験の午前問題集が,難関の午後問題を加え「午前・午後問題集」にパワーアップして再登場。第一線の技術者による解説で,本物の問題解決力が身につきます。問題はテーマ別に分類。苦手ジャンルの克服にも効果を発揮します。

模試を受けられる学習ソフト「DEKIDAS」付き。

こんな方にオススメ

  • テクニカルエンジニア情報セキュリティ試験を受験する方
  • 情報セキュリティについて学びたい方
  • 情報セキュリティアドミニストレータについて勉強される方

プロフィール

園田道夫そのだみちお

著書訳書多数。最近本人にも本業がわからないくらいだが,どうやら秋ごろからサイバー大学で教えるらしい。趣味というか,事実上の本業はサッカー観戦だというウワサ。詳しくはブログにて。

URLhttp://d.hatena.ne.jp/sonodam/

宮本久仁男みやもとくにお

某SIerに勤務してます。技術分野で語るならば,最近は仮想マシンとかあれこれやってますが,別に仮想マシンに限らずVPNとかも前からやってますし,要は「Virtual~」って好きなんですね(笑)。でも,Virtual~だけじゃなくって,Realも好きですし,ネットワークも大好きです。自分で思考を巡らしたり検証したり,というのが好き。もちろん他の人に迷惑はかけない範囲で,ですが。

URLhttp://d.hatena.ne.jp/wakatono/

[[makeBookList? &isbn=`4-7741-2199-1` &summary=`0` &listtpl=`smallBookList` &width=`40` &listheader=`authorBookListHeader` &listfooter=`smallBookListFooter`]]

目次

  • 受験の手引き
  • 試験の傾向と対策
  • CD-ROMの使い方

午前

第1章 コンピュータシステム

  • 1-1 プロセッサとアーキテクチャ
  • 1-2 メモリアーキテクチャ
  • 1-3 補助記憶
  • 1-4 オペレーティングシステム
  • 1-5 ファイル管理
  • 1-6 システムの構成技術
  • 1-7 システムの性能
  • 1-8 システムの信頼性・経済性
  • 1-9 ネットワーク応用
  • 1-10 データベース応用
  • 1-11 データ資源管理

第2章 システムの開発と運用

  • 2-1 言語
  • 2-2 ソフトウェアパッケージ
  • 2-3 開発手法
  • 2-4 要求分析・設計手法
  • 2-5 プログラミング,テスト,レビュー
  • 2-6 開発管理
  • 2-7 システムの運用

第3章 ネットワーク技術

  • 3-1 ネットワークアーキテクチャ
  • 3-2 OSI
  • 3-3 通信プロトコルとインタフェース―TCP/IP
  • 3-4 通信プロトコルとインタフェース―アプリケーションプロトコル
  • 3-5 通信プロトコルとインタフェース―経路制御
  • 3-6 通信プロトコルとインタフェース―セキュリティ
  • 3-7 通信プロトコルとインタフェース―マルチメディア
  • 3-8 誤り制御
  • 3-9 符号化
  • 3-10 多重化方式
  • 3-11 交換方式
  • 3-12 伝送方式
  • 3-13 LAN―トポロジ
  • 3-14 LAN―プロトコル
  • 3-15 LAN―制御方式
  • 3-16 LAN―性能
  • 3-17 LAN―無線
  • 3-18 WAN
  • 3-19 インターネット技術
  • 3-20 LAN間接続装置
  • 3-21 回線接続装置
  • 3-22 ネットワーク管理

第4章 データベース技術

  • 4-1 データベースモデル
  • 4-2 E-R図
  • 4-3 正規化
  • 4-4 関係データベース
  • 4-5 SQL
  • 4-6 トランザクション管理
  • 4-7 分散データベース
  • 4-8 DBMSの機能・特徴

第5章 セキュリティと標準化

  • 5-1 暗号
  • 5-2 認証
  • 5-3 アクセス管理
  • 5-4 安全対策
  • 5-5 コンピュータウイルス
  • 5-6 個人情報保護
  • 5-7 ネットワークセキュリティ
  • 5-8 公開鍵暗号
  • 5-9 攻撃手法
  • 5-10 データベースセキュリティ
  • 5-11 インシデントハンドリング
  • 5-12 リスクの分析
  • 5-13 リスクの対策
  • 5-14 リスクの種類
  • 5-15 内部統制
  • 5-16 ガイドライン
  • 5-17 開発と取引の標準化
  • 5-18 情報システム基盤の標準化
  • 5-19 データの標準化

午後I

  • 1 プログラム開発におけるセキュリティ対策
  • 2 Webサイトのセキュリティ
  • 3 リモートアクセスを利用したメールサーバの構築
  • 4 迷惑メールとメールサーバセキュリティ
  • 5 PCの持出管理と情報漏えい対策
  • 6 情報資産に対する脅威への対策
  • 7 ネットワークにおけるPC利用
  • 8 アンケートシステムの構築
  • 9 ネットワークのセキュリティ
  • 10 リモート接続システムの設計と見直し
  • 11 ICカードを利用したりん議書システムについて
  • 12 監査ログの設計

午後II

  • 1 安全なデータ転送システムに関して
  • 2 ネットワークのセキュリティ対策
  • 3 基幹Webシステムにおけるセキュリティ設計
  • 4 システム統合時におけるアクセス制御の設計
  • 5 システムの災害対策を考慮した新システム構築
  • 6 社内システムのセキュリティ対策

付録

  • プログラム言語Perlの用例・解説