情報処理技術者試験シリーズ平成23年度【春期】【秋期】 情報セキュリティスペシャリスト 試験によくでる問題集
【午前・午後】

[表紙]平成23年度【春期】【秋期】 情報セキュリティスペシャリスト 試験によくでる問題集【午前・午後】

紙版発売

A5判/584ページ

定価3,278円(本体2,980円+税10%)

ISBN 978-4-7741-4529-7

ただいま弊社在庫はございません。

本書の新版が発行されています。

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

高度試験の中でもますます受験者の増えている「情報セキュリティスペシャリスト」試験対策のテーマ別問題集です。午前,午後I,午後IIとそれぞれテーマ別に分類された問題は,第一線で活躍する技術者による充実の解説で,現場に即した本物の問題解決力が身につきます。

付属の学習ソフト「DEKIDAS」(CD-ROM)は,午前I・IIの両方の問題を用意,自己採点機能も付いて,苦手克服や直前対策に役立ちます。さらに,セキュリティ関連の3試験の過去問題・解答9回分のPDFも収録。

こんな方におすすめ

  • 情報セキュリティスペシャリスト試験を受験される方
  • IT部門でセキュリティを担当されている方

目次

  • はじめに
  • 受験のてびき
  • 試験の傾向と対策
  • CD-ROMの使い方

午前

第1章 セキュリティ

  • 1-1 情報セキュリティの目的
  • 1-2 暗号
  • 1-3 公開鍵暗号
  • 1-4 認証
  • 1-5 公開鍵基盤とディジタル証明書
  • 1-6 利用者認証・生体認証
  • 1-7 脅威と攻撃手法
  • 1-8 コンピュータウイルス
  • 1-9 セキュリティプロトコル
  • 1-10 ネットワークセキュリティ
  • 1-11 ファイアウォール
  • 1-12 データベースセキュリティ
  • 1-13 アプリケーションセキュリティ
  • 1-14 物理的セキュリティ
  • 1-15 情報セキュリティマネジメントシステム
  • 1-16 リスクの分析と評価
  • 1-17 リスクの対策
  • 1-18 セキュリティ機関とセキュリティ標準
  • 1-19 ISO/IEC 15408

第2章 ネットワーク

  • 2-1 インターネット技術
  • 2-2 OSI基本参照モデル
  • 2-3 TCP/IP
  • 2-4 アプリケーション層のプロトコル
  • 2-5 データリンク層のプロトコル
  • 2-6 トランスポート層のプロトコル
  • 2-7 IPアドレスの計算
  • 2-8 経路制御
  • 2-9 制御方式
  • 2-10 誤り制御
  • 2-11 交換方式
  • 2-12 回線と利用率
  • 2-13 ネットワークトポロジ
  • 2-14 有線LANと無線LAN
  • 2-15 LAN間接続装置
  • 2-16 IP電話など
  • 2-17 ネットワーク管理

第3章 データベース

  • 3-1 データベースモデル
  • 3-2 DBMS
  • 3-3 E-R図
  • 3-4 設計と正規化
  • 3-5 関係データベース
  • 3-6 SQL
  • 3-7 トランザクション処理
  • 3-8 データベース応用
  • 3-9 分散データベース

第4章 システム開発とソフトウェア開発管理

  • 4-1 システム要件定義
  • 4-2 ソフトウェア要件定義
  • 4-3 ソフトウェア方式設計,ソフトウェア詳細設計
  • 4-4 ソフトウェア作成及びテスト
  • 4-5 ソフトウェア設計手法
  • 4-6 ソフトウェアテスト,システムテスト
  • 4-7 知的財産管理
  • 4-8 ソフトウェア開発手法

第5章 サービスマネジメントとシステム監査

  • 5-1 サービスマネジメントとITIL
  • 5-2 運用設計・ツール
  • 5-3 サービスサポート
  • 5-4 サービスデリバリ・ファシリティマネジメント
  • 5-5 システム監査の目的・手順・対象
  • 5-6 システム監査の計画と実施
  • 5-7 システム監査の報告と評価
  • 5-8 内部統制
  • 5-9 情報セキュリティ監査

午後Ⅰ

  • 1 プログラム開発におけるセキュリティ対策
  • 2 Webサイトのセキュリティ
  • 3 Javaプログラミング
  • 4 ボット感染とその対策
  • 5 リモートアクセスを利用したメールサーバの構築
  • 6 ICカードを利用したりん議書システムについて
  • 7 個人情報の保護
  • 8 通信データの保護
  • 9 アンケートシステムの構築
  • 10 迷惑メールとメールサーバセキュリティ
  • 11 フィルタリング技術
  • 12 情報資産に対する脅威への対策
  • 13 DoS攻撃
  • 14 パケットログ解析
  • 15 リモート接続システムの設計と見直し
  • 16 監査ログの設計
  • 17 情報システムの特権管理
  • 18 ISMS構築時のリスクマネジメント
  • 19 Webアプリケーション開発時の脆弱性対策
  • 20 ソフトウェアの脆弱性への対応
  • 21 PCの持出管理と情報漏えい対策
  • 22 ノートPCの情報漏えい対策
  • 23 ネットワークにおけるPC利用
  • 24 ウイルスの駆除及び感染防止

午後Ⅱ

  • 1 安全なデータ転送システムに関して
  • 2 ネットワークのセキュリティ対策
  • 3 基幹Webシステムにおけるセキュリティ設計
  • 4 公開サーバのセキュリティ対策
  • 5 システム統合時におけるアクセス制御の設計
  • 6 システムの災害対策を考慮した新システム構築
  • 7 情報セキュリティインシデントへの対応
  • 8 Webアプリケーションシステムの脆弱性対策
  • 9 社内システムのセキュリティ対策
  • 10 認証システムの企画・設計について
  • 11 インターネット販売における情報セキュリティ管理
  • 12 公開鍵基盤の構築

著者プロフィール

宮本久仁男(みやもとくにお)

某SIerに勤務してます。技術分野で語るならば,最近は仮想マシンとかあれこれやってますが,別に仮想マシンに限らずVPNとかも前からやってますし,要は「Virtual~」って好きなんですね(笑)。でも,Virtual~だけじゃなくって,Realも好きですし,ネットワークも大好きです。自分で思考を巡らしたり検証したり,というのが好き。もちろん他の人に迷惑はかけない範囲で,ですが。

URLhttp://d.hatena.ne.jp/wakatono/

著書


園田道夫(そのだみちお)

著書訳書多数。最近本人にも本業がわからないくらいだが,どうやら秋ごろからサイバー大学で教えるらしい。趣味というか,事実上の本業はサッカー観戦だというウワサ。詳しくはブログにて。

URLhttp://d.hatena.ne.jp/sonodam/