徹底攻略 情報処理安全確保支援士教科書 令和5年度
3,168円(本体 2,880円+税10%)
- 品種名
- 書籍
- 発売日
- 2022/9/28
- ページ数
- 768
- サイズ
- A5判
- 著者
- 株式会社わくわくスタディワールド 瀬戸美月 著/株式会社わくわくスタディワールド 齋藤健一 著
- ISBN
- 9784295015383
午前突破力と午後の攻略力が1冊で身に付く!
現役講師で現場経験豊富な著者陣が、出題傾向を徹底分析。丁寧な解説の中に、過去問題を例題として随所に挟み込んだ「スモールステップ方式」で、効率的に実力が身に付くセキスペ(SC)対策の決定版! 重要事項リスト「項目別要点チェック」も備え、直前対策も万全。過去問解説は紙面+PDFダウンロードで計11回分を用意。購入者特典「本書全文の電子版(PDF)」「スマホで学べる単語帳ウェブアプリ」付き(特典の利用には、インプレスの無料読者会員システムへの登録が必要になります。提供予定期間は発売から1年間となっています)。
- 電子版を買う
-
「読者アンケートに答える」「読者プレゼントに応募」の場合もこちらをご利用ください。
書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。
学校・法人一括購入に関するお問い合わせはこちらへ。
著者紹介
瀬戸 美月(せと みづき)
株式会社わくわくスタディワールド代表取締役
独立系ソフトウェア開発会社、IT系ベンチャー企業でシステム開発、Webサービス立ち上げなどに従事した後独立。企業研修やセミナー、勉強会などで、数多くの受験生を20年以上指導。
保有資格は、情報処理技術者試験全区分、狩猟免許(わな猟)他多数。
著書は、『徹底攻略 情報セキュリティマネジメント教科書』『徹底攻略 応用情報技術者教科書』『徹底攻略 ネットワークスペシャリスト教科書』『徹底攻略 データベーススペシャリスト教科書』『徹底攻略 基本情報技術者の午後対策 Python編』(以上、インプレス)、『新読む講義シリーズ 8 システムの構成と方式』(アイテック)他多数。
齋藤 健一(さいとう けんいち)
株式会社わくわくスタディワールド取締役
食品会社の経営情報企画部で、情報システム導入やセキュリティ管理を10数年にわたり主導。独立後はセキュリティを中心とした指導にあたる傍ら、IT関連や情報処理技術者試験などの動画を中心とした教材作成に携わる。
保有資格は、狩猟免許(銃猟、わな猟)、情報セキュリティスペシャリスト、情報セキュリティアドミニストレータ、ネットワークスペシャリスト他多数。
著書は、『徹底攻略 情報セキュリティマネジメント教科書』(インプレス)、『インターネット・ネットワーク入門』『徹底解説データベーススペシャリスト過去問題』(以上、アイテック)『基本情報技術者過去問題集』(エクスメディア)他。
わく☆すたAI
わくわくスタディワールド社内で開発されたAI(人工知能)。
情報処理技術者試験の問題を中心に、現在いろいろなことを学習中。今回は、機械学習(分類、クラスタリング)や傾向分析で、出題傾向の分析、試験問題の分類を中心に活躍。近い将来、参考書を自分で全部書けるようになることを目標に、日々学習中。
目次
はじめに
本書の構成
本書の使い方
試験直前対策 項目別要点チェック
試験の概要
情報処理安全確保支援士の傾向と対策
『情報処理安全確保支援士』資格を取得する
第1章 情報セキュリティとは
第2章 情報セキュリティマネジメント
第3章 ネットワーク基礎技術
第4章 情報セキュリティ基礎技術(暗号化、認証)
第5章 情報セキュリティ基礎技術(アクセス制御)
第6章 情報セキュリティ実践技術
第7章 サイバー攻撃
第8章 マルウェア対策
第9章 システム開発とセキュアプログラミング
付録 令和年度春期 情報処理安全確保支援士試験
索引
▼ダウンロード提供
・全文PDF
・平成29年度春期 解説PDF
・平成29年度秋期 解説PDF
・平成30年度春期 解説PDF
・平成30年度秋期 解説PDF
・平成31年度春期 解説PDF
・令和元年度秋期 解説PDF
・令和2年度10月 解説PDF
・令和3年度春期 解説PDF
・令和3年度秋期 解説PDF
・令和4年度秋期 解説PDF(発売後提供)
関連書籍
特典
本製品にはご購読の読者様がご利用できる「特典」サービスがついています。お手元に本製品を用意し、「特典を利用する」ボタンから画面の指示に従ってお進みください。
ダウンロード
本製品の読者さまを対象としたダウンロード情報はありません。
お詫びと訂正
誤記のためにご迷惑をおかけし、誠に申し訳ございません。
- 351ページ 問5の解説の3-5行目
- [誤]
次に,改ざんや変更されるおそれの高いaのアクセスログを保全します。さらに,cのハードディスクの表計算ファイルも変更される可能性があるので保全します。
- [正]
次に,改ざんや変更されるおそれの高いサーバのストレージにある,cの表計算ファイルや,aのアクセスログを保全します。
- [誤]
お問い合わせ
書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。