今回からもっともボリュームの多い「テクノロジ系」を見てみよう。
大分類 | 中分類 | 項目 | TACテキスト |
---|---|---|---|
7:基礎理論 | 13. 基礎理論 | 33. 離散数学 34. 応用数学 35. 情報に関する理論 | 5-1. 数の表現 5-2. 集合と論理演算 5-3. 統計とグラフ理論 |
14. アルゴリズムとプログラミング | 36. データ構造 37. アルゴリズムとプログラミング 38. プログラム言語 39. その他の言語 | 5-4. アルゴリズムとデータ構造 5-5. プログラム言語 | |
8:コンピュータシステム | 15. コンピュータ構成要素 | 40. プロセッサ 41. メモリ 42. 入出力デバイス | 6-1. コンピュータの種類 6-2. コンピュータの構成 6-3. プロセッサ 6-4. メモリ 6-5. 補助記憶装置 6-6. 入力装置 6-7. 出力装置 6-8. 入出力デバイス |
16.システム構成要素 | 43. システムの構成 44. システムの評価指標 | 6-9. システム構成の種類 6-10. システムの性能 6-11. システムの信頼性 | |
17. ソフトウェア 18. ハードウェア | 45. オペレーティングシステム 46. ファイルシステム 47. オフィスツール 48. オープンソフトウェア 49. ハードウェア | 7-1. ソフトウェアの分類 7-2. OSの機能 7-3. ファイル管理 7-4. 文字コードとフォント 7-5. ソフトウェアパッケージ | |
9:技術要素 | 19. 情報デザイン | 50. 情報デザイン 51. インターフェイス設計 | 8-1. インタフェース設計と情報デザイン |
20. 情報メディア | 52. マルチメディア技術 53. マルチメディア応用 | 8-2. 情報メディア | |
21. データベース | 54. データベース方式 55. データベース設計 56. データ操作 57. トランザクション処理 | 8-3. データベースの基礎 8-4.関係データベース 8-5. データベース管理システム 8-6. データベース操作 | |
22. ネットワーク | 58. ネットワーク方式 59. 通信プロトコル 60. ネットワーク応用 | 9-1. ネットワークの基礎 9-2.LAN 9-3. TCP/IP 9-4. WWW 9-5. 電子メール 9-6.WANと通院サービス | |
23. セキュリティ | 61. 情報セキュリティ 62. 情報セキュリティ管理 63. 情報セキュリティ対策・情報セキュリティ実装技術 | 10-1. 情報セキュリティマネジメント 10-2. 暗号化技術 10-3.認証技術 10-4. コンピュターウィルスと不正行為 10-5. ネットワークセキュリティ 10-6. その他のセキュリティ知識 |
9. 技術要素 > 23.セキュリティ > 61.情報セキュリティ
キーワードをピックアップしてみた。赤字のキーワードは、シラバスVer6.0から新たに追加されたキーワードだ。
No | キーワード | 意味 | ウェブ解析士 |
1 | サイバー空間 | インターネットやコンピュータネットワークなど、デジタル情報が存在する仮想空間 | |
2 | サイバー攻撃 | コンピュータシステムやネットワークに対して行われる悪意のある攻撃 | ◯ |
3 | 漏えい | 機密情報や個人データなどが意図せずに外部に流出すること | |
4 | 紛失 | 物理的なデバイスや文書などがなくなること | |
5 | 破損 | データやシステムが損傷や壊れること | |
6 | 盗み見 | 他人の通信や情報を密かに覗き見ること | ◯ |
7 | 盗聴 | 他人の通信内容を盗み聞きすること | ◯ |
8 | なりすまし | 自分が別の人物や組織であるように偽ること | ◯ |
9 | クラッキング | 不正にコンピュータシステムやソフトウェアのセキュリティを破ること | |
10 | ソーシャルエンジニアリング | 人々の信頼や情報を利用して不正な行為を行うこと | |
11 | 内部不正 | 組織内部の者が権限を乱用したり不正行為を行ったりすること | |
12 | 誤操作 | 誤って意図しない操作を行い、問題や被害を引き起こすこと | ◯ |
13 | ビジネスメール詐欺(BEC) | 企業の従業員になりすまして行うメール詐欺 | |
14 | ダークウェブ | インターネット上で匿名性を保った状態で活動する非公開の領域 | |
15 | マルウェア | 悪意のあるソフトウェアの総称 | ◯ |
16 | ファイルレスマルウェア | ディスク上のファイルを使用せずにメモリ上で実行されるマルウェア | |
17 | ワーム | 自己複製しネットワークを通じて広がるマルウェア | |
18 | トロイの木馬 | 正規のプログラムに悪意のある機能を隠して紛れ込ませ、実行させるマルウェア | |
19 | RAT | リモートアクセストロイの略で、リモートでコンピュータを操作するマルウェア | |
20 | マクロウイルス | マクロ機能を悪用して感染し、マクロを実行するときに悪意のある動作を行うマルウェア | |
21 | ガンブラー | インターネット上で賭博関連のサービスを提供する不正なウェブサイト | |
22 | キーロガー | キーボードの入力を盗み、記録するマルウェア | |
23 | バックドア | システムやソフトウェアに秘密裏に設けられた不正なアクセス経路 | |
24 | ファイル交換ソフトウェア | ユーザー間でファイルを共有するためのソフトウェア | |
25 | SPAM | 迷惑メールを大量に送信する行為またはそのメール自体 | |
26 | 災害 | 大規模な損害や混乱を引き起こす自然災害や人災 | ◯ |
27 | 破壊 | システムやデータに対して物理的な損傷を与える行為 | ◯ |
28 | 妨害行為 | 正常なシステムやサービスの運営を妨げる行為 | |
29 | バグ | ソフトウェアやシステムのプログラムに起因する誤りや欠陥 | |
30 | セキュリティホール | セキュリティ上の脆弱性や不備 | |
31 | 人的脆弱性 | 人々が社会工学的手法によって攻撃者に利用される可能性 | |
32 | シャドーIT | 組織の公認や管理外で、従業員が使用する非公式なITシステム | |
33 | 不正のトライアングル | 不正行為を行うための三つの要素:機会、動機、正当化 | |
34 | 辞書攻撃 | 辞書や一般的な単語リストを使用してパスワードを推測する攻撃 | ◯ |
35 | 総当たり(ブルートフォース)攻撃 | 全ての可能な組み合わせを試行しながら、パスワードを解読する攻撃 | ◯ |
36 | パスワードリスト攻撃 | 一連の既知のパスワードや一般的なパスワードを使用してアカウントを侵害する攻撃 | |
37 | クロスサイトスクリプティング | ウェブアプリケーション上で、不正なスクリプトを実行する攻撃 | ◯ |
38 | クロスサイトリクエストフォージェリ | 攻撃者が正規のユーザーに代わって不正なリクエストを送信する攻撃 | |
39 | クリックジャッキング | ユーザーが意図しないクリック操作を行わせ、不正なアクションを実行させる攻撃 | |
40 | ドライブバイダウンロード | 悪意のあるコンテンツをウェブサイトを閲覧するだけでユーザーのデバイスにダウンロードさせる攻撃 | |
41 | SQLインジェクション | 悪意のあるSQLコードを注入してデータベースを不正に操作する攻撃 | ◯ |
42 | ディレクトリトラバーサル | ウェブサーバーのファイルシステムにアクセスし、制限されたディレクトリにアクセスする攻撃 | |
43 | 中間者(Man-in-the-middle)攻撃 | 通信の中継地点で攻撃者が情報を盗み見るまたは改ざんする攻撃 | ◯ |
44 | MITB(Man-in-the-browser)攻撃 | ウェブブラウザ内で行われる中間者攻撃の一種で、ユーザーの操作を盗み見たり改ざんしたりする攻撃 | |
45 | 第三者中継 | 攻撃者が通信を傍受し、情報を盗み見たり改ざんしたりする攻撃 | |
46 | IPスプーフィング | 攻撃者が自身のIPアドレスを偽装して、別のネットワークデバイスとして通信する攻撃 | |
47 | キャッシュポイズニング | DNSキャッシュを改ざんして、正当なサービスへのアクセスを攪乱する攻撃 | |
48 | セッションハイジャック | 攻撃者がユーザーのセッションを乗っ取り、権限を取得して不正な操作を行う攻撃 | |
49 | DoS(サービス妨害)攻撃 | サービスやシステムに対して過剰なトラフィックやリクエストを送信して、正常な機能を停止させる攻撃 | ◯ |
50 | DDoS攻撃 | 複数のソースからの分散した攻撃者が、同時に大量のトラフィックを送信してサービスを停止させる攻撃 | ◯ |
51 | クリプトジャッキング | 攻撃者がウェブサイト上で暗号通貨の採掘を行うために、被害者のコンピュータのリソースを悪用する攻撃 | |
52 | 標的型攻撃 | 特定の組織や個人を狙った攻撃で、カスタマイズされた手法や攻撃ベクトルを使用する攻撃 | ◯ |
53 | フィッシング | 信頼を得るために偽装したウェブサイトやメールなどを使用して、個人情報やパスワードなどを騙し取る詐欺行為 | ◯ |
54 | ゼロデイ攻撃 | 脆弱性がまだ公開されておらず、パッチや修正策が存在しないソフトウェアに対する攻撃 | |
55 | サービス及びソフトウェアの機能の悪用 | サービスやソフトウェアが本来の目的とは異なる方法で使用され、攻撃者に利用されること | |
56 | 攻撃の準備(ポートスキャンなど) | 攻撃者が潜在的な攻撃対象の脆弱性やセキュリティホールを特定するために、ネットワークやシステムを調査する行為 |
データベースとネットワークではキーワード56個中、「ウェブ解析士」のテキストに登場したキーワードは17個だった。17/56=30.4%。約30%にキーワードの重複が見られた。
- ITパスポートでは、セキュリティに関するキーワードが群を抜いて多かった。「ウェブ解析士」のテキストでも多く、両者の重複は30%と高い数値を示した。
- セキュリティは高い関心事でもあるので、もっと「ウェブ解析士」でもとりあつかってもいいのではないかと思う。
次回へと続く
前回の記事:『ITパスポート』と『ウェブ解析士』を比較してみるか-23
次回の記事:『ITパスポート』と『ウェブ解析士』を比較してみるか-25
参考