今回からもっともボリュームの多い「テクノロジ系」を見てみよう。
大分類 | 中分類 | 項目 | TACテキスト |
---|---|---|---|
7:基礎理論 | 13. 基礎理論 | 33. 離散数学 34. 応用数学 35. 情報に関する理論 | 5-1. 数の表現 5-2. 集合と論理演算 5-3. 統計とグラフ理論 |
14. アルゴリズムとプログラミング | 36. データ構造 37. アルゴリズムとプログラミング 38. プログラム言語 39. その他の言語 | 5-4. アルゴリズムとデータ構造 5-5. プログラム言語 | |
8:コンピュータシステム | 15. コンピュータ構成要素 | 40. プロセッサ 41. メモリ 42. 入出力デバイス | 6-1. コンピュータの種類 6-2. コンピュータの構成 6-3. プロセッサ 6-4. メモリ 6-5. 補助記憶装置 6-6. 入力装置 6-7. 出力装置 6-8. 入出力デバイス |
16.システム構成要素 | 43. システムの構成 44. システムの評価指標 | 6-9. システム構成の種類 6-10. システムの性能 6-11. システムの信頼性 | |
17. ソフトウェア 18. ハードウェア | 45. オペレーティングシステム 46. ファイルシステム 47. オフィスツール 48. オープンソフトウェア 49. ハードウェア | 7-1. ソフトウェアの分類 7-2. OSの機能 7-3. ファイル管理 7-4. 文字コードとフォント 7-5. ソフトウェアパッケージ | |
9:技術要素 | 19. 情報デザイン | 50. 情報デザイン 51. インターフェイス設計 | 8-1. インタフェース設計と情報デザイン |
20. 情報メディア | 52. マルチメディア技術 53. マルチメディア応用 | 8-2. 情報メディア | |
21. データベース | 54. データベース方式 55. データベース設計 56. データ操作 57. トランザクション処理 | 8-3. データベースの基礎 8-4.関係データベース 8-5. データベース管理システム 8-6. データベース操作 | |
22. ネットワーク | 58. ネットワーク方式 59. 通信プロトコル 60. ネットワーク応用 | 9-1. ネットワークの基礎 9-2.LAN 9-3. TCP/IP 9-4. WWW 9-5. 電子メール 9-6.WANと通院サービス | |
23. セキュリティ | 61. 情報セキュリティ 62. 情報セキュリティ管理 63. 情報セキュリティ対策・情報セキュリティ実装技術 | 10-1. 情報セキュリティマネジメント 10-2. 暗号化技術 10-3.認証技術 10-4. コンピュターウィルスと不正行為 10-5. ネットワークセキュリティ 10-6. その他のセキュリティ知識 |
9. 技術要素 > 23.セキュリティ > 62.情報セキュリティ管理、63.情報セキュリティ対策・情報セキュリティ実装技術
キーワードをピックアップしてみた。赤字のキーワードは、シラバスVer6.0から新たに追加されたキーワードだ。
No | キーワード | 意味 | ウェブ 解析士 |
1 | リスクアセスメント | 情報システムや組織のリスクを特定し、分析・評価するプロセス。 | |
2 | リスク対応 | 特定されたリスクに対して、適切な対応策を実施するプロセス。 | |
3 | 情報セキュリティポリシー | 組織の情報セキュリティに関する基本方針やガイドライン。 | |
4 | 情報セキュリティの要素 | 機密性、完全性、可用性、真正性、責任追跡性、否認防止、信頼性など、情報セキュリティを確保するための要素。 | |
5 | 情報セキュリティリスク | 情報資産やシステムに潜在する脅威と脆弱性によるリスク。 | |
6 | 情報セキュリティインシデント | 情報セキュリティに関連する事故や事件。 | |
7 | 継続的改善 | PDCA(Plan-Do-Check-Act)サイクルを通じて、情報セキュリティを継続的に改善していくプロセス。 | |
8 | プライバシーポリシー | 個人情報保護に関する基本方針やガイドライン。 | ◯ |
9 | 安全管理措置 | 情報システムや情報資産の安全を確保するために実施する具体的な対策や手順。 | |
10 | 情報セキュリティ委員会 | 組織内で情報セキュリティに関する意思決定や監督を行う組織または委員会。 | |
11 | CSIRT | Computer Security Incident Response Teamの略で、情報セキュリティインシデント対応チームのこと。 | |
12 | SOC(Security Operation Center) | セキュリティ監視やインシデント対応などを中心に行う組織やセンター。 | |
13 | コンピュータ不正アクセス届出制度 | 不正アクセス禁止法に基づき、コンピュータ不正アクセスの被害を受けた場合に報告する制度。 | |
14 | コンピュータウイルス届出制度 | 特定の組織や個人が所有するコンピュータウイルス(マルウェア)を、日本国内の政府機関に届け出る制度 | |
15 | ソフトウェア等の脆弱性関連情報に関する届出制度 | ソフトウェアやハードウェアの脆弱性に関する情報を提供する制度。 | |
16 | J-CSIP | サイバー情報共有イニシアティブの略で、情報セキュリティ情報の共有や協力を促進する組織や活動のこと。 | |
17 | サイバーレスキュー隊 | J-CRAT(Japan Computer Emergency Response Team Coordination Center)の略で、サイバーセキュリティの対応や支援を行う組織。 | |
18 | SECURITY ACTION | セキュリティ対策や対応を実施するための具体的な行動や手順。 | |
19 | 情報セキュリティ啓発 | 組織内の利用者や関係者に対して、情報セキュリティに関する意識や知識を高めるための活動。 | |
20 | 情報セキュリティ訓練 | 情報セキュリティに関連するスキルや対応力を向上させるための訓練や教育プログラム。 | |
21 | 監視 | システムやネットワークのアクティビティやイベントを監視し、異常な動きや攻撃を検知する活動。 | ◯ |
22 | 組織における内部不正防止ガイドライン | 組織内での内部不正行為を防止するためのガイドラインやルール。 | |
23 | アクセス権 | 利用者がシステムや情報にアクセスするための権限や許可。 | |
24 | コールバック | サーバやシステムが外部から内部に接続する際に、あらかじめ設定された番号やアドレスに接続する仕組み。 | |
25 | アクセス制御 | システムや情報へのアクセスを制限し、許可された利用者のみが適切な権限でアクセスできるようにする仕組みや手段。 | |
26 | ファイアウォール | ネットワークやシステムのセキュリティを向上させるためのネットワークデバイスやソフトウェア。 | |
27 | WAF(Web Application Firewall) | Webアプリケーションのセキュリティを強化するためのセキュリティツール | ◯ |
28 | IDS(Intrusion Detection System) | 侵入検知システムの略で、ネットワークやシステムにおける異常な活動や攻撃を検知するためのシステム。 | |
29 | IPS(Intrusion Prevention System) | 侵入防止システムの略で、ネットワークやシステムへの攻撃を検知して防御するためのシステム。 | |
30 | DLP(Data Loss Prevention) | データ漏洩防止の略で、機密データの流出や漏洩を防止するための技術やポリシー。 | |
31 | SIEM(Security Information and Event Management) | セキュリティ情報とイベント管理の略で、セキュリティイベントの収集、監視、分析、報告を統合的に行うシステム。 | |
32 | 検疫ネットワーク | 悪意のあるトラフィックや攻撃を特定のネットワークセグメントに制限し、他のネットワークへの影響を防ぐネットワーク構成。 | |
33 | DMZ(非武装地帯) | ネットワークセキュリティにおいて、公衆インターネットと内部ネットワークの間に設けられたセキュリティ領域。 | |
34 | SSL/TLS(Secure Sockets Layer/Transport Layer Security) | セキュアソケット層およびトランスポート層セキュリティの略で、通信の暗号化とセキュアな通信を提供するプロトコル。 | ◯ |
35 | VPN(Virtual Private Network) | 仮想プライベートネットワークの略で、公衆ネットワーク上に安全な通信経路を構築し、遠隔地との安全な通信を実現するネットワーク技術。 | |
36 | MDM(Mobile Device Management) | モバイルデバイス管理の略で、モバイルデバイス(スマートフォン、タブレットなど)のセキュリティと管理を行うためのソフトウェアやポリシー。 | |
37 | 電子透かし | 画像や文書などのコンテンツに埋め込まれた目に見えない情報で、著作権管理や真正性の確保などに使用される。 | |
38 | デジタルフォレンジックス | デジタルデータの収集、分析、解釈を行い、証拠となる情報を抽出するための科学的な手法や技術。 | |
39 | ペネトレーションテスト | システムやネットワークのセキュリティ脆弱性をテストし、潜在的な攻撃経路を特定するための試験や診断。 | |
40 | ブロックチェーン | 分散型台帳技術であり、データの改ざんや不正アクセスを防止するために暗号技術と連携して情報を保護する。 | |
41 | 耐タンパ性 | システムやデバイスが物理的な攻撃や改ざんに対して耐久性を持つことを指すセキュリティ特性。 | |
42 | セキュアブート | コンピュータやデバイスの起動時に、信頼できるソフトウェアやコンポーネントのみが実行される仕組みや手法。 | |
43 | TPM(Trusted Platform Module) | 信頼されたプラットフォームモジュールの略で、セキュリティ機能を提供するチップやモジュールのこと。 | |
44 | PCI DSS | Payment Card Industry Data Security Standardの略で、クレジットカード情報の保護に関するセキュリティ基準。 | |
45 | マルウェア・不正プログラム対策 | マルウェア(コンピュータウイルス、ボット、スパイウェア、ランサムウェア)や不正プログラムに対する対策手段。 | ◯ |
46 | インターネット利用環境におけるセキュリティ設定 | スパム対策、URLフィルタリング、コンテンツフィルタリング、MACアドレスフィルタリング、ペアレンタルコントロールなど、インターネット利用時のセキュリティ設定。 | |
47 | 脆弱性管理 | オペレーティングシステムのアップデートやセキュリティパッチの適用など、システムの脆弱性を管理するプロセス。 | ◯ |
48 | 監視カメラ | 施設や公共空間などで映像を監視するために設置されたカメラシステム。 | |
49 | 施錠管理 | 物理的な施錠やアクセス制限などを通じて、物理的な場所や機器へのアクセスを管理するセキュリティ対策。 | |
50 | 入退室管理 | 出入り口やエリアへのアクセスを制限し、正当な権限を持つ人物だけが許可されるようにするセキュリティ対策。 | |
51 | クリアデスク・クリアスクリーン | デスク上の書類や機密情報を整理し、作業終了時にデスクを整頓することで、機密情報の漏洩を防止するセキュリティ対策。 | |
52 | セキュリティケーブル | コンピュータや機器を物理的に固定するためのケーブルであり、盗難や盗み見を防止するセキュリティ対策。 | |
53 | 遠隔バックアップ | データのバックアップをオフサイトやクラウド上に保存することで、災害や機器故障に備えるセキュリティ対策。 | |
54 | 共通鍵暗号方式 | 暗号化や復号に同じ鍵を使う方式であり、セキュリティを確保するための暗号化手法の一つ。 | |
55 | 公開鍵暗号方式 | 暗号化に公開鍵と秘密鍵の組み合わせを用いる方式であり、セキュリティを確保するための暗号化手法の一つ。 | |
56 | ハイブリッド暗号方式 | 共通鍵暗号方式と公開鍵暗号方式を組み合わせた方式であり、効率的な暗号化とセキュリティを両立させる手法。 | |
57 | ハッシュ関数 | 任意の長さのデータを固定長の値(ハッシュ値)に変換する関数であり、データの改ざん検知やパスワードの保存などに使用される。 | |
58 | 暗号化 | データを特定の鍵やアルゴリズムを用いて変換し、不正なアクセスから保護する手法。 | ◯ |
59 | 復号 | 暗号化(エンコード)された情報を元の平文(クリアテキスト)に戻すプロセス | ◯ |
60 | ディスク暗号化 | ハードディスクやストレージデバイスに保存されているデータを暗号化することで、データの漏洩や盗み見を防止するセキュリティ対策。 | |
61 | ファイル暗号化 | 個々のファイルを暗号化することで、ファイルの内容を保護し、不正なアクセスからデータを守るセキュリティ対策。 | |
62 | デジタル署名 | 電子的な手段でデータの送信者を認証し、データの完全性と真正性を保証するために使用される暗号技術の一つ。 | |
63 | タイムスタンプ | データや電子文書の作成や変更が行われた日時や時刻を証明するための記録であり、データの信頼性や証明能力を高めるために使用される。 | |
64 | ログイン | システムやサービスにアクセスするために、利用者IDとパスワードなどの認証情報を提供すること。 | ◯ |
65 | アクセス管理 | システムやデータへのアクセス権限を適切に管理し、必要な権限を持つ利用者だけが許可されるようにするセキュリティ対策。 | |
66 | ICカード | チップ内にデータを格納し、物理的なカードとして利用者の認証やアクセス制御などに使用されるセキュリティ技術の一つ。 | |
67 | ワンタイムパスワード | 一度だけ有効なパスワードであり、再利用や盗み見による不正アクセスからデータを保護するために使用されるセキュリティ手法の一つ。 | |
68 | 多要素認証 | 複数の異なる要素(例: パスワード、SMS認証、指紋認証)を組み合わせて認証を行うセキュリティ手法の一つ。 | |
69 | SMS認証 | 利用者に対して認証コードをSMSメッセージとして送信し、そのコードを入力することで認証を行うセキュリティ手法の一つ。 | |
70 | シングルサインオン | 複数のアプリケーションやシステムに対して、一度の認証でアクセスできる仕組み | |
71 | 静脈パターン認証 | 利用者の指や手の静脈のパターンを使用して認証を行う生体認証技術の一つ。静脈は個人ごとに固有の特徴を持ち、高い認証精度とセキュリティ性を提供します。 | |
72 | 虹彩認証 | 利用者の虹彩(目の中の色素パターン)を使用して認証を行う生体認証技術の一つ。虹彩は個人ごとに固有の特徴を持ち、高い認証精度とセキュリティ性を提供します。 | |
73 | 声紋認証 | 利用者の声のパターンや音響特性を使用して認証を行う生体認証技術の一つ。声紋は個人ごとに固有の特徴を持ち、音声データを用いて認証を行います。 | |
74 | 顔認証 | 利用者の顔の特徴やパターンを使用して認証を行う生体認証技術の一つ。顔認識技術はカメラや画像処理を利用し、個人の顔の特徴を認識して認証を行います。 | |
75 | 網膜認証 | 利用者の網膜の血管パターンを使用して認証を行う生体認証技術の一つ。網膜は個人ごとに固有の特徴を持ち、高い認証精度とセキュリティ性を提供します。 | |
76 | 本人拒否率 | 生体認証技術において、本人であるにも関わらず認証が拒否される割合のこと。本人拒否率が低いほど、認証システムの性能と信頼性が高いと言えます。 | |
77 | 他人受入率 | 生体認証技術において、本人ではないにも関わらず認証が受け入れられる割合のこと。他人受入率が低いほど、認証システムのセキュリティ性が高いと言えます。 | |
78 | PKI(Public Key Infrastructure) | 公開鍵基盤の略で、公開鍵暗号方式を基にしたセキュリティインフラのこと。 | |
79 | デジタル証明書 | 公開鍵暗号方式に基づくデジタル署名を構築するための電子的な文書。信頼性を確保するために、認証局(CA)によって発行され、そのCAの署名によって証明されます。 | ◯ |
80 | ルート証明書 | PKIにおける最上位の認証局(CA)の証明書。信頼できるルート証明書を持つCAによって発行された証明書は、ユーザーによって信頼されます。 | |
81 | サーバ証明書 | サーバーが安全に通信することを証明するための証明書。公開鍵暗号方式を使用し、通信の暗号化やサーバの身元確認に使用されます。ユーザーはサーバ証明書を検証して安全な接続を確保します。 | ◯ |
82 | クライアント証明書 | クライアントが自身の身元を証明するための証明書。公開鍵暗号方式を使用し、サーバーによって要求された場合にクライアントが提供します。クライアント証明書を持つことで、特定のサービスへのアクセスが許可されることがあります。 | |
83 | CA(Certification Authority) | 認証局の略で、デジタル証明書を発行する機関。信頼性とセキュリティを保証するために、公開鍵暗号方式に基づく証明書の発行と管理を行います。 | |
84 | CRL(Certificate Revocation List) | 証明書失効リストの略で、信頼性のない証明書や無効化された証明書の一覧。CRLには失効した証明書の情報が含まれており、クライアントはCRLを確認して信頼性のある証明書を選択します。 | |
85 | セキュリティバイデザイン | システムやソフトウェアの設計段階からセキュリティを考慮し組み込むアプローチ。セキュリティを前提とした設計により、システム全体のセキュリティレベルを向上させます。 | |
86 | プライバシーバイデザイン | システムやサービスの設計段階からプライバシー保護を考慮し組み込むアプローチ。個人情報の収集、利用、保管、共有などのプライバシーに関わる要素を適切に管理し、プライバシーを尊重する設計を実現します。 | |
87 | クロスサイトスクリプティング対策 | ウェブアプリケーションの脆弱性であるクロスサイトスクリプティング(XSS)攻撃に対する対策。ユーザーからの入力データのエスケープや入力検証、セキュリティヘッダの設定などを行い、XSS攻撃を防止します。 | |
88 | SQLインジェクション対策 | ウェブアプリケーションの脆弱性であるSQLインジェクション攻撃に対する対策。入力データのサニタイズやプリペアドステートメントの使用、アクセス権限の制限などを行い、SQLインジェクション攻撃を防止します。 | |
89 | IoTセキュリティガイドライン | インターネット・オブ・シングス(IoT)デバイスの設計、開発、運用におけるセキュリティ要件とベストプラクティスをまとめたガイドライン。IoTデバイスの脆弱性を低減し、セキュリティを向上させるために利用されます。 | |
90 | コンシューマ向けIoTセキュリティガイド | 一般消費者向けのIoTデバイスのセキュリティガイドライン。セキュリティに関する基本的な知識や、適切な設定、ソフトウェアのアップデートなどのセキュリティ対策の実施を推奨します。 |
データベースとネットワークではキーワード90個中、「ウェブ解析士」のテキストに登場したキーワードは11個だった。11/90=12.2%。約12%にキーワードの重複が見られた。
- ITパスポートでは、セキュリティに関するキーワードが群を抜いて多かったが、管理や実装となると「ウェブ解析士」のテキストでは、重複は12%と低かった。やむを得ないか。
- これで、ざっくりとだが、全分野の比較が終了した。
次回へと続く
前回の記事:『ITパスポート』と『ウェブ解析士』を比較してみるか-24
次回の記事:『ITパスポート』と『ウェブ解析士』を比較してみるか-26全体のまとめ
参考