sg index
📚 学習の進め方
はじめての人
→ 試験概要 → 出題範囲 → 基本用語
全体像をつかむ
→ セキュリティの基礎 → 管理 → 技術
試験直前
→ 頻出用語 → 重要テーマの見直し
→ 試験概要 → 出題範囲 → 基本用語
全体像をつかむ
→ セキュリティの基礎 → 管理 → 技術
試験直前
→ 頻出用語 → 重要テーマの見直し
🔗 公式リンク
⭐ まず読む3記事
- ポート番号とは?通信先サービスの識別を理解する【情報セキュリティマネジメント】
- DHCPとは?IPアドレスを自動で割り当てる仕組み【情報セキュリティマネジメント】
- クライアントサーバーシステムとは?役割分担の考え方を理解する【情報セキュリティマネジメント】
📝 試験概要
🧩 出題分野別まとめ
情報セキュリティ全般
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 認証方式とは?3要素と多要素認証を整理【SG試験】
- ブロック暗号とストリーム暗号の違いとは?暗号方式を整理【SG試験】
- ボットネットとは?踏み台化とDDoSの関係を理解する【情報セキュリティマネジメント】
- 認証局(CA)の役割とは?デジタル証明書の信頼の仕組み【情報セキュリティマネジメント】
- 証明書失効(CRL / OCSP)とは?無効な証明書の見分け方【情報セキュリティマネジメント】
- クリックジャッキングとは?見えない操作誘導の仕組み【情報セキュリティマネジメント】
- C&Cサーバとは?ボットネットを操る指令の仕組み【情報セキュリティマネジメント】
- 危殆化とは?暗号が使えなくなる状態を理解【SG試験】
- クラッカーとは?悪意ある攻撃者の特徴と見分け方【情報セキュリティマネジメント】
- CRLとは?失効証明書リストの役割【情報セキュリティマネジメント】
- CRYPTOREC暗号リストとは?電子政府で使う暗号の基準【SG試験】
- クロスサイトリクエストフォージェリとは?なりすまし操作の仕組み【情報セキュリティマネジメント】
- CVSSとは?脆弱性の深刻度を共通スコアで判断する【情報セキュリティマネジメント】
- 攻撃の目的をCIAで整理!試験で迷わない判断軸【情報セキュリティマネジメント】
- DDoS攻撃の種類を整理!試験での見分け方まとめ【情報セキュリティマネジメント】
- 電子証明書とは?公開鍵の正当性を証明する仕組み【SG試験】
- 電子署名とは?本人証明と改ざん検知を整理【SG試験】
- ディレクトリトラバーサルとは?不正ファイルアクセスの仕組みと対策【情報セキュリティマネジメント】
- DNSリフレクター攻撃とDNSキャッシュポイズニングの違いを整理【SG試験】
- DNSキャッシュポイズニングとファーミングの違いを整理【SG試験】
- DNSリフレクター攻撃とは?仕組みと対策の考え方【情報セキュリティマネジメント】
- DNSリフレクター攻撃とSYNフラッド攻撃の違いを整理【SG試験】
- DoS攻撃とDDoS攻撃の違いを整理【SG試験】
- ハッカーとは?本来の意味とホワイトハッカーとの違い【情報セキュリティマネジメント】
- ハッシュ関数の種類とは?SHAとMD5の違いを整理【SG試験】
- ハッシュ関数の衝突耐性とは?改ざん検知の強さを左右する性質【情報セキュリティマネジメント】
- ハッシュ化とは?改ざん検知の基本をやさしく理解【SG試験】
- ハイブリッド暗号方式とは?速度と安全性を両立する仕組み【情報セキュリティマネジメント】
- メールヘッダーインジェクションとは?改行を悪用する攻撃【情報セキュリティマネジメント】
- メッセージ認証符号とは?改ざん検知の仕組みを整理【SG試験】
- メッセージ認証とは?改ざん検知と送信者確認の仕組み【情報セキュリティマネジメント】
- PKIとは?公開鍵基盤の役割をやさしく整理【SG試験】
- 公開鍵暗号方式とは?鍵の受け渡し問題を解決する仕組み【情報セキュリティマネジメント】
- レインボーテーブルとは?パスワード解析の仕組みを理解【SG試験】
- ルート証明書とは?信頼の起点をやさしく理解【SG試験】
- ルート証明書と中間証明書の関係とは?信頼のつながりを理解する【情報セキュリティマネジメント】
- RSA暗号とは?公開鍵暗号の基本をやさしく理解【SG試験】
- ソルトとは?パスワードハッシュ強化の仕組み【SG試験】
- 自己署名証明書とは?なぜ危険なのかを整理【情報セキュリティマネジメント】
- SQLインジェクションとは?仕組みと対策をやさしく理解【情報セキュリティマネジメント】
- SSL/TLSとは?通信を守る暗号化の仕組み【情報セキュリティマネジメント】
- 踏み台攻撃とは?加害者にならないための重要ポイント【情報セキュリティマネジメント】
- 共通鍵暗号方式とは?高速だが鍵管理が課題の仕組み【情報セキュリティマネジメント】
- タイムスタンプとは?存在証明と否認防止の役割を理解する【情報セキュリティマネジメント】
- 脆弱性とは?攻撃される原因を理解する【情報セキュリティマネジメント】
- XML署名とは?改ざん検知と真正性確認の仕組み【情報セキュリティマネジメント】
- クロスサイトスクリプティングとは?スクリプト実行の仕組み【情報セキュリティマネジメント】
情報セキュリティ管理
- 情報資産台帳とは?リスク管理の出発点を整理【情報セキュリティマネジメント】
- 監査ログとは?不正検知と追跡の基本【SG試験】
- SG試験 ケース問題の解き方テンプレ【情報セキュリティマネジメント】
- ケース問題の解き方!CIAとリスク対応で考える実践手順【SG試験】
- よくある誤答パターンまとめ!SG試験で選択肢を切るコツ【情報セキュリティマネジメント】
- CSIRTとは?組織内インシデント対応の基本【情報セキュリティマネジメント】
- デジタルフォレンジックとは?証拠としてのデータ活用【情報セキュリティマネジメント】
- 不正のトライアングルとは?内部不正が起こる3要素【情報セキュリティマネジメント】
- ID管理(アカウント管理)とは?運用の基本を整理【SG試験】
- インシデント管理とは?対応プロセスを流れで理解【情報セキュリティマネジメント】
- インシデント対応とは?初動対応の判断基準を整理【情報セキュリティマネジメント】
- 内部不正防止ガイドラインとは?組織での対策の考え方を整理【情報セキュリティマネジメント】
- 内部不正とは?不正のトライアングルで原因と対策を理解【情報セキュリティマネジメント】
- IPAとは?セキュリティ支援機関の役割を整理【情報セキュリティマネジメント】
- ISMSとは?組織で回すセキュリティ管理の仕組み【情報セキュリティマネジメント】
- JPCERT/CCとは?役割とCSIRTとの違いを整理【情報セキュリティマネジメント】
- JVNとは?脆弱性情報の見方とJVN iPediaとの違い【情報セキュリティマネジメント】
- ログ管理とは?証跡と異常検知の役割を整理【情報セキュリティマネジメント】
- NCOとは?政府のサイバー司令塔を理解する【情報セキュリティマネジメント】
- SG試験 よく出るNG選択肢まとめ【情報セキュリティマネジメント】
- NISCとは?政府の司令塔の役割を整理【情報セキュリティマネジメント】
- 残留リスクとは?対応後にも残るリスクを理解する【情報セキュリティマネジメント】
- リスクアセスメントとは?手順とJISの考え方を整理【情報セキュリティマネジメント】
- リスク基準+リスク対応の複合問題で判断力を鍛える【情報セキュリティマネジメント】
- リスク基準(受容基準)とは?判断の軸をやさしく整理【情報セキュリティマネジメント】
- リスク管理の総合問題(科目B対策)で実戦力を鍛える【情報セキュリティマネジメント】
- リスクマネジメントとは?全体像と実務の流れを整理【情報セキュリティマネジメント】
- リスク対応とCIAの関係を整理!試験で迷わない判断フロー【SG試験】
- リスク対応のケース問題(応用)で判断力を鍛える【情報セキュリティマネジメント】
- リスク対応の具体例問題で理解を深める【情報セキュリティマネジメント】
- リスク対応とは?4つの対処方法を整理【情報セキュリティマネジメント】
- リスク対応とは?4つの対処方法を整理【情報セキュリティマネジメント】
- 情報セキュリティ委員会とは?組織で統制する仕組み【情報セキュリティマネジメント】
- 情報セキュリティ事象とは?インシデントとの違いを整理【情報セキュリティマネジメント】
- 情報セキュリティインシデントとは?事象との違いで理解【情報セキュリティマネジメント】
- 情報セキュリティ管理とは?組織で守る仕組みの基本【情報セキュリティマネジメント】
- NISC・IPA・JPCERT/CC・CSIRTの違いまとめ【一発で切れるチートシート】
- SOC・CSIRT・JPCERT/CC・NISC・IPAのひっかけ問題【実戦演習】
- 情報セキュリティ基本方針とは?経営者の宣言を理解する【情報セキュリティマネジメント】
- 情報セキュリティ実施手順とは?現場でのやり方を理解する【情報セキュリティマネジメント】
- 情報セキュリティ対策基準とは?ルールレベルの考え方【情報セキュリティマネジメント】
- 情報セキュリティポリシーとは?3階層で理解する基本ルール【情報セキュリティマネジメント】
- 情報セキュリティ教育・訓練とは?人的対策の基本を整理【情報セキュリティマネジメント】
- SOC・CSIRT・JPCERT/CCの違いとは?役割と関係を図で整理【情報セキュリティマネジメント】
- 委託先管理とは?外部委託のリスク対策を整理【情報セキュリティマネジメント】
- 脆弱性対策のケース問題|JVN・CVSS・検査・ペンテストの使い分け【情報セキュリティマネジメント】
- 脆弱性対策まとめ|JVN・CVSS・検査・ペンテスト・ファジングの違い【情報セキュリティマネジメント】
- 脆弱性情報とは?収集・評価・対策の全体像を整理【情報セキュリティマネジメント】
- 脆弱性検査とペネトレーションテストの違いとは?一発で切る判断基準【情報セキュリティマネジメント】
情報セキュリティ対策
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【情報セキュリティマネジメント】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】
- アクセス制御(認可)とは?認証との違いを整理【SG試験】
- ブラックリストとホワイトリストの違いとは?判断基準を整理【情報セキュリティマネジメント】
- ボットとは?遠隔操作される仕組みを理解する【情報セキュリティマネジメント】
- ブルートフォース攻撃とは?総当たり攻撃の仕組みと対策【情報セキュリティマネジメント】
- CAPTCHAとは?ボット対策の仕組みをやさしく理解【情報セキュリティマネジメント】
- チャレンジレスポンス認証とは?パスワードを送らない認証の仕組み【情報セキュリティマネジメント】
- チャレンジレスポンス認証はなぜ使われない?現代の認証方式との違い【情報セキュリティマネジメント】
- よく出るポート番号とは?試験での見分け方を整理【SG試験】
- クリプトジャッキングとは?不正マイニングの仕組みを理解する【情報セキュリティマネジメント】
- CRYPTRECとは?暗号の安全性評価の役割を理解する【情報セキュリティマネジメント】
- サイバーキルチェーンとは?攻撃の流れから対策を考える【情報セキュリティマネジメント】
- DDoS攻撃とは?サービス停止を狙う攻撃の仕組み【情報セキュリティマネジメント】
- 辞書攻撃とは?効率的なパスワード破解の仕組み【情報セキュリティマネジメント】
- 電子透かしとは?著作権保護のための埋め込み技術【情報セキュリティマネジメント】
- DNSキャッシュポイズニングとは?偽サイトへ誘導する攻撃【情報セキュリティマネジメント】
- ドメイン名ハイジャックとは?DNSを悪用したなりすましの仕組み【情報セキュリティマネジメント】
- 出口対策とは?侵入後の被害拡大を防ぐ考え方【情報セキュリティマネジメント】
- ファイアーウォールとは?通信を制御する基本対策【情報セキュリティマネジメント】
- 本人拒否率と他人受入率とは?生体認証の重要指標を整理【情報セキュリティマネジメント】
- ファジングとは?脆弱性を見つけるテスト手法を整理【情報セキュリティマネジメント】
- ハニーポットとは?攻撃者をおびき寄せる仕組み【情報セキュリティマネジメント】
- IdP(認証サーバ)とは?SSOの中核とリスクを整理【情報セキュリティマネジメント】
- IPスプーフィングとは?送信元偽装の仕組みと対策【情報セキュリティマネジメント】
- IPSとは?不正侵入を検知して遮断する仕組み【情報セキュリティマネジメント】
- キーロガーとは?入力情報を盗む仕組みを理解する【情報セキュリティマネジメント】
- 最小権限の原則とは?権限管理の基本を理解【SG試験】
- マクロウイルスとは?Officeファイル経由の感染を理解する【情報セキュリティマネジメント】
- マルウェア解析とは?静的解析と動的解析の違い【情報セキュリティマネジメント】
- マルウェアとは?種類と見分け方を整理【情報セキュリティマネジメント】
- Man-in-the-Browserとは?ブラウザ内改ざん攻撃の仕組み【情報セキュリティマネジメント】
- 中間者攻撃とは?通信を盗み見る仕組みと対策【情報セキュリティマネジメント】
- 多要素認証と多段階認証の違いとは?混同しやすい認証方式を整理【情報セキュリティマネジメント】
- 多要素認証(MFA)とは?認証強化の仕組みと判断ポイント【情報セキュリティマネジメント】
- パスワードリスト攻撃とは?使い回しを狙う不正ログイン【情報セキュリティマネジメント】
- パスワード管理とは?強度とロックアウトの考え方を整理【情報セキュリティマネジメント】
- 境界防御とは?ゼロトラストとの違いを整理【情報セキュリティマネジメント】
- フィッシングとは?だましの手口と見抜き方【情報セキュリティマネジメント】
- ポートスキャンとは?攻撃と対策の両面から理解する【情報セキュリティマネジメント】
- プライバシーセパレータとは?無線LANで端末同士を隔離する仕組み【情報セキュリティマネジメント】
- 特権ID管理とは?管理者権限のリスク対策【SG試験】
- 特権ID管理とは?管理者権限のリスクと対策を整理【情報セキュリティマネジメント】
- 事前共有鍵(PSK)とは?無線LANの接続制御の基本【情報セキュリティマネジメント】
- ランサムウェアとは?身代金要求型攻撃の仕組み【情報セキュリティマネジメント】
- リバースブルートフォース攻撃とは?逆総当たりの仕組みと対策【情報セキュリティマネジメント】
- リスクベース認証とは?状況に応じて強化する認証の仕組み【情報セキュリティマネジメント】
- ルートキットとは?管理者権限で隠蔽する仕組み【情報セキュリティマネジメント】
- サンドボックスとは?安全にプログラムを実行する仕組み【情報セキュリティマネジメント】
- スクリプトキディとは?初心者攻撃者の特徴と対策【情報セキュリティマネジメント】
- 情報セキュリティ対策をCIAで整理!実務と試験の判断軸【SG試験】
- セキュリティ対策の違いを一発で整理|防御・検知・分析・証拠の切り分け【情報セキュリティマネジメント】
- 技術的セキュリティ対策まとめ|侵入防止からフォレンジックまで【情報セキュリティマネジメント】
- セキュリティパッチとは?脆弱性対策の基本【情報セキュリティマネジメント】
- セッションハイジャックとは?ログイン乗っ取りの仕組みと対策【情報セキュリティマネジメント】
- シャドーITとは?管理外ITが生むリスクと対策を整理【情報セキュリティマネジメント】
- S/MIMEとは?メールの暗号化と電子署名の仕組み【情報セキュリティマネジメント】
- スミッシングとは?SMSを使った詐欺手口【情報セキュリティマネジメント】
- SMTP-AUTHとは?メール送信時の認証方式【情報セキュリティマネジメント】
- SMTPのポート番号とは?パケットフィルタリングでの見方を整理【SG試験】
- SPF・DKIMとは?なりすましメール対策の仕組み【情報セキュリティマネジメント】
- スパイウェアとは?情報を盗むマルウェアの特徴【情報セキュリティマネジメント】
- シングルサインオン(SSO)とは?利便性とリスクを整理【情報セキュリティマネジメント】
- ステガノグラフィとは?情報を隠す技術の仕組み【情報セキュリティマネジメント】
- 標的型攻撃とは?狙われる組織の特徴と対策【情報セキュリティマネジメント】
- トークン認証とは?SAML・OAuth・OIDCの違いを整理【情報セキュリティマネジメント】
- 不正アクセスの手法とは?攻撃パターンを整理して対策につなげる【情報セキュリティマネジメント】
- 不正アクセスとは?攻撃の流れと対策の考え方【情報セキュリティマネジメント】
- ビッシングとは?電話でだます詐欺手口【情報セキュリティマネジメント】
- 脆弱性検査とペネトレーションテストの違いとは?判断基準を整理【情報セキュリティマネジメント】
- WAFとは?Webアプリを守る仕組みを理解する【情報セキュリティマネジメント】
- WPA2・WPA3・802.1Xとは?無線LAN認証の違いを整理【情報セキュリティマネジメント】
- Wi-Fiのセキュリティ方式を比較!WEP・WPA・WPA2・WPA3の違い【情報セキュリティマネジメント】
- ゼロトラストとは?境界防御との違いを整理【情報セキュリティマネジメント】
情報セキュリティ関連法規
- 著作権の帰属とは?委託開発との違いを理解する【情報セキュリティマネジメント】
- 著作権譲渡契約とは?ライセンス契約との違いを整理【情報セキュリティマネジメント】
- 懲戒処分とは?有効となる条件とNG例を整理【情報セキュリティマネジメント】
- 労働契約法(不利益変更)とは?就業規則との関係を整理【情報セキュリティマネジメント】
- 労働基準法と労働契約法の違いとは?試験での切り分け方【情報セキュリティマネジメント】
- PCI DSSとは?クレジットカード情報を守る国際基準【情報セキュリティマネジメント】
- 安全管理措置とは?個人情報保護法の基本と実務対応【情報セキュリティマネジメント】
- 就業規則と個別合意の関係とは?優先順位を理解する【情報セキュリティマネジメント】
テクノロジ
- クライアントサーバーシステムとは?役割分担の考え方を理解する【情報セキュリティマネジメント】
- DHCPとは?IPアドレスを自動で割り当てる仕組み【情報セキュリティマネジメント】
- DMZとは?外部公開サーバを安全に配置する仕組み【情報セキュリティマネジメント】
- DNSとは?名前解決の仕組みとセキュリティのポイント【情報セキュリティマネジメント】
- 五大装置とは?コンピュータの基本構成を理解する【情報セキュリティマネジメント】
- HTTPとHTTPSの違いとは?安全な通信の判断ポイント【情報セキュリティマネジメント】
- MACアドレスとは?機器を識別する番号の役割【情報セキュリティマネジメント】
- パケットフィルタリングとは?通信を制御する基本技術【情報セキュリティマネジメント】
- ポート番号とは?通信先サービスの識別を理解する【情報セキュリティマネジメント】
- セキュアプロトコルとは?代表例と使い分けを整理【情報セキュリティマネジメント】
- SSHとは?安全な遠隔操作の仕組み【情報セキュリティマネジメント】
- Telnetとは?安全でない遠隔操作の仕組み【情報セキュリティマネジメント】
- VPNとは?安全な通信を実現する仕組み【情報セキュリティマネジメント】
マネジメント
- 稼働率とは?可用性の考え方とSLAでの判断基準【情報セキュリティマネジメント】
- 契約不適合責任とは?瑕疵担保責任との違いも整理【情報セキュリティマネジメント】
- 就業形態の違いを完全整理【SG試験で迷わない判断基準】
- MTBFとは?平均故障間隔の意味と稼働率との関係【情報セキュリティマネジメント】
- MTTRとは?平均復旧時間の意味と短縮の考え方【情報セキュリティマネジメント】
- 請負契約と派遣契約の違いとは?指示系統で判断するポイント【SG試験】
- SLAの問題まとめ(稼働率の考え方と計算のコツ)【情報セキュリティマネジメント】
- SLAとは?サービス品質の約束を理解する【情報セキュリティマネジメント】