แบบฝึกหัด บทที่ 5
แบบฝึกหัด บทที่ 5 การจัดการสารสนเทศ
แบบฝึกหัด
บทที่ 5 (กิจกรรม1) กลุ่มที่เรียน 1
รายวิชา การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008
ชื่อ –สกุล นายเจษฎา ทรงวงค์เกต รหัส 57012310057
คำชี้แจง จงตอบคำถามต่อไปนี้
1. จงอธิบายความหมายของการจัดการสารสนเทศ
ตอบ การวางแผน ค้นหา รวบรวม จัดเก็บ รักษา และส่งต่อแพร่กระจายสารสนเทศไปยังผู้ใช้ เพื่อประโยชน์ในการใช้งานอย่างมีประสิทธิภาพโดยใช้เทคโนโลยีสารสนเทศเป็นเครื่องมือ ทั้งนี้ เพื่อปรับปรุงพัฒนาสมรรถนะการบริหารงานและการดำเนินงานขององค์กร สร้างนวัตกรรม เพิ่มขีดความสามารถทางการแข่งขัน และมุ่งสู่การเป็นองค์กรแห่งการเรียนรู้
2. การจัดการสารสนเทศมีความสำคัญต่อบุคคลและต่อองค์การอย่างไร
ตอบ 1. ความสำคัญต่อบุคคล
การจัดการสารสนเทศมีความสำคัญต่อบุคคลในด้านการดำรงชีวิตประจำวัน การศึกษา และการทำงานประกอบอาชีพ บุคคลจำเป็นต้องใช้สารสนเทศประกอบการทำงานทุกกระดับ การจัดเก็บสารสนเทศ ช่วยส่งผลให้ความสามารถในการทำงาน เกิดความประสบความสำเร็จได้อย่างรวดเร็ว
2. ความสำคัญต่อองค์การ
การจัดการสารสนเทศมีความสำคัญต่อองค์การในด้านการบริหารจัดการ การดำเนินงาน และกฎหมาย ดังนี้
1) ความสำคัญด้านการบริหารจัดการ
2) ความสำคัญด้านการดำเนินงาน
3) ความสำคัญด้านกฎหมาย
3. พัฒนาการของการจัดการสารสนเทศแบ่งออกเป็นกี่ยุค อะไรบ้าง
ตอบ พัฒนาการของการจัดการสารสนเทศเป็น 2 ยุค ดังนี้
1. การจัดการสารสนเทศด้วยระบบมือ
2. การจัดการสารสนเทศโดยใช้คอมพิวเตอร์
4. จงยกตัวอย่างการจัดการสารสนเทศที่นิสิตใช้ในชีวิตประจำวันมา อย่างน้อย 3 ตัวอย่าง
ตอบ - ถอนเงินอัตโนมัติ หรือเอทีเอ็ม ( ATM)
- การใช้อินเตอร์เน็ตในการติดต่อสื่อสารต่างๆ
- การใช้คอมพิวเตอร์ในการเรียน
3. ไวรัสคอมพิวเตอร์มีกี่ชนิดอะไรบ้าง
ตอบ ปัจจุบันได้มีความพยายามที่จะเเก้ไขปราบปรามการเผยเเพร่อย่างต่อเนื่อง โดยมีประเด็นดังนี้ ผู้ใดประสงค์เเจกจ่ายเเสดง อวดทำ ผลิตแก่ประชาชนหรือทำให้เผยเเพร่ซึ่งเอกสาร ภาพระบายสีสิ่งพิมพ์ เเถบบันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ
โดยจะบังคับใช้กับผู้ใช้บริการอินเทอร์เน็ต เซิร์ฟเวอร์ รวามถึงสื่อทุกประเภทอย่างจริงจังและมีการ
มีการจัดทำโครงการจากกระทรวง ไอซีที ด้วยตระหนักในการทวีความรุนเเรงของปํญหา จึงจัดทำโครงการ ไอซีทีไซเบอร์เเคร์ (ICT Cyber Care)โดยต่อยอดจากไอซีทีไซเบอร์คลีน (ICT Cyber Clean)เเบ่งเป็น 2 ส่วนคือ
ตอบ เป็นการกระทำที่ผิดจริยธรรม คือ นาย B และนางสาว C ไม่ได้ทำการขออนุญาติ นาย A อย่างถูกกิจลักษณะ อาจทำให้นาย A เสียหายได้ และผิดกฎหมาย คือ กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) สาระของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสิทธิในความเป็นส่วนตัว ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ใน
2. “ นาย J ได้ทำการสร้างโฮมเพจ เพื่อบอกว่าโลกแบนโดยมีหลักฐาน อ้างอิงจากตาราต่างๆ อีกทั้งรูปประกอบ เป็นการทำเพื่อความสนุกสนาน ไม่ได้ใช้ในการอ้างอิงทางวิชาการใดๆ เด็กชาย Kเป็นนักเรียนในระดับประถมปลายททำรายงานส่งครูเป็นการบ้านภาคฤดูร้อนโดยใช้ข้อมูลจากโฮมเพจของนาย J ” การกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย
ตอบ การกระทำนี้อาจกระทำขึ้นด้วยความสนุกสนาน ไม่ได้ตั้งใจทำให้เกิดความเสื่อมเสียถึงผู้ใด แต่การกระทำเช่นนี้อาจทำให้เกิดความรำคาญแก่ผู้อื่น จึงเป็นการทำผิดจริยธรรมโดยตรง ทั้งการปลอมหลักฐาน และการหลอกลวง โดยไม่มีการทำการพิสูจน์ และยืนยันจากผู้ที่มีความรู้ความสามารถและขาดความน่าเชื่อถือ อาจทำให้ตนเองหมดความน่าเชื่อถือไปด้วย
แบบฝึกหัด บทที่ 6
แบบฝึกหัด บทที่ 6 การประยุกต์ใช้สาระสนเทศในชีวิตประจำวัน
แบบฝึกหัด บทที่ 6 (กิจกรรม1) กลุ่มที่เรียน 1 รายวิชา การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008
ชื่อ –สกุล นายเจษฎา ทรงวงค์เกต รหัส 57012310057
คำชี้แจง จงเลือกคำตอบที่ถูกต้องที่สุดเพียงคำตอบเดียว
1. การประยุกต์ความรู้ด้านวิทยาศาสตร์มาใช้ให้เกิดประโยชน์ เป็นความหมายของข้อใด?
1. เทคโนโลยีสารสนเทศ
2. เทคโนโลยี
3. สารสนเทศ
4. พัฒนาการ
2. เทคโนโลยีสารสนเทศใดก่อให้เกิดผลด้านการเสริมสร้างความเท่าเทียมกันในสังคม?
1. ควบคุมเครื่องปรับอากาศ
2. ระบบการเรียนการสอนทางไกล
3. การสร้างสื่อคอมพิวเตอร์ช่วยสอน
4. การพยากรณ์อากาศ
3. การฝากถอนเงินผ่านตู้ ATM เป็นลักษณะเด่นของเทคโนโลยีสารสนเทศข้อใด ?
1. ระบบอัตโนมัติ
2. เปลี่ยนรูปเเบบการบริการเป็นเเบบกระจาย
3. เทคโนโลยีสารสนเทศเป็นสิ่งจำเป็นสำหรับการดำเนินการในหน่วยงานต่างๆ
4. เทคโนโลยีสารสนเทศช่วยเพิ่มผลผลิต ลดต้นทุนและเพิ่มประสิทธิภาพในการทำงาน
4. ข้อใดคือการประยุกต์ใช้งานเทคโนโลยีสารสนเทศ?
1. ระบบการโอนถ่ายเงินทางอิเล็กทรอนิกส์
2. บัตรเอทีเอ็ม บัตรเครดิต
3. การติดต่อข้อมูลทางเครือข่าย
4. ถูกทุกข้อ
5. เทคโนโลยีสารสนเทศหายถึงข้อใด?
1. การประยุกต์เอาความรู้มาทำให้เกิดประโยชน์ต่อมวลมนุษย์
2. ข้อมูลต่างๆที่เกี่ยวกับเทคโนโลยี
3. การนำเทคโนโลยีด้านคอมพิวเตอร์มาสร้างข้อมูลเพิ่มให้กับสารสนเทศ
4. การนำเอาคอมพวิเตอร์มาใช้ในการจัดเก็บข้อมูล
6. เครื่องมือที่สำคัญในการจัดการสารสนเทศในยุคเทคโนโลยีสารสนเทศคืออะไร?
1. เทคโนโลยีการสื่อสาร
2. สารสนเทศ
3. คอมพิวเตอร์
4. ถูกทุกข้อ
7. ข้อใดไม่ใช่บทบาทของเทคโนโลยีสารสนเทศ?
1. เทคโนโลยีสารสนเทศช่วยเพิ่มผลผลิต ลดต้นทุน และเพิ่มประสิทธิภาพในการทำงาน
2. เทคโนโลยีสารสนเทศสามารถเปลี่อนสั่งซื้อสินค้าจากที่บ้าน หรือสอบถามผลสอบได้
3. เทคโนโลยีสารสนเทศทำให้บุคคลทุกระดับติดต่อกันได้อย่างรวดเร็ว
4. เทคโนโลยีสารสนเทศทำให้มีการสร้างหอพักอาศัยที่มีคุณภาพ
8. ข้อใดไม่ใช่อุปกรณ์ที่ช่วยงานด้านสารสนเทศ?
1. เครื่องถ่ายเอกสาร
2. เครื่องโทรสาร
3. เครื่องมินิคอมพิวเตอร์
4. โทรทัศน์ วิทยุ
9. ข้อใดกล่าวไม่ถูกต้องเกี่ยวกับเทคโนโลยีสารสนเทศ?
1. เป็นหัวใจสำคัญในการดำเนินธุรกิจ
2. พัฒนาอย่างรวดเร็วทั้งทางด้านฮาร์ดเเวร์ ซอฟต์เเวร์ ข้อมูล และการสื่อสาร
3. ไม่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์
4. จะเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น
10. ข้อใดคือประโยชน์ที่ได้จากการนำเทคโนโลยีสารสนเทศมาใช้กับการเรียน?
1. ตรวจสอบผลการลงทะเบียน ผลการสอบได้
2. สามารถสืบค้นข้อมูลได้จากเเหล่งข้อมูลที่มีอยู่ทั่วโลกได้
3. ติดต่อสื่อสารกับเพื่อน ครู อาจารย์ หรือส่งงานได้ทุกที่
4. ถูกทุกข้อ
แบบฝึกหัดบทที่7
แบบฝึกหัด บทที่ 7 ความปลอดภัยของสารสนเทศ
แบบฝึกหัด
บทที่ 7 (กิจกรรม1) กลุ่มที่เรียน 1
รายวิชา การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008
ชื่อ –สกุล นายเจษฎา ทรงวงค์เกต รหัส 57012310057
คำชี้แจง จงตอบคำถามต่อไปนี้
1. หน้าที่ของไฟร์วอลล์ (Firewall) คืออะไร ?
ตอบ (Firewall) ทำหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครื่องข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่ายภายนอก หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่าย โดยสามารถกระทำได้โดยวิธีแตกต่างกันไป และแต่ระบบ ไฟร์วอลล์ มีขีดความสามารถในการไม่อนุญาตการ Log in สำหรับผู้ที่ไม่มีสิทธิ์ในการเข้าใช้งานในเครือข่าย แต่ผู้ใช้ที่มีสิทธิ์ใช้งานทั้งภายใน และติดต่อภายนอกเครื่อข่ายได้โดยจำกัดข้อมูลจากภายนอกเคือข่ายไม่ให้เข้ามาในเครือข่าย นับเป็นจุดสังเกตการณ์ตรวจจับและรักษาความปลอดภัยของเครือข่าย เปรียบได้ดังยรมที่ทำหน้าที่เผ้าประตูเมือง
2. จงอธิบายคำศัพท์ต่อไปนี้ ที่เกี่ยวข้องกับไวรัสคอมพิวเตอร์ worm,virus computer, spy ware, adware มาอย่างน้อย 1 โปรเเกรม
ตอบ 1) Worm (หนอนอินเตอร์เน็ต) เป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป และสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็น Outlook Express หรือ Microsoft Outlook เช่น เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของ Attach file ผู้ใช้สามารถคลิ๊กดูได้ทันที การคลิ๊กเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทำงาน ถ้าสิ่งที่คลิ๊กเป็นเวิร์ม เวิร์มก็จะแอกทีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่นอีก ลักษณะของเวิร์มจึงไม่ใช่โปรแกรม ที่เขียนเป็น .exe อย่างเดียว เพราะถ้า .exe อย่างเดียว ผู้ใช้จะเฉลียวใจ และเนื่องจากในโปรแกรมประยุกต์ของไมโครซอฟต์เกือบทุกโปรแกรมสามารถเขียนเป็น สคริปต์ไฟล์ หรือเป็นแมโครโฟล์ เพื่อให้รันสคริปต์หรือแมโครไฟล์ได้ เช่นในเวิร์ดก็จะมีการเขียนแมคโคร ในเอ็กซ์เซลก็เขียนได้เช่นกัน บนแพลตฟอร์มของวินโดว์จึงมีโอกาสที่จะเรียกไฟล์ขึ้นมารันได้หลายวิธี ข้อมูลที่ส่งมาถ้ามีแมคโครติดอยู่ ก็สามารถมีเวิร์มติดมาได้
2) virus computer (ไวรัส คอมพิวเตอร์) คือ โปรแกรมคอมพิวเตอร์ที่พัฒนาขึ้นมา เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์ และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์ เช่น โดยผ่านทาง แผ่นบันทึกข้อมูล (Diskette) หรือระบบเครือข่ายข้อมูล ประเภทของไวรัสคอมพิวเตอร์ (แบ่งตามวิธีการติดต่อ)มีดังนี้
- boot sector viruses จะ copy ตัวมันเองลงบน แผ่น diskette และลงบน boot sector ของ hard disk (boot sector คือตำแหน่งที่เก็บคำสั่งที่จำเป็นต้องใช้เวลาเปิดเครื่องคอมพิวเตอร์) เมื่อเราเปิด หรือreboot เครื่องคอมพิวเตอร์ boot sector viruses ติดต่อได้เพียงจากแผ่น diskette เท่านั้น แต่จะไม่ติดต่อเวลาใช้ไฟล์หรือโปรแกรมร่วมกัน ทุกวันนี้ boot sector viruses ไม่แพร่หลายเหมือนแต่ก่อน เพราะส่วนมากเดี๋ยวนี้เราจะ boot เครื่อง คอมพิวเตอร์จาก hard disk เป็นส่วนใหญ่
- program viruses จะติดต่อกับ executable files ซึ่งได้แก่ไฟล์ที่ลงท้ายด้วย .COM หรือ .EXE และยังสามารถติดต่อไปยังไฟล์อื่นๆซึ่งโปรแกรมที่ลง ท้ายด้วย .COM หรือ .EXE เรียกใช้ ไฟล์เหล่านี้ได้แก่ ไฟล์ที่ลงท้ายด้วย .SYS, .DLL, .BIN เป็นต้น
-macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็น ต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสารติดไวรัสแล้ว ทุกๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น
3) Spyware คือ โปรแกรมที่แฝงเข้ามาในคอมพิวเตอร์ขณะที่คุณท่องอินเตอร์เน็ต ถูกเขียนขึ้นมาสอดส่อง การใช้งานเครื่องคอมพิวเตอร์ของคุณ และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ ,Email Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของคุณอาจไม่เป็นความลับอีกต่อไป spyware อาจเข้ามาเพื่อโฆษณาสินค้าต่าง ๆ บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้ไม่สามารถใช้อินเตอร์เน็ตไม่ได้เลย
4) Adware คือ software ที่แสดงโฆษณาหรือ download โฆษณาแบบอัตโนมัติหลังจากที่ computer ได้ทำการInstall program บนระบบปฏิบัติการบางชนิดของ adware นั้นยังเป็น spyware ด้วยโดยการเก็บข้อมูลของผู้ใช้งานเอาไว้และจะทำการส่งโฆษณาที่ตรงกับความต้องการของผู้ใช้งานมาให้Adware เป็น software ที่ได้รับการผสมมากับตัวsoftwareหลักมันเป็นปรกติที่programmer จะหาทางที่จะได้ผลประโยชน์จากการที่พัฒนาโปรแกรมขึ้นมา โปรแกรมพวกนี้มักจะมาในรูปแบบของโปรแกรม free หรือโปรแกรมประเภท Shareware โปรแกรมประเภทนี้มักจะมีข้อตกลงอยู่ในโปรแกรมว่าถ้าคุณใช้ software ของเรา free ทางเราจะขอทำการส่งโฆษณามาที่เครื่องของคุณเรื่อยจนกว่าทางท่านจะได้จ่ายเงิน ให้กับทางเราประมาณนี้ ซึ่งเราสามารถซื้อโปรแกรมนั้นมาได้ด้วยการคลิกที่ "registered" หรือ "licensed" แล้วรับรหัสปลด lock มา (serials) เช่น Sweet IM 123 Messenger,180 Solutions,180SearchAssistant,Zango เป็นต้น
- program viruses จะติดต่อกับ executable files ซึ่งได้แก่ไฟล์ที่ลงท้ายด้วย .COM หรือ .EXE และยังสามารถติดต่อไปยังไฟล์อื่นๆซึ่งโปรแกรมที่ลง ท้ายด้วย .COM หรือ .EXE เรียกใช้ ไฟล์เหล่านี้ได้แก่ ไฟล์ที่ลงท้ายด้วย .SYS, .DLL, .BIN เป็นต้น
-macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็น ต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสารติดไวรัสแล้ว ทุกๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น
3) Spyware คือ โปรแกรมที่แฝงเข้ามาในคอมพิวเตอร์ขณะที่คุณท่องอินเตอร์เน็ต ถูกเขียนขึ้นมาสอดส่อง การใช้งานเครื่องคอมพิวเตอร์ของคุณ และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ ,Email Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของคุณอาจไม่เป็นความลับอีกต่อไป spyware อาจเข้ามาเพื่อโฆษณาสินค้าต่าง ๆ บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้ไม่สามารถใช้อินเตอร์เน็ตไม่ได้เลย
4) Adware คือ software ที่แสดงโฆษณาหรือ download โฆษณาแบบอัตโนมัติหลังจากที่ computer ได้ทำการInstall program บนระบบปฏิบัติการบางชนิดของ adware นั้นยังเป็น spyware ด้วยโดยการเก็บข้อมูลของผู้ใช้งานเอาไว้และจะทำการส่งโฆษณาที่ตรงกับความต้องการของผู้ใช้งานมาให้Adware เป็น software ที่ได้รับการผสมมากับตัวsoftwareหลักมันเป็นปรกติที่programmer จะหาทางที่จะได้ผลประโยชน์จากการที่พัฒนาโปรแกรมขึ้นมา โปรแกรมพวกนี้มักจะมาในรูปแบบของโปรแกรม free หรือโปรแกรมประเภท Shareware โปรแกรมประเภทนี้มักจะมีข้อตกลงอยู่ในโปรแกรมว่าถ้าคุณใช้ software ของเรา free ทางเราจะขอทำการส่งโฆษณามาที่เครื่องของคุณเรื่อยจนกว่าทางท่านจะได้จ่ายเงิน ให้กับทางเราประมาณนี้ ซึ่งเราสามารถซื้อโปรแกรมนั้นมาได้ด้วยการคลิกที่ "registered" หรือ "licensed" แล้วรับรหัสปลด lock มา (serials) เช่น Sweet IM 123 Messenger,180 Solutions,180SearchAssistant,Zango เป็นต้น
3. ไวรัสคอมพิวเตอร์มีกี่ชนิดอะไรบ้าง
ตอบ ไวรัสคอมพิวเตอร์มี 2 ชนิด ได้เเก่
1. Application viruses จะมีผลหรือมีการเเพร่กระจายไปยังโปรเเกรมประยุกต์ต่าง เช่น โปรเเกรมประมวลผลคำ word processeng หรือโปรเเกรมตารางคำนวณ เป็นต้น
2. System viruses ไวรัสชนิดนี้จะติดหรือเเพร่กระจายในโปรเเกรมจำพวกระบบปฏิบัติการ Operating systems หรือโปรเเกรมระบบอื่นๆ โดยไวรัสชนิดนี้มักจะเเพร่เชื้อในขณะที่เปิดเครื่องคอมพวิเตอร์
4. ให้นิสิตบอกทางป้องกันไวรัสคอมพิวเตอร์มี่อย่างน้อย 5 ข้อ
ตอบ 1) มีการเปลี่ยนรหัสผ่านบ่อยๆ อย่างน้อยปีล่ะ 1 ครั้ง
2) มีการกำหนดสิทธิการเข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
3) มีการเข้ารหัสข้อมูลในคอมพิวเตอร์
4) มีระเบียบปฏิบัติในการควบคุมอย่างชัดเเจ้งในการใช้ระบบเทคโนโลยีสารสนเทศ
5) ให้ความรู้อย่าสม่ำเสมอในเรื่องการรักษาความปลอดภัย การเตรียมตัวและการป้องกันการบุกรุกของเเฮกเกอร์ เเครกเกอร์ รวมถึงขั้นตอนการดูแลรักษาระบบคอมพิวเตอร์เมื่อถูกบุกรุก
5. มาตรการด้านจริยธรรมคอมพิวเตอร์ที่ควบคุมการใช้อินเตอร์เน็ตที่เหมาะสมกับสังคมปัจจุบันได้เเก่
ตอบ ปัจจุบันได้มีความพยายามที่จะเเก้ไขปราบปรามการเผยเเพร่อย่างต่อเนื่อง โดยมีประเด็นดังนี้ ผู้ใดประสงค์เเจกจ่ายเเสดง อวดทำ ผลิตแก่ประชาชนหรือทำให้เผยเเพร่ซึ่งเอกสาร ภาพระบายสีสิ่งพิมพ์ เเถบบันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ
โดยจะบังคับใช้กับผู้ใช้บริการอินเทอร์เน็ต เซิร์ฟเวอร์ รวามถึงสื่อทุกประเภทอย่างจริงจังและมีการ
มีการจัดทำโครงการจากกระทรวง ไอซีที ด้วยตระหนักในการทวีความรุนเเรงของปํญหา จึงจัดทำโครงการ ไอซีทีไซเบอร์เเคร์ (ICT Cyber Care)โดยต่อยอดจากไอซีทีไซเบอร์คลีน (ICT Cyber Clean)เเบ่งเป็น 2 ส่วนคือ
1) ICT Gate Keeper เฝ้าระวังพิษภัยอินเทอร์เน็ตบนเครื่อข่ายและวงจรเชื่อมต่อระหว่างประเทศ (Geteway) พัฒนาซอฟต์เเวร์นี้โดยมหาวิทยาลัยเกษตรศาสตร์ กระทรวงไอซีที ได้มอบหมายให้บริษัท กสท โทรคมนาคม จำกัด (มหาชน) ดำเนินการเพิ่อเฝ้าระวังปิดกั้นข้อมูลไม่เหมาะสมตั้งแต่ต้นทาง
2) House Keeper ซึ่งจัดทำเป็นเเผ่นซีดีรอม และเเจกฟรีให้กับผู้ปกครองหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวงโปรเเกรมนี้จะมี 3 ส่วน
2) House Keeper ซึ่งจัดทำเป็นเเผ่นซีดีรอม และเเจกฟรีให้กับผู้ปกครองหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวงโปรเเกรมนี้จะมี 3 ส่วน
ส่วนเเรก คิดดี้เเค์ปิดกั้นเว็บไซต์อนาจารและเว็บที่ไม่เหมาะสมที่กระทรวงไอซีที มีข้อมูลคาดว่าจะช่วยป้องกันได้ใน ระดับหนึ่ง
ต่อมาเป็ฯส่วนพิเพิลคลีน ติดไอคอนไว้ที่หน้าจอคอมพิวเตอร์ ผู้ใช้จะคลิกเข้าไปเมื่อพบภาพลามกอนาจาร ประชาชนจึงสามารถเข้ามีบทบาทช่วยเฝ้าระวังภัยได้เช่นกัน
ส่วนสุดท้าย สมาร์ทเกมเมอร์ (Smart Gamer) เเก้ปัญหาการติดเกมส์ และควบคุมการเล่นเกมส์ของเด็กๆ ผู้ปกครอง จะเป็นผู้กำหนดระยะเวลาของการเล่นเกมส์และช่วยดูแลเรื่องความรุนเเรงของเกมส์แต่ละส่วนควรต้องมีการปรับปรุงให้ทันสมัยตลอดเวลา
โปรเเกรมนี้จะพอช่วยบรรเทาปัญหาและเสริมสร้างความปลอดภัยในการใช้งานบนอินเตอร์เน็ตจากผองภัย เช่น กลุ่มเว็บโป๊ ลามกอนาจาร กลุ่มเว็บกระตุ้นอารมณ์ทางเพศ กลุามเว็บสอนใช้ความรุนเเรง ทารุน สอนเพศศึกศาเเบบผิดๆ ใช้ภาษาหยาบคาย สอนขโมยข้อมูลคอมพิวเตอร์เป็นต้น วันจันทร์ที่ 11 กรกฎาคม พ.ศ. 2559
แบบฝึกหัด บทที่ 8
แบบฝึกหัด บทที่ 8
แบบฝึกหัด บทที่ 8 การใช้สารสนเทศตามกฏหมายและจริยธรรม
แบบฝึกหัด
บทที่ 8 (กิจกรรม1) กลุ่มที่เรียน 1
รายวิชา การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008
ชื่อ –สกุล นายเจษฎา ทรงวงค์เกต รหัส 57012310057
คำชี้แจง จงตอบคำถามต่อไปนี้
1. “ น ายA ทำการเขียนโปรแกรมขึ้นมาโปรแกรมหนึ่งเพื่อทดลองโจมตีการทำงานของคอมพิวเตอร์ สามารถใช้งานได้ โดยทำการระบุ IP-Address โปรแกรมนี้สร้างขึ้นมาเพื่อทดลองในงานวิจัย นาย B ที่เป็นเพื่อนสนิทของนาย A ได้นำโปรแกรมนี้ไปทดลองใช้แกล้งนางสาว Cเมื่อนางสาว C ทราบเขาก็เลยนำโปรแกรมนี้ ไปใช้และส่งต่อให้เพื่อนๆ ที่รู้จักได้ทดลอง” การกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย
1. “ น ายA ทำการเขียนโปรแกรมขึ้นมาโปรแกรมหนึ่งเพื่อทดลองโจมตีการทำงานของคอมพิวเตอร์ สามารถใช้งานได้ โดยทำการระบุ IP-Address โปรแกรมนี้สร้างขึ้นมาเพื่อทดลองในงานวิจัย นาย B ที่เป็นเพื่อนสนิทของนาย A ได้นำโปรแกรมนี้ไปทดลองใช้แกล้งนางสาว Cเมื่อนางสาว C ทราบเขาก็เลยนำโปรแกรมนี้ ไปใช้และส่งต่อให้เพื่อนๆ ที่รู้จักได้ทดลอง” การกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย
ตอบ เป็นการกระทำที่ผิดจริยธรรม คือ นาย B และนางสาว C ไม่ได้ทำการขออนุญาติ นาย A อย่างถูกกิจลักษณะ อาจทำให้นาย A เสียหายได้ และผิดกฎหมาย คือ กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) สาระของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสิทธิในความเป็นส่วนตัว ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ใน
ทางมิชอบ
2. “ นาย J ได้ทำการสร้างโฮมเพจ เพื่อบอกว่าโลกแบนโดยมีหลักฐาน อ้างอิงจากตาราต่างๆ อีกทั้งรูปประกอบ เป็นการทำเพื่อความสนุกสนาน ไม่ได้ใช้ในการอ้างอิงทางวิชาการใดๆ เด็กชาย Kเป็นนักเรียนในระดับประถมปลายททำรายงานส่งครูเป็นการบ้านภาคฤดูร้อนโดยใช้ข้อมูลจากโฮมเพจของนาย J ” การกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย
ตอบ การกระทำนี้อาจกระทำขึ้นด้วยความสนุกสนาน ไม่ได้ตั้งใจทำให้เกิดความเสื่อมเสียถึงผู้ใด แต่การกระทำเช่นนี้อาจทำให้เกิดความรำคาญแก่ผู้อื่น จึงเป็นการทำผิดจริยธรรมโดยตรง ทั้งการปลอมหลักฐาน และการหลอกลวง โดยไม่มีการทำการพิสูจน์ และยืนยันจากผู้ที่มีความรู้ความสามารถและขาดความน่าเชื่อถือ อาจทำให้ตนเองหมดความน่าเชื่อถือไปด้วย
ไม่มีความคิดเห็น:
แสดงความคิดเห็น