วันอาทิตย์ที่ 18 สิงหาคม พ.ศ. 2556

แบบฝึกหัดที่ 8

แบบฝึกหัดที่ 8
นางสาวญาณิศา  โพธิ์วงษ์  56010914118  FM565  กลุ่มเรียนที่ 1
1) “นาย A ทำการเขียนโปรแกรมขึ้นมาโปรแกรมหนึ่งเพื่อทดลองโจมตีการทำงานของคอมพิวเตอร์ สามารถใช้งานได้ โดยทำการระบุ IP-Address โปรแกรมนี้สร้างขึ้นมาเพื่อทดลองในงานวิจัย นาย B ที่เป็นเพื่อนสนิทของนาย A ได้นำโปรแกรมนี้ไปทดลองใช้แกล้งนางสาว C เมื่อนางสาว C ทราบเขาก็เลยนำโปรแกรมนี้ ไปใช้และส่งต่อให้เพื่อนๆ ที่รู้จักได้ทดลองการกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่  หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย
      ตอบ -  เป็นการกระทำที่ผิดจริยธรรม คือ นาย B และนางสาว C ไม่ได้ทำการขออนุญาติ นาย A อย่างถูกกิจลักษณะ อาจทำให้นาย A เสียหายได้ และผิดกฎหมาย คือ  กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) สาระของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสิทธิในความเป็นส่วนตัว ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ในทางมิชอบ

    2) “นาย J ได้ทำการสร้างโฮมเพจ เพื่อบอกว่าโลกแบนโดยมีหลักฐาน อ้างอิงจากตาราต่างๆ อีกทั้งรูปประกอบ เป็นการทำเพื่อความสนุกสนาน ไม่ได้ใช้ในการอ้างอิงทางวิชาการใดๆ เด็กชาย K เป็นนักเรียนในระดับประถมปลายททำรายงานส่งครูเป็นการบ้านภาคฤดูร้อนโดยใช้ข้อมูลจากโฮมเพจของนาย J” การกระทำอยางนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย
        ตอบ -  การกระทำนี้อาจกระทำขึ้นด้วยความสนุกสนาน ไม่ได้ตั้งใจทำให้เกิดความเสื่อมเสียถึงผู้ใด แต่การกระทำเช่นนี้อาจทำให้เกิดความรำคาญแก่ผู้อื่น จึงเป็นการทำผิดจริยธรรมโดยตรง ทั้งการปลอมหลักฐาน และการหลอกลวง โดยไม่มีการทำการพิสูจน์ และยืนยันจากผู้ที่มีความรู้ความสามารถและขาดความน่าเชื่อถือ อาจทำให้ตนเองหมดความน่าเวื่อถือไปด้วย 



แบบฝึกหัดที่ 7

แบบฝึกหัดที่ 7
นางสาวญาณิศา  โพธิ์วงษ์  56010914118  FM565  กลุ่มเรียนที่ 1
1.หน้าที่ของไฟร์วอลล์(Firewall)คือ ... 
       Firewall เป็นระบบรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่งที่นิยมใช้กันอย่างแพร่หลาย ซึ่งมีทั้งอุปกรณ์ Hardware และ Software โดยหน้าที่หลัก ๆ ของ Firewall นั้น จะทำหน้าที่ควบคุมการใช้งานระหว่างNetwork ต่าง ๆ (Access Control) โดย Firewall จะเป็นคนที่กำหนด ว่า ใคร (Source) , ไปที่ไหน (Destination) , ด้วยบริการอะไร (Service/Port)
        ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม"  Firewall ก็มีหน้าที่เหมือนกัน  ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized)ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation)  ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้  หน้าที่ของ Firewall ก็เช่นกัน

2.จงอธิบายคำศัพท์ต่อไปนี้ ที่เกี่ยวข้องกับไวรัสคอมพิวเตอร์ worm,virus computer,spy ware,adware มาอย่างน้อย 1 โปรแกรม
        โปรแกรมคอมพิวเตอร์ที่พัฒนาขึ้นมา เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์ และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์ เช่น โดยผ่านทาง แผ่นบันทึกข้อมูล (Diskette) หรือระบบเครือข่ายข้อมูล

3. ไวรัสคอมพิวเตอร์แบ่งออกเป็นกี่ชนิด อะไรบ้าง
        1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัส
ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน
ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียก
ระบบปฏิบัติการขึ้นมาทำงาน
      การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น

        2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง
ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป

          นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่ อไป

           3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ

              จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการ

            เข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้

          4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปล ี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรว จหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ ้นเรื่อย ๆ

          5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อกา รตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มข ึ้นได้

            เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น

         6. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documentsหรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น

4.ให้นิสิตอธิบายแนวทางในการป้องกันไวรัสคอมพิวเตอร์มาอย่างน้อย 5 ชนิด
ติดตั้งโปรแกรมป้องกันไวรัส
ไม่เข้าเว็บที่ตัวเองไม่รู้จัก
ไม่โหลดคลิปวิดีโอต่างๆ
อัพเดทโปรแกรม สแกนไวรัสอย่างสม่ำเสมอ ๆ เพื่อประสิทธิ์ภาพของโปรแกรม
ใช้อินเทอร์เน็ตอย่างระมัดระวัง

5.มาตรการด้านจริยธรรมคอมพิวเตอร์ที่ควบคุมการใช้อินเทอร์เน็ตที่เหมาะสมกับสังคมปัจจุบัน ได้แก่
             ซอฟต์แวร์เพื่อดูแลการแก้ไขและป้องกันภายทางอินเทอร์เน็ตได้แก่ เอาส์ คีพเปอร์ เป็นโปรแกรมสำหรับแก้ปัญหา ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะสม ไม่ควร โดยการนำไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน สารวัตรอินเทอร์เน็ตหรือไซเบอร์อินสเปคเตอร์เป็นอีกหน่วยงานที่สอดส่องภัยอินเทอร์เน็ต สารวัตรอินเทอร์เน็ตร่วมกับหน่วยงานที่เกี่ยวข้องได้บล็อกเว็บไซต์ไม่เหมาะสมและเก็บฐานข้อมูลไว้


แบบฝึกหัดที่ 6

แบบฝึกหัดที่ 6
นางสาวญาณิศา  โพธิ์วงษ์  56010914118  FM565  กลุ่มเรียนที่ 1
1. การประยุกต์ความรู้ด้านวิทยาศาสตร์มาใช้ให้เกิดประโยชน์ เป็นความหมายของข้อใด?

   1. เทคโนโลยีสารสนเทศ
   2. เทศโนโลยี  
ตอบ
   3. สารสนเทศ
   4. พัฒนาการ

2. เทคโนโลยีสารสนเทศใดก่อให้เกิดผลด้านการเสริมสร้างความเท่าเทียมกันในสังคม?

   1. ควบคุมเครื่องปรับอากาศ
   2. ระบบการเรียนการสอนทางไกล  
ตอบ
   3. การสร้างสื่อคอมพิวเตอร์ช่วยสอน
   4. การพยากรณ์อากาศ

3. การฝากถอนเงินผ่านเอทีเอ็ม (ATM) เป็นลักษณะเด่นของเทคโนโลยีสารสนเทศข้อใด?

   1. ระบบอัตโนมัติ
   2. เปลี่ยนรูปแบบการบริการเป็นแบบกระจาย 
 ตอบ
   3. เทคโนโลยีสารสนเทศเป็นสิ่งจำเป็นสำหรับการดำเนินการในหน่วยงานต่างๆ
   4. เทคโนโลยีสารสนเทศช่วยเพิ่มผลผลิต ลดต้นทุนและเพิ่มประสิทธิภาพในการทำงาน

4. ข้อใดคือการประยุกต์ใช้งานเทคโนโลยีสารสนเทศ?

   1. ระบบการโอนถ่ายเงินทางอิเล็กทรอนิกส์
   2. บัตรเอทีเอ็ม บัตรเครดิต
   3. การติดต่อข้อมูลทางเครือข่าย
   4. ถูกทุกข้อ 
 ตอบ

5. เทคโนโลยีสารสนเทศหมายถึงข้อใด?

   1. การประยุกต์เอาความรู้มาทำให้เกิดประโยชน์ต่อมวลมนุษย์ ตอบ
   2. ข้อมูลต่างๆ ที่เกี่ยวกับเทคโนโลยี
   3. การนำเทคโนโลยีด้านคอมพิวเตอร์มาสร้างข้อมูลเพิ่มให้กับสารสนเทศ
   4. การนำเอาคอมพิวเตอร์มาใช้ในการจัดเก็บข้อมูล

6. เครื่องมือที่สำคัญในการในการจัดการสารสนเทศในยุคเทคโนโลยีสารสนเทศคืออะไร?

   1. เทคโนโลยีการสื่อสาร
   2. สารสนเทศ 
ตอบ
   3. คอมพิวเตอร์
   4. ถูกทุกข้อ

7. ข้อใดไม่ใช่บทบาทของเทคโนโลยีสารสนเทศ?

   1. เทคโนโลยีสารสนเทศช่วยเพิ่อมผลผลิต ลดต้นทุน และเพิ้มประสิทธิภาพในการทำงาน
   2. เทคโนโลยีสารสนเทศสามารถเปลี่อนสั่งซื้อสินค้าจากที่บ้าน หรือสอบถามผลสอบได้
   3. เทคโนโลยีสารสนเทศทำให้บุคคลทุกระดับติดต่อกันได้อย่างรวดเร็ว
   4. เทคโนโลยีสารสนเทศทำให้มีการสร้างที่พักอาศัยที่มีคุณภาพ 
ตอบ

8. ข้อใดไม่ใช่อุปกรณ์ที่ช่วยงานด้านสารสนเทศ?

   1. เครื่องถ่ายเอกสาร ตอบ
   2. เครื่องโทรสาร
   3. เครื่องมินิคอมพิวเตอร์
   4. โทรทัศน์ วิทยุ

9. ข้อใดกล่าวไม่ถูกต้องเกียวกับ เทคโนโลยีสารสนเทศ?

   1. เป็นหัวใจสำคัญในการดำเนินงานธุรกิจ
   2. พัฒนาอย่างรวดเร็วทั้งทางด้านฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล และการสื่อสาร
   3. ไม่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์  
ตอบ
   4. จะเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น

10. ข้อใดคือประโยชน์ที่ได้จากการนำเทคโนโลยีสารสนเทศมาใช้กับการเรียน?

   1. ตรวจสอบผลการลงทะเบียน ผลการสอบได้
   2. สามารถสืบค้นข้อมูลได้จากแหล่งข้อมูลที่มีอยู่ทั่วโลกได้
   3. ติดต่อสื่อสารกับเพื่อน ครู อาจารย์ หรือส่งงานได้ทุกที่
   4. ถูกทุกข้อ
 ตอบ


แบบฝึกหัดที่ 5

แบบฝึกหัดที่ 5
นางสาวญาณิศา  โพธิ์วงษ์    56010914118 FM565  กลุ่มเรียนที่ 1
1.จงอธิบายความหมายของการจัดการสารสนเทศ
ตอบ -การจัดการสารสนเทศ หมายถึง การทำกิจกรรมหลักต่างๆ ในการจัดหาการจัดโครงสร้าง(Organization)การควบคุม ผลิต การเผยแพร่และการใช้สารสนเทศที่เกี่ยวข้องกับการดำเนินงานขององค์การทุกประเภทอย่างมีประสิทธิผล
-การจัดการสารสนเทศ หมายถึง กระบวนการดำเนินงาน เช่น ทำดรรชนี การจัดหมวดหมู่ การจัดแฟ้มการทำรายการเพื่อการเข้าถึงเอกสารหรือสารสนเทศที่มีการบันทึกไว้ในรูปแบบต่างๆ ตั้งแต่จดหมายเหตุ(archive) เชิงประวัติ ถึงข้อมูลดิจิทัล (Middleton, 2002, p.13)-การจัดการสารสนเทศ หมายถึง การดำเนินการกับสารสนเทศในระดับองค์การ ได้แก่ การวางแผน การ จัดสรรงบประมาณ การจัดโครงสร้างองค์การ การจัดเจ้าหน้าที่ การกำหนดทิศทาง การฝึกอบรม และการควบคุมสารสนเทศ (Bent, 1999 อ้างใน Myburgh, 2000, p.10)
-กล่าวโดยสรุป การจัดการสารสนเทศ ความหมายถึง การผลิต จัดเก็บ ประมวลผล ค้นหา และเผยแพร่ สารสนเทศโดยจัดให้มีระบบสารสนเทศ การกระจายของสารสนเทศ ทั้งภายในและภายนอกองค์การ โดยมีการนำเทคโนโลยีต่างๆ โดยเฉพาะเทคโนโลยีสารสนเทศ และการสื่อสารมาใช้ในการจัดการ รวมทั้งมีนโยบาย หรือ กลยุทธ์ระดับองค์การในการจัดการสารสนเทศ

2.การจัดการสารสนเทศมีความสำคัญต่อบุคคลและต่อองค์การอย่างไร
ตอบ -การ จัดการสารสนเทศมีความสำคัญต่อบบุคคลคือบุคคลย่อมต้องการสารสนเทศหลายด้าน เพื่อการใช้ชีวิตอย่างราบรื่น มีความก้าวหน้าและมีความสุข เช่น ต้องการสารสนเทศเพื่อการดูแลรักษาสุขภาพ
การ จัดการสารสนเทศมีความสำคัญต่อองค์กรคือ ความสำคัญด้านการบริหารจัดการในยุคโลกาภิวัฒน์เป็นการบริหารภายใต้สภาวะที่ มีการเปลี่ยนแปลงอย่างรวดเร็ว และมีการแข่งขันทางธุรกิจสูง ผู้บริหารต้องการสารสนเทศที่เกี่ยวข้องทั้งภายในและภายนอกองค์กร เพื่อวิเคราะห์ปัญหาต่างๆของคู่แข่ง

3.พัฒนาการของการจัดการสารสนเทศแย่งออกเป็นกี่ยุค อะไรบ้าง
ตอบ -พัฒนาการสารสนเทศแบ่งออกเป็น2ยุค ได้แก่ การจัดการสรสนเทศด้วยระบบมือ การจัดการสารสนเทศโดยใช้คอมพิวเตอร์

4.จงยกตัวอย่างการจัดการสารสนเทศที่นิสิตใช้ในชีวิตประจำวันมาอย่างน้อย 3 ตัวอย่าง

ตอบ -หนังสือพิมพ์ คอมพิวเตอร์ หนังสือนิตยสาร