หน้าแรก

วันศุกร์ที่ 6 กันยายน พ.ศ. 2556

แบบฝึกหัดที่ 8


1) “นาย A ทำการเขียนโปรแกรมขึ้นมาโปรแกรมหนึ่งเพื่อทดลองโจมตีการทำงานของคอมพิวเตอร์ สามารถใช้งานได้ โดยทำการระบุ IP-Address โปรแกรมนี้สร้างขึ้นมาเพื่อทดลองในงานวิจัย นาย B ที่เป็นเพื่อนสนิทของนาย A ได้นำโปรแกรมนี้ไปทดลองใช้แกล้งนางสาว C เมื่อนางสาว C ทราบเขาก็เลยนำโปรแกรมนี้ ไปใช้และส่งต่อให้เพื่อนๆ ที่รู้จักได้ทดลอง” การกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย

ตอบ  
เป็นการกระทำที่ผิดจริยธรรม คือ นาย B และนางสาว C ไม่ได้ทำการขออนุญาติ นาย A อย่างถูกกิจลักษณะ อาจทำให้นาย A เสียหายได้ และผิดกฎหมาย คือ กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) สาระของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสิทธิในความเป็นส่วนตัว ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ในทางมิชอบ 


2) “นาย J ได้ทำการสร้างโฮมเพจ เพื่อบอกว่าโลกแบนโดยมีหลักฐาน อ้างอิงจากตาราต่างๆ อีกทั้งรูปประกอบ เป็นการทำเพื่อความสนุกสนาน ไม่ได้ใช้ในการอ้างอิงทางวิชาการใดๆ เด็กชาย K เป็นนักเรียนในระดับประถมปลายททำรายงานส่งครูเป็นการบ้านภาคฤดูร้อนโดยใช้ข้อมูลจากโฮมเพจของนาย J” การกระทำอยางนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย

ตอบ  
การกระทำนี้อาจกระทำขึ้นด้วยความสนุกสนาน ไม่ได้ตั้งใจทำให้เกิดความเสื่อมเสียถึงผู้ใด แต่การกระทำเช่นนี้อาจทำให้เกิดความรำคาญแก่ผู้อื่น จึงเป็นการทำผิดจริยธรรมโดยตรง ทั้งการปลอมหลักฐาน และการหลอกลวง โดยไม่มีการทำการพิสูจน์ และยืนยันจากผู้ที่มีความรู้ความสามารถและขาดความน่าเชื่อถือ อาจทำให้ตนเองหมดความน่าเวื่อถือไปด้วย

แบบฝึกหัดที่ 7


1.หน้าที่ของไฟร์วอลล์(Firewall) คือ ?
ตอบ  Firewall เป็นระบบรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่งที่นิยมใช้กันอย่างแพร่หลาย ซึ่งมีทั้งอุปกรณ์ Hardware และ Software โดยหน้าที่หลัก ๆ ของ Firewall นั้น จะทำหน้าที่ควบคุมการใช้งานระหว่างNetwork ต่าง ๆ (Access Control) โดย Firewall จะเป็นคนที่กำหนด ว่า ใคร (Source) , ไปที่ไหน (Destination) , ด้วยบริการอะไร (Service/Port)         ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม" Firewall ก็มีหน้าที่เหมือนกัน ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized)ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation) ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้ หน้าที่ของ Firewall ก็เช่นกัน 


2.จงอธิบายคำศัพท์ต่อไปนี้ ที่เกี่ยวข้องกับไวรัสคอมพิวเตอร์ worm,virus computer,spy ware,adware มาอย่างน้อย 1 โปรแกรม

ตอบ  โปรแกรมคอมพิวเตอร์ที่พัฒนาขึ้นมา เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์ และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์ เช่น โดยผ่านทาง แผ่นบันทึกข้อมูล (Diskette) หรือระบบเครือข่ายข้อมูล


3. ไวรัสคอมพิวเตอร์แบ่งออกเป็นกี่ชนิด อะไรบ้าง 


ตอบ

           1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือ



      ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงาน 
       การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น 

         2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง 

       ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป 
       นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่ อไป 

        3.ม้าโทรจัน (Trojan Horse)


       เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ        จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการ 
       เข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่ายซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้ 

      4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) 

       เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้นซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียวไวรัสใหม่ๆในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อยๆ

       5. สทิลต์ไวรัส (Stealth Viruses)

        เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้นถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัสจะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้        
        เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น 

       6. Macro viruses

        จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documentsหรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสารติดไวรัสแล้ว ทุกๆเอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น


4.ให้นิสิตอธิบายแนวทางในการป้องกันไวรัสคอมพิวเตอร์มาอย่างน้อย 5 ชนิด 
ตอบ

- ติดตั้งโปรแกรมป้องกันไวรัส

- ไม่เข้าเว็บที่ตัวเองไม่รู้จัก

- ไม่โหลดคลิปวิดีโอต่างๆ

- อัพเดทโปรแกรมสแกนไวรัสอย่างสม่ำเสมอๆเพื่อประสิทธิ์ภาพของโปรแกรม

- ใช้อินเทอร์เน็ตอย่างระมัดระวัง


5.มาตรการด้านจริยธรรมคอมพิวเตอร์ที่ควบคุมการใช้อินเทอร์เน็ตที่เหมาะสมกับสังคมปัจจุบัน ได้แก่

ตอบ  ซอฟต์แวร์เพื่อดูแลการแก้ไขและป้องกันภายทางอินเทอร์เน็ตได้แก่ เอาส์ คีพเปอร์ เป็นโปรแกรมสำหรับแก้ปัญหา ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะสม ไม่ควร โดยการนำไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน สารวัตรอินเทอร์เน็ตหรือไซเบอร์อินสเปคเตอร์เป็นอีกหน่วยงานที่สอดส่องภัยอินเทอร์เน็ต สารวัตรอินเทอร์เน็ตร่วมกับหน่วยงานที่เกี่ยวข้องได้บล็อกเว็บไซต์ไม่เหมาะสมและเก็บฐานข้อมูลไว้

แบบฝึกหัดที่ 6



1. การประยุกต์ความรู้ด้านวิทยาศาสตร์มาใช้ให้เกิดประโยชน์ เป็นความหมายของข้อใด ?
       1. เทคโนโลยีสารสนเทศ
       2. เทศโนโลยี
       3. สารสนเทศ
      4. พัฒนาการ


ตอบ  2
2. เทคโนโลยีสารสนเทศใดก่อให้เกิดผลด้านการเสริมสร้างความเท่าเทียมกันในสังคม ?
     1. ควบคุมเครื่องปรับอากาศ
     2. ระบบการเรียนการสอนทางไกล
     3. การสร้างสื่อคอมพิวเตอร์ช่วยสอน
     4. การพยากรณ์อากาศ

ตอบ  2


3. การฝากถอนเงินผ่านเอทีเอ็ม (ATM) เป็นลักษณะเด่นของเทคโนโลยีสารสนเทศข้อใด ?

      1. ระบบอัตโนมัติ
      2. เปลี่ยนรูปแบบการบริการเป็นแบบกระจาย
      3. เทคโนโลยีสารสนเทศเป็นสิ่งจำเป็นสำหรับการดำเนินการในหน่วยงานต่างๆ
      4. เทคโนโลยีสารสนเทศช่วยเพิ่มผลผลิต ลดต้นทุนและเพิ่มประสิทธิภาพในการทำงาน

ตอบ  2


4. ข้อใดคือการประยุกต์ใช้งานเทคโนโลยีสารสนเทศ ?
1. ระบบการโอนถ่ายเงินทางอิเล็กทรอนิกส์
2. บัตรเอทีเอ็ม บัตรเครดิต
3. การติดต่อข้อมูลทางเครือข่าย
4. ถูกทุกข้อ

ตอบ  4


5. เทคโนโลยีสารสนเทศหมายถึงข้อใด ?
1. การประยุกต์เอาความรู้มาทำให้เกิดประโยชน์ต่อมวลมนุษย์
2. ข้อมูลต่างๆ ที่เกี่ยวกับเทคโนโลยี
3. การนำเทคโนโลยีด้านคอมพิวเตอร์มาสร้างข้อมูลเพิ่มให้กับสารสนเทศ
4. การนำเอาคอมพิวเตอร์มาใช้ในการจัดเก็บข้อมูล

ตอบ  1


6. เครื่องมือที่สำคัญในการในการจัดการสารสนเทศในยุคเทคโนโลยีสารสนเทศคืออะไร ?
1. เทคโนโลยีการสื่อสาร
2. สารสนเทศ
3. คอมพิวเตอร์
4. ถูกทุกข้อ

ตอบ  2


7. ข้อใดไม่ใช่บทบาทของเทคโนโลยีสารสนเทศ ?

      1. เทคโนโลยีสารสนเทศช่วยเพิ่อมผลผลิต ลดต้นทุน และเพิ้มประสิทธิภาพในการทำงาน
      2. เทคโนโลยีสารสนเทศสามารถเปลี่อนสั่งซื้อสินค้าจากที่บ้าน หรือสอบถามผลสอบได้
     3. เทคโนโลยีสารสนเทศทำให้บุคคลทุกระดับติดต่อกันได้อย่างรวดเร็ว
     4. เทคโนโลยีสารสนเทศทำให้มีการสร้างที่พักอาศัยที่มีคุณภาพ

ตอบ  4


8. ข้อใดไม่ใช่อุปกรณ์ที่ช่วยงานด้านสารสนเทศ ?

     1. เครื่องถ่ายเอกสาร
     2. เครื่องโทรสาร
     3. เครื่องมินิคอมพิวเตอร์
     4. โทรทัศน์ วิทยุ

ตอบ  1


9. ข้อใดกล่าวไม่ถูกต้องเกียวกับ เทคโนโลยีสารสนเทศ ?

     1. เป็นหัวใจสำคัญในการดำเนินงานธุรกิจ
     2. พัฒนาอย่างรวดเร็วทั้งทางด้านฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล และการสื่อสาร
     3. ไม่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์
     4. จะเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น

ตอบ  3


10. ข้อใดคือประโยชน์ที่ได้จากการนำเทคโนโลยีสารสนเทศมาใช้กับการเรียน ?

     1. ตรวจสอบผลการลงทะเบียน ผลการสอบได้
     2. สามารถสืบค้นข้อมูลได้จากแหล่งข้อมูลที่มีอยู่ทั่วโลกได้
     3. ติดต่อสื่อสารกับเพื่อน ครู อาจารย์ หรือส่งงานได้ทุกที่
     4. ถูกทุกข้อ

ตอบ  4

แบบฝึกหัดที่ 5


1.จงอธิบายความหมายของการจัดการสารสนเทศ

ตอบ 

       การจัดการสารสนเทศ หมายถึง การทำกิจกรรมหลักต่างๆ ในการจัดหาการจัดโครงสร้าง(Organization)การควบคุม ผลิต การเผยแพร่และการใช้สารสนเทศที่เกี่ยวข้องกับการดำเนินงานขององค์การทุกประเภทอย่างมีประสิทธิผล

       การจัดการสารสนเทศ หมายถึง กระบวนการดำเนินงาน เช่น ทำดรรชนี การจัดหมวดหมู่ การจัดแฟ้มการทำรายการเพื่อการเข้าถึงเอกสารหรือสารสนเทศที่มีการบันทึกไว้ในรูปแบบต่างๆ ตั้งแต่จดหมายเหตุ(archive) เชิงประวัติ ถึงข้อมูลดิจิทัล (Middleton, 2002, p.13)


       การจัดการสารสนเทศ หมายถึง การดำเนินการกับสารสนเทศในระดับองค์การ ได้แก่ การวางแผน การ จัดสรรงบประมาณ การจัดโครงสร้างองค์การ การจัดเจ้าหน้าที่ การกำหนดทิศทาง การฝึกอบรม และการควบคุมสารสนเทศ (Bent, 1999 อ้างใน Myburgh, 2000, p.10)

       กล่าวโดยสรุป การจัดการสารสนเทศ ความหมายถึง การผลิต จัดเก็บ ประมวลผล ค้นหา และเผยแพร่ สารสนเทศโดยจัดให้มีระบบสารสนเทศ การกระจายของสารสนเทศ ทั้งภายในและภายนอกองค์การ โดยมีการนำเทคโนโลยีต่างๆ โดยเฉพาะเทคโนโลยีสารสนเทศ และการสื่อสารมาใช้ในการจัดการ รวมทั้งมีนโยบาย หรือ กลยุทธ์ระดับองค์การในการจัดการสารสนเทศ



2.การจัดการสารสนเทศมีความสำคัญต่อบุคคลและต่อองค์การอย่างไร

ตอบ 

       การจัดการสารสนเทศมีความสำคัญต่อบบุคคลคือบุคคลย่อมต้องการสารสนเทศหลายด้าน เพื่อการใช้ชีวิตอย่างราบรื่น มีความก้าวหน้าและมีความสุข เช่น ต้องการสารสนเทศเพื่อการดูแลรักษาสุขภาพ

       การจัดการสารสนเทศมีความสำคัญต่อองค์กรคือ ความสำคัญด้านการบริหารจัดการในยุคโลกาภิวัฒน์เป็นการบริหารภายใต้สภาวะที่ มีการเปลี่ยนแปลงอย่างรวดเร็ว และมีการแข่งขันทางธุรกิจสูง ผู้บริหารต้องการสารสนเทศที่เกี่ยวข้องทั้งภายในและภายนอกองค์กร เพื่อวิเคราะห์ปัญหาต่างๆของคู่แข่ง



3.พัฒนาการของการจัดการสารสนเทศแย่งออกเป็นกี่ยุค อะไรบ้าง

ตอบ

       พัฒนาการสารสนเทศแบ่งออกเป็น2ยุค ได้แก่ การจัดการสรสนเทศด้วยระบบมือ การจัดการสารสนเทศโดยใช้คอมพิวเตอร์



4.จงยกตัวอย่างการจัดการสารสนเทศที่นิสิตใช้ในชีวิตประจำวันมาอย่างน้อย 3 ตัวอย่าง


ตอบ 
       หนังสือพิมพ์ คอมพิวเตอร์ หนังสือนิตยสาร

แบบฝึกหัดบทที่ 4

เทคโนโลยีสารสนเทศ

 1.ให้นิสิตยกตัวอย่างอุปกรณ์ที่ใช้เทคโนโลยีสารสนเทศตามหัวข้อต่อไปนี้  อย่างน้อยหัวข้อละ 3 ชนิด แล้วแลกเปลี่ยนกันตรวจสอบกับเพื่อน


1) การบันทึกข้อมูลและจัดเก็บข้อมูล
- ดาวเทียมถ่ายภาพทางอากาศ
- เทปแม่เหล็ก จานเเม่เหล็ก
- บัตรเอทีเอ็ม ATM


2)การแสดงผล
- เครื่องพิมพ์
- จอภาพ
- พลอตเตอร์


3)การประมวลผล
- เทคโนโลยีคอมพิวเตอร์
- ฮาร์ดแวร์
- ซอฟต์เเวร์


4)การสื่อสารและเครือข่าย
- วิทยุ
- โทรทัศน์
- โทรเลข

ให้นิสิตนำตัวเลขในช่องขวา มาเติมหน้าข้อความในช่องซ้ายที่มีความสัมพันธ์กัน


ซอฟต์แวร์ประยุกต์                                                                3. เทคโนโลยีต่างๆ ที่นำมาประยุกต์ใช้ในการดำเนินการเกี่ยวกับสารสนเทศ เพื่อเพิ่มประสิทธิภาพ ความถูกต้องแม่นยำ และความรวดเร็วต่อการนำไปใช้


Information Technolog                                                    6. เทคโนโลยีคอมพิวเตอร์ เทคโนโลยีการสื่อสารโทรคมนาคมและเทคโนโลยีอื่นๆที่เกี่ยวข้อง


คอมพิวเตอร์ในยุคประมวลผลข้อมูล                                          1. ส่วนใหญ่ใช้ทำหน้าที่คำนวณ ประมวลผล


เทคโนโลยีสารสนเทศ ประกอบด้วย                                           4. มีองค์ประกอบพื้นฐาน 3 ส่วนได้เเก่ Sender 

Medium และDecoder

10 ช่วยเพิ่มผลผลิต เพิ่มต้นทุน และเพิ่มประสิทธิภาพในการทำงาน    10. ลักษณะสำคัญของเทคโนโลยีสารสนเทศ


ซอฟต์แวร์ระบบ                                                                       7. โปรแกรมที่ทำหน้าที่ใช้ควบคุมอุปกรณ์ต่างๆ ภายในระบบคอมพิวเตอร์


การนำเสนอบทเรียนในรูปมัลติมีเดียที่ผู้เรียนสามารถเรียนรู้ด้วยตนเองได้ตามระดับความสามารถ  
                                                                            9. CAI

8 EDI                                                                                    8. โปรแกรมระบบห้องสมุดอัตโนมัติ จัดเป็นซอฟต์เเวร์ประเภท

การสื่อโทรคมนาคม                                                                 5. การใช้เทคโนโลยีสารสนเทศในการรับ-ส่งเอกสารจากหน่วยงานหนึ่งไปยังอีกหน่วยงานหนึ่งโดยส่งผ่านเครือข่าย


บริการชำระภาษีออนไลน์                                                          2. e-Revenue






แบบฝึกหัดบทที่ 3


การรู้สารสนเทศ
   


1.ข้อใดเป็นความหมายที่ถูกต้องที่สุดของการรู้สารสนเทศ
=> ความสามารถของบุคคลในการเข้าถึง ประเมิน และการใช้งานสารสนเทศ 

2.จากกระบวนการของการรู้สารสนเทศ ทั้ง 5 ประการ ประการไหนที่สำคัญที่สุด
=> ความสามารถในการใช้และการสื่อสารสารสนเทศอย่างมีประสิทธิภาพ 

3.ข้อใดไม่ใช่ลักษณะของผู้รู้สารสนเทศ
=> ชอบใช้คอมพิวเตอร์ในการเล่นเกม

4.ข้อใดไม่ใช่ความสำคัญของการรู้สารสนเทศ
=> สารสนเทศมีการเพิ่มปริมาณอย่างรวดเร็ว จนยากที่จะ เข้าถึง

5.ข้อใดเป็นการเรียงลำดับขั้นตอนของกระบวนการเรียนรู้สารสนเทศที่ถูกต้อง
=> 1-2-3-4-5

แบบฝึกหัดบทที่ 2


บทบาทสารสนเทศกับสังคม


1.1 การประยุกต์ใช้เทคโนโลยีสารสนเทศในสาขาการศึกษา

- http://www.eduzones.com/

- http://www.niets.or.th/index.html

- http://www.kanzuksa.com/



1.2 การประยุกต์ใช้เทคโนโลยีสารสนเทศในวิชาชีพธุรกิจ พาณิชย์ และสำนักงาน

- http://www.dbd.go.th/mainsite/

- http://www2.moc.go.th/main.php?filename=index_design4

- http://www.scb.co.th/th/business-relationship-center



1.3 การประยุกต์ใช้เทคโนโลยีสารสนเทศในวิชาชีพการสื่อสารมวลชน

- http://www.khaosod.co.th/default.php

- http://www.dailynews.co.th/

- http://www.naewna.com/



1.4 การประยุกต์ใช้เทคโนโลยีสารสนเทศในวิชาชีพทางอุตสาหกรรม

- http://www.thailandindustry.com/webindex/default.php

- http://www.industry.go.th/page/welcome_Mol.aspx

- http://www.nanasupplier.com/



1.5 การประยุกต์ใช้เทคโนโลยีสารสนเทศในวิชาชีพทางการแพทย์

- http://www.cancer.org/

- http://www.healthfinder.gov/

- http://hivinsite.ucsf.edu/



1.6 การประยุกต์ใช้เทคโนโลยีสารสนเทศในวิชาชีพทหารตำรวจ

- http://www.greatcadettutor.com/index.php?option=com_content&view=category&id=7:military-articles&Itemid=55

- http://www.police4.go.th/p4/index.php

- http://www.rpcafamily.com/



1.7 การประยุกต์ใช้เทคโนโลยีสารสนเทศในวิชาชีพวิศวกรรม

- http://www.coe.or.th/e_engineers/coeindex.php

- http://www.9engineer.com/

- http://www.engineerthailand.com/



1.8 การประยุกต์ใช้เทคโนโลยีสารสนเทศในวิชาชีพเกษตรกรรม

- http://www.farmkaset.org/contents/default.aspx?content=00155

- http://www.kasetporpeang.com/

- http://www.moac.go.th/home.php



1.9 การประยุกต์ใช้เทคโนโลยีสารสนเทศที่เกี่ยวข้องกับคนพิการต่างๆ

- http://www.tddf.or.th/

- http://www.braille-cet.in.th/

- http://www.apht-th.org/



2. มหาวิทยาลัยมหาสารคามเตรียมเทคโนโลยีสารสนเทศด้านการศึกษาให้กับท่าน มีอะไรบ้าง บอกมาอย่าง น้อย 3 อย่าง
- http://tdc.thailis.or.th/tdc/
- http://reg.msu.ac.th
- http://www.msu.ac.th

http://mbs.msu.ac.th


3. ข้อ 2 จงวิเคราะห์ว่าท่านจะเอาเทคโนโลยีเหล่านั้น มาทำให้เกิดประโยชน์ต่อตนเองอย่างไรบ้าง
- สามารถ Download เอกสารงานวิจัย วิทยานิพนธ์ฟรีจาก http://tdc.thailis.or.th/tdc/
- สามารถลงทะเบียนเรียน ตรวจสอบข้อมูลการศึกษา ได้จาก http://reg.msu.ac.th
- สามารถติดตามข่าวสารจากทางมหาวิทยาลัย และดูรายละเอียดต่างๆในหลักสูตรได้จากhttp://www.msu.ac.th

-สามารถดูข่าวสารคณะการบัญชีและการจัดการได้จาก http://mbs.msu.ac.th