วันพฤหัสบดีที่ 1 กันยายน พ.ศ. 2559

แบทดสอบปลายเปิดบทที่10 (1)

แบทดสอบปลายเปิดบทที่10 (1)

คำสั่ง จงอธิบายคำถามแต่ละข้อต่อไปนี้ให้สมบูรณ์

1. อภิปรายความสัมพันธ์ระหว่างฐานข้อมูล และภาวะส่วนตัว

• ภาวะส่วนตัว เกี่ยวข้องกับการเก็บรักษาและการใช้ข้อมูลส่วนบุคคล• การใช้งานที่ควรตระหนัก ได้แก่– ฐานข้อมูลขนาดใหญ่– สิทธิส่วนบุคคล– อินเทอร์เน็ต และเว็บ• ภาวะส่วนตัวเป็นประเด็นหลักของจริยธรรมทางคอมพิวเตอร์• สำหรับประเทศไทยอยู่ในระหว่างการดำเนินการออกกฎหมายคุ้มครองข้อมูลส่วนบุคคล (ร่างกฎหมายโดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ - เนคเทค)ฐานข้อมูลขนาดใหญ่• บางหน่วยงานของรัฐบาลและเอกชนจะมีฐานข้อมูลขนาดใหญ่สำหรับเก็บรวบรวมข้อมูลส่วนตัวของแต่ละบุคคลไว้• ผู้เก็บรวบรวมข้อมูล ได้แก่– หน่วยงานที่เกี่ยวข้องหรือรับผิดชอบ– ผู้ขายข้อมูล (information re-seller หรือ information broker)• การกระทำที่ไม่ถูกต้อง– การแพร่กระจายข้อมูลโดยไม่ได้รับอนุญาตจากเจ้าของ• โจรสวมรอย (identity theft)– การแพร่กระจายข้อมูลที่ไม่ถูกต้อง• คุณลักษณะที่ผิดพลาด (mistaken identity)สิทธิส่วนบุคคล• การแอบดูการทำงานของลูกจ้าง การแอบดูไฟล์หรืออีเมล์– ใช้โปรแกรมสนู้ปแวร์ (snoop ware)• การตรวจสอบเนื้อหาโดยผู้ให้บริการ– กลั่นกรองและปฏิเสธข้อมูล– ยกเลิกรหัสผู้ใช้อินเทอร์เน็ตและเว็บ• ความลวงของการไม่มีตัวตน (illusion of anonymity)– การไม่ใช้ชื่อ-นามสกุลหรือข้อมูลส่วนตัวจริง– ไม่สนใจในภาวะส่วนตัวเมื่อท่องอินเทอร์เน็ต หรือส่งจดหมายอิเล็กทรอนิกส์• ไฟล์ประวัติ (history file)• คุกกี้ (cookies)– คุกกี้แบบดั้งเดิม (traditional cookies)– คุกกี้แอ็ดเน็ตเวิร์ก หรือคุกกี้แอ็ดแวร์ (ad network cookies หรือ adware cookies)• โปรแกรมสายลับ (spyware)• โปรแกรมต่อต้านหรือกำจัดโปรแกรมสายลับ (anti-spyware program หรือ spy removal program)

2. อธิบายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ชนิดต่างๆ

1. ทำลายคอมพิวเตอร์ โปรแกรม หรือไฟล์
- ไวรัส หรือเวิร์ม
- Denial of Service attack
2. ขโมย 
- ฮาร์ดแวร์ ข้อมูล เวลา
- การละเมิดลิขสิทธิ์ซอฟต์แวร์ 
3. การเปลี่ยนแปลง 
ภัยอื่นๆ
1. ภัยอื่นๆ จากระบบคอมพิวเตอร์นอกเหนือจากอาชญากรรมทางคอมพิวเตอร์ 
2. ภัยธรรมชาติ 
- แผ่นดินไหว ไฟไหม้ น้ำท่วม พายุ 
3. การต่อสู้กันของประชาชน 
- สงคราม จลาจล 
4. ความผิดพลาดทางเทคโนโลยี 
- แรงดันไฟกระชาก ไฟดับ 
5. ความผิดพลาดจากมนุษย์ 
- การคีย์ข้อมูลผิด โปรแกรมผิดพลาด 

3.มาตรการการป้องกันความปลอดภัยคอมพิวเตอร์ที่สำคัญมีอะไรบ้าง การเข้าถึงรหัสคืออะไร บริษัท หรือบุคคลจะใช้ได้อย่างไร

1. ป้องกันข้อมูล ฮาร์ดแวร์ และซอฟต์แวร์ โดยวิธีเหล่านี้
- เข้ารหัสข้อความ : โปรแกรม Pretty Good Privacy
- จำกัดสิทธิการเข้าถึง : Passwords, ไฟร์วอลล์ 
- เตรียมตัวสำหรับภัยที่อาจเกิดขึ้น : แผนกู้ภัย (Disaster recovery plan) 
- สำรองข้อมูล : กรณีที่มาตรการอื่นๆใช้งานไม่ได้ 

4. การยศาสตร์คืออะไร การใช้คอมพิวเตอร์มีผลต่อสุขภาพด้านจิตใจ และร่างกายอย่างไร มีขั้นตอนที่จะลดความเครียดจากเทคโนโลยีได้อย่างไร

สุขภาพด้านร่างกาย
- การนั่งในท่าผิดเป็นเวลานาน 
- ปวดตา และปวดหัว 
- ปวดหลัง และปวดคอ 
- การบาดเจ็บตึงเครียดจากการทำซ้ำๆ (Repetitive strain injury : RSI)
- อาการโพรงกระดูกอักเสบ (Carpal Tunnel Syndrome) 
สุขภาพด้านจิตใจ
เทคโนโลยีสามารถทำให้ประสิทธิผลการทำงานลดลงได้ 
- เสียงรบกวน 
- เสียงจาก input/output
- เครื่องพิมพ์
- พัดลมระบายความร้อน การสั่นของอุปกรณ์ภายใน 
- การติดตามการทำงานมากเกินไป 
- นับจำนวนลูกค้าที่โทรเข้ามา 
- นับจำนวนการเคาะแป้นพิมพ์ 
- การติดตามน้อยลงทำให้ประสิทธิผลการทำงานมากขึ้น 

5. ในฐานะผู้ใช้อคอมพิวเตอร์ คุณจะมีส่วนช่วยในการอนุรักษ์สิ่งแวดล้อมอย่างไร


ประหยัดพลังงานและค่าไฟ
1.เริ่มต้นกันที่ จอภาพ แค่ลดความสว่างลง ไม่ต้องตั้งให้สว่างจ้าเกินไป จะลดอัตราการกินไฟทันที2.เมื่อเลิกใช้งานให้ปิดทั้งคอมพิวเตอร์ จอ ภาพ พรินเตอร์ และถอดปลั๊กออกด้วย 3. การตั้งค่าพักหน้าจอให้อยู่ในโหมด Screen Saver ไม่ได้ช่วยประหยัดพลังงาน เพราะจอภาพยังทำงานเหมือนเดิม4.ถ้าคิดว่าจะพักใช้งานชั่วคราวไม่เกิน 1 ชั่วโมง ให้เลือกปิด หรือ Shut Down ด้วยโหมด Standby แต่ถ้าพักนานราว 2-3 ชั่วโมงให้เลือกโหมด Hibernate5.ถ้าขี้เกียจนั่งกด Shut Down ให้เซ็ตตั้งค่าพักเครื่องแบบ Standby โดยระบบอัตโนมัติ โดยให้เข้าไปตั้งใน Control Panel เลือกหัวข้อ Power Options Properties จากนั้นตรงหัวข้อ Turn off Monitor เลือกตั้งค่าไว้ 10 นาที ส่วนค่า Standby ตั้งไว้ 1 ชั่วโมง 6.จอแบน (Flat Panel) กินไฟน้อย 7.ถ้าไม่มีความจำเป็นต้องใช้คอมพิวเตอร์ทำงานหนักๆ ควรเลือกซื้อคอมพิวเตอร์แบบ โน้ตบุ๊ก เพราะกินไฟน้อยกว่าแบบตั้งโต๊ะ 

1 ความคิดเห็น: