วันเสาร์ที่ 6 ธันวาคม พ.ศ. 2557

แบบฝึกหัดบทที่8

แบบฝึกหัดบทที่8


รายวิชาการจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008 กลุ่มเรียนที่6

  นายเจตดิลก โสสอน รหัสนิสิต57011313258 สาขาPA


1.”นาย Aทำการเขียนโปรแกรมขึ้นมาโปรแกรมหนึ่งเพื่อทดลองโจมตีการทำงานของ คอมพิวเตอร์สามารถใช้งานได้  โดยทำการระบุ IP – Address โปรแกรมนี้สร้างขึ้นมาเพื่อทดลองในงานวิจัย  นาย B  ที่เป็นเพื่อนสนิทของนาย  A  ได้นำโปรแกรมนี้ไปทดลองใช้แกล้งนางสาว C เมื้อนางสาว C ทราบเข้าก็เลยนำโปรแกรมนี้ไปใช้ส่งต่อให้เพื่อนๆที่รู้จักได้ทดลอง”    การกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆหรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย
คำตอบ  ผิด จริยธรรมเพราะนายA  ทำการทดลองที่ผิดกฎหมาย ซ้ำยังสะเพร่าในการเก็บรักษาข้อมูล เป็นเห็ตให้ นายB สามารถนำข้อมูลดังกล่าว ไปสร้างความก่อกวน และส่งผลเสียแก่ผู้อื่น  เป็นการไม่รับผิดชอบต่อสังคม ไร้ซึ่งความละอายใจ



2. ”นาย J ได้สร้างโฮมเพจ เพื่อบอกว่าโลกแบนโดยมีหลักฐานอ้างอิงจากตำราต่างๆอีกทั้งรูปประกอบ เป็นการทำเพื่อความสนุก ไม่ได้ใช้ในการอ้างอิงทางวิชาการใดๆเด็กชายK เป็นนักเรียนในระดับประถมปลายที่ทำรายงานส่งครูเป็นการบ้านภาคฤดูร้อนโดยใช้ ข้อมูลจากโฮมเพจของนาย J ” การกระทำอย่างนี้เป็น ผิดจริยธรรม หรืผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย
คำตอบ  จะตัดสินว่าผิดหรือไม่ ต้องดูที่เจตนาของผู้ที่สร้างเพจ หากตั้งใจกระทำเพื่อความสนุกสนาน ก็ควรที่จะระบุให้ชัดเจน หากไม่มีการระบุวัตถุประสงค์ที่ชัด อาจจะทำให้ผู้อื่นเข้าใจผิดอย่างไม่ได้เจตตนา และเป็นการผิดจริยะธรรมได้ เพราะโลกออนไลท์นั้น ผู้คนสามารถเข้าถึงข้อมูลได้รวดเร็ว ผู้บริโภคจึงควรที่จะมีความรอบคอบให้มากๆ 

แบบฝึกหัดบทที่7

แบบฝึกหัดบทที่7


รายวิชาการจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008 กลุ่มเรียนที่6

  นายเจตดิลก โสสอน รหัสนิสิต57011313258 สาขาPA




1. หน้าที่ของไฟร์วอลล์ (Firewall) คือ
         -Firewall  คือ ซอฟต์แวร์หรือฮาร์ดแวร์ในระบบเครือข่าย หน้าที่ของไฟร์วอลคือเป็นตัวกรองข้อมูลสื่อสาร โดยการกำหนดกฎและระเบียบมาบังคับใช้โดยเฉพาะเรื่องของการดูแลระบบเครือข่าย โดยความผิดพลาดของการปรับแต่งอาจส่งผลทำให้ไฟล์วอลมีช่องโหว่ และนำไปสู่สาเหตุของการโจรกรรมข้อมูลคอมพิวเตอร์ได้
Firewall เป็นระบบรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่งที่นิยมใช้กันอย่างแพร่ หลาย ซึ่งมีทั้งอุปกรณ์ Hardware และ Software โดยหน้าที่หลัก ๆ ของ Firewall นั้น จะทำหน้าที่ควบคุมการใช้งานระหว่าง Network ต่าง ๆ (Access Control) โดย Firewall จะเป็นคนที่กำหนด ว่า ใคร (Source) , ไปที่ไหน (Destination) , ด้วยบริการอะไร (Service/Port)
ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า “ยาม” Firewall ก็มีหน้าที่เหมือนกัน “ยาม” เหมือนกัน ซึ่ง “ยาม” จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร “ยาม” ก็คือว่ามี “สิทธิ์” (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation) ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้ หน้าที่ของ Firewall ก็เช่นกัน

2.จงอธิบายคำศัพท์ต่อไปนี้ ที่เกี่ยวข้องกับไวรัสคอมพิวเตอร์ worm , virus computer , spy ware , adware มาอย่างน้อย1โปรแกรม
  -Spyware เป็น โปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของ เรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ – นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป


3. ไวรัสคอมพิวเตอร์แบ่งออกเป็นกี่ชนิด อะไรบ้าง
–  ไวรัส คอมพิวเตอร์ในโลกนี้มีนับล้านๆ ตัวแต่คุณรู้ใหมครับว่าดดยพื้นฐานของมันแล้วมา จากแหล ่งกำเหนิดที่เหมือนๆ กันซึ่งเราสามารถแบ่งประเภทของไวรัสคอมพิวเตอร์ออกมา ได้ดังนี้
3.1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses
                    คือไวรัสที่ เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงาน
การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
3.2. โปรแกรมไวรัส (Program Viruses) หรือ File intector  viruses
เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ในโปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาด อีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่อไป
3.3. ม้าโทรจัน (Trojan Horse) 
   เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโ ปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ
จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำ อันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้
3.4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) 
เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรว จหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
3.5. สทิลต์ไวรัส (Stealth Viruses)
                   เป็น ชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อกา รตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้
เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
3.6. Macro viruses 
  จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหาย


4. ให้นิสิตอธิบายแนวทางในการป้องกันไวรัสคอมพิวเตอร์มาอย่างน้อย 5 ข้อ
1.อย่า เปิดอ่านอีเมลแปลก ๆ เวลาที่คุณเช็กอีเมล ถ้าเผอิญเจออีเมล์ชื่อแปลก ที่ไม่รู้จักให้สงสัยไว้ก่อนเลยว่าต้องมีไวรัสแน่นอน แม้ว่าชื่อหัวข้ออีเมลจะดูเป็นมิตรแค่ไหน ก็อย่าเผลอกดเข้าไปเด็ดขาด
  2.ใช้โปรแกรมตรวจจับและกำจัดไวรัส (Anti-virus) ต้องยอมรับว่า ไม่มีโปรแกรมตรวจจับและกำจัดไวรัสโปรแกรมใดสมบูรณ์แบบ จะต้องอัพเดตโปรแกรมที่ใช้ตรวจจับและกำจัดไวรัสอย่างสม่ำเสมอเพื่อให้ครอบ คลุมถึงไวรัสชนิดใหม่ ๆ
  3.อย่า โหลดเกมมากเกินไป เกมคอมพิวเตอร์จากเว็บไซต์ต่าง ๆ อาจมีไวรัสซ่อนอยู่ ไม่ควรโหลดมาเล่นมากเกินไป และควรโหลดจากเว็บไซต์ที่เชื่อถือได้เท่านั้น บางทีเว็บไซต์จะมีเครื่องหมายบอกว่า “No virus หรือAnti virus” อยู่แบบนี้ถึงจะไว้ใจได้
4.สแกนไฟล์ต่าง ๆ ทุกครั้งก่อนดาวน์โหลดไฟล์ทุกประเภท ควรทำการสแกนไฟล์ รวมทั้งข้อมูลจากภายนอกก่อนเข้ามาใช้ในเครื่อง ไม่ว่าจะเป็น CDDiskette หรือ Handy drive ต้องใช้โปรแกรมค้นหาไวรัสเสียก่อน
   5.หมั่น ตรวจสอบระบบต่าง ๆ ควรตรวจสอบระบบต่าง ๆ ของเครื่องคอมพิวเตอร์อย่างสม่ำเสมอ เช่น หน่วยความจำ, การติดตั้งโปรแกรมใหม่ ๆ ลงไป, อาการแฮงค์ (Hang) ของเครื่องเกิดจากสาเหตุใด บ่อยครั้งหรือไม่ ซึ่งคุณอาจจะต้องติดตั้งโปรแกรมพวกบริการ (Utilities) ต่าง ๆ เพิ่มเติมในเครื่องด้วย
 

5. มาตรการด้านจริยธรรมคอมพิวเตอร์ที่ควบคุมการใช้อินเตอร์เน็ตที่เหมาะสมกับสังคมปัจจุบันได้แก่
- มาตรการ ทาง คุณธรรมและจริยธรรม ได้แก่ การจัดระบบการให้การศึกษาแก่ผู้ใช้เทคโนโลยีเหล่านี้ทางด้านคุณธรรมและ จริยธรรม เพื่อให้เขาเหล่านั้นเข้าไปชักนำโลกเสมือนจริงและการทำกิจกรรมบนพื้นที่ไซ เบอร์ไปในทางที่ถูกที่ควร
ดังนั้นการแก้ปัญหาที่ดีที่สุดคือการส่งเสริมให้ประชาชนมีคุณธรรม จริยธรรมในการใช้เทคโนโลยี ประกาศใช้พระราชบัญญัติคอมพิวเตอร์ที่ชัดเจน ไม่คลุมเครือ ดำเนินการเอาผิดกับผู้ที่กระทำผิดอย่างจริงจัง มีผู้ควบคุมดูและระบบใหญ่และระบบย่อยทั้งหมด เพื่อไม่ให้เกิดการกระทำผิดขึ้น นอกจากนี้ต้องมีการส่งเสริมให้คนมีคุณภาพเข้ามาใช้อินเทอร์เน็ต และต้องสร้างเว็บไซต์ที่มีคุณภาพให้เกิดขึ้นมากๆ รณรงค์ให้ผู้บริหารฯ อาจารย์ นักวิชาการ หรือแม้กะทั่งนักเรียน นิสิต นักศึกษา ทำการเขียนบทความลง website weblog เหล่านี้จะเป็นการส่งเสริมผลักดันให้มีเว็บไซต์คุณภาพ ที่สำคัญคือสถานศึกษาต้องปลูกฝังจิตสำนึกของนักเรียนในสถาบันของตนเองให้มี ความรู้ ความเข้าใจในการใช้Internet อย่างถูกต้อง.

แบบฝึกหัดบทที่6

 แบบฝึกหัดบทที่6

รายวิชาการจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008 กลุ่มเรียนที่6

  นายเจตดิลก โสสอน รหัสนิสิต57011313258 สาขาPA






คำชี้แจง  จงตอบคำถามต่อไปนี้

1. การประยุกต์ความรู้ด้านวิทยาศาสตร์มาใช้ให้เกิดประโยชน์ เป็นความหมายของข้อใด?
    1. เทคโนโลยีสารสนเทศ
    2. เทคโนโลยี
    3. สารสนเทศ
    4. พัฒนาการ

2. เทคโนโลยีสารสนเทศใดก่อให้เกิดผลด้านการเสริมสร้างความเท่าเทียมกันในสังคม?
    1. ควบคุมเครื่องปรับอากาศ
    2. ระบบการเรียนการสอนทางไกล
    3. การสร้างสื่อคอมพิวเตอร์ช่วยสอน
    4. การพยากรณ์อากาศ

3.การฝากถอนเงินผ่านตู้ ATM เป็นลักษณะเด่นของเทคโนโลยีสารสนเทศข้อใด?
    1. ระบบอัตโนมัติ
    2. เปลี่ยนรูปเเบบการบริการเป็นเเบบกระจาย
    3. เทคโนโลยีสารสนเทศเป็นสิ่งจำเป็นสำหรับการดำเนินการในหน่วยงานต่างๆ
    4. เทคโนโลยีสารสนเทศช่วยเพิ่มผลผลิต ลดต้นทุนและเพิ่มประสิทธิภาพในการทำงาน

4. ข้อใดคือการประยุกต์ใช้งานเทคโนโลยีสารสนเทศ?
    1. ระบบการโอนถ่ายเงินทางอิเล็กทรอนิกส์
    2. บัตรเอทีเอ็ม บัตรเครดิต
    3. การติดต่อข้อมูลทางเครือข่าย
    4. ถูกทุกข้อ

5. เทคโนโลยีสารสนเทศหายถึงข้อใด?
    1. การประยุกต์เอาความรู้มาทำให้เกิดประโยชน์ต่อมวลมนุษย์
    2. ข้อมูลต่างๆที่เกี่ยวกับเทคโนโลยี
    3. การนำเทคโนโลยีด้านคอมพิวเตอร์มาสร้างข้อมูลเพิ่มให้กับสารสนเทศ
    4. การนำเอาคอมพวิเตอร์มาใช้ในการจัดเก็บข้อมูล

6.เครื่องมือที่สำคัญในการจัดการสารสนเทศในยุคเทคโนโลยีสารสนเทศคืออะไร?
    1. เทคโนโลยีการสื่อสาร
    2. สารสนเทศ
    3. คอมพิวเตอร์
    4. ถูกทุกข้อ

7. ข้อใดไม่ใช่บทบาทของเทคโนโลยีสารสนเทศ?
    1. เทคโนโลยีสารสนเทศช่วยเพิ่มผลผลิต ลดต้นทุน และเพิ่มประสิทธิภาพในการทำงาน
    2. เทคโนโลยีสารสนเทศสามารถเปลี่อนสั่งซื้อสินค้าจากที่บ้าน หรือสอบถามผลสอบได้
    3. เทคโนโลยีสารสนเทศทำให้บุคคลทุกระดับติดต่อกันได้อย่างรวดเร็ว
    4. เทคโนโลยีสารสนเทศทำให้มีการสร้างหอพักอาศัยที่มีคุณภาพ

8. ข้อใดไม่ใช่อุปกรณ์ที่ช่วยงานด้านสารสนเทศ?
    1. เครื่องถ่ายเอกสาร
    2. เครื่องโทรสาร
    3. เครื่องมินิคอมพิวเตอร์
    4. โทรทัศน์ วิทยุ

9. ข้อใดกล่าวไม่ถูกต้องเกี่ยวกับเทคโนโลยีสารสนเทศ?
    1. เป็นหัวใจสำคัญในการดำเนินธุรกิจ
    2. พัฒนาอย่างรวดเร็วทั้งทางด้านฮาร์ดเเวร์ ซอฟต์เเวร์ ข้อมูล และการสื่อสาร
    3. ไม่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์
    4. จะเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น

10.  ข้อใดคือประโยชน์ที่ได้จากการนำเทคโนโลยีสารสนเทศมาใช้กับการเรียน?
    1. ตรวจสอบผลการลงทะเบียน ผลการสอบได้
    2. สามารถสืบค้นข้อมูลได้จากเเหล่งข้อมูลที่มีอยู่ทั่วโลกได้
    3. ติดต่อสื่อสารกับเพื่อน ครู อาจารย์ หรือส่งงานได้ทุกที่
    4. ถูกทุกข้อ

แบบฝึกหัดบทที่ 5 การจัดการสารสนเทศ

แบบฝึกหัดบทที่ 5 การจัดการสารสนเทศ

 แบบฝึกหัดบทที่5

รายวิชาการจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008 กลุ่มเรียนที่6

  นายเจตดิลก โสสอน รหัสนิสิต57011313258 สาขาPA



1. จงอธิบายความหมายของการจัดการสารสนเทศ
     – การจัดการสารสนเทศ หมายถึง การจัดกิจกรรมหลัก ต่างๆ ในการจัดหา การจัดโครงสร้าง(organization) การควบคุม ผลิต การเผยแพร่และการใช้สารสนเทศที่เกี่ยวข้องกับ  การดำเนินงานขององค์การทุกประเภทอย่างมีประสิทธิผล ซึ่งสารสนเทศในที่นี้หมายถึงสารสนเทศทุกประเภทที่มีคุณค่าไม่ว่าจะมีแหล่ง กำเนิดจากภายในหรือภายนอกองค์การ




2. การจัดการสารสนเทศมีความสำคัญต่อบุคคลและองค์การอย่างไร
  – การจัดการสารสนเทศมีความสำคัญต่อบุคคลในการดำรงชีวิตประจำวัน การศึกษา และการทำงานประกอบอาชีพ ต่างๆ ความสำคัญในด้านการทำงาน บุคคลจำเป็นต้องใช้สารสนเทศทั้งที่เกี่ยวข้องกับองค์การ ภาระหน้าที่ ประกอบการทำงานทั้งระดับบริหารและระดับปฏิบัติการการจัดเก็บสารสนเทศที่ เกี่ยวข้องกับความรับผิดชอบตามภารกิจส่วนตัว ช่วยสนับสนุนให้สามารถทำงานให้ประสบความสำเร็จได้ทันการณ์ ทันเวลา




3. พัฒนาการของการจัดการสารสนเทศแบ่งออกเป็นกี่ยุค อะไรบ้าง
        - สามารถแบ่งออกเป็น 2 ยุค คือ
  • การจัดการสารสนเทศด้วยระบบมือ
  • การจัดการสารสนเทศโดยใช้คอมพิวเตอร์




4. จงยกตัวอย่างการจัดการสารสนเทศที่นิสิตใช้ในชีวิตประจำวันมา อย่างน้อย 3 ตัวอย่าง
  1. การสื่อสารทางไกล ด้วยระบบ Internet
  2. การค้นหาข้อมูล ซึ่งมีความรวดเร็ว
  3. การติดตามข่าวสาร

วันพฤหัสบดีที่ 9 ตุลาคม พ.ศ. 2557

ผลกระทบของเทคโนโลยีสารสนเทศ

ผลกระทบของเทคโนโลยีสารสนเทศ

..................................................................

เทคโนโลยีสารสนเทศมีบทบาทในชีวิตประจำวันของมนุษย์มากขึ้น ขณะเดียวกันเครื่องคอมพิวเตอร์ก็มีราคาถูกลง ดังนั้นการประยุกต์ใช้เทคโนโลยีสารสนเทศกับงานต่าง ๆ จึงเป็นไปอย่างกว้างขวาง ซึ่งการประยุกต์ใช้เทคโนโลยีนั้นมีผลกระทบต่อการดำรงชีวิตของมนุษย์ทั้งด้านบวกและด้านลบ ดังนี้
1.ผลกระทบด้านบวก
-          ด้านคุณภาพชีวิต
o  มนุษย์ใช้เทคโนโลยีคอมพิวเตอร์และโปรแกรมออฟฟิศช่วยให้เกิดความรวดเร็วและเพิ่มประสิทธิภาพในการทำงาน
o  มนุษย์ใช้ระบบโทรคมนาคมในการสื่อสารที่รวดเร็ว เช่น การใช้โทรศัพท์เคลื่อนที่ติดต่อสื่อสารในขณะเดินทางไปยังที่ต่าง ๆ
o  มนุษย์นำเอาเทคโนโลยีสารสนเทศมาประยุกต์ใช้ในด้านการแพทย์ให้มีความเจริญก้าวหน้าขึ้นมาก
-          ด้านสังคม
o  สังคมใช้สารสนเทศในการตัดสินใจและการกระจายข้อมูลข่าวสารไปได้ทั่วทุกหนแห่งแม้แต่ถิ่นทุรกันดาร
o  เทคโนโลยีสารสนเทศทำให้เกิดชุมชมเสมือน ซึ่งเป็นกลุ่มคนที่มีความสนใจเรื่องเดี่ยวกัน สามารถแลกเปลี่ยนความคิดเห็น ความรู้ซึ่งกันและกันได้
-          ด้านการเรียนการสอน
o  การสร้างโปรแกรมจำลองสถานการณ์ต่าง ๆ ทำให้นักเรียนเข้าใจเนื้อหาของบทเรียนได้อย่างชัดเจน
o  เทคโนโลยีสารสนเทศทำให้เกิดการเรียนรู้ตลอดชีวิต (Lifelong Learning)
2.ผลกระทบด้านลบ
-          ด้านคุณภาพชีวิต
o  โรคอันเกิดจากการใช้งานเครื่องคอมพิวเตอร์เป็นเวลานา ได้แก่ อาการบาดเจ็บของกล้ามเนื้อบริเวณข้อมือเนื่องจากจับเมาส์ การเกิดปัญหาด้านสายตาเนื่องจากเพ่งมองที่หน้าจอคอมพิวเตอร์เป็นเวลานานติดต่อกัน เป็นต้น
o  โรดทนรอไม่ได้ (Hurry Sickness) เกิดกับผู้ที่ใช้งานอินเทอร์เน็ต ซึ่งทำให้ผู้ใช้เป็นคนขี้เบื้อ หงุดหงิดง่าย ใจร้อน เครียดง่าย ความอดทนลดลง
o  มนุษย์เกิดความเครียดจากการเลือกใช้ข้อมูลและสารสนเทศที่มีอยู่อย่างมากมาย
-          ด้านสังคม
o  การขาดทักษะทางสังคม เนื่องจากอินเทอร์เน็ตทำให้เกิดการสื่อสารกันโดยไม่ต้องพบเจอกัน
o  การเกิดอาชญากรรมคอมพิวเตอร์มากขึ้นและรุนแรงขึ้น
-          ด้านการเรียนการสอน
o  ผลกระทบในทางลบกันการเรียนการสอนจะเกิดขึ้นหากผู้สอน ใช้เทคโนโลยีสารสนเทศในการจัดการเรียนการสอนทั้งหมด และปล่อยให้ผู้เรียนศึกษาและเรียนรู้ด้วยตนเอง ผู้เรียนที่มีประสบการณ์น้อยอาจตีความได้ไม่ถูกต้อง 

ที่มา http://jintana-jahem.blogspot.com/2012/05/blog-post_4019.html

แบบฝึกหัดบทที่4

แบบฝึกหัดบทที่4   


รายวิชาการจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008 กลุ่มเรียนที่6

นายเจตดิลก โสสอน รหัส57011313258 PA



ให้นิสิตยกตัวอย่างอุปกรณ์ที่ใช้เทคโนโลยีสารสนเทศตามหัวข้อต่อไปนี้อย่างน้อยข้อละ3ชนิด

1)การบันทึกและจัดเก็บข้อมูล      -ฮาร์ดดิสท์    -usbไดร์    -แผ่นซีดี

2)การแสดงผล     -จอคอมพิวเตอร์   -จอโปรเจ็ตเตอร์   -เครื่องพิมพ์

3)การประมวลผล   -ซอฟต์แวร์    -ฮาร์ดแวร์    -os

4)การสื่อสารและเครือข่าย    -อินเตอร์เน็ต    -การประชุมผ่านจอ     -ห้องสมุดอีเลดทอนิกส์


ให้นิสิตนำตัวเลขในช่องมาเติมหน้าข้อความในช่องที่มีความสัมพันธ์กัน

[1].ส่วนใหญ่ใช้ทำที่คำนวณประมาลข้อมูล

[2].e-revenue

[3].เทคโนโลยีต่างๆที่นำมาประยุกต์ใช้ในการดำเนินการเกี่ยวกับสารสนเทศ เพื่อเพิ่มประสิทธ์ภาพความถูกต้องความแม่นยำและความรวดเร็วในการนำไปใช้

[4].มีองค์ประกอบพื้นฐาน3ส่วนได้แก่ Sender medium decoder

[5].การใช้เทคโนโลยีสารสนเทศในการรับ-ส่งเอกสารจากหน่วยงานหนึ่งไปยังหน่วยงานนึ่งโดยส่งผ่านเครือข่าย

[6].เทคโนโลยีคอมพิวเตอร์ เทคโนโลยีสื่อสารโทรคมนาคมและเทคโนโลยีอื่นๆที่เกี่ยวข้อง

[7].โปรแกรมที่ทำหน้าที่ใช้ควบคุมอุปกรณ์ต่างๆภายในระบบคอมพิวเตอร์

[8].โปรแกรมที่ทำงานห้องสมุดอัตโนมัต

[9]. CAI

[10].ลักษณ์สำคัญของเทคโนโลยีสารสนเทศ

                                                                                                                  
8  ซอฟต์แวร์ประยุกต์                                               

6  information techrology                                       

3  คอมพิวเตอร์ในยุคประมวลผลข้อมูล                        

1  เทคโนโลยีสารสนเทศประกอบด้วย

10  ช่วยเพิ่มผลผลิต เพิ่มต้นทุนเพิ่มประสิทธิภาพ
      ในการทำงาน

7  ซอฟต์แวร์ระบบ

9  การนำเสนอบนเรียนในรูปแบบมัลติมิเดียที่
    ผู้เรียนสามารถเรียนได้ตามความสามารค

5  EDI

4  การสื่อสารโทรคมนาคม

2  บริการชำระภาษีออนไลน์

แบบฝึกหัดบทที่3

แบบฝึกหัดบทที่3

รายวิชาการจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008 กลุ่มเรียนที่6

นายเจตดิลก โสสอน รหัส57011313258 PA



จงตอบคำถามต่อไปนี้

1. ข้อใดเป็นความหมายที่ถูกต้องที่สุดของการรู้สารสนเทศ
    ก. ความสามารถในการกลั่นกรอง และประเมินค่าสารสนเทศที่หามาได้
    ข. ความสามารถในการตัดสินใจใช้สารสนเทศรูปแบบต่างๆ
    ค. ความสามารถของบุคคลในการสืบค้นและพัฒนาสารสนเทศ
    ง. ความสามารถของบุคคลในการเข้าถึง ประเมิน และใช้งานสารสนเทศ


2. จากกระบวนการของการรู้สารสนเทศ ทั้ง 5 ประการ ประการไหนสำคัญที่สุด
    ก. ความสามารถในการตระหนักว่าเมื่อใดจึงต้องการสารสนเทศ
    ข. ความสารถในการค้นหาสารสนเทศ
    ค. ความสามารถในการประเมินผลสารสนเทศ
    ง. ความสามารถในการใช้และการสื่อสารสนเทศอย่างมีประสิทธิภาพ


3. ข้อใดไม่ใช่ลักษณะของผู้รู้สารสนเทศ
    ก. สามารถทำงานร่วมกับผู้อื่นได้
    ข. สามารถใช้สารสนเทศในการดำเนินชีวิต
    ค. ชอบใช้คอมพิวเตอร์ในการเล่นเกม
    ง. ใช้คอมพิวเตอร์ในการแสวงหาสารสนเทศได้


4. ข้อใดไม่ใช่ความสำคัญของการรู้สารสนเทศ
    1. โลกมีการเปลี่ยนแปลงเร็วมาก โดยเน้นวัตถุนิยมมากขึ้น
    2. ช่วยให้บุคคลประสบความสำเร็จในการดำเนินชีวิต
    3. สารสนเทศมีการเพิ่มปริมาณอย่างรวดเร็ว จนยากที่จะเข้าถึง
    4. ช่วยบุคคลเป็นผู้ที่มีศักยภาพในการเรียนรู้ตลอดชีวิต


5. ข้อใดเป็นการเรียงลำดับขั้นตอนของกระบวนการเรียนรู้สารสนเทศที่ถูกต้อง
    1. ความสามารถในการประมวลสารสนเทศ
    2. ความสามารถในการประเมินสารสนเทศ
    3. ความสามารถในการใช้และการสื่อสารสนเทศอย่างมี ประสิทธิภาพ
    4. ความสามารถในการค้นหาสารสนเทศ  
     ความสามารถในการตระหนักว่าเมื่อใดจึงจะต้องการสารสนเทศ
    ก. 1-2-3-4-5     ข. 2-4-5-3-1       ค. 5-4-1-2-3      ง. 4-3-5-1-2