
การใช้เทคโนโลยีอย่างปลอดภัย ม.1
Authored by sunshin IT
Computers
10th Grade
Used 6+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
เทคโนโลยีสารสนเทศ ตรงกับข้อใด
Information Technology : IT
Artificial Intelligence : AI
Augmented Reality : AR
Information Operation : IO
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
“ป้องกันได้โดย นักเรียนต้องตระหนักเสมอว่า เราไม่ควรให้ข้อมูลส่วนตัวกับบุคคลอื่น หรือแม้กระทั่งบุคคลใกล้ชิด” เป็นวิธีการป้องกันภัยคุกคามแบบใด
การคุกคามโดยใช้โปรแกรม
การคุกคามโดยใช้หลักจิตวิทยา
การคุมคามด้วยเนื้อหาที่ไม่เหมาะสม
ถูกทุกข้อ
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
“แหล่งข้อมูลเกี่ยวกับการใช้ความรุนแรง การยุยงให้เกิดความวุ่นวายในสังคม (Hate speech) เนื้อหาหมิ่นประมาท เนื้อหาที่ผิดต่อกฎหมายและจริยธรรม เว็บพนัน เว็บโป๊” ข้อความดังกล่าวตรงกับข้อใด
การคุกคามโดยใช้โปรแกรม
การคุกคามโดยใช้หลักจิตวิทยา
การคุมคามด้วยเนื้อหาที่ไม่เหมาะสม
ถูกทุกข้อ
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
“เป็นการคุกคามโดยใช้โปรแกรม เป็นเครื่องมือสำหรับก่อปัญหาด้านไอที” ข้อความดังกล่าวตรงกับข้อใด
computer virus
logic bomb
advertising supported software: adware
malicious software : malware
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
“เป็นโปรแกรมที่เขียนด้วยเจตนาร้าย อาจทำให้ผู้ใช้งานเกิดความรำคาญ หรือก่อให้เกิดความเสียหายต่อข้อมูลหรือระบบ โปรแกรมจะติดมากับไฟล์ และแพร่กระจายเมื่อมีการเปิดใช้ไฟล์ ” ข้อความดังกล่าวตรงกับข้อใด
computer virus
logic bomb
advertising supported software: adware
malicious software : malware
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
“จะเริ่มทำงานโดยมีตัวกระตุ้นบางอย่าง หรือกำหนดเงื่อนไขการทำงานบางอย่างขึ้นมา เช่น เมื่อเปิดบางโปรแกรม หรือกดคีย์บอร์ดบางคีย์ก็จะทำลายข้อมูล หรือ เมื่อกดอัพเดทข้อมูลบัญชีเงินเดือนโปรแกรมก็จะสั่งระบบทำการแก้ไขเปลี่ยนแปลงเงินเดือน เป็นต้น” ข้อความดังกล่าวตรงกับข้อใด
computer virus
logic bomb
advertising supported software: adware
malicious software : malware
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
ข้อใดคือ แนวคิดที่ใช้สำหรับการป้องกันภัยคุกคามด้านไอที
การตรวจสอบและยืนยันตัวตนของผู้ใช้งานก่อนการเริ่มต้นใช้งาน
การตรวจสอบและยืนยันตัวตนของผู้ใช้งานระหว่างการใช้งาน
การตรวจสอบและยืนยันตัวตนของผู้ใช้งานหลังการใช้งาน
ถูกเฉพาะข้อ ข และ ค
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?