Search Header Logo

(ก่อนเรียน) การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย ม.1

Authored by SKT SAKAOKAN

Computers

7th Grade

Used 3+ times

(ก่อนเรียน) การใช้เทคโนโลยีสารสนเทศอย่างปลอดภัย ม.1
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

อาชญากรรมคอมพิวเตอร์ที่เป็นการขโมยข้อมูลมีลักษณะอย่างไร

ขโมยข้อมูลจากร้านสะดวกซื้อ

ขโมยข้อมูลจากห้างสรรพสินค้า

ขโมยข้อมูลจากธนาคาร

ขโมยข้อมูลจากผู้ใช้งานอินเทอร์เน็ต

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

การกระทำใดเป็นการใช้อินเทอร์เน็ตได้อย่างเหมาะสม

ไม่ควรใช้อินเทอร์เน็ตทุกวัน

ใช้อินเทอร์เน็ตเพื่อความบันเทิงเท่านั้น

ใช้อินเทอร์เน็ตเพื่อผลประโยชน์ทางธุรกิจเท่านั้น

ไม่ใช้อินเทอร์เน็ตเพื่อทำร้ายผู้อื่น

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

สิ่งที่อาจจะก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน คือข้อใด

ภัยธรรมชาติ

ภัยพิบัติ

อุทกภัย

ภัยคุกคาม

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

หากต้องการใช้คอมพิวเตอร์ในการเผยแพร่ภาพ สิ่งใดที่นักเรียนไม่ควรกระทำ

เผยแพร่ภาพลามกอนาจาร

เผยแพร่ภาพกีฬาสี

เผยแพร่ภาพไปเที่ยวลงใน Facebook

เผยแพร่ภาพอาหารที่กำลังรับประทาน

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

ข้อใดไม่ใช่ความหมายของอาชญากรรมคอมพิวเตอร์

การกระทำใด ๆ ที่เกี่ยวข้องกับคอมพิวเตอร์และเป็นความผิดทางอาญา

การกระทำใด ๆ ที่เกี่ยวข้องกับคอมพิวเตอร์ ซึ่งทำให้ผู้อื่นได้รับความเสียหาย

การกระทำใด ๆ ที่เป็นความผิดทางอาญา

การกระทำใด ๆ ที่เกี่ยวข้องกับคอมพิวเตอร์ ซึ่งทำให้ผู้กระทำผิดได้รับผลประโยชน์

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

นักเรียนมีบทบาทอย่างไรในการมีส่วนร่วมที่จะส่งเสริมให้คนทั่วไปใช้อินเทอร์เน็ตอย่างมีมารยาท

ใช้คอมพิวเตอร์ทำร้าย หรือละเมิดผู้อื่น

ปฏิบัติตนเป็นตัวอย่างที่ดี เคารพกฎระเบียบ

สอดแนม แก้ไข หรือเปิดดูแฟ้มข้อมูลของผู้อื่น

ใช้คอมพิวเตอร์รบกวนการทำงานของผู้อื่น

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

ข้อใดไม่ใช่ลักษณะของการก่ออาชญากรรมคอมพิวเตอร์

การเจาะเข้าไปในระบบรักษาความปลอดภัยส่วนบุคคล

การเจาะเข้าไปในระบบรักษาความปลอดภัยส่วนที่เป็นระบบปฏิบัติการ

การเจาะเข้าไปในระบบสื่อสารและรักษาความปลอดภัยของซอฟต์แวร์ข้อมูล

การเจาะเข้าไปในระบบรักษาความปลอดภัยของเว็บสาธารณะ

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?