You are on page 1of 15

แนวข้ อสอบด้ านความมั่นคงปลอดภัยไซเบอร์ (2565)

คําถาม Q 1 1 : นอกจากการรักษาความลับ ความถูกต้ อง ความพร้ อมใช้ ข้ อใดต่ อไปนี้ จัดเป็ นส่ วนหนึ่งขององค์ ประกอบ
สําคัญในคุณสมบัติการรักษาความมั่นคงปลอดภัยสารสนเทศ (Information Security) ?
ก.การปฏิบตั ิตามกฎหมายและข้อบังคับ (Compliance) ความเชื่อถือได้ (Reliability)
ข.ภาพลักษณ์และชื่อเสี ยง (Image and Reputation) ความเชื่อถือได้(Reliability)
ค.ความถูกต้องแท้จริ ง (Authenticity) การห้ามปฏิเสธความรับผิด (Non repudiation)
ง.ความถูกต้องแท้จริ ง (Authenticity) ความรับผิดชอบ (Responsibility)

คําถาม Q 1 2 : ข้ อใดต่ อไปนี้จัดเป็ นภัยคุกคามระบบเครื อข่ าย (Network Threats) ?


ก.การโจมตีดว้ ยมัลแวร์ (Malware Attacks)
ข.การปลอมตัวเพื่อโจมตีระบบหรื อควบคุมระบบ (Spoofing)
ค.การโจมตีผา่ นเส้นทางลับที่เป็ นรู ร่ัวของระบบ (Backdoor Attacks)
ง.การใช้คาํ สั่ง SQL เพื่อทําความเสี ยหายต่อระบบฐานข้อมูล (SQL injection)

คําถาม Q 1 3 : พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ ระบุลกั ษณะภัยคุกคามทางไซเบอร์ ต่อระบบ


สารสนเทศซึ่งอยู่ในความดูแลรับผิดชอบของหน่ วยงานของรัฐหรื อหน่ วยงานโครงสร้ างพื้นฐานสํ าคัญ
ทางสารสนเทศ (CII) โดยแบ่งเป็ น 3ระดับ ยกเว้นข้อใด ?
ก.ภัยคุกคามทางไซเบอร์ในระดับไม่ร้ายแรง
ข.ภัยคุกคามทางไซเบอร์ในระดับร้ายแรง
ค.ภัยคุกคามทางไซเบอร์ในระดับวิกฤติ
ง.ภัยคุกคามทางไซเบอร์ที่เป็ นสถานการณ์ดา้ นความมัน่ คงปลอดภัยที่ไม่พึงประสงค์หรื อไม่อาจคาดคิด

คําถาม Q 2 1 : มัลแวร์ ประเภทใด ที่มีการเข้ ารหัสไฟล์ เอกสารและจําเป็ นต้ องจ่ ายค่ าไถ่ เพื่อนํากุญแจรหัส (Key)
ไปเปิ ดไฟล์ ?
ก.Trojan Horse
ข.Virus
ค.Worm
ง.Ransomware

คําถาม Q 2 2 : ข้ อใดต่ อไปนี้อธิบายความแตกต่ างระหว่ างหนอนคอมพิวเตอร์ และไวรัสคอมพิวเตอร์ ไม่ถูกต้ อง?


ก.หนอนคอมพิวเตอร์มีความสามารถในการแพร่ กระจายได้อย่างรวดเร็ วกว่าไวรัสคอมพิวเตอร์
ข.ไวรัสคอมพิวเตอร์สามารถจําลองตัวเองได้โดยอาศัยโฮสต์แอปพลิเคชัน
ค.หนอนคอมพิวเตอร์สามารถจําลองตัวเองได้โดยอาศัยโฮสต์แอปพลิเคชัน
ง.ไวรัสคอมพิวเตอร์ถูกกําจัดออกจากระบบคอมพิวเตอร์ได้ยากกว่าหนอนคอมพิวเตอร์

คําถาม Q 2 3 : Protocol ใดที่ใช้ การรับส่ งข้ อมูล เป็ น Protocol ที่ไม่ ปลอดภัย สํ าหรับการเชื่ อมต่ อเครื อข่ าย ?
ก.SFTP
ข.SSH
ค.Telnet
ง.ไม่มีขอ้ ใดถูก

คําถาม Q 3 1 : ข้ อใดต่ อไปนี้ คือ ภัยคุกคามในการหลอกลวง เพื่อให้ บุคคลที่เป็ นกลุ่มเป้ าหมายหลงกลอุบาย และให้ ข้อมูล
รายละเอียดที่เป็ นจริง โดยผ่ านทางเว็บไซต์ ปลอมที่ผู้ไม่ ประสงค์ ดีได้ จัดเตรียมไว้ ?
ก.Phishing
ข.Pharming
ค.Vishing
ง.Smishing

คําถาม Q 3 2 : วิศวกรรมสั งคม (การหลอกลวงทางไซเบอร์ ) มีการใช้ กลอุบายหรื อกุศโลบายที่ไม่ จําเป็ นต้ องใช้ เทคโนโลยี
เข้ ามาเกีย่ วข้ อง โดยที่สามารถได้ มาซึ่งข้ อมูลรายละเอียดด้ วยพฤติกรรมการค้ นจากถังขยะ วิศวกรรมสั งคม (การ
หลอกลวงทางไซเบอร์ ) ประเภทนีเ้ รียกว่ า ?
ก.Tailgating
ข.Whaling
ค.Dumpster Diving
ง.Impersonation

คําถาม Q 3 3 : มาตรการจัดการหรื อแนวทางในการปฏิบัติ เพื่อป้ องกัน หลีกเลีย่ ง หรื อพ้นจากภัยคุกคามวิศวกรรมสั งคม


(การหลอกลวงทางไซเบอร์ ) ควรมุ่งเน้ นไปที่ข้อใดต่ อไปนี้ ซึ่งเป็ นหลักสํ าคัญที่สุด ?
ก.People (Person)
ข.Policy
ค.Procedure
ง.Technology

คําถาม Q 4 1 : คุณสมบัติของระบบแฟ้ มข้ อมูล(File System) ที่พฒ


ั นาโดย Microsoft สํ าหรับสื่ อจัดเก็บข้อมูลขนาด
ใหญ่ และรองรับการกู้คืน ตรงกับข้ อใด ?
ก.EXT 2
ข.FAT 32
ค.HFS
ง.NTFS

คําถาม Q 4 2 : ข้ อใดต่ อไปนี้ คือระบบแฟ้ มข้ อมูล(File System) ของระบบปฏิบัติการลีนุกซ์ ?


ก.NTFS
ข.FAT 32
ค.EXT 2
ง.HFS

คําถาม Q 4 3 : ข้ อใด คือ ความสามารถในการเข้ ารหัสลับข้ อมูลอย่างปลอดภัยสํ าหรับระบบแฟ้ มข้ อมูล(File System)?
ก.AES
ข.DES
ค.EFS
ง.EXT

คําถาม Q 5 1 : ข้ อใดไม่ ถูกต้ องเกีย่ วกับการเข้ ารหัสลับยุคใหม่ ?


ก.คงทนต่อการโจมตีโดยปราศจากกุญแจ
ข.รักษาความถูกต้องของการสื่ อสาร
ค.รักษาความลับของอัลกอริ ทึม
ง.รักษาความลับของกุญแจลับ

คําถาม Q 5 2 : ข้ อความเข้ ารหัส “CipherCipher”แบบใดปลอดภัยน้ อยที่สุด ?


ก.Ceasar Cipher
ข.AES Cipher
ค.RSA Cipher
ง.DES Cipher

คําถาม Q 5 3 : ข้ อใดไม่ ถูกต้ องเกีย่ วกับโครงสร้ างพื้นฐานกุญแจสาธารณะ (Public Key Infrastructure: PKI) ?
ก.ต้องมีผใู ้ ห้บริ การใบรับรองอิเล็กทรอนิกส์
ข.ผูใ้ ช้ตอ้ งรักษาความลับของกุญแจสาธารณะ
ค.ผูใ้ ช้ตอ้ งรักษาความลับของกุญแจส่ วนตัว
ง.ใช้การเข้ารหัสแบบอสมมาตร
คําถาม Q 6 1 : ข้ อใด ไม่ ใช่ เทคนิคการอําพรางข้ อมูล(Steganography) ?
ก.การอําพรางข้อมูลในภาพ
ข.การใช้ไมโครดอท
ค.การเข้ารหัสแบบสมมาตร
ง.การใช้ null cipher

คําถาม Q 6 2 : ข้ อใด ไม่ ใช่ ประโยชน์ ของการใช้ วิทยาการอําพรางข้ อมูล(Steganography) ?


ก.การส่ งเสริ มสมรรถนะของการประมวลผลภาพ
ข.การปกป้องลิขสิ ทธิ์
ค.การติดตามสิ นค้าดิจิทลั
ง.การยืนยันความเป็ นต้นฉบับ

คําถาม Q 6 3 : การอําพรางข้ อมูลแบบใดที่อาจสู ญเสี ยข้ อมูลที่ซ่อนพรางไว้ ได้ ?


ก.การซ่อนพรางในรู ปโดยใช้เทคนิก LSB
ข.การซ่อนพรางเสี ยงโดยใช้การกระจายสเปกตรัม
ค.การซ่อนพรางโดยใช้วิธี null cipher
ง.ถูกทุกข้อ

คําถาม Q 7 1 : ข้ อใดต่ อไปนี้ คือ “บุคคลหรื อนิติบุคคล” ซึ่งมีอาํ นาจหน้ าที่ตัดสิ นใจเกีย่ วกับการเก็บรวบรวม
ใช้ หรื อเปิ ดเผยข้ อมูลส่ วนบุคคล ตามกฎหมายคุ้มครองข้ อมูลส่ วนบุคคล ?
ก.เจ้าของข้อมูลส่ วนบุคคล (Data Subject)
ข.ผูค้ วบคุมข้อมูลส่ วนบุคคล (Data Controller)
ค.ผูป้ ระมวลผลข้อมูลส่ วนบุคคล (Data Processor)
ง.ผูด้ ูแลระบบสารสนเทศ (Data Admin)

คําถาม Q 7 2 : พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ เรื่ องการรับมือภัยคุกคามทางไซเบอร์


มีการแบ่ งระดับของภัยคุกคามไว้ กรี่ ะดับ ?
ก.1 ระดับ
ข.2ระดับ
ค.3ระดับ
ง.4ระดับ

คําถาม Q 7 3 : พระราชบัญญัติว่าด้ วยการกระทําความผิดเกีย่ วกับคอมพิวเตอร์ พ.ศ.2560 ใช้ บังคับกับใคร ?


ก.ผูใ้ ช้บริ การโดยทัว่ ไป
ข.ผูใ้ ช้งานอินเทอร์เน็ต
ค.องค์กร/หน่วยงานทัว่ ไป
ง.ถูกทุกข้อ

คําถาม Q 8 1 : เครื อข่ ายคอมพิวเตอร์ ที่ใช้ ในองค์ กรเรียกว่ าอะไร ?


ก.WAN
ข.Intranet
ค.Internet
ง.LAN

คําถาม Q 8 2 : เครื อข่ ายที่เชื่ อมโยงกันเฉพาะในเขตเมืองเดียวกัน หรื อหลายเขตเมืองที่อยู่ใกล้ กนั ระยะทางประมาณ 10


กิโลเมตร กล่ าวถึงเครื อข่ ายใด ?
ก.MAN
ข.Intranet
ค.Internet
ง.WAN

คําถาม Q 8 3 : ข้ อใดต่ อไปนี้ หมายถึง เครื อข่ ายคอมพิวเตอร์ (Computer Network) ?


ก. กลุ่มของเครื่ องคอมพิวเตอร์ หรื ออุปกรณ์ไร้สายที่เชื่อมต่อกัน ทั้งมีสายและไร้สาย
ข.สายแลนที่ต่ออยูก่ บั HUB
ค.ผูส้ ่ งสาร ผูร้ ับสาร และคอมพิวเตอร์
ง.รายชื่อคอมพิวเตอร์ในระบบ

คําถาม Q 9 1 : ข้ อใดกล่ าวไม่ ถูกต้ องเกีย่ วกับการทํางํานของ Protocol IPsec


ก.ทํางานในระดับ Network Layer อ้างอิงจาก OSI Model
ข.ทํางานในระดับ Data link Layer อ้างอิงจาก OSI Model
ค.มีการเข้ารหัสข้อมูลลักษณะ Transport Mode
ง.มีการเข้ารหัสข้อมูลลักษณะ Tunneling Mode

คําถาม Q 9 2 : ข้ อใดเป็ น Protocol ที่พฒ


ั นาขึน้ เพื่อทดแทนการใช้ งาน Telnet ?
ก.PPTP (Point to Point Tunneling Protocol)
ข.SSL (Secure Socket Layer)
ค.SSH (Secure Shell)
ง.IP Sec (IP Security)

คําถาม Q 9 3 : ข้ อใดเป็ น Protocol ที่ใช้ สําหรับการรักษาความปลอดภัย VPN ?


ก.L2TP (Layer 2 Tunneling Protocol)
ข.WEP (Wired Equivalent
ค.WEP (Wired Equivalent
ง.PGP (Pretty Good Privacy)

คําถาม Q 10 1 : ในกรณีที่เกิดการบุกรุกในเขตของ DMZ ระบบเครื อข่ ายจะเป็ นอย่ างไร ?


ก.อุปกรณ์ความปลอดภัยของเครื อข่ายหยุดการทํางาน
ข.ระบบเครื อข่ายไม่สามารถทํางานได้
ค.Server ที่ทาํ งานภายในเครื อข่ายไม่ได้รับความเสี ยหาย
ง.แพ็กเก็ตที่วิ่งอยูใ่ นเครื อข่ายจะไม่ถูกส่ งต่อ

คําถาม Q 10 2 : ข้ อใดเป็ นการสร้ างระบบลวงเพื่อใช้ ทดสอบความมั่นคงปลอดภัยของระบบเครื อข่ าย ?


ก.Proxy Server
ข.Honeypot
ค.Banner Grabbing
ง.Firewalking

คําถาม Q 10 3 : การทํา Packet Filtering เป็ นการตรวจสอบแพ็กเก็ตข้ อมูลประเภทใด ?


ก.ข้อมูลโพรโทคอลเกี่ยวกับความปลอดภัย
ข.ข้อมูลไอพีแอดเดรสของผูร้ ับและผูส้ ่ ง
ค.หมายเลขพอร์ ตแอปพลิเคชันต้นทางและปลายทาง
ง.ข และ ค ถูกต้อง

คําถาม Q 11 1 : ข้ อใดที่ระบบ IDS ไม่ สามารถทําได้


ก.สามารถทดสอบระดับความปลอดภัยของระบบได้
ข.สามารถตรวจสอบและติดตามพฤติกรรมของผูใ้ ช้ในเครื อข่าย
ค.สามารถเรี ยนรู ้เหตุการณ์และพฤติกรรมที่แตกต่างไปจากเหตุการณ์ปกติ
ง.สามารถตรวจจับ ตอบโต้ และรายงานการโจมตีในช่วงที่มีการจราจรในเครื อข่ายหนาแน่น
คําถาม Q 11 2 : ข้ อใด ไม่ ใช่ เครื่ องมือสํ าหรับตรวจจับผู้บุกรุก
ก.Snort
ข.Squil
ค.Firewall
ง.OSSEC

คําถาม Q 11 3 : ข้ อใด ไม่ ใช่ เกณฑ์ ในการเลือกใช้ ระบบการตรวจจับการบุกรุก


ก.คุณภาพและคุณลักษณะการทํางานของ IDS
ข.นโยบายด้านความมัน่ คงปลอยภัยทางสารสนเทศขององค์กร
ค.ต้องเป็ นฮาร์ดแวร์ เพื่อสะดวกในการติดตั้งและวางตําแหน่ง
ง.ขนาดขององค์กร

คําถามQ 12 1 : L 2 TP เกิดจากการนําข้ อดีของ Protocol ใดมารวมกัน ?


ก.PPP และ PPTP
ข.PPP และ L 2 F
ค.PPTP และ L 2 F
ง.PPTP และ IPsec

คําถาม Q 12 2 : IPsec Mode ใด ที่ทําการเข้ ารหัส IP Packet ทั้งในส่ วนของ Header และ Data ?
ก.Tunnel Mode
ข.Network Mode
ค.Transport Mode
ง.Authentication Mode

คําถาม Q 12 3 : การเชื่ อมต่ อ VPN แบบใด ที่เครื่ องผู้ใช้ งานจําเป็ นต้องมีการติดตั้งโปรแกรม VPN Client ?
ก.Site to Site VPN
ข.Remote Access VPN
ค.Host to Host VPN
ง.ถูกทุกข้อ

คําถาม Q 13 1 : นาย ก ทํางานเป็ น IT Manager อยู่ที่มหาวิทยาลัยแห่ งหนึ่ง ผู้อาํ นวยการ มหาวิทยาลัยต้ องการให้ นาย ก
ติดตั้งระบบเครื อข่ ายไร้ สายที่สามารถส่ งผ่ านข้ อมูลได้ ระหว่ างอาคารเรียนของมหาวิทยาลัย ซึ่งแต่ ละอาคารเรียน
ระยะทางที่ห่างกันมากที่สุดไม่ เกิน 2กิโลเมตร เครื อข่ายไร้ สายประเภทใดที่เหมาะสมจะถูกนามาใช้ กบั การส่ งข้ อมูลใน
สถานการณ์ นี้ ?
ก.Wireless Personnel Area Network
ข.Wireless Local Area Network
ค.Wireless Metropolitan Area Network
ง.Wireless Wide Area Network

คําถาม Q 13 2 : การโจมตีเครื อข่ ายด้ วยเทคนิคใดในข้ อต่ อไปนี้ ที่ไม่ ได้ มีจุดประสงค์ ในการขัดขวางการให้ บริการของ
เครื อข่ ายไร้ สาย ?
ก.Beacon Flood
ข.Evil Twin
ค.Deauthentication Attack
ง.Power Saving Attack

คําถาม Q 13 3 : ข้ อใดต่ อไปนีไ้ ม่ ใช่ หลักปฏิบัติที่ดี (Best Practice)


ในการตั้งค่าเพื่อใช้งานเครื อข่ายไร้สาย ?
ก.MAC address Filtering
ข.SSID Cloaking
ค.ไม่ใช้ SSID ที่เป็ นค่าตั้งต้นของระบบ (Default)
ง.ไม่ต้ งั ชื่อ SSID เป็ นชื่อของบริ ษทั หรื อหน่วยงานภายใน

คําถาม Q 14 1 : ข้ อใดถือเป็ นสิ่ งที่สําคัญที่สุดในการควบคุมการเข้ าถึง (Access Control)Control)?


ก.การตรวจสอบ (Accountability)
ข.การระบุตวั ตน (Identification)
ค.การพิสูจน์ตวั ตน (Authentication)
ง.การอนุญาตเข้าถึงระบบ (Authorization)

คําถาม Q 14 2 : ข้ อใดต่ อไปนีถ้ ือว่ าเป็ นการอนุญาตเข้ าถึงระบบ (Authorization) ได้ ถูกต้ องและเหมาะสมที่สุด ?
ก.สามารถเข้าถึงโดยผูไ้ ด้รับอนุญาตเท่านั้น
ข.สามารถเข้าถึงได้โดยผูท้ ี่มีอาํ นาจเท่านั้น
ค.สามารถเข้าถึงโดยผูเ้ ป็ นเจ้าของข้อมูลเท่านั้น
ง.สามารถเข้าถึงได้โดยผูท้ ี่ดูแลระบบเท่านั้น

คําถาม Q 14 3 : ข้ อใดต่ อไปนีถ้ ือว่ าเป็ นการพิสูจน์ ตัวตน (Authentication) ?


ก. การใช้รหัสผ่าน (password)
ข. การให้สิทธิ์ในการอ่านหรื อเรี ยกดูขอ้ มูล (read)
ค. การให้สิทธิ์ในการเปลี่ยนแปลงข้อมูล (update)
ง. การให้สิทธิ์ในการสร้างตารางหรื อวิว (resource)

คําถามQ 15 1 : การเลือกศูนย์ คอมพิวเตอร์ สํารอง ควรพิจารณาจากปัจจัยต่อไปนี้ ยกเว้นข้ อใด ?


ก.ประเภทของศูนย์คอมพิวเตอร์สาํ รองที่สามารถรองรับการกูค้ ืนได้ภายในระยะเวลาที่กาหนด
ข.ผลกระทบทางภูมิศาสตร์ หรื อภัยธรรมชาติที่อาจเกิดขึ้น
ค.เป็ นการลงทุนที่คุม้ ค่า เมื่อเทียบกับความเสี ยหายจากการหยุดชะงักทางธุรกิจที่อาจเกิดขึ้น
ง.พื้นที่ต้งั อยูไ่ กลจากศูนย์คอมพิวเตอร์หลักไป 10 กิโลเมตร

คําถาม Q 15 2 : ฝ่ ายปฏิบัติการเทคโนโลยีสารสนเทศมีหน้ าที่ในการกําหนดว่ าข้ อมูลใดขององค์ กรที่จะมีการสํ ารอง


ข้อมูล และทําการสํ ารองข้ อมูลถี่แค่ ไหน ประเภทของการสํ ารองข้ อมูลใดต่ อไปนีเ้ ป็ นการสํ ารองข้ อมูลที่มีการแก้ ไข/
เปลีย่ นแปลงไปจากการสํ ารองข้ อมูลทั้งหมด (Full backup) ครั้งล่ าสุ ด ?
ก.Incremental backup
ข.Full backup
ค.Partial backup
ง.Differential backup

คําถาม Q 15 3 : ข้ อใดคือข้ อดีของเทคโนโลยี SAN ?


ก.ความสามารถในการเข้าถึงข้อมูลผ่านเครื อข่าย ความจุของพื้นที่จดั เก็บข้อมูล ประสิ ทธิภาพของอุปกรณ์ และ
ความสามารถในการสํารองข้อมูลแบบอัตโนมัติ
ข.ความสามารถในการขยายความจุของสื่ อสํารองข้อมูล ความจุของสื่ อสํารองข้อมูลที่ไม่จาํ กัด ความง่ายต่อการจัดสรร
ความมัน่ คงปลอดภัย ความพร้อมใช้งาน
ค.ความสามารถในการเข้าถึงข้อมูลผ่านเครื อข่าย ความจุของสื่ อสํารองข้อมูลที่ไม่จาํ กัด ความพร้อมใช้งาน
ง.ความสามารถในการขยายความจุของสื่ อสํารองข้อมูล และความสามารถในการเข้าถึงข้อมูลผ่านเครื อข่าย

คําถาม Q 16 1 : เป้ าหมายหลักของการตอบสนองเหตุขัดข้ องคือข้ อใด ?


ก.การกูค้ ืนสถานะจากเหตุขดั ข้อง
ข.การป้องกันความเสี ยหายจากเหตุขดั ข้อง
ค.การบรรเทาความเสี ยหายที่เกิดขึ้นจากเหตุขดั ข้อง
ง.การหาสาเหตุหลักของเหตุขดั ข้อง

คําถาม Q 16 2 : จากสถานการณ์ ต่อไปนี้ ตรวจพบว่ามีการพยายามการโจมตีเพื่อให้ ระบบหยุดชะงัก (Denial


of Service) จากภายนอกขององค์ กร แต่ ระบบยังให้ บริการได้ ไม่ มีความขัดข้ อง จะสามารถสรุปได้ อย่ างไร ?
ก.เป็ น Security event เพราะเป็ นเหตุการณ์ทางความปลอดภัย แต่มีมาตรการควบคุมที่ประสิ ทธิภาพจึงไม่ก่อให้เกิดความ
เสี ยหาย
ข.เป็ น Security event เพราะยังไม่มีผลกระทบเกิดขึ้น แต่เป็ นสัญญาณที่จะเกิดผลกระทบหากไม่ดาํ เนินการตอบสนอง
ค.เป็ น Security Incident เพราะมีการโจมตีจากภายนอก
ง.เป็ น Security Incident เพราะเป็ นเหตุการณ์ที่ละเมิดด้านความพร้อมใช้งาน

คําถาม Q 16 3 : ข้ อใดไม่ เป็ นกระบวนการในการรับมือและตอบสนองเหตุขัดข้ อง ?


ก.การเตรี ยมความพร้อมสําหรับการจัดการเหตุขดั ข้อง
ข.การซักซ้อมการตอบสนองเหตุการณ์
ค.การตรวจหาและวิเคราะห์
ง.การจํากัดขอบเขตของเหตุขดั ข้อง

คําถาม Q17-1: ข้อใดไม่ ถูกต้ องเกีย่ วกับ Log Analysis


ก. ข้อมูลกิจกรรมในระบบคอมพิวเตอร์และเครื อข่ายมีหลายรู ปแบบ
ข. ข้อมูลกิจกรรมในระบบ Windows ใช้ระบบ SIEM วิเคราะห์ไม่ได้
ค. อุปกรณ์เครื่ อข่าย เช่น Router มักสามารถส่ งข้อมูลกิจกรรมแบบ Syslog
ง. ข้อมูลกิจกรรมในระบบ Unix/Linux สามารถส่ งต่อไปเก็บที่เครื่ องแม่ข่ายอื่นได้

คําถาม Q17-2: ข้อใดเป็ นข้ อที่ควรปฏิบัติ เกีย่ วกับ Log Analysis ?


ก. ปรับระบบให้ Clear Log อย่างรวดเร็ วเพื่อประหยัดเนื้ อที่
ข. ส่ งข้อมูล Log ไปให้บุคคลภายนอกดูเล่น
ค. จัดหาเครื่ องมือในการวิเคราะห์ Event Log ของเครื่ องแม่ข่ายมาทดลองใช้
ง. ตั้งเวลาของคอมพิวเตอร์แม่ข่ายแต่ละเครื่ องแบบเป็ นอิสระต่อกันเพื่อหลีกเลี่ยงการจัดหา Time server

คําถาม Q17-3: ข้อใด ไม่ ใช่ เครื่ องมือวิเคราะห์ ข้อมูลกิจกรรม (Log Analysis) ?
ก. Splunk
ข. Windows Event Viewer
ค. Notepad
ง. Excel

คําถาม Q 18 1 : ระยะใดของการเจาะระบบที่จะส่ งผลมากที่สุดต่ อความสํ าเร็จในการเจาะระบบ ?


ก.Scanning
ข.Maintaining Access
ค.Gaining Access
ง.Reconnaissance

คําถาม Q 18 2 : State Sponsored Hacker มีคุณลักษณะที่เหนือกว่ า Hacker ประเภทอื่นอย่างชัดเจนในเรื่ องใด ?


ก.ทักษะ
ข.ทรัพยากร
ค.อารมณ์ขนั
ง.ชื่อเสี ยง

คําถาม Q 18 3 : ทําไม Hacker จึงต้ องการช่ องโหว่ ที่สามารถใช้ ในการทํา Remote Command Execution ได้ ?
ก.เพราะควบคุมระบบได้โดยสมบูรณ์
ข.เพราะเข้าถึงข้อมูลได้บางส่ วนซึ่งอาจจะเป็ นส่ วนสําคัญ
ค.เพราะทําให้ระบบหยุดให้บริ การได้ทนั ที
ง.เพราะใช้ในการหลอกลวงผูใ้ ช้งานระบบได้ง่าย

คําถาม Q 19 1 : สิ่ งที่สําคัญที่สุดของการเป็ น Hacker คืออะไร?


ก.Tools
ข.Mindset
ค.Control
ง.Reconnaissance

คําถาม Q 19 2 : พื้นฐานของการ Hack ระบบคอมพิวเตอร์ คือข้ อใด ?


ก. ความเข้าใจในการทํางานของระบบคอมพิวเตอร์ เครื อข่าย และการเขียนโปรแกรม
ข.การมีคอมพิวเตอร์สเปกสู ง ๆ ไว้ใช้งาน
ค.การมีเครื่ องมือในการเจาะระบบจํานวนมาก ๆ
ง.ไม่มีขอ้ ใดถูก

คําถาม Q 19 3 : สุ นัขเฝ้าบ้ าน ถือเป็ นการควบคุมประเภทใด ?


ก.Preventive และ Corrective
ข.Directive และ Detective
ค.Detective และ Corrective
ง.Preventive และ Detective

คําถาม Q 20 1 : ข้ อใดไม่ ใช่ ความเสี ยหาย หากไม่ มีการควบคุม Input Validation ?


ก.ผูโ้ จมตีสามารถเข้าถึงระบบโดยไม่ได้รับอนุญาตด้วยวิธีการ SQL Injection
ข.ผูโ้ จมตีสามารถส่ งชุดคําสั่ง ที่เป็ นอันตรายไปหาเหยือ่ ได้ดว้ ยวิธีการ Cross site Scripting
ค.ผูโ้ จมตีทาํ ให้ระบบหยุดชะงักด้วยวิธีการ Buffer Overflow
ง.ผูโ้ จมตีสามารถเข้าถึงข้อมูลต่าง ๆ ด้วยวิธีการ Path Traversal

คําถาม Q 20 2 : หากต้ องการป้ องกันข้ อมูลรั่วไหลขณะรับส่ งข้ อมูล วิธีการใดเหมาะสมที่สุด ?


ก.ใช้งาน HTTPS
ข.ดําเนินการเข้ารหัสข้อมูลในระดับ content
ค.ให้เข้าถึงด้วยวิธีการ VPN
ง.กําหนดสิ ทธิการเข้าถึงแบบเฉพาะเจาะจง

คําถาม Q 20 3 : ข้ อใดไม่ ใช่ วิธีการจัดการภัยคุกคามและป้ องกันการโจมตีระบบเว็บ ?


ก.การทดสอบด้านความมัน่ คงปลอดภัย
ข.การระบุความต้องการด้านความมัน่ คงปลอดภัยในการพัฒนาระบบ
ค.การจ้างให้หน่วยงานที่มีความสามารถพัฒนาระบบให้
ง.การตรวจสอบช่องโหว่ของระบบอย่างสม่าเสมอ

คําถาม Q 2 1 1 : ข้ อใดต่ อไปนี้ คือ วัตถุประสงค์หลักของนิติวิทยาคอมพิวเตอร์ ?


ก.เพื่อให้มนั่ ใจว่ามีการจัดการสถานการณ์ดา้ นความมัน่ คงปลอดภัยอย่างมีประสิ ทธิภาพ
ข.เพื่อให้มีการวิเคราะห์หลักฐานและสาเหตุที่แท้จริ งในการจัดการปัญหา (Problem
Management)
ค.เพื่อช่วยในการระบุหลักฐานเกี่ยวกับอาชญากรรมไซเบอร์
ง.เพื่อเก็บรวบรวมข้อมูลบุคคลของผูก้ ่อเหตุอาชญากรรมไซเบอร์

คําถาม Q 21 2 : ข้ อใดต่ อไปนี้ คือ กิจกรรมสํ าคัญในขั้นตอนหลักของนิติวิทยาคอมพิวเตอร์ ?


ก.การขอหมายศาลเพื่ออนุมตั ิวิธีการและเทคนิคในการตรวจสอบหลักฐาน
ข.การสร้างสําเนาของหลักฐาน
ค.การใช้งานอินเทอร์เน็ตของผูก้ ่อเหตุ
ง.การระบุสถานที่และชื่อผูก้ ่อเหตุ

คําถาม Q 21 3 : ข้ อใดต่ อไปนี้ คือ กิจกรรมสํ าคัญในขั้นตอนการสื บสวนอาชญากรรมไซเบอร์ ?


ก.ประเมินความเสี่ ยงและผลกระทบของเหตุที่เกิดขึ้น
ข.แต่งตั้งพนักงานเจ้าหน้าที่เพื่อรับผิดชอบ
ค.ขอหมายศาลเพื่อดําเนิ นคดี
ง.ค้นหาและยึดอุปกรณ์คอมพิวเตอร์ที่เกี่ยวข้อง
คําถาม Q 22 1 : หน่ วยความจําในข้ อใด อยู่ในประเภท Volatile Memory ?
ก.Solid State Drive
ข.Magnetic Disk Drive
ค.CPU Cache
ง.Backup Tape

คําถาม Q 22 2 : ข้ อใดต่ อไปนีก้ ล่ าวถูกต้ องที่สุด ตามหลักการ Locard’s Exchange Principle ในเชิงของหลักฐานดิจิทัล
?
ก.ผูก้ ่อเหตุย่อมต้องมีแรงจูงใจ
ข.ผูก้ ่อเหตุยอ่ มต้องปกปิ ดร่ องรอย
ค.หลักฐานย่อมเสื่ อมตามสภาพ
ง.การปฏิสัมพันธ์กนั ระหว่างสิ่ งสองสิ่ งจะต้องทิ้งร่ องรอยไว้เสมอ

คําถาม Q 22 3 : สิ่ งใดใช้ ในการพิสูจน์ ว่าหลักฐานดิจิทัลไม่ ได้ มีการถูกเปลีย่ นแปลง ?


ก.Cryptocurrency
ข.Cryptographic Hash
ค.Cryptography
ง.Crypto Jacking

คําถาม Q 23 1 : ข้ อใดกล่ าว ไม่ ถูกต้ องเกีย่ วกับ Prefetch ?


ก.มีตาํ แหน่งเก็บไฟล์อยูท่ ี่ C: Windows Prefetch
ข.ไฟล์ที่อยูใ่ นโฟลเดอร์ Prefetch จะเก็บรู ปแบบการทํางานของแต่ละแอปพลิเคชัน โดยแยกเป็ นไฟล์ ๆ ไป
ค.แต่ละไฟล์จะเก็บรู ปแบบเฉพาะของแอปพลิเคชันหรื อโปรแกรมนั้น ๆ ในลักษณะ Temporary File
ง.Windows จะติดตามโปรแกรมที่ถูกเปิ ดใช้เป็ นประจําและจะบันทึกข้อมูลนี้เป็ นไฟล์เล็ก ๆ เพื่อช่วยร่ นระยะเวลาของ
กระบวนการเริ่ มต้นในการเปิ ดใช้งานครั้งถัดไป

คําถาม Q 23 2 : ข้ อใดกล่ าว ไม่ ถูกต้ องเกีย่ วกับ Internet Browser History ?


ก.Google Chrome จะมีเมนูให้เลือก เพื่อสามารถดูประวัติการเข้าใช้เว็บไซต์ยอ้ นหลังได้
ข.Google Chrome จะมีเมนูให้เลือกเพื่อสามารถดูประวัติการดาวน์โหลดไฟล์จากเว็บไซต์ยอ้ นหลังได้
ค.เบราว์เซอร์ ของ Microsoft Edge ไม่สามารถดูประวัติการดาวน์โหลดไฟล์จากเว็บไซต์ยอ้ นหลังได้
ง.สามารถใช้โปรแกรมฟรี ออนไลน์ เช่น SQLiteViewer สําหรับเปิ ดฐานข้อมูล SQLite เพื่อดูขอ้ มูลประวัติการใช้งาน
อินเทอร์ เน็ตและการดาวน์โหลดไฟล์ต่าง ๆ จากอินเทอร์ เน็ตได้จากเบราว์เซอร์ของ Google Chrome
คําถาม Q 23 3 : ข้ อใดกล่ าวไม่ ถูกต้ องเกีย่ วกับ Windows Registry ?
ก.วินโดวส์รีจิสทรี (Windows Registry) เป็ นฐานข้อมูลแบบลําดับชั้น (Hierarchical)
ข.โปรแกรมพื้นฐานที่ Windows มีให้ใช้สาํ หรับการเปิ ดรี จิสทรี คือ Registry Explorer
ค.วินโดว์รีจิสทรี (Windows Registry) มีคียห์ ลัก (Root Keys หรื อ Hives) จํานวน 5อัน
ง.โปรแกรมพื้นฐานที่ Windows มีให้ใช้สาํ หรับการเปิ ดรี จิสทรี ไม่เพียงพอต่อการแสดงผลรายละเอียดต่าง ๆ สําหรับการ
ค้นหาและพิสูจน์หลักฐานดิจิทลั

คําถาม Q 24 1 : การปลอม IP เพื่อเข้ าถึงคอมพิวเตอร์ โดยไม่ ได้รับอนุญาต เป็ นการโจมตีระบบเครื อข่ ายประเภทใด ?
ก.Man in the Middle Attack
ข.IP Address Spoofing
ค.Denial of Service (DoS)
ง.Trojan Horse

คําถาม Q 24 2 เครื่ องมือใด เป็ นเครื่ องมือที่ช่วยเก็บข้ อมูล เพื่อนาไปใช้ ในการวินิจฉัยนิติวิทยาระบบเครื อข่ าย
ก.NMAP
ข.Nessus
ค.Wireshark
ง.SNMP

คําถาม Q 24 3 : อ้ างอิงตามกลไกการวิเคราะห์ นิติวิทยาระบบเครื อข่ าย ข้ อใดต่ อไปนีใ้ ช้ ในการจัดการหลักฐานความ


เชื่อมโยงและทบทวนหลักฐานให้เป็ นปัจจุบนั ?
ก.Evidence Collection
ข.Evidence Preprocessing
ค.Evidence Depository
ง.Evidence Graph Generation

คําถาม Q 25 1 : โพรโทคอลใดต่ อไปนีท้ ี่ถือว่ าเน้ นการเชื่ อมต่อ ?


ก.IP
ข.ICMP
ค.UDP
ง.TCP

คําถาม Q 25 2 : ข้ อใดต่ อไปนีแ้ สดงถึงลําดับ 2, 5, 7, 4และ 3?


ก.Data link, session, application, transport, and network
ข.Data link, transport, application, session, and network
ค.Network, session, application, network, and transport
ง.Network, transport, application, session, and presentation

คําถามQ 25 3 : อะไรที่แทนที่ด้วย Data Link Layer ?


ก.End to end connection
ข.Dialog control
ค.Framing
ง.Data syntax

คําถาม Q 26 1 : การดําเนินการให้ คําชี้แจงและวิเคราะห์ ข้อผิดพลาดระหว่ างการเข้าสั งเกตการณ์ ในขณะที่เตรียมรายงาน


ตรงกับลักษณะของรายงานที่ดีข้อใด ?
ก.Explaining methods
ข.Data collection
ค.Including calculations
ง.Providing for uncertainty and error analysis

คําถาม QQ26 2 : รู ปแบบรายงานการตรวจพิสูจน์ นิติคอมพิวเตอร์ ประกอบด้ วยเนื้อหาสํ าคัญ จําแนกเป็ น 4 ส่ วน ข้อใด


ต่ อไปนี้ เป็ นเนื้อหาสํ าคัญส่ วนหนึ่งของรูปแบบรายงาน
ก. ส่ วนที่แสดงหลักการทฤษฎีที่ผไู ้ ม่ประสงค์ดีนามาใช้ในเหตุการณ์
ข.ส่ วนที่แสดงคําสั่ง ศาลในการเก็บรวมหลักฐาน
ค.ส่ วนที่แสดงความเชี่ยวชาญของผูเ้ ชี่ยวชาญ
ง.ส่ วนบริ หารที่มีรายชื่อเจ้าหน้าที่สอบสวน

คําถาม Q 26 3 : ข้ อใดไม่ จําเป็ นเกีย่ วกับการเก็บบันทึกและให้ ข้อมูลเพื่อนําไปใช้ ในการจัดทําเอกสาร


รายงานการตรวจพิสูจน์นิติคอมพิวเตอร์ ?
ก.วันที่และเวลาของหลักฐาน วันที่และเวลาปัจจุบนั
ข.เวลาที่วเิ คราะห์เสร็ จสิ้ น สิ่ งที่พบจากการสอบสวน
ค.ความคิดเห็นของผูเ้ ชี่ยวชาญ
ง.เทคนิคพิเศษนอกเหนือจากกระบวนการปกติ

You might also like