You are on page 1of 2

หน

้าที่ 1

แนวข้อสอบปลายภาค 40 คะแนน จานวน 80 ข้อ แบบปรนัย (Online)


สอบวันจันทร์ที่ 9 ตุลาคม 2566 เวลา 09.30-11.30 น.
เหตุการณ์ปัจจุบันเกี่ยวกับคุณธรรมจริยธรรม
การควบคุมการเข้าถึง บุคคลใดไม่เกี่ยวข้องระหว่าง ผู้บริหารสารสนเทศ หัวหน้างานสารสนเทศ ผู้ดูแลระบบสารสนเทศ พนักงาน
การทาธุรกิจออนไลน์เป็นการเชื่อมโยงและทารายการได้อย่างสะดวกรวดเร็ว ที่กล่าวมาเป็นระบบสารสนเทศประเภท
ระบบประมวลผลรายการประจาวัน หรือระบบสนับสนุนการตัดสินใจ หรือระบบสารสนเทศเพื่อผู้บริหาร หรือระบบสานักงานอัตโนมัติ
HTTP ERROR 404 หมายถึง
การประกอบอาชีพใดทาให้ข้อมูลมีความปลอดภัยมากที่สดุ SA. System Programmer DBA. Computer Operator
หากมีความต้องการเชื่อมต่อคอมพิวเตอร์ที่ใช้ภายในองค์กรหลายๆเครื่องควรใช้เครือข่ายใด
องค์ประกอบของรหัสลับแต่ละอย่างมีความหมาย
ข้อใดไม่ใช่หน้าที่ระบบปฏิบัติการ
Compliance เป็นการกล่าวถึงบทบาทของหัวหน้างานสารสนเทศและหัวหน้างานนิติกร ในด้านใด ได้อย่างถูกต้อง
Computer Criminal คือคนที่เกีย่ วข้องกับอาชญากรรมคอมพิวเตอร์ที่สร้างความเสียหายในด้านใด
การตรวจสอบผูม้ ีสิทธิ์ก่อนเข้าสู่ระบบด้านความปลอดภัยในการเข้าใช้ข้อมูลมีวิธีใดบ้าง
Back Door
หน้าที่ผู้ใช้ระบบสารสนเทศในแต่ละระดับสูง ระดับกลาง ระดับปฏิบัติการ ระดับผู้ใช้
กลไกของการพิสจู น์ตัวตน (Authentication mechanisms) ในสิ่งที่คุณรู้ คือ
การเข้ารหัส (Encryption) เป็นกระบวนการเข้ารหัส (Encode) ในการรักษาความปลอดภัยของข้อมูลโดยการแปลงเนื้อหาที่
ปรากฏให้ไม่สามารถเข้าใจได้ ผู้ทจี่ ะอ่านข้อมูลจากการเข้ารหัสได้ตอ้ งทาอย่างไร
การประสงค์แห่งการค้า หรือโดยการค้า เพื่อการจ่ายแจก หรือเพื่อการแสดงอวดแก่ประชาชน ทา ผลิต มีไว้ นาเข้าหรือยังให้นาเข้า
ในราชอาณาจักร ส่งออกหรือยังให้ส่งออกไปนอกราชอาณาจักร พาไปหรือยังให้พาไป หรือทาให้แพร่หลาย ข้อใดถือว่าผิด
ข้อใดคือ CIA ที่ถูกต้อง
HTTP ERROR 401 หมายถึง
การจัดการด้านความปลอดภัยของระบบเครือข่าย ประกอบด้วยองค์ประกอบ 3 ส่วน มีอะไรบ้าง
การติดตั้งระบบปฏิบัติการที่มีระดับความปลอดภัยที่ระดับ C2 เป็นการติดตั้งแบบ
การควบคุมและการตรวจสอบในระบบปฏิบัติการ (OS) เพื่อให้เกิดการควบคุมที่ดีและปลอดภัยที่สดุ มีอะไรบ้าง
การใช้นโยบายในการควบคุม (Policies) ความปลอดภัย ถือว่าเป็นการประกาศใช้นโยบายที่ถูกต้องประกอบด้วย
Roolback คือ
กลไกของการพิสจู น์ตัวตน (Authentication mechanisms) ในสิ่งที่คุณมี คือ
SSL มีหน้าทีอ่ ะไร
กลไกของการพิสจู น์ตัวตน (Authentication mechanisms) ในสิ่งที่คุณเป็น คือ
กลไกของการพิสจู น์ตัวตน (Authentication mechanisms) ที่ถูกต้องที่สุดคือ Possession factor หรือ Knowledge factor หรือ
Biometric factor หรือ Policies
การพิสูจน์ตัวตน (Authentication mechanisms) ด้วยการใช้พิน (PINs) คือ
การพัฒนาระบบงานประยุกต์บนเว็บควรให้มีการจัดทาระบบจัดเก็บข้อมูลสถานะ (log) ของระบบงานจาเป็นหรือไม่ เพราะ
การพาณิชย์อิเล็กทรอนิกส์ (E-Commerce) หมายถึง
ความมั่นคงปลอดภัย (Security) คือ
ปัญหาต่าง ๆ ที่เกิดขึ้นจากการที่อนิ เตอร์เน็ตเป็นเครือข่ายสาธารณะไม่จากัดผู้ใช้
ความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security) คือ
มาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ คือ มาตรฐานอะไร
หน
้าที่ 2
ลายมือชื่ออิเล็กทรอนิกส์ตามพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 หมายถึง
การประเมินความเสีย่ งเป็นกระบวนการที่ประกอบด้วย
ข้อใดเป็นภัยคุกคามทางกายภาพ (Physical) ในรูปแบบภัยจากการกระทาของมนุษย์
การวางกลยุทธ์ความมั่นคงของข้อมูลที่ดีนั้นต้องประกอบด้วยวิธีการใดบ้าง
การทางานของระบบรหัสลับแต่ละชนิด
• Substitution Cipher
• Caesar cipher
• Vigenere Cipher
• columnar Transposition Cipher
• Exclustive OR
• Vernam Cipher
• Running Key Cipher
• Hash Function หรือ One-Way Function
SSL ใช้ในการรักษาความปลอดภัยสาหรับการทาธุรกรรมผ่านรูปแบบใด
การสังเกตความปลอดภัยในการซือ้ ขายบน Web Site ควรสังเกตได้จากปัจจัยหลัก ๆ อะไรบ้าง
ในการใช้ระบบสารองไฟฟ้า (UPS) เมื่อไฟดับเป็นการป้องการการเสียหายจากอะไร
ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรคอมพิวเตอร์ไว้อย่างน้อยกี่วัน
การติดตั้งเครื่องสารองไฟ (UPS) จัดเป็นมาตรการจัดการความมั่นคงปลอดภัยในระบบคอมพิวเตอร์ทางด้าน
จรรยาบรรณของผู้ใช้อินเทอร์เน็ตมีอะไรบ้าง
การจัดทาข้อตกลงในเรื่องของการรักษาความลับ จัดเป็นมาตรการจัดการความมั่นคงปลอดภัยทางด้านไหน
การระบุและจัดลาดับของกระบวนการดาเนินงานทีส่ าคัญขององค์กร จัดเป็นมาตรการจัดการความมั่นคงปลอดภัยทางด้านไหน
การที่บุคคลภายในองค์กรจงใจเปิดเผยข้อมูลให้รั่วไหลสู่บุคคลภายนอก เรียกว่า
อะไรบ้างที่เป็นภัยคุกคามต่อระบบสารสนเทศ
มัลแวร์คืออะไร ตัวอยางของมัลแวร์
อุปกรณ์ที่ใช้เชื่อมเครือข่ายสองระบบเข้าด้วยกันคือ
คุณสมบัติของลายมือชื่อดิจิทัลมีอะไรบ้าง
Compliance คือ
การกาหนดให้ผู้ใช้ป้อนชื่อผู้ใช้และรหัสผ่านก่อนเข้าใช้งานฐานข้อมูล เป็นการควบคุมการเข้าถึงข้อมูลแบบ
การทางานของ SHA, SHA-1, SHA-512, MD4, MD5
อุปกรณ์ที่ทาหน้าที่ในการตรวจจับการบุกรุกคือ
วิธีที่ดีที่สุดในการต่อต้านไวรัสที่คกุ คามระบบคอมพิวเตอร์คือข้อใด
มัลแวร์ใช้เทคนิคใดในการแพร่กระจายได้ผลมากทีส่ ุด
การดาเนินการตามแผน ตรงกับคาภาษาอังกฤษว่าอะไร
เมื่อตรวจสอบแล้วปรากฎว่าเครื่องนั้นปิดพอร์ต 80, 443 สันนิษฐานได้ว่าเครื่องนั้นให้บริการอะไรอยู่
เมื่อทราบว่าระบบถูกโจมตีควรทาอะไรเป็นลาดับแรก
การสร้างกุญแจคู่จะต้องประกอบไปด้วยอะไรบ้าง
พระราชบัญญัติเกี่ยวกับคอมพิวเตอร์เกี่ยวกับบทลงโทษ (นศ.อ่านเพิ่มเติม)

You might also like