วันพฤหัสบดีที่ 18 มิถุนายน พ.ศ. 2552

โรงเรียนเทคโนโลยีภาคตะวันออกเฉียงเหนือ 200 ถ.มิตรภาพ ต.ในเมือง อ.เมือง จ.ขอนแก่น 40000 Tel.043-222781แผนกคอมพิวเตอร์ธุรกิจ

วันจันทร์ที่ 15 มิถุนายน พ.ศ. 2552

เฉลยแบบฝึกหัดหน่วยที่ 10

เฉลยแบบฝึกหัดท้าย หน่วยการเรียนที่ 10

ตอนที่ 1 เฉลย
1ค
2ค
3ข
4ก
5ข
6ก
7ข
8ง
9ก
10ก

ตอนที่ 2

1.ให้นักศึกษาบอกวิธีการขั้นต้นในการป้องกันอาชญากรรมทางคอมพิวเตอร์
ตอบ
1) การเก็บรหัสผ่านเป็นความลับ ไม่บอกให้ผู้อื่นทราบ หรือจดไว้ในที่เปิดเผย
2) ไม่อนุญาตให้ผู้อื่นใช้เครื่องที่ตนใช้ประจำ ตั้งระบบรักษาความปลอดภัยของอุปกรณ์ต่าง ๆ การใช้รหัสผ่านในการทำงาน
3) ขยันเปลี่ยนรหัสผ่านของตนเองบ่อย ๆ เพื่อป้องกันผู้อื่นจดจำรหัสผ่านในขณะที่พิมพ์รหัส
4) การสังเกตอาการแปลก ๆ ที่เกิดขึ้นซึ่งอาจเป็นสัญญาณของไวรัส เช่น การทำงานช้าลงของเครื่องคอมพิวเตอร์ การมีข้อความแปลกๆ เกิดขึ้น การทำงานไม่เป็นปกติ
5) ให้ความรู้เกี่ยวกับการกู้ข้อมูลคืน หากข้อมูลมีความเสียหายเกิดขึ้น
6) มีการปรับปรุงโปรแกรมที่ใช้ตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เช่น โปรแกรมตรวจไวรัส โปรแกรมตรวจสอบผู้เข้าใช้ระบบ เป็นต้น

2.ให้นักศึกษาบอกถึงสิ่งชี้วัดสิทธิในการเข้าถึงข้อมูล
ตอบ
การกำหนดสิทธิ์ของการเข้าใช้งานระบบ เราสามารถกำหนดสิทธิ์ของบุคคลในแต่ละระดับเพื่อเข้าใช้งานระบบ โดยมีการกำหนดสิทธิ์ในการเข้าใช้งานดังนี้
1. รหัสผ่าน (Password) หมายถึง การกำหนดรหัสผ่านอาจจะอยู่ในรูปตัวเลข หรือ ตัวอักษร หรือสัญลักษณ์ ที่ต้องพิมพ์เพื่อให้ระบบตรวจสอบว่าเหมือนกับค่าที่เคยตั้งไว้หรือไม่ว่า
- ควรมีจำนวนหลักของข้อความไม่ต่ำกว่า 8 ตัว หากโปรแกรมหรือระบบนั้น
สามารถรองรับได้
- ควรมีทั้งตัวอักษรและตัวเลข
- ไม่ควรเป็นคำ หรือข้อความใดข้อความหนึ่ง หรือชื่อคน สัตว์เลี้ยง
หรือสิ่งของที่ใกล้ตัว ควรเป็นข้อความที่ไม่มีความหมาย
- ไม่ควรใช้ฟังก์ชันช่วยจำ User name และ Password ของเว็บไซต์ หรือ
โปรแกรมใดๆ เพราะอาจเป็นสาเหตุให้ถูกขโมยได้ง่าย
2. วัตถุในการตรวจสอบ (Possessed Objects) คือ สิ่งของที่ผู้ใช้สามารถพกพาติด
ตัวไปเพื่อใช้ในการตรวจสอบ เช่น บัตรผ่าน อาจใช้ร่วมกับรหัสผ่านได้
3. การตรวจสอบทางชีวภาพ (Biometric Device) คือ การตรวจสอบลักษณะทาง
ชีวภาพว่าตรงกับลักษณะทางชีวภาพที่บันทึกไว้หรือไม่ เช่น ม่านตา เป็นต้น

3. ให้นักศึกษาอธิบายการรักษาความปลอดภัยด้วยระบบ Fire Wall
ตอบ
Fire wall มี 3 ชนิดคือ
1) Screening Routers คือ อุปกรณ์ที่ใช้ตรวจสอบข้อมูลนั้นถูกส่งมาจากที่ใด และได้รับอนุญาตอย่างถูกต้องหรือไม่ การตรวจสอบนั้นสามารถทำได้โดยการดู Address ที่มีมากับข้อมูล
2) Proxy Gateway คือ ตรวจสอบข้อมูลทั้ง Address และตัวข้อมูล (Data)ซึ่งให้ความปลอดภัยสูงกว่า Screening Routers โดยจะอนุญาตให้ข้อมูลหรือชุดคำสั่งที่ได้รับจากระบบเครือข่ายสามารถทำงานได้ตามที่ได้รับอนุญาตเท่านั้น
3) Guard คือระบบ Proxy Firewall ซึ่งมีความสามารถในการรักษาความปลอดภัยสูง ทำหน้าที่วิเคราะห์ Protocol ที่ผ่านเข้าหรือออกจากระบบเครือข่าย แล้วสั่งงานตามที่ Protocol ตัวนั้นต้องการ

4. ให้นักศึกษาบอกข้อแตกต่างของกลุ่มอาชญากรรมทางคอมพิวเตอร์แต่ละประเภท
ตอบ
การการกระทำในลักษณะของอาชญากรทางคอมพิวเตอร์ แบ่งได้ 5 ประเภท คือ
1. พวกมือใหม่ (Novices) หรือมือสมัครเล่น อยากทดลองความรู้และส่วนใหญ่จะมิใช่
ผู้ที่เป็นอาชญากรโดยนิสัย คือมิได้ดำรงชีพโดยการกระทำความผิด
2. นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น พยายาม
หาความท้าทายทางเทคโนโลยี เข้าไปในเครือข่ายของผู้อื่นโดยที่ตนเองไม่มีสิทธิ
3. อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ เช่น พวกที่พยายามสั่งของที่ทำ
ด้วยการใช้เทคโนโลยี เช่น บัตรเครดิต, บัตรเอทีเอ็ม เป็นต้น
4. อาชญากรมืออาชีพ คือ ผู้ที่ดำรงชีพด้วยการกระทำความผิด เช่น พวกที่ใช้ความรู้
ทางเทคโนโลยีฉ้อโกงสถาบันการเงิน หรือการจารกรรมข้อมูลไปจำหน่าย เป็นต้น

5. ให้นักศึกษาอธิบายถึงรูปแบบการประกอบอาชญากรรมทางคอมพิวเตอร์
ตอบ

โดยทั่วไปแล้ว วิธีการที่ใช้ในการประกอบอาชญากรรมทางคอมพิวเตอร์จะมีดังต่อไปนี้
1. Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล ตัวอย่าง เช่น พนักงานเจ้าหน้าที่ที่มีหน้าที่บันทึกเวลาการทำงานของพนักงานทั้งหมดที่มีการแก้ไขตัวเลขชั่วโมงการทำงานของคนอื่นมาลงเป็นชั่วโมงการทำงานของตนเอง ซึ่งข้อมูลดังกล่าวหากถูกแก้ไขเพียงเล็กน้อย ก็จะไม่มีใครทราบ
2. Trojan Horse การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์เมื่อถึงเวลาโปรแกรมที่ดีจะปรากฏตัวขึ้นเพื่อปฏิบัติการทำลายข้อมูล วิธีนี้มักจะใช้กับการฉ้อโกงทางคอมพิวเตอร์หรือการทำลายข้อมูลหรือระบบคอมพิวเตอร์
3. Salami Techniques วิธีปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะให้ผลรวมของบัญชียังคงสมดุลย์ (Balance) และจะไม่มีปัญหากับระบบควบคุมเนื่องจากไม่มีการนำเงินออกจากระบบบัญชี นอกจากการปัดเศษเงินแล้ว วิธีนี้อาจใช้กับระบบการตรวจนับของในคลังสินค้า
4. Superzapping มาจาก “Superzap” เป็นโปรแกรม “Marcro Utiliy” ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้ในเครื่องมือของระบบ ( System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key ) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์(Utility Program ) อย่างเช่นโปรแกรม Superzap จะมีความเสียหายมากหากตกไปอยู่ในมือของผู้ที่ไม่หวังดี
5. Trap Doors เป็นโปรแกรมที่เขียนเลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อลวงผู้ที่ใช้คอมพิวเตอร์ ทำให้ทราบถึงรหัสประจำตัว(ID Number) หรือ รหัสผ่าน(Password) โดยโปรแกรมนี้จะเก็บข้อมูลที่ต้องการไว้ในไฟล์ลับ
6. Logic Bombs เป็นการเขียนโปรแกรมอย่างมีเงื่อนไขไว้ โดยโปรแกรมจะเริ่มทำงานเมื่อมีสภาวะหรือสภาพการณ์ตามที่ผู้สร้างโปรแกรมกำหนด สามารถใช้ติดตามดูความเคลื่อนไหวของระบบบัญชี ระบบเงินเดือนแล้วทำการเปลี่ยนแปลงตัวเลขดังกล่าว
7. Asynchronous Attack เนื่องจากการทำงานของระบบคอมพิวเตอร์เป็นการทำงานแบบ Asynchronous คือสามารถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน ผู้ใช้งานจะทราบว่าที่ประมวลผลเสร็จหรือไม่ก็ต่อเมื่อเรียกงานนั้นมาดู ระบบดังกล่าวก่อให้เกิดจุดอ่อน ผู้กระทำความผิดโอกาสในระหว่างที่เครื่องกำลังทำงาน เข้าไป แก้ไขเปลี่ยนแปลงหรือกระทำการอื่นใดที่ผู้ใช้ไม่ทราบว่ามีการกระทำผิดเกิดขึ้น
8. Scavnging คือ วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์หรือบริเวณ ใกล้เคียงหรือเสร็จจากการใช้งานแล้ว วิธีที่ง่ายที่สุดคือ ค้นหาตามถังขยะที่อาจมีข้อมูลสำคัญไม่ว่าจะเป็นเบอร์โทรศัพท์หรือรหัสผ่านหลงเหลืออยู่ หรืออาจใช้เทคโนโลยีที่ซับซ้อนทำการหาข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์เมื่อผู้ใช้เลิกใช้งานแล้ว
9. Data Leakage หมายถึงการทำให้ข้อมูลรั่วไหลออกไป อาจตั้งใจหรือไม่ก็ตามเช่น การแผ่รังสีของคลื่นแม่เหล็กไฟฟ้าในขณะที่กำลังทำงาน คนร้ายอาจตั้งเครื่องดักสัญญาณไว้กับเครื่องคอมพิวเตอร์ข้อมูลตามที่ตนเองต้องการ
10. Piggybackcking วีการดังกล่าวสามารถทำได้หลายทางกายภาพ (Physical ) การที่คนร้ายจะลักลอบเข้าไปในประตูที่มีระบบรักษาความปลอดภัย คนร้ายจะรอให้บุคคลที่ มีอำนาจหรือได้รับอนุญาตมาใช้ประตูดังกล่าว เมื่อประตูเปิดและบุคคลคนนั้นได้เข้าไปได้ ในทางอิเล็กทรอนิกส์ก็เช่นกัน อาจจะเกิดขึ้นในกรณีที่ใช้สายสื่อสารเดียวกันกับผู้ทีมีอำนาจใช้หรือได้รับอนุญาต เช่น ใช้สายเคเบิลหรือโมเด็มเดียวกัน

เฉลยแบบฝึกหัดหน่วยที่ 9

เฉลยแบบฝึกหัดท้าย หน่วยการเรียนที่ 9

ตอนที่ 1 เฉลย
1ข
2ค
3ก
4ค
5ก
6ค
7ข
8ง
9ค
10ง

ตอนที่ 2
1. จงอธิบายความหมายของการสนทนาผ่านระบบเครือข่ายผ่านอินเตอร์เน็ต
ตอบ
IRC หรือ Internet Relay Chat เป็นโปรโตคอลชนิดหนึ่งบนระบบเครือข่ายอินเทอร์เน็ต ที่ใช้ในการติดต่อสื่อสารกัน และกำลังเป็นที่นิยมอย่างมากในปัจจุบัน ซึ่งใช้ติดต่อกันในรูปแบบของการ Chat เป็นส่วนมาก เรามองการทำงานของ IRC Server อย่างง่าย ๆ ก็คือ เครื่องแม่ข่ายจะเปิดให้เครื่อง ลูกข่ายจากทุกๆแห่งเชื่อมต่อเข้ามา และเครื่องลูกข่ายต่างๆนั้นก็จะสามารถติดต่อกันเองได้ โดยที่ใช้งานผ่านทางแม่ข่ายที่เชื่อมต่ออยู่นั่นเอง การที่เครื่องลูกข่าย (Client) จะติดต่อกับเครื่องแม่ข่ายที่เป็น IRC Server ได้นั้น จะต้องมีการติดตั้งโปรแกรมจำพวก IRC Client เพื่อเชื่อมต่อเข้าไปยัง โปรโตคอล IRC ร่วมกัน ซึ่งโปรแกรมที่เป็นที่นิยมอย่างมากในเวลานี้คือโปรแกรม Pirch (PolarGeek's IRC Hack) ด้วยความสามารถพิเศษหลายอย่าง เช่น ใช้งานง่าย มีออปชั่นหลากหลาย ทำลูกเล่นต่างๆได้มากมาย ฯลฯ จึงทำให้หลายคนเลือกใช้

2. จงอธิบายประเภทของการ Chat อย่างละเอียด
ตอบ
การสนทนา (Chat) ที่ได้รับความนิยมมากสำหรับนักเล่นอินเทอร์เน็ต ซึ่งเป็นชุมชนของบุคคลกลุ่มหนึ่งในโลกไซเบอร์ หรือที่นิยมเรียกว่า Chat Room เป็นการติดต่อสนทนากันด้วย ข้อความ โดยการส่งข้อความโต้ตอบกัน เราสามารถแบ่งการทำงานได้ 4 ประเภท
1. การ Chat สื่อสารข้อมูลผ่าน Server เป็นการสื่อสาร โดยคู่สนทนาจะพิมพ์ข้อความสื่อสารไปยัง Server จากนั้น Server จะส่งข้อความทั้งหมดมาแสดงที่หน้าจอของทุกคนที่กำลังร่วมวงสนทนาได้พร้อมกัน
2. การ Chat ผ่านเว็บ (Web Chat) หรือ Chat Room โดยเว็บไซต์ที่ให้บริการจะทำการกำหนดห้องที่ให้บริการ หรือบางแห่งอาจให้ผู้สนทนาสร้างห้องเพื่อสนทนาเฉพาะกลุ่มที่ต้องการได้ ในปัจจุบัน Chat Room ได้ถูกพัฒนามีหลากหลายรูปแบบ ไม่ว่าจะเป็น Flash, ASP, PHP หรือ JavaScript เป็นต้น ซึ่งเป็นการเพิ่มลูกเล่นในการสนทนามากขึ้น มีการใช้ภาพประกอบและตกแต่งข้อความได้ง่ายขึ้น
3. การ Chat ผ่านโปรแกรม เป็นการสนทนาที่ได้รับความนิยมมากที่สุด สื่อสารด้วยข้อความเหมือนห้อง Chat ทั่วไป แต่เปลี่ยนจากหน้าเว็บมาอยู่บนโปรแกรมสำเร็จรูป รองรับการทำงานที่สะดวกขึ้น มีลูกเล่นที่หลากหลายกว่าการ Chat บนเว็บ เช่นโปรแกรม Pirch, mIRC เป็นต้น
4. การ Chat ระหว่างผู้ใช้โดยตรง เป็นการสื่อสารที่ Server ทำหน้าที่เพียงแค่บอกตำแหน่งเริ่มต้นให้โปรแกรมของคู่สนทนาสามารถสื่อสารข้อมูลถึงกัน โปรแกรมเหล่านี้เรียกว่า Instant Messaging เป็นการสื่อสารข้อความแบบทันทีทันได ได้แก่โปรแกรม ICQ, MSN Messenger, Yahoo Messenger, QQ เป็นต้น

3. จงอธิบายหลักการทำงานของการสนทนาผ่านโปรแกรมอย่างละเอียด
ตอบ
การใช้งานโปรแกรมสนทนาได้รับความนิยมสูงมากในปัจจุบัน มีนักเล่นอินเทอร์เน็ตจำนวนมากทั่วโลกที่มีโปรแกรมนี้ใช้ ความสามารถของโปรแกรมนี้ไม่ได้มีไว้แค่สนทนาเท่านั้น แต่ยังใช้โต้ตอบอีเมล์ที่ส่งมาถึงผู้ใช้อีกฝ่าย สามารถตั้งเวลาเพื่อเตือนความจำได้ ส่งอี-การ์ดได้ สืบค้นข้อมูลทางอินเทอร์เน็ตได้ และอื่น ๆ อีกมากมาย โดยที่ปัจจุบันโปรแกรมสนทนาส่วนใหญ่สามารถสรรหามาใช้ได้จากเว็บไซต์ทั่วไป ในที่นี้ขอยกตัวอย่าง โปรแกรม Pirch98

4. จงยกตัวอย่างโปรแกรมที่ใช้สนทนา 1 โปรแกรม อย่างละเอียด
ตอบ
โปรแกรมสนทนาที่สามารถนำมายกตัวอย่างได้มีดังนี้
- Pirch98
- ICQ
- QQ
- MSN
5. จงอธิบายมารยาทในการสนทนาอย่างละเอียด
ตอบ
มารยาทในการสนทนานั้นไม่ได้มีกฎเกณฑ์ตายตัวสักเท่าใดนัก แต่เป็นสิ่งผู้ที่ใช้งานภายใต้โลกของ IRC ควรเคารพและให้เกียรติแก่ผู้ที่ใช้งานคนอื่นๆ
1. ไม่ควรสนทนาด้วยข้อความที่พาดพิงถึงบุคคลอื่นในทางเสียหายต่อการสนทนาหน้าห้อง
2. ควรสนทนาด้วยข้อความที่สุภาพในการพิมพ์ข้อความติดต่อใช้งานใน IRC (ซึ่งอาจมีข้อยกเว้นเฉพาะบางกลุ่มที่อนุญาตให้สามารถใช้ข้อความหยาบ ๆ ในกลุ่มของเขา)
3. พึงระวังในการเรื่องการใช้ Script เพราะอาจสร้างปัญหาความรำคาญและรบกวนให้กับเพื่อนๆ คนอื่นๆ ที่ใช้งานอยู่ในห้องคุยนั้นได้
4. ไม่ควรส่งข้อความซ้ำๆ กัน เพราะจะส่งผลให้คนใช้งานในห้องเดียวกัน เกิดความรำคาญและทำให้การทำงานของทุกๆ คนภายในห้องเกิดความล่าช้า เพราะมีปริมาณข้อมูลมากเกินไป
5. ในการเข้าเล่น IRC ถ้าคุณเข้าไปเล่นในห้อง คุณควรแสดงตัวเพื่อเป็นการให้เกียรติต่อผู้ที่ดูแลห้องหรือผู้เข้าเล่นก่อน ควรที่จะแนะนำตัวของคุณด้วยว่า คุณเป็นใครชื่ออะไร และไม่ควรถามเขาก่อนด้วยคำถามห้วนๆ
6. ควรที่จะใช้ Nick Nameหรือชื่อที่เล่นเป็นชื่อเดิมๆ เพื่อเพื่อนๆ จะได้ไม่สับสน

เฉลยแบบฝึกหัดหน่วยที่ 8

เฉลยแบบฝึกหัดท้าย หน่วยการเรียนที่ 8
ตอนที่ 1 เฉลย
1ค
2ข
3ง
4ข
5ค
6ค
7ก
8ข
9ก
10ง

ตอนที่ 2

1.จงอธิบายหลักการทำงานของ FTP อย่างละเอียด
ตอบ
FTP หรือ File Transfer Protocol หมายถึง รูปแบบมาตรฐานการติดต่อสื่อสารในการ โอนถ่ายไฟล์จากคอมพิวเตอร์จากเครื่องหนึ่งไปยังอีกเครื่องในระบบเครือข่ายอินเตอร์เน็ต ซึ่งโดยปกติแล้วการโอนถ่ายไฟล์ผ่านระบบอินเตอร์เน็ต เราต้องติดต่อไปยังผู้ให้บริการซึ่งเรียกว่า เอฟทีพีไซต์ (FTP Site) เพื่อขอสิทธิ์และพื้นที่ในการโอนถ่ายข้อมูล แต่ก็มีบางแห่งก็อนุญาตให้สามารถโอนข้อมูลได้เลยโดยไม่ต้องติดต่อมายังผู้ให้บริการ
ประเภทของ FTP มีอยู่ 2 ประเภท ได้แก่
1. ไพรเวทเอฟทีพี (Private FTP) นิยมใช้องค์กรต่าง ๆ อาทิเช่น สถานศึกษา หรือภายในบริษัท โดยผู้ใช้บริการจะต้องมีรหัสผ่านที่ผู้ให้บริการออกให้จึงจะสามารถใช้งานได้
2. อะโนนีมัสเอฟทีพี (Anonymous FTP) เป็นเอฟทีพีสาธารณะให้บริการโอนไฟล์ได้ฟรีโดยไม่ต้องมีรหัสผ่าน

2.จงอธิบายหลักการดาวน์โหลดและอัพโหลดอย่างละเอียด
ตอบ
1. ดาวน์โหลด (Downloading) คือ การโอนย้ายข้อมูลจากผู้ให้บริการ (FTP Server) มายังเครื่องของผู้ใช้งาน เช่น กรณีที่พนักงานขายเก็บข้อมูลเอกสารต่าง ๆ ไว้ที่เครื่อง Server ของบริษัท และต้องเดินทางไปเสนอขายสินค้าหลายจังหวัด ผู้ใช้สามารถที่จะนำรูปแบบบริการนี้เข้ามาใช้โดยทำการเชื่อมต่อกับระบบอินเตอร์เน็ต และเข้าไปดึงข้อมูลหรือ ดาวน์โหลดข้อมูลที่เก็บไว้ที่เครื่อง Server มาใช้ในการทำงานโดยการขอเรียกใช้ข้อมูลผ่านโปรแกรม FTP เท่านี้ผู้ใช้ก็จะได้รับข้อมูลเพื่อเตรียมตัวในการขายได้โดยไม่ต้องเสียเวลาเสียค่าใช้จ่ายในการเดินทางกลับไปสำนักงานที่กรุงเทพเพื่อนำข้อมูลมาใช้ในการทำงานในต่างจังหวัด
2. การอัพโหลด (Uploading) คือ การโอนย้ายข้อมูลจากเครื่องคอมพิวเตอร์ของผู้ใช้ไปยังเครื่องให้บริการ (FTP Server) ซึ่งการใช้งานก็จะตรงกันข้ามกับการดาวน์โหลด แต่แตกต่างกันตรงที่การอัพโหลดนั้นเป็นการโอนข้อมูลเข้าสู่ระบบเครือข่าย
ในการบริการโอนย้ายข้อมูลนี้ตอบสนองความต้องการของผู้ใช้อินเตอร์เน็ตได้เป็นอย่างมาก เพราะโดยทั่วไปแล้วบนอินเตอร์เน็ตจะมีโปรแกรมการใช้งาน และเกมส์มากมายที่ผู้ใช้สามารถที่จะ นำมาใช้งานได้ ไม่ว่าจะเป็น ฟรีแวร์ (Freeware) แชร์แวร์ (Shareware) หรือแม้แต่พวก ซอฟต์แวร์ ตัวอย่าง (Demo) เป็นต้น

3. จงอธิบายประเภทของซอฟต์แวร์ที่ให้บริการบนอินเตอร์เน็ตอย่างละเอียด
ตอบ
บนอินเตอร์เน็ตมีไฟล์อยู่มากมายไว้บริการคุณ ดังที่กล่าวมาแล้ว และถ้าแบ่งไฟล์ ตามลักษณะของการโอนถ่ายข้อมูล อาจแบ่งได้ 3 ประเภท คือ
1. ฟรีแวร์ (Freeware)
เป็นโปรแกรมที่มีผู้สร้างขึ้นเพื่อแจกจ่ายให้แก่สาธารณะชนโดยที่ผู้ใช้งานไม่ต้องเสีย ค่าใช้จ่ายให้กับผู้พัฒนา แต่มีข้อกำหนดว่าจะต้องไม่นำไปหารายได้จากโปรแกรมนั้น
2. แชร์แวร์ (Shareware)
เป็นโปรแกรมที่มีผู้สร้างขึ้นเพื่อจำหน่าย แต่ยินยอมให้ผู้ที่สนใจนำไปทดลองใช้ก่อนโดย ไม่ต้องเสียค่าใช้จ่าย ซึ่งถ้าหากพึงพอใจกับโปรแกรมและต้องการนำไปใช้จริงจะต้องจ่ายเงินเพื่อซื้อโปรแกรมภายหลังการทดลองใช้ ซึ่งอาจจะเป็น 7 วัน หรือ 15 วัน หรือบางครั้งอาจจะนับจำนวนครั้งที่ทดลองใช้งานเช่น 15 ครั้ง หรืออาจจะทำงานได้สมบูรณ์ทุกอย่าง แต่ไม่สามารถบันทึกได้จนกว่าจะจ่ายเงินซื้อโปรแกรม เป็นต้น
3. คอมเมอร์เชียลแวร์ (Commercialware) เป็นโปรแกรมที่เขียนขึ้นเพื่อจำหน่ายโดยเฉพาะ

4.จงอธิบายความสามารถและยกตัวอย่างโปรแกรมที่ช่วยในการดาวน์โหลด อย่างละเอียด
ตอบ
เพื่อให้ความสะดวกแก่ผู้ใช้งานในการดาวน์โหลดไฟล์ เพราะมีคุณสมบัตินอกเหนือจากโปรแกรมบราวเซอร์ที่สามารถดาวน์โหลดไฟล์ได้อยู่แล้ว มีโปรแกรมจะแนะนำสำหรับการดาวน์โหลดดังนี้
1. โปรแกรมเพื่อการดาวน์โหลดไฟล์ต่าง ๆ
เป็นโปรแกรมที่ได้รับความนิยมมาก เพราะมีคุณสมบัติที่โดดเด่นหลายประการ และยังมี ฟังก์ชั่นพิเศษให้คุณเลือกด้วย เช่น
- ดาวน์โหลดไฟล์ขนาดใหญ่ได้รวดเร็ว
- สามารถหยุดการดาวน์โหลดและดาวน์โหลดต่อได้โดยไม่ต้องเริ่มใหม่
- ถ้าสายหลุดระหว่างดาวน์โหลดโปรแกรมจะช่วยต่อโทรศัพท์ให้ใหม่โดยอัตโนมัติ
- เมื่อดาวน์โหลดเสร็จจะวางหูโทรศัพท์ให้
- ช่วยปิดคอมพิวเตอร์ให้เมื่อดาวน์โหลดเสร็จ
- ตั้งเวลาในการใช้อินเตอร์เน็ต
- ตั้งเวลาในการดาวน์โหลดไฟล์อัตโนมัติ
อาทิเช่น
· โปรแกรม Getright
· โปรแกรม Download Accelerator
· โปรแกรม Go!Zilla
· โปรแกรม FlashGet
2. โปรแกรมดาวน์ข้อมูลกลุ่ม
เป็นโปรแกรมดาวน์โหลดอีกประเภทที่ได้รับความนิยม เหมาะกับการดาวน์โหลดไฟล์ที่มีขนาดใหญ่ มีข้อมูลและ รูปภาพปริมาณมาก หรือเว็บไซต์ทั้งเว็บ แล้วนำมาเปิดดูภายหลัง ซึ่งเราเรียกการใช้งานแบบนี้ว่า การใช้อินเตอร์เน็ตแบบ ออฟไลน์ (Off-line) (ปกติการใช้อินเตอร์เน็ตในขณะที่เชื่อมต่อเราเรียกว่า การใช้อินเตอร์เน็ต แบบ On-line)
อาทิเช่น
· โปรแกรม Teleport Pro
· โปรแกรม Webcopies

5.จงยกตัวอย่างคำแนะนำในการดาวน์โหลด มาอย่างละเอียด
ตอบ
1. ควรหลีกเลี่ยง การดาวน์โหลดในช่วงเวลาที่มีคนใช้งานมากๆ เพราะจะทำให้ช่องทางในการติดต่อสื่อสารไม่กว้างพอที่จะโอนถ่ายข้อมูล และอาจจะทำให้การดาวน์โหลดไม่สมบูรณ์ เช่น ตอนกลางวัน เย็น หัวค่ำ เป็นต้น
2. ทำความเข้าใจกับโปรแกรมที่จะดาวน์โหลดเสียก่อนว่ารองรับกับระบบปฏิบัติการที่เรา มีหรือไม่
3. ไฟล์บางชนิดคุณต้องมีโปรแกรมช่วย ร่วมในการทำงาน เช่นไฟล์เสียง
ไฟล์วิดีโอ หรือไฟล์ข้อมูลบางประเภท เช่น เอกสาร Adobe Acrobat หรือไฟล์สกุล .pdf ที่ต้องใช้โปรแกรม Acrobat ช่วยในการเปิดอ่านข้อมูล หรือ ไฟล์ .mov ที่ต้องใช้โปรแกรม Quick Time เพื่อเปิดใช้งาน
4. ไวรัสคอมพิวเตอร์ อาจสร้างความเสียหายให้กับเครื่องคอมพิวเตอร์ได้ ควรติดตั้งโปรแกรมตรวจสอบไวรัสและ Update ข้อมูลไวรัสให้ทันสมัยอยู่เสมอหรืออีกวิธีคือ การดาวน์โหลดข้อมูลจากเว็บไซต์ที่น่าเชื่อถือก็จะช่วยลดความเสี่ยงลงได้
5. ในปัจจุบันมีไฟล์ข้อมูลขนาดใหญ่ให้คุณต้องดาวน์โหลด คุณควรติดตั้ง โปรแกรมช่วยในการดาวน์โหลด เพื่อป้องกันสายหลุด และเป็นการเพิ่มความเร็วในการดาวน์โหลด

เฉลยแบบฝึกหัดหน่วยที่ 7

เฉลยแบบฝึกหัดท้าย หน่วยการเรียนที่ 7
ตอนที่ 1 เฉลย
1ก
2ง
3ข
4ข
5ข
6ข
7ก
8ง
9ง
10ก

ตอนที่ 2

1.จงอธิบายความหมายของการค้นหาข้อมูลมาอย่างละเอียด
ตอบ
Search Engine หมายถึง เครื่องมือหรือเว็บใซต์ที่อำนวยความสะดวกในการสืบค้นข้อมูลและ ข่าวสารให้แก่ผู้ใช้อินเทอร์เน็ต จากแหล่งข้อมูลเว็บไซต์ต่างๆ ในระบบเครือข่ายเพื่อให้ได้มาซึ่งข้อมูลที่ต้องการ การค้นหาข้อมูลบนเครือข่ายอินเทอร์เน็ตที่มีข้อมูลมากมายมหาศาลนั้น ถ้าเราเลือกเปิดเว็บเพจทีละหน้าอาจจะต้องใช้เวลาในการค้นหายาวนาน หรืออาจจะไม่พบข้อมูลที่เราต้องการเลยก็ได้ การที่เราจะค้นหาข้อมูลให้พบอย่างรวดเร็วได้นั้น จำเป็นจะต้องใช้เครื่องมือหรือเว็บไซต์สำหรับการค้นหาข้อมูลที่เรียกว่า Search Engine Site ซึ่งจะทำหน้าที่รวบรวมรายชื่อเว็บไซต์ต่างๆ เอาไว้ โดยจัดแยกเป็นหมวดหมู่ ผู้ต้องการใช้งานเพียงแค่กำหนดคำหรือหัวข้อที่ต้องการค้นหาลงไปในช่องที่กำหนด กดปุ่มค้นหาหรือ Enter รอสักครู่ข้อมูลอย่างย่อๆ และรายชื่อเว็บไซต์ที่เกี่ยวข้องจะปรากฏให้เราเข้าไปศึกษาเพิ่มเติมได้ทันที

2. จงอธิบายประเภทของการค้นหาข้อมูลมาอย่างละเอียด
ตอบ
อินเด็กเซอร์ (Indexers)
Indexers Search Engine เป็นโปรแกรมคอมพิวเตอร์ที่นิยมเรียกกันว่า "Spiders" หรือ"ROBOT" หรือ "Crawler" โดยโปรแกรมเหล่านี้จะถูกส่งออกไปท่องในระบบเครือข่ายอินเทอร์เน็ตเป็นระยะ ๆ เพื่อค้นหาเว็บเพจใหม่ ๆ หรือเว็บเพจที่ได้มีการปรับปรุงใหม่ แล้วนำข้อมูลของเว็บเพจนั้น ๆ มา จัดเก็บเป็นดัชนีในฐานข้อมูลซึ่งนิยมเรียกกันว่า "Index"
ไดเรคทอรี ( Directories )
ลักษณะการทำงานของเสิร์ชเอ็นจิ้นแบบไดเรคทอรี เป็นการเก็บรวบรวมข้อมูลออกเป็นหมวดหมู่ในการค้นหาข้อมูล โดยจะแสดงรายละเอียดแต่หมวดหมู่ไว้ใน URL นั้นๆ ซึ่งจะแยกเนื้อหาของแต่ละ เว็บเพจเก็บลงในฐานข้อมูลการจำแนกหมวดหมู่ข้อมูล จัดแบ่งโดยการวิเคราะห์เนื้อหาและรายละเอียดของแต่ละเว็บเพจ ว่ามีเนื้อหาเกี่ยวกับอะไร โดยการใช้บุคลากรในการพิจารณาเว็บเพจซึ่งทำให้การจัดหมวดหมู่ขึ้นอยู่กับวิจารณญาณของบุคลากรที่ทำการจัดหมวดหมู่แต่ละคนว่าจะจัดเก็บข้อมูลนั้นๆ ให้อยู่ในประเภทใด ดังนั้นฐานข้อมูลเสิร์ชเอ็นจิ้นประเภทนี้จะถูกจัดแบ่งตามเนื้อหาก่อน แล้วจึงนำมาเป็นฐานข้อมูลในการค้นหาต่อไป ซึ่งทำให้การค้นหาค่อนข้างจะตรงกับความต้องการของผู้ใช้และมีความถูกต้องแม่นยำในการค้นหาสูงกว่าประเภทอินเด็กซ์
เมตะเสิร์ช (Metasearch)
เป็นการค้นหาข้อมูลโดยเมตะเสิร์ชจะทำหน้าที่ตัวเป็นเสมือนตัวกลางที่ส่งข้อคำถาม (query) ของ ผู้ใช้บริการเพื่อทำการค้นหาที่ฐานข้อมูลของเสิร์ชเอ็นจินรายอื่นๆ ทั่วโลกซึ่งทำการจัดเก็บข้อมูลในฐานข้อมูล โดยเสิร์ชเอ็นจินประเภทนี้จะไม่มีการจัดทำฐานข้อมูลดัชนีเว็บเพจของตนเอง แต่อาศัยดัชนีค้นหาของเสิร์ชเอ็นจินอื่น ๆ ตัวอย่างของเมตาเสิร์ชเอ็นจิน ได้แก่ MetaCrawler , Thaifind เป็นต้น
3. จงยกตัวอย่างประเภทการค้นหาข้อมูล 1 ตัวอย่าง พร้อมทั้งรายชื่อเว็บไซต์ที่ให้บริการประเภทนั้นมาอย่างน้อย 3 เว็บไซต์
ตอบ
ไดเรคทอรี ( Directories )
ลักษณะการทำงานของเสิร์ชเอ็นจิ้นแบบไดเรคทอรี เป็นการเก็บรวบรวมข้อมูลออกเป็นหมวดหมู่ในการค้นหาข้อมูล โดยจะแสดงรายละเอียดแต่หมวดหมู่ไว้ใน URL นั้นๆ ซึ่งจะแยกเนื้อหาของแต่ละ เว็บเพจเก็บลงในฐานข้อมูลการจำแนกหมวดหมู่ข้อมูล จัดแบ่งโดยการวิเคราะห์เนื้อหาและรายละเอียดของแต่ละเว็บเพจ ว่ามีเนื้อหาเกี่ยวกับอะไร โดยการใช้บุคลากรในการพิจารณาเว็บเพจซึ่งทำให้การจัดหมวดหมู่ขึ้นอยู่กับวิจารณญาณของบุคลากรที่ทำการจัดหมวดหมู่แต่ละคนว่าจะจัดเก็บข้อมูลนั้นๆ ให้อยู่ในประเภทใด ดังนั้นฐานข้อมูลเสิร์ชเอ็นจิ้นประเภทนี้จะถูกจัดแบ่งตามเนื้อหาก่อน แล้วจึงนำมาเป็นฐานข้อมูลในการค้นหาต่อไป ซึ่งทำให้การค้นหาค่อนข้างจะตรงกับความต้องการของผู้ใช้และมีความถูกต้องแม่นยำในการค้นหาสูงกว่าประเภทอินเด็กซ์
ตัวอย่างเว็บไซต์ได้แก่
1. http://www.yahoo.com
2. http://www.lycos.com
3. http://siamguru.com

4. จงยกตัวอย่างเทคนิคการตั้งคำถามในการค้นหาข้อมูลทุกประเภท ประเภทละ 1 ตัวอย่าง
ตอบ
1. บีบประเด็นให้แคบลง
2. การใช้คำที่ใกล้เคียง
3. การใช้คำหลัก (Keyword)
4. หลีกเลี่ยงการใช้ตัวเลข
5. ใช้เครื่องหมายบวกและลบช่วย
5. จงบอกรายชื่อเว็บไซต์ที่ให้บริการค้นหาข้อมูลบนอินเตอร์เน็ตที่ได้รับความนิยม 20 เว็บไซต์
ตอบ
1. http://www.google.co.th
2. http://www.hunsa.com
3. http://www.sanook.com
4. http://www.msu.ac.th
5. http://www.mvc.ac.th
6. http://www.fanchan.com
7. http://www.dtac.co.th
8. http://www.geocities.com
9. http://www.thaidove.com
10. http://www.thaiware.com
11. http://www.thaideve.com
12. http://www.siam2u.com
13. http://www.yahoo.com
14. http://www.avanger.com
15. http://www.dcomshop.com
16. http://www.itop.com
17. http://www.siamguru.com
18. http://www.thaiacer.com
19. http://www.thaianyware.com
20. http://www.sabye.com

หรือเว็บไซต์อื่น ๆ ทั่วไปที่มีการให้บริการสืบค้นในเว็บไซต์นั้น ๆ

เฉลยแบบฝึกหัดหน่วยที่ 6

เฉลยแบบฝึกหัดท้าย หน่วยการเรียนที่ 6
ตอนที่ 1 เฉลย
1ค
2ข
3ก
4ค
5ข
6ค
7ก
8ค
9ข
10ง

ตอนที่ 2

1. จงอธิบายความหมายและประวัติของ E-mail มาอย่างละเอียด
ตอบ
ไปรษณีย์อิเล็กทรอนิกส์หรืออีเมล์เริ่มมีขึ้นในปี ค.ศ. 1971 โดยนาย Roy Tomilisonเป็นผู้คิดค้นซอฟต์แวร์ที่ใช้ในการรับ-ส่งข้อมูลในรูปแบบของอีเมล์ขึ้นมาได้เป็นคนแรก ซึ่งขณะนั้นทำงานอยู่ที่ Bolt Beranek and Newman(BBN) โดยที่เขาคงไม่คาดคิดว่าการรับส่งอีเมล์จะได้รับความนิยมอย่างแพร่หลาย และมีการเปลี่ยนแปลงรูปแบบต่างๆ ไปจากเดิมเป็นอันมากเช่นในปัจจุบัน
ด้วยการใช้ซอฟต์แวร์ดังกล่าว บรรดาวิศวกรของ BNN สามารถส่งข้อความไปยังคนอื่นๆ ได้ โดยข้อความที่ส่งออกไปนั้นจะถูกเก็บไว้ใน Mailbox ของผู้รับ แต่ดูเหมือนว่าประโยชน์การใช้งานนั้นยังมีไม่มากนักเพราะข้อจำกัดในการใช้งาน ในส่วนของเครื่องคอมพิวเตอร์ที่ใช้ส่งข้อความและใช้ในการเปิดอ่านจาก Mailbox นั้นจะต้องเป็นเครื่องเดียวกัน
หลังจากนั้น Tomlison ได้ใช้ปรับปรุงการทำงานของระบบ โดยทดลองใช้กับโปรโตคอลที่มีชื่อว่า CYPNET ที่ยินยอมให้มีการส่งและรับไฟล์จากเครื่องคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งที่อยู่ภายใน BBN ซึ่งการทำงานดังกล่าวมีลักษณะเหมือนกับคุณสมบัติของระบบเน็ตเวิร์กของกระทรวงกลาโหมสหรัฐที่มีชื่อว่า “APRANET” ที่ได้พัฒนาระบบนี้ขึ้นมาก่อนหน้านี้แล้ว
Tomlison ได้ทำการเชื่อมโยง SNDMSG และ CYPNET เข้าด้วยกัน โดยอาศัยคุณสมบัติของ ARPANET เพื่อให้สามารถรับส่งข้อความระหว่างเครื่องคอมพิวเตอร์หลายๆ เครื่องภายใน BBN ได้ โดยการพัฒนาขั้นถัดมาของ Tomlison ก็คือ การจำแนกว่าข้อความที่ส่งนั้น มาจากเน็ตเวิร์ค วงใด และให้สามารถรับ-ส่งข้อความจากเน็ตเวิร์ควงอื่น ๆ เพื่อการใช้งานร่วมกันจากทุกเน็ตเวิร์ค โดยการใช้งานสัญลักษณ์ @ ขึ้นมาเพื่อใช้จำแนกวงเน็ตเวิร์ค ต่อมา Tomlison ได้คิดค้นซอฟต์แวร์ SNDMSG เวอร์ชั่นใหม่ขึ้นมาเพื่อให้กลุ่มผู้ที่ไม่ได้ทำงานใน BBN ได้ใช้งาน โดยซอฟต์แวร์ดังกล่าวช่วยให้สามารถส่งข้อความต่างๆ ข้ามเน็ตเวิร์คได้ ทำให้ได้รับความนิยมอย่างสูง และมีอัตราการเติบโตอย่างรวดเร็ว 70-75 เปอร์เซ็นต์ภายในเวลาเพียงไม่กี่ปีเท่านั้น

2. จงอธิบายกระบวนการทำงานของอีเมล์มาอย่างละเอียด
ตอบ
กระบวนในการรับ-ส่งอีเมล์นั้น ทั้งผู้ส่งและผู้รับจะต้องมีอีเมล์แอดเดรส หรืออาจจะเข้าใจ
ง่ายผ ๆ ว่า “ตู้ไปรษณีย์” เพื่อใช้ในการรับ-ส่ง เริ่มต้นจากการที่ผู้ส่งเขียนอีเมล์ จากนั้นระบุอีเมล์ของผู้รับและทำการกดปุ่มส่งอีเมล์ โปรแกรมก็จะทำการติดต่อไปยังเครื่องแม่ข่ายที่ผู้ส่งใช้บริการอยู่ โดยตัวควบคุมก็จะค้นหาที่อยู่เครื่องแม่ข่ายของผู้รับ แล้วทำการติดต่อไปยังเครื่องแม่ข่ายของผู้รับ ซึ่งเมื่อเครื่องแม่ข่ายของผู้รับได้รับอีเมล์ก็จะทำการจัดเก็บอีเมล์ฉบับนี้ไว้ในกล่องรับอีเมล์ของผู้รับ (Inbox) โดยในการส่งอีเมล์นี้จะกระทำผ่านโปรโตคอลที่เรียกว่า “SMTP” เมื่อผู้รับข้อมูลเปิดโปรแกรมรับ-ส่งอีเมล์ เพื่อทำการเปิดอ่านจดหมาย โปรแกรมจะร้องขอไปยังเครื่องแม่ข่ายที่ผู้รับใช้บริการอีเมล์อยู่ เพื่อให้ตัวควบคุมทำการส่งข้อมูลของอีเมล์จากกล่องรับ จดหมาย (Inbox) ส่งมาให้โปรแกรมแสดงผลเพื่อให้ผู้ร้องขอสามารถอ่านอีเมล์นั้น ๆ ได้ การรับอีเมล์ระหว่างเครื่องผู้รับกับเครื่องแม่ข่ายของผู้รับจะกระทำผ่านโปรโตคอลที่เรียกว่า “POP”

3. จงอธิบายส่วนประกอบของ E-mail Address อย่างละเอียด
ตอบ
E-mail address หมายถึง ที่อยู่ของผู้ร้องขอใช้บริการอีเมล์ไม่ว่าจะเป็นผู้รับหรือผู้ส่ง โดย การส่งจดหมายผ่านอินเตอร์เนตนั้น มีรูปแบบดังนี้
ชื่อล็อคอินหรือชื่อเรียกเข้า @ องค์กรที่ให้บริการ

ชื่อล็อคอินหรือชื่อเรียกเข้า หมายถึง ชื่อหรือสัญลักษณ์ที่ผู้ขอใช้บริการอีเมล์ตั้งขึ้นแทนตัวเอง อาจเป็นชื่อย่อ หรือรหัสแทน โดยจะต้องไม่ซ้ำกับคนอื่นในเครือข่ายที่ให้บริการนั้น ๆ
@ อ่านว่า แอ็ท แปลว่า อยู่ที่ ใช้คั้นระหว่างชื่อล็อคอินกับชื่อองค์กรที่ให้บริการ
องค์การที่ให้บริการ หมายถึง ชื่อเว็บไซต์ที่ให้บริการอีเมล์โดยการลงทะเบียนสมัครสมาชิก หรือองค์กรที่สังกัดอยู่
เช่น webmaster@yahoo.com
webmaster คือ ชื่อที่ผู้ขอใช้กำหนดขึ้น โดยการให้บริการของ www.yahoo.com
หรือ reddevil@redarmyfc.com
reddevil คือ ชื่อที่ผู้ขอใช้กำหนดขึ้น โดยการให้บริการของ www.redarmyfc.com


4. จงอธิบายถึงประเภทของอีเมล์ว่ามีกี่ประเภท และแต่ละประเภทมีลักษณะการทำงานอย่างไร
ตอบ
3 ประเภท ได้แก่
1. อีเมล์จากผู้ให้บริการอินเทอร์เน็ต (ISP)
คือ อีเมล์ที่มีแถมมาให้ควบคู่กับการสมัครใช้บริการอินเทอร์เน็ตของบริษัทผู้ให้บริการอินเทอร์เน็ต (ISP) ซึ่งเป็นการให้บริการกับลูกค้าที่สมัครใช้บริการ ซึ่งเป็นการเพิ่มคุณค่าของสินค้า และเป็นอีกช่องทางในการที่จะโฆษณาการให้บริการ และจัดส่งข้อมูลข่าวสารไปถึงสมาชิกที่สมัครใช้บริการได้อย่างรวดเร็ว ซึ่งเมื่อสมัครแล้วทางศูนย์จะให้อีเมล์แอดเดรสกับสมาชิก เช่น ploy241@ksc.net ซึ่งก็คืออีเมล์ที่บริษัทผู้ให้บริการอินเทอร์เน็ต KSC แจกให้กับสมาชิก เป็นต้น
2. อีเมล์จากหน่วยงาน
คือ อีเมล์ที่องค์กรออกให้เพื่อให้บุคลากรภายในองค์กรได้ใช้ติดต่อสื่อสารกับบุคคลอื่น ๆ ทั้งภายในและภายนอกองค์กร ซึ่งบุคลากรในหน่วยงานนั้น ๆ จะได้รับอีเมล์แอดเดรสของตนเองจากการสมัครหรือกำหนดให้จากผู้ดูแลระบบ อาทิ เช่น ploy221@kku.ac.th คือ อีเมล์ของบุคลากรที่ชื่อ พลอยซึ่งเป็นสมาชิกในหน่วยงานมหาวิทยาลัยขอนแก่น
3. อีเมล์ฟรีจากเว็บไซต์
คือ อีเมล์ที่มีเว็บไซต์เปิดให้บริการรับ-ส่งอีเมล์ หรือทำหน้าที่เป็นตู้รับฝาก-ส่งจดหมายบนอินเทอร์เน็ตฟรี ซึ่งอีเมล์ฟรีเหล่านี้พบได้จากเว็บไซต์ชื่อดังมากมายบนอินเทอร์เน็ต ส่วนใหญ่จะอยู่ในรูปแบบการให้บริการเว็บไซต์ค้นหาข้อมูล บริการให้พื้นที่ฟรีสำหรับการสร้างเว็บไซต์ และให้บริการอีเมล์ฟรีโดยตรง จุดประสงค์หลักเพื่อเรียกให้คนเข้ามาใช้บริการในจำนวนมาก ๆ ซึ่งเมื่อคนเข้ามาชมและใช้บริการมาก จะทำให้เว็บไซต์นั้น ๆ ได้รับค่าตอบแทนในรูปแบบอื่น ๆ เช่น จากการโฆษณาที่ลงโฆษณาผ่านเว็บนั้น ๆ ผู้ให้บริการฟรีอีเมล์ชื่อดังรายใหญ่ อาทิเช่น yahoo.com, hotmail.com, aol.com เป็นต้น
5. จงยกตัวอย่างเว็บไซต์ที่ให้บริการฟรีอีเมล์มาอย่างน้อย 10 เว็บไซต์
ตอบ
1. http://www.hotmail.com
2. http://www.thaimail.com
3. http://www.chaiyomail.com
4. http://www.sanook.com
5. http://www.yahoo.com
6. http://www.hunsa.com
7. http://www.siam2u.com
8. http://www.sanha.com
9. http://www.thaidev.com
10. http://www.sansook.com

เฉลยแบบฝึกหัดหน่วยที่ 5

เฉลยแบบฝึกหัดท้าย หน่วยการเรียนที่ 5
ตอนที่ 1 เฉลย
1ก
2ค
3ข
4ก
5ค
6ง
7ข
8ก
9ก
10ง

ตอนที่ 2
1. ให้นักศึกษาอธิบายหลักการทำงานของโปรแกรมเว็บบราวเซอร์มาให้ละเอียด
ตอบ
โปรแกรมเว็บบราวเซอร์ (Web Browser ) เป็นโปรแกรมที่ใช้ในการเปิดดูข้อมูลต่าง ๆ บน อินเทอร์เน็ต ถือได้ว่าเป็นเอกสารข้อมูลที่ถูกเขียนด้วยภาษา HTML โปรแกรมเว็บบราวเซอร์ จึงเป็นตัวที่จะทำหน้าที่ในการแสดงผลของข้อมูลเอกสารดังกล่าว เนื่องจากคุณสมบัติของโปรแกรมเว็บบราวเซอร์ซึ่งสามารถที่จะอ่านข้อมูลที่ เป็นภาพ 2 มิติ 3 มิติ แสดงภาพเคลื่อนไหว ข้อมูลเสียงและวีดีโอได้

2.ให้นักศึกษาอธิบายส่วนประกอบที่สำคัญของโปรแกรมเว็บบราวเซอร์มาให้ละเอียด
ตอบ
ส่วนประกอบต่าง ๆ บนหน้าจอ ของเว็บบราวเซอร์
Title Bar หรือ แถบชื่อ ทำหน้าที่ในการแสดงชื่อของเว็บเพจที่กำลังใช้งานอยู่ ซึ่งจะตามด้วยชื่อโปรแกรม คือ Microsoft Internet Explorer กรณีที่ไม่ได้ทำการเชื่อมต่ออินเทอร์เน็ต Title Bar จะแสดงสถานะ Work Offline ต่อท้าย
Menu Bar หรือ แถบเมนู ทำหน้าที่แสดงเมนูคำสั่งต่าง ๆ ซึ่งแบ่งกลุ่มของคำสั่งเพื่อใช้งานในหน้าที่ที่แตกต่างกันไปโดยประกอบไปด้วยกลุ่มคำสั่ง File Edit View Favorites Tools และ Help โดยคำสั่งเหล่านี้จะมีการแสดงคำสั่งย่อย ๆ ภายในคำสั่งนั้น ๆ
Tool Bar หรือ แถบเครื่องมือ ทำหน้าที่แสดงปุ่มคำสั่งต่าง ๆ ที่มีการใช้งานบ่อย ๆ โดยแสดงปุ่มรูปภาพซึ่งสื่อถึงการใช้งาน ซึ่งปุ่มสัญลักษณ์ส่วนใหญ่จะเป็นการแทนคำสั่งในเมนูคำสั่ง View และ Favorites ใน Menu Bar
Address Bar หรือ แถบที่อยู่ ทำหน้าที่ในการเชื่อมโยงไปยังเว็บไซต์ต่าง ๆ ด้วยการป้อนชื่อของเว็บไซต์นั้น ๆ ที่ต้องการใช้งานพื้นที่ในการแสดงข้อมูลบนเว็บเพจ โดยพื้นที่ดังกล่าวจะแสดงข้อมูลต่าง ๆ ที่ปรากฏในเว็บเพจต่าง ๆ ซึ่งพื้นที่ในการแสดงข้อมูลบนเว็บเพจนี้ จะประกอบไปด้วยข้อมูลที่เป็นตัวอักษร รูปภาพ และการเชื่อมโยง ( Link ) ข้อมูล ตลอดจนการนำเสนอข้อมูลในรูปแบบของมัลติมีเดีย
Status Bar หรือ แถบสถานะ ทำหน้าที่ ในการแสดงข้อมูลเกี่ยวกับการเชื่อมโยง ( Link ) ในเว็บเพจ ซึ่งจะแสดงชื่อของเว็บเพจที่ทำการเชื่อมโยง

3. ให้นักศึกษาอธิบายรายละเอียดของเมนู File ที่ใช้ในเว็บบราวเซอร์มาให้ละเอียด
ตอบ
เมนูคำสั่ง File ประกอบไปด้วยคำสั่งต่าง ๆ ดังนี้
คำสั่ง
ความหมาย
New
การเปิดหน้าต่างของโปรแกรมเว็บบราวเซอร์ใหม่
Open
การเปิดเว็บเพจ จาก URL หรือ จากไฟล์ภาษา HTML
Save
การบันทึกเว็บเพจ
Save as
การบันทึกเว็บเพจโดยตั้งชื่อใหม่
Page Set Up
การตั้งค่าหน้ากระดาษก่อนพิมพ์
Print
การพิมพ์เว็บเพจออกทางเครื่อง Printer
Send
การส่งข้อมูลเว็บเพจไปยัง E-mail หรือ การเก็บไว้ใน Desktop
Import and Export
การนำเข้าและส่งออกข้อมูล
Properties
การเรียกดูคุณสมบัติของแฟ้มข้อมูล
Work offline
สถานะการทำงานของโปรแกรม
Close
การปิดโปรแกรม

4. ให้นักศึกษาอธิบายรายละเอียดของเมนู Edit ที่ใช้ในโปรแกรมเว็บบราวเซอร์มาให้ละเอียด
ตอบ
เมนูคำสั่ง Edit ประกอบไปด้วยคำสั่งต่าง ๆ ดังนี้
คำสั่ง
ความหมาย
Cut
การตัดข้อความหรือภาพในคลิปบอร์ด
Coppy
การคัดลอกข้อความหรือภาพในคลิปบอร์ด
Paste
การวางข้อความหรือรูปภาพที่เก็บไว้ในคลิปบอร์ด
Select All
การเลือกข้อความทั้งหมด
Find
การค้นหาข้อความ


5. ให้นักศึกษาอธิบายขั้นตอนของการจัดหาหมวดหมู่ของเว็บไซต์มาให้ละเอียดพร้อมยกตัวอย่าง 1 ตัวอย่าง ประกอบ
ตอบ
1. เลือกคำสั่งในเมนู Favorites เพื่อจัดหมวดหมู่และการเก็บเว็บเพจที่เรียกใช้บ่อย
2. เลือกเมนู Add Favorite กรอกชื่อของเว็บเพจ หรือ ชื่อที่ต้องการตั้ง ในช่อง Name
3. จะปรากฏชื่อที่ตั้งไว้ใน ซึ่งหากต้องการเรียกใช้หรือเข้าถึงเว็บเพจที่ตั้งไว้ก็ทำการเลือกได้จากเมนู Favorites