วันจันทร์ที่ 28 พฤศจิกายน พ.ศ. 2554

แบบฝึกหัดท้ายบทที่ 10

แบบฝึกหัดท้ายบทที่ 10

1. คณะรัฐมนตรีอนุมัติโครงการกฏหมายเทคโนโลยีเมื่อวันที่
       ก. 5 ธันวาคม 2540
       ข. 15 ธันวาคม 2541
       ค. 20 ธันวาคม 2542
       ง.  25 ธันวาคม 2543

2. การยกร่างกฎหมายเทคโนโลยีสารสนเทศ มีกี่ฉบับ
       ก. 4 ฉบับ
       ข. 5 ฉบับ
       ค. 6 ฉบับ
       ง. 7 ฉบับ

3. ข้อใดไม่ใช่กฏหมายเทคโนโลยีสารสนเทศ 
       ก. กฎหมายธุรกรรมทางอิเล็กทรอนิกส์
       ข. กฏหมายลายมือชื่ออิเล็กทรอนิกส์
       ค. กฏหมายอาชญากรรมคอมพิวเตอร์
       ง. กฏหมายการคัดลอกข้อมูล

4. มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์แบ่งออกเป็นกี่ประเภท
       ก. 1 ประเภท
       ข. 2 ประเภท
       ค. 3 ประเภท
       ง. 4 ประเภท

5. พระราชบัญญัติการประกอบกิจการโทรคมนาคม เมื่อ ปี พ.ศ.ใด
       ก. 2542
       ข. 2543
       ค. 2544
       ง. 2545

6. ข้อใดคือความหมายของ Hacker
       ก. กลุ่มบุคคลที่จัดอยู่ในพวก Cracker
       ข. ผู้ทีมีความสนใจด้านคอมพิวเตอร์ที่ลึกลงไปในส่วนของระบบปฏิบัติการคอมพิวเตอร์
       ค. บุคคลที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ของบุคคลอื่นเพื่อทำลายข้อมูลที่สำคัญ
       ง. เป็นรูปแบบการโจมตีที่ง่ายที่สุด

7. ข้อใดคือความหมายของ Data Diddling
       ก. การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
       ข. การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์
       ค. เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบ
       ง. เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไข

8. ข้อใดไม่ใช่อาชญากรรมทางคอมพิวเตอร์
       ก. Editor
       ข. Hacker
       ค. Cracker
       ง. Phoneker

9. ประเภทของอาชญากรรมทางคอมพิวเตอร์มีกี่ประเภท
       ก. 3 ประเภท
       ข. 4 ประเภท
       ค. 5 ประเภท
       ง. 6 ประเภท

10. ใครเป็นผู้คิดค้นโปรแกรมคอมพิวเตอร์
       ก. นาย Gener  Scrips
       ข. นาย Fred  Cohen
       ค. นาย Buffer  Overflow
       ง. นาย Jons  Boot
เฉลย  :  1.ก   2.ง   3.ข   4.ง   5.ค   6.ข   7.ก   8.ง   9.ค   10.ก

แบบฝึกหัดท้ายบทที่ 9

แบบฝึกหัดท้ายบทที่ 9

1. Internet Relay Chatเป็นการสื่อสารในลักษณะใด
       ก. ข้อความ
       ข. เสียง
       ค. ภาพ
       ง. ถูกทุกข้อ

2. ข้อใดคือการคุยสด
       ก. Chat Room
       ข. Java Chat
       ค. Comic Chat
       ง. Relay Chat

3. การสนทนาแบบ Chat Room จะติดต่อกับเครื่องเซิร์ฟเวอร์กลางด้วยระบบใด
       ก. IRD
       ข. PIC
       ค. IRC
       ง. VCI
      
4. การส่งจดหมายอิเล็กทรอนิกส์ E-mail เป็นการสื่อสารแบบใด
       ก. สื่อสารได้เฉพาะเสียง
       ข. สื่อสารได้เฉพาะภาพ
       ค. สื่อสารได้เฉพาะข้อความ
       ง. สื่อสารได้ทั้ง ภาพ เสียง ข้อความ

5. ข้อใดไม่ใช่เซิร์ฟเวอร์ของการสนทนาออนไลน์ผ่านโปรแกรม
       ก. Classic
       ข. mIRC
       ค. Comic Chat
       ง. PIRCH

6. IRC ย่อมาจาก
       ก. Internet Relaying Chat
       ข. Internet Remove Chat
       ค. Internet Relay Chat
       ง. Internet Raming Chat

7. คุยสด แบ่งออกเป็นกี่รูปแบบ
       ก. 1 รูปแบบ
       ข. 2 รูปแบบ
       ค. 3 รูปแบบ
       ง. 4 รูปแบบ

8. การสนทนาออนไลน์รูปแบบใดไม่ต้องผ่านเซิร์ฟเวอร์
       ก. โปรแกรม ICQ
       ข. MSN Messenger
       ค. Yahoo
       ง. Classic Chat

9. การสนทนาออนไลน์ สามารถเปรียบได้กับรูปแบบของการสื่อสารแบบใด
       ก. การส่งจดหมายทางไปรษณีย์
       ข. การส่งโทรเลข
       ค. การพูดคุยทางโทรศัพท์
       ง. การรับส่งข้อมูลทางเครื่องโทรสาร

10. รูปแบบการสนทนาแบบตัวต่อตัว คือข้อใด
       ก. Internet Messaging
       ข. IRC Chat
       ค. Instant Messaging
       ง. Web Chat
 เฉลย :  1.ง   2.ข   3.ค   4.ง   5.ก   6.ค   7.ข   8.ง   9.ก   10.ค 

แบบฝึกหัดท้ายบทที่ 8

แบบฝึกหัดท้ายบทที่ 8
1. ประเภทของการสืบค้นข้อมูลมีกี่ประเภท
         ก. 1 ประเภท
         ข. 2 ประเภท
         ค. 3 ประเภท
         ง. 4 ประเภท

2. ข้อใดคือการค้นหาข้อมูลบนอินเทอร์เน็ต
         ก. Search Engine
         ข. Search Directories
         ค. Metasearch
         ง. ถูกทุกข้อ         

3. Search Engine เป็นการค้นหาข้อมูลแบบใด
         ก. การค้นหาข้อมูลด้วยคำที่เจาะจง
         ข. การค้นหาข้อมูลตามหมวดหมู่
         ค. การค้นหาข้อมูลจากหลายแหล่งข้อมูล
         ง. การค้นหาข้อมูลแบบทั่วไป

4. เครื่องจักรค้นหา หมายถึง
         ก. เครื่องมือค้นหา
         ข. เครื่องมือ หรือเว็บไซต์ที่ช่วยอำนวยความสะดวกให้แก่ผู้ใช้อินเทอร์เน็ต
         ค. เว็บไซต์
         ง. อินเทอร์เน็ต

5. โอเปอเรเตอร์ที่ให้ในการค้นหาข้อมูล มีอะไรบ้าง
         ก. AND
         ข. OR
         ค. AND NOT
         ง. ถูกทุกข้อ


6. การค้นหาโดยใช้ Search Engine มีกี่ลักษณะ
         ก. 1 ลักษณะ
         ข. 2 ลักษณะ
         ค. 3 ลักษณะ
         ง. 4 ลักษณะ
     
7. ข้อใดคือเทคนิคในการค้นคว้าข้อมูล
         ก. การใช้ภาษา
         ข. การบีบประเด็นให้แคบลง
         ค. การใช้โอเปอเรเคอร์
         ง. ถูกทุกข้อ

8. ข้อใดกล่าวถึงความหมายของ คีย์เวิร์คได้ถูกต้อง
         ก. การระบุคำเพื่อใช้ในการค้นหา
         ข. การค้นหาข้อมูลจากเว็บไซต์
         ค. การค้นหาข้อมูลโดยกำหนดเงื่อนไขในการค้นหา
         ง. การค้นหาข้อมูลจากหลายๆ แหล่งข้อมูล
         
9.ข้อใดไม่จัดอยู่ในประเภทของการค้นหาข้อมูลบนอินเทอร์เน็ต
         ก. การค้นหาข้อมูลด้วยคำที่เจาะจง
         ข. การค้นหาข้อมูลแบบ Search File
         ค. การค้นหาข้อมูลตามหมวดหมู่
         ง. การค้นหาข้อมูลแบบ Meta Search

10. การใช้คีย์เวิร์ด มีผลดีอย่างไร
         ก. ทำให้ได้ผลลัพธ์ตามที่ต้องการ หรือใกล้เคียงมากที่สุด
         ข. ทำให้ได้ข้อมูลเฉพาะภาพ
         ค. ทำให้ได้ข้อมูลเฉพาะเสียง
         ง. ทำให้ได้ข้อมูลเฉพาะไฟล์ข้อมูล
      เฉลย   :   1.ค   2.ง   3.ก   4.ข   5.ง   6.ข   7.ง  8.ก   9.ข   10.ก 

แบบฝึกหัดท้ายบทที่ 7

แบบฝึกหัดท้ายบทที่ 7


1. การดาว์นโหลด คือ (Downlond) คือ
        ก. การนำเอาไฟล์ข้อมูล จากระบบเครือข่ายอินเทอร์เน็ตมาเก็บไว้ในเครื่องคอมพิวเตอร์ของเรา
        ข. การนำเอาไฟล์ข้อมูล จากเครื่องคอมพิวเตอร์ของเราไปเก็บไว้ในระบบเครือข่ายอินเทอร์เน็ต
        ค. ถูกทั้ง ก,
        ง. ไม่มีข้อถูก

2. ประเภทของโปรแกรมที่ดาว์นโหลดมีกี่ประเภท
        ก. 1 ประเภท
        ข. 2 ประเภท
        ค. 3 ประเภท
        ง. 4 ประเภท

3. ไฟล์สกุล .avi คือไฟล์ของโปรแกรมอะไร
        ก. โปรแกรม Paint และ Photoshop
        ข. โปรแกรม Windows Media Player
        ค. โปรแกรม Microsoft Word
        ง. โปรแกรม Read Player

4. ไฟล์นามสกุลใด เป็นไฟล์รูปภาพ
        ก. .doc
        ข. .avi
        ค. .mpg
        ง. jpg

5. โปรแกรมแชร์แวร์ คือข้อใด
        ก. โปรแกรมที่เปิดให้ใช้ฟรี
        ข. โปรแกรมที่ให้ทดลองใช้เฉพาะบางส่วนของโปรแกรม
        ค. โปรแกรมสำหรับการทดลองใช้โดยกำหนดระยะเวลาในการใช้งาน
        ง. โปรแกรมที่ต้องจ่ายเงินซื้อ เมื่อต้องการจะใช้งาน

6. ข้อใดคือคุณสมบัติของโปรแกรม Winzip
        ก. แสดงผลแบบ Text File
        ข. บีบอัดไฟล์ให้มีขนาดเล็กลง
        ค. อัพโหลดไฟล์
        ง. ช่วยโหลดโปรแกรมได้เร็วขึ้น

7. ข้อใดคือคุณสมบัติของโปรแกรม WS-FTP
        ก. ช่วยให้เราสามารถอัพโหลดข้อมูลได้สะดวก รวดเร็ว
        ข. ได้รับพื้นที่ในการเก็บข้อมูลมากขึ้น
        ค. สามารถโหลดไฟล์ข้อมูลได้มากกว่าปกติ
        ง. ไม่มีข้อถูก

8. ข้อใดคือโปรแกรมที่ดาว์นโหลด
        ก. แชร์แวร์
        ข. เดโมแวร์
        ค. โปรแกรมฟรี
        ง. ถูกทุกข้อ

9. โปรแกรมประเภทใดที่เราสามารถใช้ได้เพียงบางส่วน
        ก. โปรแกรมฟรี
        ข. โปรแกรมรุ่นเบต้า
        ค. เดโมแวร์
        ง. แชร์แวร์

10. ไฟล์นามสกุลใด เป็นไฟล์โปรแกรม Winzip
        ก. .zip
        ข. .avi
        ค. .mpg
        ง. jpg                   
เฉลย  :  1.ข   2.ค   3.ง   4.ง   5.ค   6.ข   7.ก   8.ก   9.ค   10.ข  

แบบฝึกหัดท้ายบทที่ 6

แบบฝึกหัดท้ายบทที่ 6

1. ข้อใดคือระบบเครือข่ายอินเทอร์เน็ต
       ก. เมลเซิร์ฟเวอร์                                    ข. เมไคลเอนท์
       ค. โปรโตคอลสำหรับรับส่งเมล          ง. ถูกทุกข้อ

2. ในระหว่างการเชื่อมต่อจะมีขั้นตอนในการเชื่อมต่อกี่ระยะ
       ก. 1 ระยะ
       ข. 2 ระยะ
       ค. 3 ระยะ
       ง. 4 ระยะ

3. ข้อดีของการสื่อสารของโลกยุคปัจจุบัน (อีเมล)
       ก. สะดวก
       ข. ประหยัด
       ค. รวดเร็ว
       ง. ถูกทุกข้อ

4. E-mail เป็นรูปแบบของการบริการแบบใด
       ก. การค้นหาข้อมูลบนเครือข่ายอินเทอร์เน็ต
       ข. การคุยกับคู่สนทนาฝ่ายระบบเครือข่ายอินเทอร์เน็ต
       ค. การส่งจดหมายบนระบบเครือข่ายอินเทอร์เน็ต
       ง. การพูดคุยผ่านกลุ่มสนทนาบนระบบเครือข่ายอินเทอร์เน็ต

5. POP ทำหน้าที่ในข้อใด
       ก. โปรโตคอลที่ทำหน้าที่ส่งอีเมลจากเมลเซิร์ฟเวอร์
       ข. โปรโตคอลที่ใช้สำหรับอ่านเมลในเมลบ็อกซ์
       ค. โปรโตคอลที่ทำหน้าที่รับอีเมลจากเมลเซิร์ฟเวอร์
       ง. โปรโตคอลที่ใช้ในการจัดการเมลบ็อกซ์

6. IMAP ทำหน้าที่ในข้อใด
       ก. โปรโตคอลที่ทำหน้าที่ส่งอีเมลจากเมลเซิร์ฟเวอร์
       ข. โปรโตคอลที่ใช้สำหรับอ่านเมลในเมลบ็อกซ์
       ค. โปรโตคอลที่ทำหน้าที่รับอีเมลจากเมลเซิร์ฟเวอร์
       ง. โปรโตคอลที่ใช้ในการจัดการเมลบ็อกซ์

7. การส่งต่อจดหมาย หมายถึงข้อใด
       ก. ทำการส่งต่อไปให้เพื่อนคนอื่นอีก
       ข. สามารถส่งต่อไปยังบุคคลอื่นๆ ได้อีกเป็นจำนวนมาก
       ค. เมื่อเราส่งจดหมายฉบับนี้ไปยังบุคคลอื่นๆ
       ง. ถูกทุกข้อ

8. subject หมายถึง
       ก. วันที่ได้รับจดหมาย
       ข. ชื่อ และที่อยู่ของผู้ส่งจดหมาย
       ค. หัวเรื่องของจดหมาย
       ง. ที่อยู่ผู้รับ

9. First Name หมายถึงข้อใด
       ก. ชื่อ
       ข. นามสกุล
       ค. เพศ
       ง. ชื่อผู้ให้บริการ

10. การใส่ Password ต้องไม่ต่ำกว่ากี่ตัวอักษร
       ก. 5
       ข. 6
       ค. 7
       ง. 8
 เฉลย  :   1.ง   2.ค   3.ง   4.ค   5.ข   6.ก   7.ง   8.ค   9.ก   10.ข

 แบบฝึกหัดท้ายบทที่ 5

1. เว็บเพจ (Web Page) คือ
        ก. หน้าเว็บเพจหลายๆ หน้า                         
        ข. หน้าแรกของเว็บไซต์
        ค. มาตรฐานในการสื่อสารข้อมูลบนระบบเครือข่ายอินเตอร์เน็ต
        ง. หน้าเอกสารเว็บ

2. เว็บไซต์ (Web Site) คือ
        ก. หน้าเว็บเพจหลายๆ หน้า
        ข. หน้าแรกของเว็บไซต์
        ค. มาตรฐานในการสื่อสารข้อมูลบนระบบเครือข่ายอินเตอร์เน็ต
        ง. หน้าเอกสารเว็บ

3. โฮมเพจ (Home Page) คือ
        ก. หน้าเว็บเพจหลายๆ หน้า                     
        ข. หน้าแรกของเว็บไซต์
        ค. มาตรฐานในการสื่อสารข้อมูลบนระบบเครือข่ายอินเตอร์เน็ต
        ง. หน้าเอกสารเว็บ

4. โปรโตคอล (Protocol) คือ
        ก. หน้าเว็บเพจหลายๆ หน้า
        ข. หน้าแรกของเว็บไซต์
        ค. มาตรฐานในการสื่อสารข้อมูลบนระบบเครือข่ายอินเตอร์เน็ต
        ง. หน้าเอกสารเว็บ

5. โดเมนเนม คือ
        ก. Cybersquatter.com                    ข. Symbolics.com
        ค. netsol.com                                   ง. thnic.com

6. Top-Level Domain คือ
        ก. ระดับบนสุดของระบบโดเมนเนม
        ข. ระดับที่รองมาจากทรูโหนดโดเมน
        ค. โดเมนเนมระดับที่ 2 รองมาจาก Top-Level Domain
        ง. ไม่มีข้อถูก

7. .com ย่อมาจากองค์กรประเภทใด
        ก. สถาบันการศึกษา                              ข. องค์กรของรัฐบาล
        ค. บริษัท หรือองฺค์กรพาณิชย์              ง. องค์การทางทหาร

8. นายทิม  เบอร์เนอร์ลี จดสิทธิบัตรเทคโนโลยีเมื่อปี พ.ศ. ใด
        ก. 2531                  ข. 2532
        ค. 2533                  ง. 2534

9. Protocol คือ
        ก. ชื่อของมาตรฐานที่ใช้ในการสื่อสารของเว็บไซต์
        ข. ส่วนที่ระบุชื่อของเครื่องคอมพิวเตอร์ที่ทำหน้าที่เผยแพร่เว็บเพจ
        ค. ตำแหน่งของไฟล์ในเว็บไซต์
        ง. ถูกทุกข้อ

10. ชื่อย่อของ uk คือประเทศใด
        ก. ไทย                                 ข. ออสเตรเลีย
        ค. สหรัฐอเมริกา                ง. สหราชอาณาจักร (อังกฤษ)
ตรวจคำตอบ  1.ง  2.ก   3.ข   4.ค   5.ข   6.ข   7.ค   8.ข   9.ก   10.ง

วันจันทร์ที่ 21 พฤศจิกายน พ.ศ. 2554

บทที่ 10 กฏหมายและความปลอดภัยบนอินเทอร์เน็ต

บทที่  10
เรื่อง  กฏหมายและความปลอดภัยบนอินเตอร์เน็ต
            ในโลกยุคปัจจุบัน คือ สังคมของสารสนเทศซึ่งสามารถสื่อสารข้อมูลข่าวสารได้อย่างอิสระโดยมีระบบเครื่อข่ายอินเตอร์เน็ตเป็นสื่อกลางในการสื่อสาร ความก้าวหน้าทางด้านเทคโนโลยีมีการพัฒนาแบบไม่หยุดยั้ง  ดังนั้น  จึงจำเป็นต้องมีกฏหมายมารองรับในการดำเนินงานด้านธุรกรรมต่าง ๆ  เพื่อความถูกต้อง   เช่น
1.     กฏหมายเทคโนโลยีสารสนเทศ
ได้มีการยกร่างกฏหมายเทคโนโลยีสารสนเทศ ทั้งหมด  6  ฉบับ  คือ
1.   กฏหมายธุรกรรมทางอิเล็กทรอนิกส์  (Electronic  Transactions Law)
2.   กฏหมายลายมือชื่ออิเล็กทรอนิกส์  (Electronic  Signatures Law)
3.   กฏหมายอาชญากรรมคอมพิวเตอร์  (Computer  Crime Law)
4.   กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์  (Electronic  Fund  Transfer Law)
5.   กฏหมายคุ้มครองข้อมูลส่วนบุคคล  (Data  Protection Law)
6.   กฏหมายลำดับรองของรัฐธรรมนูญ มาตรา  78  ว่าด้วยการเข้าถึงโครงสร้างพื้นฐานสารสนเทศอย่างทั่วถึง และเท่าเทียมกัน  (Universal  Access Law)


2.     มาตรการป้องกันและปราบปรามอาชญากรรมทางคอมพิวเตอร์
ได้จัดแบ่งออกเป็น  4 ประเภท  คือ 
1.   มาตรการด้านเทคโนโลยี
2.   มาตรการด้านกฏหมาย
3.   มาตรการด้านความร่วมมือระหว่างหน่วยงาน
4.   มาตรการทางสังคม

ภัยร้ายบนอินเตอร์เน็ต
ภัยร้ายบนอินเตอร์เน็ตที่จัดอยู่ในแบบของการล่อล่วง โดยใช้โปรแกรมคอมพิวเตอร์ประกอบด้วย  (http:ictlaw.thaigov.net/ictlaws.html)  เช่น
โปรแกรมรหัสลับ  (Encryption  Software)
 โปรแกรมนี้จะล็อกแฟ้มข้อมูลหรือข้อความไว้  เพื่อให้เปิดได้เฉพาะในหมู่ผู้ใช้ที่มีโปรแกรมคอมพิวเตอร์ชนิดเดียวกัน หรือมี “รหัสผ่าน” หรือ “Password  ที่ใช้เปิดแฟ้มนี้  อาจเป็นชุดตัวเลขที่ตั้งขึ้นมาแบบสุ่ม  โปรแกรมชนิดนี้โดยทั่วไปนิยมใช้กันในเครื่องมืออุปกรณ์อิเล็กทรอนิกส์ต่าง ๆ
                      โปรแกรมแปลงภาพและแต่งภาพ

เทคโนโลยีด้านคอมพิวเตอร์สมัยใหม่ก่อให้เกิดสื่อด้านลามกขึ้นมากมายเพราะมีโปรแกรมคอมพิวเตอร์สำหรับใช้ในการตกแต่งภาพและแปลงภาพในรูปแบบต่าง ๆ

          อาชญากรรมทางคอมพิวเตอร์
                        คือ  ไวรัสคอมพิวเตอร์  ซึ่งส่วนมากจะถูกเผยแพร่มาจากระบบเครื่อข่ายอินเตอร์เน็ตที่เราใช้กันอยู่ในปัจจุบัน  อาชญากรรมทางคอมพิวเตอร์ที่สร้างความสูญเสียทางเศรษฐกิจ  10  อันดับ  ได้แก่
        1.   การทำให้ระบบไม่สามารถให้บริการได้
        2.   การขโมยข้อมูลทางอินเตอร์เน็ต  โดยเฉพาะข้อมูลที่เป็นความลับต่าง ๆ
        3.   การโจมตีระบบจากคนภายในองค์กร
        4.   การโจมตีระบบเครื่องข่ายไร้สาย
        5.   การฉ้อโกงเงิน  โดยใช้คอมพิวเตอร์แอบโอนเงินจากบัญชีผู้อื่นเข้าบัยชีตนเอง
        6.   การถูกขโมยคอมพิวเตอร์  N0tebook
        7.   การเข้าถึงระบบโดยไม่ได้รับอนุญาต
        8.   การฉ้อโกงด้านโทรคมนาคม
        9.   การใช้เว็บแอพพลิเคชั่นด้านสาธารณะในทางที่ผิด  โดยใช้คอมพิวเตอร์ แพร่ภาพ  เสียง  ลามก  อนาจาร
และข้อมูลไม่เหมาะสม
10. การเปลี่ยนโฉมเว็บไซต์  โดยไม่ได้รับอนุญาต


บัญญัติ  10  ประการ  ด้านความปลอดภัยของอินเตอร์เน็ต

1.   ตั้งรหัสผ่านที่ยากแก่การเดา
2.   เปลี่ยนรหัสผ่านสม่ำเสมอ เช่น ทุก 3 เดือน
3.   ปรับปรุงโปรแกรมป้องกันไวรัสตลอดเวลา
4.   ให้ความรู้แก่บุคลากรในเรื่องความปลอดภัยในการรับไฟล์  หรือการดาวน์โหลดไฟล์จากอินเตอร์เน็ต
5.   ติดตั้งระบบรักษาความปลอดภัยสำหรับเครื่อข่ายอย่างสมบูรณ์
6.   ประเมินสถานการณ์ของความปลอดภัยในเครื่อข่ายอย่างสม่ำเสมอ
7.   ลบรหัสผ่าน และบัญชีการใช้ของพนักงานที่ออกจากหน่วยงานทันที
8.   วางระบบรักษาความปลอดภัยสำหรับการเข้าถึงระบบของพนักงานจากภายนองหน่วยงาน
9.   ปรับปรุงซอฟต์แวร์อย่างสม่ำเสมอ
10.         ไม่ใช้การบริการบางตัวบนเครื่อข่ายอินเทอร์เน็ตอย่างไม่จำเป็น





วิธีการประกอบอาชญากรรมทางคอมพิวเตอร์
1.   Data  Diddling  คือ  การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
2.   Trojan Horse  คือ  การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์
3.   Salami Techniques  คือ  วิธีการปัดเศษจำนวนเงิน
4.   Superzapping    เปรียบเสมือนเป็นกุญแจผี
5.   Trap Doors   เป็นการเขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์เพื่อล่วงผู้ที่มาใช้คอมพิวเตอร์
6.   Logic Bombs   เป็นการเขียนโปรแกรมคำสั่งอย่างมีเงื่อนไขไว้
7.   Asynchronous Attack   คือ  สามรถทำงานหลาย ๆ อย่างพร้อมกัน โดยการประมวลผลข้อมูลเหล่านั้นจะเสร็จไม่พร้อมกัน
8.   Scavenging   คือ  วิธีการที่จะได้ข้อมูลที่ทิ้งไว้ในระบบคอมพิวเตอร์
9.   Data   Leakage  คือ   การทำให้ข้อมูลรั่วไหลออกไป  อาจโดยตั้งใจหรือไม่ก็ตาม
10.         Piggybacking  วิธีการนี้สามรถทำได้ทั้งทางกายภาพ  (Physical)
11.         Impersonation   คือ  การที่คนร้ายแกล้งปลอมเป็นบุคคลอื่นที่มีอำนาจ  หรือได้รับอนุญาต
12.         Wiretapping   เป็นการลักลอบดักฟังสัญญาณการสื่อสารโดยเจตนาที่จะได้รับประโยชน์
13.         Simulation and Modeling   เป็นเครื่องมือในการวางแผนการควบคุมและติดตามความเคลื่อนไหวในการประกอบอาชญากรรม


ประเภทของอาชญากรรมทางคอมพิวเตอร์

            สามารถแบ่งประเภทของอาชญากรรมทางคอมพิวเตอร์ได้   5  ประเภท   คือ
1.   พวกมือใหม่หรือมือสมัครเล่น  อยากทดลองความรู้  และส่วนใหญ่จะมิใช่ผู้ที่เป็นอาชญากรโดยนิสัย มิได้ดำรงชีพโดยการกระทำผิด
2.   นักเจาะข้อมูล (Hacker) ผู้ที่ชอบเจาะเข้าระบบคอมพิวเตอร์ของผู้อื่น
3.   อาชญากรในรูปแบบเดิมที่ใช้เทคโนโลยีเป็นเครื่องมือ
4.   อาชญากรมืออาชีพ  คนพวกนี้จะดำรงชีพจากการกระทำความผิด
5.   พวกหัวรุนแรงคลั่งอุดมการณ์หรือลัทธิ