แม่ครูชมัยพร โครตโยธา

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
รายละเอียดวิชา ง เปิดโลกสังคมออนไลน์
Advertisements

เรื่องพระราชบัญญัติเกี่ยวกับคอมพิวเตอร์ วิชา คอมพิวเตอร์ จัดทำโดย
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
การกำหนดนโยบายด้านความมั่นคงปลอดภัยเพื่อให้สอดรับกับ พรบ
การพัฒนาโปรแกรมป้องกันและกำจัดไวรัสคอมพิวเตอร์ (Anti-Virus)
นางสาวมะลิวรรณ ระหูภา
การพัฒนาระบบการส่งคำสั่งล้างข้อมูล ระยะไกล
ใช้คอมพิวเตอร์อย่างปลอดภัย บนเครือข่ายกรมทรัพยากรน้ำ
การดูแลรักษาความปลอดภัย ของเครื่องคอมพิวเตอร์
ระบบการบริหารการตลาด
( Crowdsourcing Health Information System Development )
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
รายงาน เรื่อง พระราชบัญญัติเกี่ยวกับคอมพิวเตอร์
การกระทำความผิดเกี่ยวกับพรบ.คอมพิวเตอร์ พ.ศ.2550
บทที่ 3 ระดับของสารสนเทศ.
Accessing the Internet
บทที่ 9 นวัตกรรมและเทคโนโลยี สารสนเทศในอนาคต
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
ข้อควรปฏิบัติสำหรับผู้ใช้เทคโนโลยีสารสนเทศ
ประโยชน์และโทษของการใช้งานคอมพิวเตอร์
พระราชบัญญัติ ว่าด้วยการกระทำความผิด เกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
SECURITY ON THE INTERNET.
จรรยาบรรณของผู้ใช้ Internet
ปฏิบัติการที่ 13 การใช้งาน Online Bookmarking
SMTP.
การจัดการองค์ความรู้ การจัดการความเสี่ยงด้านเทคโนโลยีสารสนเทศและการสื่อสาร ศูนย์สารสนเทศ.
คอมพิวเตอร์ กับ ไวรัส โปรแกรมไวรัส ถูกสร้างขึ้นมาเพื่อก่อกวน และทำลาย
การใช้ Google App เพื่อสร้างเครือข่าย
อินเทอร์เน็ตคืออะไร? อินเทอร์เน็ต คือ เครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่เชื่อมโยงเครือข่ายคอมพิวเตอร์ทั่วโลกเข้าด้วยกัน มาจากคำว่า Inter Connection Network.
แผนภูมิแสดงความเชื่อมโยงยุทธศาสตร์ สำนักงานสหกรณ์จังหวัดแม่ฮ่องสอน
ไวรัสคอมพิวเตอร์คืออะไรมาจากไหน ?
P2P คืออะไร? เป็นเทคโนโลยีการสื่อสารข้อมูลบนเครือข่ายคอมพิวเตอร์แบบ client-client โดยที่ client แต่ละเครื่องจะมีข้อมูลเก็บอยู่ และสามารถจำลองตนเองเป็น.
บทที่ 11 ไวรัสคอมพิวเตอร์
เครือข่ายสังคมออนไลน์ (Socail Network)
การบัญชีเพื่อการจัดการ (Managerial Accounting) BY MANATSADA
พรบ.ว่าด้วยการกระทำความผิด เกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
การใช้งานไปรษณีย์อิเล็กทรอนิกส์ ( )
คุณธรรมและจริยธรรม สำหรับ วิทยาการคอมพิวเตอร์
คอมพิวเตอร์ ร.ร.จักรคำคณาทร
เรื่อง ประโยชน์ของเครือข่ายคอมพิวเตอร์
การติดต่อสื่อสารผ่านอินเตอร์เน็ต
ข้อมูลพื้นฐานของระบบ Internet Intranet Extranet
เล่มที่ 134 ตอนที่ 27 ก 18 มิถุนายน 2550
กรณีศึกษา “แฮกเกอร์เยอรมันแฮกระบบสแกนรอยนิ้วมือ ไอโฟน 5 เอส”
หน่วยที่ 7 จริยธรรมและความปลอดภัย
พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
สิ่งดีๆจากการทำงานแผน
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
จริยธรรม และ กฎหมายเทคโนโลยีสารสนเทศ
พระราชบัญญัติว่าด้วยการกระทำผิด เกี่ยวกับคอมพิวเตอร์ พ. ศ. ๒๕๕๐.
แผนการจัดการเรียนรู้ที่
ระบบรายงานสภาพจราจรโดย เครือข่ายผู้ใช้งาน. สร้างเครือข่ายสำหรับการรายงานสภาพจราจร โดยมุ่งเน้นที่ กลุ่มผู้ใช้โทรศัพท์เคลื่อนที่ประเภท smart phone และมีอายุ
Anti-keylogger โปรแกรม ยามรักษาความปลอดภัย บนคอมพิวเตอร์
มิติทางสังคม ที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
ไวรัสคอมพิวเตอร์.
เริ่มต้นด้วยอินเทอร์เน็ต
อินเทอร์เน็ต.
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ. ศ
Internet Service Privider
ปฐมนิเทศนักเรียน ครูระดมพล ช่วยชูชาติ.
เทคโนโลยีสารสนเทศ.
ธีรพล สยามพันธ์ ศึกษานิเทศก์ สพท.พัทลุง เขต 1
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ความหมายของ อินเตอร์เน็ต - inter มีความหมายแสดงว่าระหว่าง, อยู่ในระหว่าง, ซึ่งกันและกัน เช่น international = ระหว่างประเทศ - net แปลว่า ตาข่าย แห สวิง.
Social Network.
แผนการจัดการเรียนรู้ที่ 11 การติดต่อด้วยไปรษณีย์อิเล็กทรอนิกส์
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น.
ใบสำเนางานนำเสนอ:

แม่ครูชมัยพร โครตโยธา คุณธรรมในการใช้เทคโนโลยีสารสนเทศ จัดทำโดย นาย ธนารักษ์ สุแดงน้อย เลขที่ 6 ชั้นมัธยมศึกษาปีที่ 4/1 เสนอ แม่ครูชมัยพร โครตโยธา โรงเรียนฝางวิทยายน

1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2 1.ไม่ควรให้ข้อมูลที่เป็นเท็จ 2.ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไปได้ข้อมูลที่ไม่ถูกต้อง 3.ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต 4.ไม่ควรเปิดเผยข้อมูลกับผู้ที่ไม่ได้รับอนุญาต 5.ไม่ทำลายข้อมูล

6. ไม่เข้าควบคุมระบบบางส่วน หรือทั้งหมดโดยไม่ได้รับอนุญาต 7 6.ไม่เข้าควบคุมระบบบางส่วน หรือทั้งหมดโดยไม่ได้รับอนุญาต 7.ไม่ทำให้อีกฝ่ายหนึ่งเข้าใจว่าตัวเองเป็นอีกบุคคลหนึ่ง ตัวอย่างเช่น การปลอมอีเมล์ของผู้ส่งเพื่อให้ผู้รับเข้าใจผิด เพื่อการเข้าใจผิด หรือ ต้องการล้วงความลับ 8.การขัดขวางการให้บริการของเซิร์ฟเวอร์ โดยการทำให้มีการใช้ทรัพยากรของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของมัน ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ หรือ อีเมล์เซิร์ฟเวอร์ การโจมตีจะทำโดยการเปิดการเชื่อมต่อกับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่นๆไม่สามารถเข้ามาใช้บริการได้

9.ไม่ปล่อย หรือ สร้างโปรแกรมประสงค์ร้าย (Malicious Program) ซึ่งเรียกย่อๆว่า (Malware) เป็นโปรแกรมที่ถูกสร้างขึ้นมาเพื่อทำการ ก่อกวน ทำลาย หรือทำความเสียหายระบบคอมพิวเตอร์ เครือข่าย โปรแกรมประสงค์ร้ายที่แพร่หลายในปัจจุบันคือ ไวรัส เวิร์ม และม้าโทรจัน 10.ไม่ก่อความรำคาญให้กับผู้อื่น โดยวิธีการต่างๆ เช่น สแปม (Spam) (การส่งอีเมลล์ไปยังผู้ใช้จำนวนมาก โดยมีจุดประสงค์เพื่อการโฆษณา) 11.ไม่ผลิตหรือใช้สปายแวร์ (Spyware) โดยสปายแวร์จะใช้ช่องทางการเชื่อมต่อทางอินเตอร์เน็ตเพื่อแอบส่งข้อมูลส่วนตัวของผู้นั้นไปให้กับบุคคลหรือองค์กรหนึ่งโดยที่ผู้ใช้ไม่ทราบ

12. ไม่สร้างหรือใช้ไวรัส 13 12.ไม่สร้างหรือใช้ไวรัส 13.ต้องคำนึงถึงสิ่งที่จะเกิดขึ้นกับสังคมอันติดตามมาจากการกระทำ 14.ไม่สร้างโปรแกรมที่ก่อกวนการทำงานของผู้อื่น 15.ไม่คัดลอกโปรแกรมผู้อื่นที่มีลิขสิทธิ์

จบการนำเสนอ ขอบคุณครับ