วันอังคารที่ 11 กันยายน พ.ศ. 2555

แบบฝึกหัดท้ายบทที่13

1. จริยธรรมที่มุ่งเน้นความเป็นส่วนตัว (information privacy) เกี่ยวข้องกับข้อมูลอะไรบ้าง จงยกตัวอย่างประกอบ
ตอบ เกี่ยวข้องกับสิทธิ์ส่วนตัวของบุคคล หน่วยงาน หรือองค์กรที่จะคงไว้ซึ่งสารนิเทศ เช่น มีการใช้โปรแกรมติดตามและสำรวจพฤติกรรมของผู้ใช้งานบนเว็บไซต์และแอบเอาข้อมูลส่วนตัวของผู้ใช้นั้นไปใช้เพื่อประโยชน์อื่น หรืออาจมีการใช้ระบบตรวจสอบและติดตามพฤติกรรมของลูกจ้าง โดยใช้ระบบกล้องวิดีโอวงจรปิด เป็นต้น
2. จริยธรรมกับกฎระเบียบเกี่ยวข้องกันอย่างไร จงอธิบาย พร้อมยกตัวอย่างประกอบ
ตอบ การควบคุมให้คนมีจริยธรรมที่ดีนั้นอาจใช้ข้อบังคับ กฎ หรือระเบียบของสังคมมาเป็นส่วนสนับสนุน เพื่อชี้ชัดลงไปว่า ถูกหรือผิด เช่น สถาบันการศึกษาออกกฎระเบียบและลงโทษนักศึกษาที่ลอกข้อสอบ โดยปรับให้ตกทุกรายวิชาที่ลงทะเบียนในภาคการศึกษานั้นๆ
3. จงยกตัวอย่างของอาชญากรรมคอมพิวเตอร์มาอย่างน้อย 1 ตัวอย่าง พร้อมทั้งหาวิธีป้องกันและแก้ไข โดยอธิบายประกอบ
ตอบ  ไวรัสคอมพิวเตอร์ (Computer Virus)
แนวทางการป้องกันและแก้ปัญหา คือ ควรที่จะติดตามรับข่าวสารใหม่ๆ เกี่ยวกับโปรแกรมประสงค์ร้ายอยู่อย่างสม่ำเสมอ ซึ่งจะทำให้ทราบถึงรูปแบบการแพร่กระจายของโปรแกรม วิธีการกำจัดและลบข้อมูล รวมถึงหลักการแก้ปัญหาเบื้องต้นได้ ซึ่งมีหน่วยงานที่ช่วยเหลือและให้ข้อมูลได้เป็นอย่างดี
4. การหลอกลวงเหยื่อแบบ Phishing มีลักษณะอย่างไร จงอธิบาย
 ตอบ จะอาศัยกลลวงโดยใช้ URL (uniform resource locator หรือตำแหน่งที่ตั้งของไฟล์บนอินเตอร์เน็ต) ปลอม เพื่อหลอกล่อเหยื่อให้ตายใจเสมือนกับว่าเป็นของผู้ให้บริการตัวจริง แต่ที่จริงแล้วกลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทำขึ้นมาเลียนแบบ (จะเหมือนกับเจ้าของเว็บไซต์ตัวจริงแทบทุกประการ)
5. BSA จัดตั้งขึ้นมาเพื่อวัตถุประสงค์ใด และเกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ด้านใดมากที่สุด จงอธิบาย
ตอบ เพื่อควบคุมและดูแลเรื่องการละเมิดลิขสิทธิ์ รวมถึงการทำความเข้าใจกับผู้บริโภคให้ตระหนักถึงการใช้โปรแกรมที่ถูกต้อง และเกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ด้านการขโมยโปรแกรมคอมพิวเตอร์
6. ข้อปฏิบัติที่ควรต้องทำในการป้องกันไวรัส มีอะไรบ้าง จงยกตัวอย่างมาอย่างน้อย 5 ประการตอบ 1. การติดตั้งโปรแกรมป้องกันไวรัส (Antivirus Program)
2. การใช้ระบบไฟร์วอลล์ (Firewall System)
3. การเข้ารหัสข้อมูล (Encryption)
4. การสำรองข้อมูล (Back up)
5. ไม่ควรแชร์หรือแบ่งปันไฟล์ในเครื่องให้กับผู้อื่นเกินความจำเป็น
7. การสำรองข้อมูลคืออะไร สามารถนำมาใช้ประโยชน์ได้อย่างไร จงอธิบายพร้อมทั้งยกตัวอย่าง
ตอบ คือ การทำซ้ำข้อมูล ไฟล์ หรือโปรแกรมที่เก็บอยู่ในพื้นที่เก็บข้อมูลเพื่อให้สามารถนำกลับมาใช้ได้อีก ซึ่งสามารถเลือกใช้โปรแกรมยูทิลิตี้บางประเภทเพื่อเก็บลงสื่อบันทึกข้อมูลสำรอง เช่น ฮาร์ดดิสก์, CD หรือ DVD ทั้งนี้ขึ้นอยู่กับว่าข้อมูลมีความสำคัญหรือถูกแก้ไขเปลี่ยนแปลงมากน้อยเพียงไร
8. การป้องกันการทำซ้ำหรือละเมิดลิขสิทธิ์ซอฟต์แวร์ ควรทำอย่างไรบ้าง จงอธิบาย
ตอบ วิธีป้องกันการทำซ้ำ อาจบันทึกข้อมูลซีดีซอฟท์แวร์แบบพิเศษ ซึ่งอาจใช้การเข้ารหัสข้อมูล
บางอย่างเพื่อไม่ให้สามารถทำซ้ำได้โดยง่าย มีการใช้ serial number ซึ่งเป็นอักขระที่ต้องป้อน
ก่อนการใช้งาน รวมถึงกำหนดสิทธิต่าง ๆ เช่น กำหนดว่าจะนำไปใช้กับคอมพิวเตอร์ได้กี่เครื่อง
หากเกินกว่านั้นจะไม่สามารถใช้ได้ เป็นต้น

9. แฮกเกอร์และแครกเกอร์ มีความแตกต่างกันอย่างไร จงอธิบายพร้อมยกตัวอย่างประกอบ
แฮกเกอร์
แครกเกอร์
- จะแอบลักลอบเข้าไปดูข้อมูลของผู้อื่น เพียงเพื่อทดสอบความรู้ของตนเองเท่านั้น
โดยเจตนาแล้วไม่ได้มุ่งร้ายต่อข้อมูลแต่อย่างใด
- บางคนอาจเข้าไปหาจุดบกพร่องต่างๆของระบบเครือข่ายแล้วทำการแจ้งให้กับผู้
ดูแลระบบด้วยว่า ระบบเครือข่ายนั้นบกพร่องและควรแก้ไขข้อมูลส่วนใดบ้าง
- จะมีเจตนาที่ต่างกันอย่างสิ้นเชิง
ซึ่งจะสร้างความเสียหายที่รุนแรงกว่า
- อาจนำเอาข้อมูลที่พบนั้นไปแก้ไข เพื่อจงใจให้เกิดความเสียหายโดยตรง ซึ่งถือได้ว่าเป็นกลุ่ม
บุคคลที่มีความร้ายแรงมากในยุคปัจจุบัน
10. ท่านคิดว่ากรณีที่มีการนำภาพลับเฉพาะของดาราและนำไปเผยแพร่บนเว็บไซต์นั้น ผู้กระทำขาดจริยธรรมในด้านใด จงอธิบายพร้อมทั้งให้เหตุผลประกอบ
ตอบ  ด้านความเป็นส่วนตัวได้ เนื่องจากผู้ที่โดนกระทำคือดารา
ถูกละเมิดสิทธิโดยตรงซึ่งผู้เสียหายอาจไม่ต้องการให้นำภาพดังกล่าวออกเผยแพร่สู่สาธารณะ
ชนได้ แต่กลับมีบุคคลบางกลุ่มนำออกมาโดยไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่งกับการนำ
เสนอข้อมูลบนอินเทอร์เน็ตที่แพร่กระจายข่าวสารได้อย่างรวดเร็ว ซึ่งส่งผลเสียแก่ดาราดังกล่าว
ได้ซึ่งอาจนำมาสู่การฟ้องร้องและเป็นคดีความตามมาได้นั่นเอง

ไม่มีความคิดเห็น:

แสดงความคิดเห็น