วันพุธที่ 26 พฤศจิกายน พ.ศ. 2557

ข้อสอบคอมพิวเตอร์

  ข้อสอบ O-NET คอมพิวเตอร์



1. ข้อใดไม่ใช่ ขั้นตอนหลักในการทำงานของคอมพิวเตอร์

ก. ประมวลผล ข. เก็บข้อมูล

ค. รับข้อมูล ง. แสดงผลลัพธ์

จ. นำข้อมูลเข้า (คนที่จะนำข้อมูลเข้าได้ก็คือ User ค่ะ)

2. หน่วยข้อมูลที่เล็กที่สุดในระบบคอมพิวเตอร์เรียกว่า

ก. บิต ( 1 กับ 0) ข. ไบต์

ค. ฟิลด์ ง. เร็คคอร์ด

จ. ไฟล์

3. ข้อมูลเมื่อผ่านการประมวลผลแล้ว จะได้อะไร

ก. Document ข. Report

ค. Information ง. Output

จ. Database

4. สัญญาณในคอมพิวเตอร์เป็นสัญญาณชนิดใด

ก. อนาล็อก ข. ดิจิตอล

ค. ไฮบริค ง. ไฟฟ้า

จ. อิเล็กทรอนิกส์

5. สิ่งใดที่หุ่นยนต์ไม่สามารถทำได้

ก. การเปิดกล่องระเบิด ข. การเลือกผลไม้

ค. การก่อการร้าย ง. การปอกเลือกไข่ต้ม

จ. การเก็บกู้ระเบิด

6. IP Address คือ

ก. หมายเลยประจำตัวเครื่องคอมพิวเตอร์ต่างๆ ที่เชื่อมต่ออยู่ในเครือข่าย

ข. โพรโทคอลที่ใช้ในการเชื่อมโยงเครือข่ายอินเทอร์เน็ต

ค. หมายเลขประจำของเครื่องเซิร์ฟเวอร์

ง. ที่อยู่บนอินเทอร์เน็ต

จ. ถูกทุกข้อ



7. ข้อใดกล่าวถึง Protocol ได้ถูกต้อง

ก. การสืบค้นข้อมูลบนอินเทอร์เน็ต

ข. การใช้เครื่องคอมพิวเตอร์ที่อยู่ห่างไกล

ค. การบริหารวารสารและข่าวสารบนอินเทอร์เน็ต

ง. เครื่องมือที่ช่วยในการสืบค้นข้อมูลในรูปแบบเอกสาร

จ. ภาษาการสื่อสารระหว่างเครื่องคอมพิวเตอร์ในระบบอินเทอร์เน็ต

8. ส่วนประกอบใดของโปรแกรม Internet Explorer ที่ทำหน้าที่แสดงที่อยู่ของเว็ปไซด์

ก. แถบชื่อ ข. แถบสื่อสาร

ค. แถบสถานะ ง. พื้นที่แสดงเว็บเพจ

จ. แถบที่อยู่ของเว็บไซต์

9. s15550036@student.rit.ac.th ข้อความ “s1555036” หมายถึงข้อใด
ก. Domain Name ข. Password

ค. Sub Domain ง. Username

จ. ISP

10. ไฟล์ที่ถูกบีบอัดด้วยโปรแกรม WinZip จะมีส่วนขยายหรือนามสกุลไฟล์ตามข้อใด

ก. .doc ข. .zip

ค. .com ง. .txt

จ. .exe

11. ปัญหาต่างๆ ที่เกิดขึ้นจากการที่อินเตอร์เน็ตเป็นเครือข่ายสาธารณะไม่จำกัดผู้ใช้ ปัญหาดังกล่าวคือ

ก. อาจมีผู้บุกรุก เข้าทำลายระบบคอมพิวเตอร์ ข. ความปลอดภัยของข้อมูล

ค. ลิขสิทธิ์ ง. ไวรัสคอมพิวเตอร์ทำลายข้อมูล

ง. ถูกทุกข้อ
12. ข้อใด ไม่ใช่ ประโยชน์ของการประมวลผลแบบระบบฐานข้อมูล

ก. หลีกเลี่ยงความขัดแย้งของข้อมูล ข. ลดความซ้ำซ้อนของข้อมูลลงได้

ค. ข้อมูลไม่สูญหายเนื่องจากถูกเก็บไว้หลายๆ ที่ ง. ประหยัดอุปกรณ์สำหรับเก็บข้อมูล

จ. กำหนดระบบความปลอดภัยของข้อมูลได้

13. ข้อใดจัดเป็นโปรแกรม DBMS

ก. โปรแกรมภาษาโคบอล ข. โปรแกรมภาษาปาสคาล

ค. โปรแกรมภาษาเบสิค ง. โปรแกรมภาษาซี

จ.. โปรแกรม SQL



14. รายละเอียดข้อมูลที่แสดงถึงคุณสมบัติของเอ็นติตี้ คือ

ก. Attribute ข. Relationship

ค. Database ง. Field

จ. File

15. กรณีที่กำหนดว่า “นักศึกษาแต่ละคนสามารถลงทะเบียนได้หลายวิชา ในขณะที่แต่ละวิชานักศึกษาสามารถเลือกเรียนได้หลายคน ” ความสัมพันธ์ระหว่างรายวิชาและนักศึกษาเป็นความสัมพันธ์แบบใด

ก. แบบหนึ่งต่อกลุ่ม ข. แบบกลุ่มต่อกลุ่ม

ค. แบบกลุ่มต่อหนึ่ง ง. แบบหนึ่งต่อหนึ่ง

จ. ถูกทุกข้อ

16. “ความสัมพันธ์” ที่กล่าวถึงในข้อ 15 หมายถึง

ก. ความสัมพันธ์ระหว่างเอททริบิวต์ ข. ความสัมพันธ์ระหว่างฟิลด์

ค. ความสัมพันธ์ระหว่างเร็คคอร์ด ง. ความสัมพันธ์ระหว่างเอ็นติตี้

จ. ความสัมพันธ์ระหว่างฐานข้อมูล

17. ชนิดความสัมพันธ์ใดต่อไปนี้ในข้อใดไม่ถูกต้อง

ก. 1 : 1 ข. 1 : m ค. M : 1 ง. M : n จ. 1: n

18. ถ้าจะกำหนดความสัมพันธ์ข้อมูลของร้านอาหารแห่งหนึ่งระหว่างรายการอาหารกับลูกค้า ควรจะกำหนดความสัมพันธ์ในรูปแบบใด

ก. One to One ข. One to Many

ค. Many to Many ง. Many to One

จ. ถูกทุกข้อ

19. ผู้ที่ทำหน้าที่ควบคุมความปลอดภัยของข้อมูล เช่น กำหนดการเข้าถึงข้อมูลของแต่ละคน ตรงกับ
บุคคลต่อไปนี้

ก. Programmers ข. DBA

ค. DBMS ง. Computer Analysis

จ. Data Entry

20. ข้อใด ไม่ใช่ ผลเสียของการทำงานด้วยระบบไฟล์

ก. เปลืองเนื้อที่ในการจัดเก็บ ข. เขียนโปรแกรมเพื่อจัดการกับข้อมูลยาก

ค. เกิดความขัดแย้งของข้อมูล ง. เกิดความซ้ำซ้อนของข้อมูล

จ. ผิดทุกข้อ

21. โปรแกรมจัดการฐานข้อมูล (DBMS) มีหน้าที่อย่างไร

ก. ดูแลรักษาข้อมูล ข. ติดต่อกับตัวจัดการระบบแฟ้มข้อมูล

ค. ควบคุมภาวการณ์ใช้ข้อมูลพร้อมกัน ง. จัดการการเข้าถึงข้อมูลและไฟล์ข้อมูล

จ. ถูกทุกข้อ

22. ผู้ที่ทำหน้าที่บริหารฐานข้อมูล จะทำหน้าที่คล้ายคลึงกับใคร

ก. เจ้าหน้าที่เขียนโปรแกรม ข. ผู้ใช้

ค. หัวหน้าฝ่ายคอมพิวเตอร์ ง. นักวิเคราะห์ระบบ

จ. นักออกแบบระบบ

23. ข้อใดต่อไปนี้ควรกระทำเป็นอันดับแรกในการออกแบบฐานข้อมูล

ก. รวบรวมข้อมูลและความต้องการของผู้ใช้ ข. กำหนดรูปแบบฟิลด์และไฟล์

ค. ทำความเข้าใจกับข้อมูล ง. ออกแบบความสัมพันธ์ระหว่างไฟล์

จ. ตรวจสอบความถูกต้องของข้อมูล

24. ใน SQL ต่อจากคำสั่ง SELECT ต้องเป็นชื่อของอะไร

ก. ชื่อ Field ข. ชื่อ Table

ค. ชื่อ Table หรือชื่อ Query ง. ชื่อ Field หรือชื่อ Query

ง. ถูกทุกข้อ

25. ใน SQL ต่อจากคำสั่ง FROM ต้องเป็น

ก. ชื่อ Field ข. ชื่อ Table

ค. ชื่อ Table หรือชื่อ Query ง. ชื่อ Field หรือชื่อ Query

จ. ถูกทุกข้อ
26. ข้อใดไม่ใช่ ขั้นตอนหลักในการทำงานของคอมพิวเตอร์

ก. ประมวลผล ข. เก็บข้อมูล

ค. รับข้อมูล ง. แสดงผลลัพธ์

จ. นำข้อมูลเข้า (คนที่จะนำข้อมูลเข้าได้ก็คือ User ค่ะ)

27. หน่วยข้อมูลที่เล็กที่สุดในระบบคอมพิวเตอร์เรียกว่า

ก. บิต ( 1 กับ 0) ข. ไบต์

ค. ฟิลด์ ง. เร็คคอร์ด

จ. ไฟล์

28. ข้อมูลเมื่อผ่านการประมวลผลแล้ว จะได้อะไร

ก. Document ข. Report

ค. Information ง. Output

จ. Database

29. สัญญาณในคอมพิวเตอร์เป็นสัญญาณชนิดใด

ก. อนาล็อก ข. ดิจิตอล

ค. ไฮบริค ง. ไฟฟ้า

จ. อิเล็กทรอนิกส์

30. สิ่งใดที่หุ่นยนต์ไม่สามารถทำได้

ก. การเปิดกล่องระเบิด ข. การเลือกผลไม้

ค. การก่อการร้าย ง. การปอกเลือกไข่ต้ม

จ. การเก็บกู้ระเบิด

31. IP Address คือ

ก. หมายเลยประจำตัวเครื่องคอมพิวเตอร์ต่างๆ ที่เชื่อมต่ออยู่ในเครือข่าย

ข. โพรโทคอลที่ใช้ในการเชื่อมโยงเครือข่ายอินเทอร์เน็ต

ค. หมายเลขประจำของเครื่องเซิร์ฟเวอร์

ง. ที่อยู่บนอินเทอร์เน็ต

จ. ถูกทุกข้อ



32. ข้อใดกล่าวถึง Protocol ได้ถูกต้อง

ก. การสืบค้นข้อมูลบนอินเทอร์เน็ต

ข. การใช้เครื่องคอมพิวเตอร์ที่อยู่ห่างไกล

ค. การบริหารวารสารและข่าวสารบนอินเทอร์เน็ต

ง. เครื่องมือที่ช่วยในการสืบค้นข้อมูลในรูปแบบเอกสาร

จ. ภาษาการสื่อสารระหว่างเครื่องคอมพิวเตอร์ในระบบอินเทอร์เน็ต

33. ส่วนประกอบใดของโปรแกรม Internet Explorer ที่ทำหน้าที่แสดงที่อยู่ของเว็ปไซด์

ก. แถบชื่อ ข. แถบสื่อสาร

ค. แถบสถานะ ง. พื้นที่แสดงเว็บเพจ

จ. แถบที่อยู่ของเว็บไซต์

34. s15550036@student.rit.ac.th ข้อความ “s1555036” หมายถึงข้อใด
ก. Domain Name ข. Password

ค. Sub Domain ง. Username

จ. ISP

35. ไฟล์ที่ถูกบีบอัดด้วยโปรแกรม WinZip จะมีส่วนขยายหรือนามสกุลไฟล์ตามข้อใด

ก. .doc ข. .zip

ค. .com ง. .txt

จ. .exe

36. ปัญหาต่างๆ ที่เกิดขึ้นจากการที่อินเตอร์เน็ตเป็นเครือข่ายสาธารณะไม่จำกัดผู้ใช้ ปัญหาดังกล่าวคือ

ก. อาจมีผู้บุกรุก เข้าทำลายระบบคอมพิวเตอร์ ข. ความปลอดภัยของข้อมูล

ค. ลิขสิทธิ์ ง. ไวรัสคอมพิวเตอร์ทำลายข้อมูล

ง. ถูกทุกข้อ
37. ข้อใด ไม่ใช่ ประโยชน์ของการประมวลผลแบบระบบฐานข้อมูล

ก. หลีกเลี่ยงความขัดแย้งของข้อมูล ข. ลดความซ้ำซ้อนของข้อมูลลงได้

ค. ข้อมูลไม่สูญหายเนื่องจากถูกเก็บไว้หลายๆ ที่ ง. ประหยัดอุปกรณ์สำหรับเก็บข้อมูล

จ. กำหนดระบบความปลอดภัยของข้อมูลได้

38. ข้อใดจัดเป็นโปรแกรม DBMS

ก. โปรแกรมภาษาโคบอล ข. โปรแกรมภาษาปาสคาล

ค. โปรแกรมภาษาเบสิค ง. โปรแกรมภาษาซี

จ.. โปรแกรม SQL



39. รายละเอียดข้อมูลที่แสดงถึงคุณสมบัติของเอ็นติตี้ คือ

ก. Attribute ข. Relationship

ค. Database ง. Field

จ. File

40. กรณีที่กำหนดว่า “นักศึกษาแต่ละคนสามารถลงทะเบียนได้หลายวิชา ในขณะที่แต่ละวิชานักศึกษาสามารถเลือกเรียนได้หลายคน ” ความสัมพันธ์ระหว่างรายวิชาและนักศึกษาเป็นความสัมพันธ์แบบใด

ก. แบบหนึ่งต่อกลุ่ม ข. แบบกลุ่มต่อกลุ่ม

ค. แบบกลุ่มต่อหนึ่ง ง. แบบหนึ่งต่อหนึ่ง

จ. ถูกทุกข้อ

41. “ความสัมพันธ์” ที่กล่าวถึงในข้อ 15 หมายถึง

ก. ความสัมพันธ์ระหว่างเอททริบิวต์ ข. ความสัมพันธ์ระหว่างฟิลด์

ค. ความสัมพันธ์ระหว่างเร็คคอร์ด ง. ความสัมพันธ์ระหว่างเอ็นติตี้

จ. ความสัมพันธ์ระหว่างฐานข้อมูล

42. ชนิดความสัมพันธ์ใดต่อไปนี้ในข้อใดไม่ถูกต้อง

ก. 1 : 1 ข. 1 : m ค. M : 1 ง. M : n จ. 1: n

43. ถ้าจะกำหนดความสัมพันธ์ข้อมูลของร้านอาหารแห่งหนึ่งระหว่างรายการอาหารกับลูกค้า ควรจะกำหนดความสัมพันธ์ในรูปแบบใด

ก. One to One ข. One to Many

ค. Many to Many ง. Many to One

จ. ถูกทุกข้อ

44. ผู้ที่ทำหน้าที่ควบคุมความปลอดภัยของข้อมูล เช่น กำหนดการเข้าถึงข้อมูลของแต่ละคน ตรงกับ
บุคคลต่อไปนี้

ก. Programmers ข. DBA

ค. DBMS ง. Computer Analysis

จ. Data Entry

45. ข้อใด ไม่ใช่ ผลเสียของการทำงานด้วยระบบไฟล์

ก. เปลืองเนื้อที่ในการจัดเก็บ ข. เขียนโปรแกรมเพื่อจัดการกับข้อมูลยาก

ค. เกิดความขัดแย้งของข้อมูล ง. เกิดความซ้ำซ้อนของข้อมูล

จ. ผิดทุกข้อ

46. โปรแกรมจัดการฐานข้อมูล (DBMS) มีหน้าที่อย่างไร

ก. ดูแลรักษาข้อมูล ข. ติดต่อกับตัวจัดการระบบแฟ้มข้อมูล

ค. ควบคุมภาวการณ์ใช้ข้อมูลพร้อมกัน ง. จัดการการเข้าถึงข้อมูลและไฟล์ข้อมูล

จ. ถูกทุกข้อ

47. ผู้ที่ทำหน้าที่บริหารฐานข้อมูล จะทำหน้าที่คล้ายคลึงกับใคร

ก. เจ้าหน้าที่เขียนโปรแกรม ข. ผู้ใช้

ค. หัวหน้าฝ่ายคอมพิวเตอร์
 
ง. นักวิเคราะห์ระบบ

จ. นักออกแบบระบบ

48. ข้อใดต่อไปนี้ควรกระทำเป็นอันดับแรกในการออกแบบฐานข้อมูล

ก. รวบรวมข้อมูลและความต้องการของผู้ใช้ ข. กำหนดรูปแบบฟิลด์และไฟล์

ค. ทำความเข้าใจกับข้อมูล ง. ออกแบบความสัมพันธ์ระหว่างไฟล์

จ. ตรวจสอบความถูกต้องของข้อมูล

49. ใน SQL ต่อจากคำสั่ง SELECT ต้องเป็นชื่อของอะไร

ก. ชื่อ Field ข. ชื่อ Table

ค. ชื่อ Table หรือชื่อ Query
 
 ง. ชื่อ Field หรือชื่อ Query

จ. ถูกทุกข้อ

50. ใน SQL ต่อจากคำสั่ง FROM ต้องเป็น

ก. ชื่อ Field
 
ข. ชื่อ Table

ค. ชื่อ Table หรือชื่อ Query ง. ชื่อ Field หรือชื่อ Query

จ. ถูกทุกข้อ
 
51.ข้อใดเป็นความหมายของภาษาเครื่อง
ก.ภาษาที่ใช้เขียนโปรแกรม เช่น ภาษาจาวา
ข.ภาษาที่ใช้เขียนโปรแกรมเพื่อควบคุมอุปกรณ์คอมพิวเตอร์โดยเฉพาะ
ค.ภาษาที่ประกอบด้วยตัวเลขล้วนซึ่งคอมพิวเตอร์ใช้ประมวลผลได้ทันที
ง.ภาษาที่สร้างขึ้นเพื่ออำนวยความสะดวกในการเขียนคำสั่งมาจากคำศัพท์ภาษาอังกฤษ
ตัวเลือกที่ 3 : ภาษาที่ประกอบด้วยตัวเลขล้วนซึ่งคอมพิวเตอร์ใช้ประมวลผลได้ทันที

52.ข้อใดต่อไปนี้ไม่ใช่ประโยชน์โดยตรงของการพาณิชย์อิเล็กทรอนิกส์
ก.ลดค่าใช้จ่ายในการลงทุน
ข.สามารถใช้บริการได้ทุกที่ทุกเวลา
ค.สามารถคำนวณรายรับ รายจ่ายและภาษีได้ละเอียดและถูกต้อง
ง.สามารถให้ข้อมูลลูกค้าได้อย่างละเอียดและถูกต้องเป็นปัจจุบัน
ตัวเลือกที่ 3 : สามารถคำนวณรายรับ รายจ่ายและภาษีได้ละเอียดและถูกต้อง

53.ประเทศกำลังพัฒนามีการใช้งานระบบเครือข่ายการสื่อสารไร้สายอย่างกว้างขวางเนื่องมาจากสาเหตุหลักใด
ก.การวางสายระบบเครือข่ายสื่อสารใช้งบลงทุนสูง
ข.อุปกรณ์เชื่อมต่อเครือข่ายไร้สายมีราคาถูก หาซื้อง่าย
ค.อุปกรณ์เชื่อมต่อเครือข่ายไร้สายมีขนาดเล็ก น้ำหนักเบา ติดตั้งง่าย
ง.สามารถเคลื่อนย้ายอุปกรณ์คอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายการสื่อสารไร้สายได้
ตัวเลือกที่ 1 : การวางสายระบบเครือข่ายสื่อสารใช้งบลงทุนสูง

54.งานเอกสารที่สามารถใช้แลกเปลี่ยนกัน บนทุกระบบปฏิบัติการในปัจจุบันคือเอกสารมาตรฐานชนิดใด
ก.Open Office Writer
ข.Microsoft Office Word
ค.Portable Document Format
ง.Graphics Interchange Format
ตัวเลือกที่ 3 : Portable Document Format

55.ข้อใดเป็นระบบปฏิบัติการทั้งหมด
ก.Solaris , Symbian , IPX , RAM
ข.DOS , WWW , Linux , Windows
ค.Symbian , Mac OS , Linux , Windows
ง.Unix , Linux , Mac OS , Microsoft Office
ตัวเลือกที่ 3 : Symbian , Mac OS , Linux , Windows

56.ถ้าต้องการบันทึก และวิเคราะห์คะแนนของนักเรียน และแสดงข้อมูลสรุปในรูปแบบของแผนภูมิซอฟต์แวร์ประเภทใดเหมาะสมที่สุด
ก.ซอฟต์แวร์ฐานข้อมูล (database)
ข.ซอฟต์แวร์นำเสนอ (presentation)
ค.ซอฟต์แวร์ตารางทำงาน (spread sheet)
ง.ซอฟต์แวร์ประมวลคำ (word processing)
ตัวเลือกที่ 3 : ซอฟต์แวร์ตารางทำงาน (spread sheet)

57.ใช้อุปกรณ์คอมพิวเตอร์อย่างไรจึงช่วยลดภาวะโลกร้อน
ก.เลือกใช้จอแอลซีดีและปรับปรุงซอฟต์แวร์ให้ทันสมัย
ข.ไม่เชื่อมต่อระบบเครือข่ายและใช้เครื่องพิมพ์แบบเลเซอร์
ค.ใช้คอมพิวเตอร์วันละ 1 ชม. และรักษาความสะอาดอยู่เสมอ
ง.ใช้งานเมื่อทำงานที่มีประโยชน์และจำเป็น ไม่เปิดเครื่องทิ้งไว้
ตัวเลือกที่ 4 : ใช้งานเมื่อทำงานที่มีประโยชน์และจำเป็น ไม่เปิดเครื่องทิ้งไว้

58.ถ้าต้องการถนอมอายุการใช้งานของเครื่องคอมพิวเตอร์ ผู้ใช้งานต้องปฏิบัติข้อใด
ก.ใช้เครื่องสำรองไฟ (UPS) และตรวจสอบสภาพฮาร์ดแวร์เป็นประจำ
ข.รักษาความสะอาดของอุปกรณ์คอมพิวเตอร์อยู่เป็นประจำ และใช้คีย์บอร์ดและเมาส์ไร้สาย
ค.เชื่อมต่อคอมพิวเตอร์กับอุปกรณ์ต่าง ๆ ด้วยสายคุณภาพสูง และพักเครื่องโดยการปิดเครื่องเป็นระยะ
ง.ไม่วางอุปกรณ์คอมพิวเตอร์ในห้องที่อุณหภูมิสูงและไม่รับประทานอาหารและเครื่องดื่มใกล้เครื่องคอมพิวเตอร์
ตัวเลือกที่ 1 : ใช้เครื่องสำรองไฟ (UPS) และตรวจสอบสภาพฮาร์ดแวร์เป็นประจำ

59.ผังแสดงการจัดการข้อมูลและสารสนเทศ ของคะแนนวิชาคณิตศาสตร์และคอมพิวเตอร์เป็นดังนี้
ก.การสรุปผล
ข.การคำนวณ
ค.การจัดกลุ่มข้อมูล
ง.การจัดเรียงข้อมูล
ตัวเลือกที่ 4 : การจัดเรียงข้อมูล

60.อุปกรณ์คอมพิวเตอร์ใดต่อไปนี้ จัดเป็นหน่วยรับเข้าและส่งออก
ก.เมาส์ (mouse)
ข.ฮาร์ดดิสก์ (hard disk)
ค.จอภาพแบบสัมผัส (touch screen)
ง.เครื่องบันทึกแผ่นซีดี (CD-writer)
ตัวเลือกที่ 3 : จอภาพแบบสัมผัส (touch screen)

61.อุปกรณ์ใด ใช้เชื่อมโยงเครือข่ายตั้งแต่ 3 เครือข่ายที่แตกต่างกันได้ดีที่สุด
ก.ฮับ (hub)
ข.บริดจ์ (bridge)
ค.สวิตซ์ (switch)
ง.เราเตอร์ (router)
ตัวเลือกที่ 4 : เราเตอร์ (router)

62.ขณะใช้งานอินเทอร์เน็ต ปรากฏหน้าต่างที่ไม่ต้องการ ออกมารบกวนอยู่เสมอ และทำให้เครื่องคอมพิวเตอร์ทำงานช้าลง เหตุการณ์นี้เกิดจากโปรแกรมใด
ก.เวิร์ม (worm)
ข.ไวรัส (virus)
ค.สปายแวร์ (spyware)
ง.ม้าโทรจัน (trojan horse)
ตัวเลือกที่ 3 : สปายแวร์ (spyware)

63.ตามมาตรฐานการจัดระบบการเชื่อมต่อสื่อสาร ระหว่างระบบเปิด (Open System Interconnection : OSI) การควบคุมข้อมูลถูกส่งผ่านจากต้นทางไปยังปลายทางด้วยเส้นทางที่เหมาะสม เกิดในเครือข่ายชั้นใด
ก.ชั้นขนส่ง (transport)
ข.ชั้นเครือข่าย (network layer)
ค.ชั้นกายภาพ (physical layer)
ง.ชั้นเชื่อมโยงข้อมูล (data link layer)
ตัวเลือกที่ 2 : ชั้นเครือข่าย (network layer)

64."กำหนดให้ P , M , N เป็นเลขจำนวน และ P เป็นผลบวกของ M และ N" ขั้นตอนการจำลองความคิดเป็นข้อความที่แสดงผลลัพธ์สุดท้ายของผลรวมของเลขจำนวน M และ N เป็นอย่างไร
ก.เริ่มต้น รับค่า N, M ให้ P = N+M พิมพ์ค่า P จบ
ข.เริ่มต้น ให้ P = N+M รับค่า N, M พิมพ์ค่า P จบ
ค.เริ่มต้น พิมพ์ค่า P รับค่า N, M ให้ P = N+M จบ
ง.เริ่มต้น รับค่า N, M พิมพ์ค่า P ให้ P = N+M จบ
ตัวเลือกที่ 1 : เริ่มต้น รับค่า N, M ให้ P = N+M พิมพ์ค่า P จบ

65."วันนี้ คือ วันที่ 8 ธันวาคม 2551 ในทุกวันที่ 1 ของเดือนจะได้รับเงิน 2,500 บาท ถ้าต้องการสะสมเงิน 2,000 บาท เพื่อใช้ในวันที่ 10 พฤษภาคม 2552 จะต้องวางแผนสะสมเงินเดือนละ 400 บาท" จากสถานการณ์ ข้อความใด เป็นข้อมูลออกหรือผลลัพธ์ที่ต้องการเพียงอย่างเดียว
ก.ทุกเดือนได้รับเงินค่าใช้จ่าย 2,500 บาท
ข.วางแผนเก็บเงินสะสมเดือนละ 400 บาท
ค.วันที่ 10 พฤษภาคม 2552 มีเงินสะสมอยู่ 2,000 บาท
ง.เก็บเงินสะสมเดือนละ 400 บาท ให้ได้เงินจำนวน 2,000 บาท
ตัวเลือกที่ 3 : วันที่ 10 พฤษภาคม 2552 มีเงินสะสมอยู่ 2,000 บาท

66.ซอฟต์แวร์ใดมีจุดประสงค์หลักเพื่อนำมาใช้ในงานพิมพ์เอกสาร
ก.ซอฟต์แวร์กราฟิก
ข.ซอฟต์แวร์นำเสนอ
ค.ซอฟต์แวร์ประมวลคำ
ง.ซอฟต์แวร์ตารางคำนวณ
ตัวเลือกที่ 3 : ซอฟต์แวร์ประมวลคำ

67.อุปกรณ์ชนิดใดต่อไปนี้ไม่สามารถเก็บแฟ้มภาพขนาด 144 เมกะไบต์ได้
ก.แผ่นดีวีดี
ข.แผ่นดิสเก็ต
ค.แผ่นซีดีอาร์
ง.แผ่นซีดีอาร์ดับบลิว
ตัวเลือกที่ 2 : แผ่นดิสเก็ต

68.การกระทำใดต่อไปนี้ไม่จำเป็นต้องใช้เครือข่ายคอมพิวเตอร์
ก.สร้างเว็บไซต์ประมูลสินค้า
ข.ติดต่อสื่อสารผ่านโปรแกรม
ค.ค้นหาข้อมูลโดยใช้โปรแกรมสืบค้น
ง.ซื้อขายสินค้าผ่านระบบพาณิชอิเล็กทรอนิกส์
ตัวเลือกที่ 1 : สร้างเว็บไซต์ประมูลสินค้า

69."การรายงานผลการสอบครั้งหนึ่งใช้ชื่อว่า "ผลคะแนนสูงสุด - ต่ำสุด ปี 2551" คำค้นใดที่ใช้สืบค้นรายงานฉบับนี้ได้อย่างมีประสิทธิภาพสูงที่สุด
ก.ผลคะแนนสูงสุด 2551
ข."ผลคะแนนสูงสุด 2551"
ค.ผลคะแนน + สูงสุด - 2551
ง.ผลคะแนน + สูงสุด + 2551
ตัวเลือกที่ 4 : ผลคะแนน + สูงสุด + 2551

70.การกระทำใดจัดเป็นการละเมิดสิทธ์ิของผู้อื่น
ก.ซื้อแผ่นซีดีเพลงที่ถูกลิขสิทธ์ิ มาตัดต่อเพื่อประกอบงาน
ข.ใช้ภาพจากเว็บไซต์ของเพื่อน โดยอ้างอิงที่มาของภาพดังกล่าว
ค.ให้ผู้อื่นถ่ายภาพวีดิโอ และนำมาตัดต่อใหม่ด้วยตนเอง
ง.ใช้โปรแกรมตัดต่อวีดิโอ ที่อยู่ในช่วงทดลองใช้งาน 30 วัน
ตัวเลือกที่ 1 : ซื้อแผ่นซีดีเพลงที่ถูกลิขสิทธ์ิ มาตัดต่อเพื่อประกอบงาน

 

วันพุธที่ 29 ตุลาคม พ.ศ. 2557

รวมบล็อก6/5

รวมบล็อก6/5

บล็อกนักเรียนชั้นม.6/5
  1.  nonthanut0165.blogspot.com บูม
  2.  vorapong02.blogspot.com เก้า
  3.  siripong6503.blogspot.com เงาะ
  4.  
  5.  chanon0565.blogspot.com เซฟ
  6. napakadol06.blogspot.com ฟุค
  7.  pised6507.blogspot.com พีท
  8.  thanat6508.blogspot.com เกมส์
  9. raksak6509.blogspot.com แจ๊ป
  10. surapatpet.blogspot.com เพชร
  11.  
  12. thanapol6512.blogspot.com หมูอ้วน
  13. phanupong6513.blogspot.com ฟอย
  14. wuttipong6514.blogspot.com ฉุน
  15.  sirasitsrisakdinakorn6515.blogspot.com ขนุน
  16.  kitimachokwanakul6516.blogspot.com หญิง
  17.  jongkon6517.blogspot.com ฝง
  18.  chonnikan6518.blogspot.com หมาน
  19.  chutikarn6519.blogspot.com คิด
  20. panida6520.blogspot.com จี๊ด
  21.  maneekan2165.blogspot.com ฟ้า
  22.  wilasinee6522.blogspot.com วิว
  23.  supattra6523.blogspot.com ก้อยทอม
  24.  duangrat6524.blogspot.com เรดี้ไนด์
  25. siripatcha6525.blogspot.com ออย
  26.  worakarn65.26.blogspot.com พลอยเล็ก
  27.  waranya6527.blogspot.com มด
  28.  suwimon64.blogspot.com สุ
  29.  nitinat6529.blogspot.com ก้อยใจ
  30.  ketsanee6530.blogspot.com บิว
  31.  nareerat6531.blogspot.com แพท
  32.  benya32.blogspot.com แนน
  33.  phenpicha6533.blogspot.com เบ้น
  34.  raewadee6534.blogspot.com เรย์
  35.  sasipa6535.blogspot.com น้ำ
  36.  saowaluk6536.blogspot.com พัก
  37.  oraya6537.blogspot.com มาย
  38. arisara6538.blogspot.com พลอย
  39. natthakamol65.blogspot.com  จีจี้