The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

คู่มือครูวิทยาการคำนวณ-ป6

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by suksanti.h, 2024-04-28 12:19:11

คู่มือครูวิทยาการคำนวณ-ป6

คู่มือครูวิทยาการคำนวณ-ป6

แผนการจัดการเรียนรู้ที่ 1 การใช้งานเทคโนโลยีสารสนเทศ เวลา 4 ชั่วโมง 1. มาตรฐาน/ตัวชี้วัด ตัวชี้วัด ว 4.2 ป.6/4 ใช้เทคโนโลยีสารสนเทศท�ำงานร่วมกันอย่างปลอดภัย เข้าใจสิทธิและหน้าที่ของตน เคารพในสิทธิของ ผู้อื่น แจ้งผู้เกี่ยวข้องเมื่อพบข้อมูลหรือบุคคลที่ไม่เหมาะสม 2. จุดประสงค์การเรียนรู้ 1. ประเมินและรู้เท่าทันการใช้งานอินเทอร์เน็ต (K) 2. ใช้งานอินเทอร์เน็ตได้อย่างรู้เท่าทันและรับผิดชอบ (P,A) 3. สาระการเรียนรู้ - อันตรายจากการใช้งานและอาชญากรรมทางอินเทอร์เน็ต แนวทางในการป้องกัน - วิธีก�ำหนดรหัสผ่าน - การก�ำหนดสิทธิ์การใช้งาน (สิทธิ์ในการเข้าถึง) 4. สาระส�ำคัญ/ความคิดรวบยอด อันตรายจากการใช้งานเทคโนโลยีสารสนเทศที่เชื่อมต่อกับอินเทอร์เน็ตในรูปแบบต่างๆและแนวทางในการป้องกันอันตราย จากการใช้งานอินเทอร์เน็ต ซึ่งรวมถึงการก�ำหนดรหัสผ่าน และการก�ำหนดสิทธิ์ในการใช้งาน รวมทั้งอันตรายจากการติดตั้ง ซอฟแวร์และแนวทางในการตรวจสอบและป้องกันมัลแวร์ซึ่งเป็นสาเหตุให้เกิดความเสียหายต่อข้อมูล ซอฟต์แวร์และอุปกรณ์ เทคโนโลยีได้ 5. สมรรถนะส�ำคัญของผู้เรียนและคุณลักษณะอันพึงประสงค์ สมรรถนะส�าคัญของผู้เรียน ทักษะ 4Cs คุณลักษณะอันพึงประสงค์ 1. ความสามารถในการสื่อสาร 2. ความสามารถในการคิด 3. ความสามารถในการแก้ปัญหา 4. ความสามารถในการใช้ทักษะชีวิต 5. ความสามารถในการใช้เทคโนโลยี 1. ทักษะการคิดอย่างมีวิจารณญาณ (Critical Thinking) 2. ทักษะการท�ำงานร่วมกัน (Collaboration Skill) 3. ทักษะการสื่อสาร (Communication Skill) 1. มีวินัย 2. ใฝ่เรียนรู้ 3. มุ่งมั่นในการท�ำงาน 6. กิจกรรมการเรียนรู้ แนวคิด/รูปแบบการสอน/วิธีการสอน/เทคนิค : วิธีการสอนโดยใช้บทบาทสมมติวิธีการสอนโดยใช้การอภิปรายกลุ่มย่อย และวิธีการสอนโดยใช้เทคนิคตามแนวคิดเชิงค�ำนวณ T142


ข้อสอบเน้น การคิด ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 1 หน่วยการเรียนรู้ที่ 4 ค าชี้แจง : ให้นักเรียนเลือกค าตอบที่ถูกต้องที่สุดเพียงข้อเดียว 1. ปลาสแกนหนังสือการ์ตูนที่ซื้อมา แล้วส่งให้เพื่อนทางสื่อ สังคมออนไลน์ แสดงว่าปลาเข้าข่ายก่ออันตรายจากการ ใช้งานอินเทอร์เน็ตข้อใด ก. การล่อลวงเยาวชน ข. การเผยแพร่ข้อมูลที่ไม่เหมาะสม ค. การหลอกลวงแบบฟิชชิ่ง (Phising) ง. การก่ออาชญากรรมทางอินเตอร์เน็ต 2. ข้อใดไม่เข้าข่ายการหลอกลวงแบบฟิชชิ่ง (Phising) ก. แอ้มได้รับอีเมลจากคนที่ไม่รู้จัก โดยแจ้งให้คลิก ลิงก์เพื่อรับเงินรางวัล ข. ป้อนพบว่ามีข้อความโฆษณาขึ้นที่หน้าจอ บ่อย ๆ หลังเข้าใช้อินเตอร์เน็ตในคอมพิวเตอร์ ค. อีเมลจากสื่อสังคมออนไลน์แจ้งปาล์มมาว่ามี คนพยายามเข้าใช้บัญชี และให้ปาล์มกรอก รหัสผ่านเพื่อเปลี่ยนรหัสผ่านใหม่ ง. กิฟได้รับอีเมลแจ้งให้เข้าไปล็อคอิน เพื่อรับคู ปองเงินสดจากเว็บไซต์ที่เข้าใช้งานเป็นประจ า แต่พบว่าชื่อเว็บไซต์แตกต่างจากที่เคยเข้าใช้ งาน 3. ข้อใดไม่เข้าข่ายการกระท าผิดตาม พ.ร.บ. คอมพิวเตอร์ ก. เผยแพร่เนื้อหาที่ไม่เหมาะสม ข. เผยแพร่ภาพตัดต่อของตัวเอง ค. เผยแพร่วิธีการเข้าถึงระบบคอมพิวเตอร์ของ ผู้อื่น ง. เข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต 4. ข้อใดไม่ใช่แนวทางในการป้องกันอันตรายจากการใช้งาน อินเทอร์เน็ต ก. ไม่เปิดเผยข้อมูลส่วนตัว ข. ตั้งรหัสผ่านในการเข้าสู่ระบบ ค. ไม่บอกรหัสผ่านในการเข้าสู่ระบบกับผู้อื่น ง. ปรึกษาปัญหาส่วนตัวกับผู้เชี่ยวชาญที่พบผ่าน สื่อสังคมออนไลน์ 5. ข้อใดเป็นการตั้งรหัสผ่านที่มีความปลอดภัยต่ า ก. NA2540 ข. 7UfPe_3891 ค. Tww00@74060 ง. M1Ab!8750 เฉลย 6. ข้อใดไม่ใช่ข้อควรปฏิบัติในการใช้งานรหัสผ่าน ก. เปลี่ยนรหัสผ่านทุก ๆ 2-3 เดือน ข. ไม่เปิดเผยรหัสผ่านให้ผู้อื่นรับทราบ ค. ตั้งรหัสผ่านที่แตกต่างกันในแต่ละบัญชีผู้ใช้ ง. บันทึกรหัสผ่านแบบอัตโนมัติลงบนเบราว์เซอร์ 7. ข้อใดนิยามรูปแบบการก าหนดสิทธิ์ในการใช้งานถูกต้อง ก. Write คือ การให้สิทธิ์ในการแก้ไขไฟล์ข้อมูล และลบไฟล์ ข. Read คือ การให้สิทธิ์ในการอ่านไฟล์ข้อมูลและ ลบไฟล์ ค. Modify คือ การให้สิทธิ์ในการปรับปรุง ไฟล์ข้อมูล ง. Full Control การให้สิทธิ์ในการท างานทุก อย่าง ยกเว้นเปลี่ยนชื่อไฟล์ 8. ข้อใดคือนิยามที่ถูกต้องของมัลแวร์ ก. สปายแวร์ เป็นโปรแกรมที่แอบขโมยข้อมูล ระหว่างใช้งานคอมพิวเตอร์เพื่อน าไปใช้แสวงหา ผลประโยชน์ต่างๆ ข. เวิร์ม เป็นโปรแกรมที่แฝงมากับโปรแกรมทั่วไป ท าหน้าที่แสดงโฆษณาอย่างต่อเนื่อง ค. ม้าโทรจัน เป็นโปรแกรมที่ขัดขวางการเข้าถึง ข้อมูลจนกว่าผู้ใช้จะจ่ายเงินให้ผู้เรียกค่าไถ่ ง. ถูกทุกข้อ 9. ข้อใดเป็นอาการของคอมพิวเตอร์ที่ไม่ได้เกิดจากปัญหา มัลแวร์ ก. หน้าจอกระพริบ และสั่น ข. เปิดเครื่องคอมพิวเตอร์ไม่ได้ ค. คอมพิวเตอร์ท างานช้า และมีข้อความ/ โฆษณาแปลกๆ ง. ข้อ ก และ ข ถูกต้อง 10. ข้อใดเป็นแนวทางในการป้องกันมัลแวร์ ก. เรียกใช้งานโปรแกรมตรวจจับมัลแวร์ใน คอมพิวเตอร์ ข. สังเกตความเร็วในการท างานของ คอมพิวเตอร์ ค. ลบไฟล์งานที่ไม่ใช้งานอย่างสม่ าเสมอ ง. ข้อ ก และ ข ถูกต้อง แบบทดสอบก่อนเรียน 1. ง 2. ค 3. ข 4. ง 5. ก 6. ง 7. ค 8. ก 9. ก 10. ง ขั้นน�ำ 1. ครูให้นักเรียนภายในชั้นเรียนท�ำแบบทดสอบ ก่อนเรียน เรื่อง ความปลอดภัยในการใช้งาน เทคโนโลยีสารสนเทศ เพื่อเป็นการทบทวน ความรู้ และวัดพื้นฐานความรู้ก่อนที่จะเริ่ม เรียนเนื้อหาใหม่ ข้อใดเป็นการป้องกันตนเองจากปัญหาอาชญากรรมทาง อินเทอร์เน็ต 1. เปิดไฟล์จากอีเมลที่ไม่รู้จัก 2. ปิดไฟล์ทุกครั้งหลังเลิกใช้งาน 3. ตั้งรหัสผ่านเข้าสู่เครื่องคอมพิวเตอร์ 4. แชร์ที่อยู่ของตนเองลงบนโซเชียลมีเดีย (วิเคราะห์ค�ำตอบ จากตัวเลือกที่ก�ำหนดให้สามารถวิเคราะห์ ได้ว่า ข้อที่เป็นการป้องกันตนเองจากปัญหาอาชญากรรมทาง อินเทอร์เน็ต คือ การตั้งรหัสผ่านเข้าสู่คอมพิวเตอร์ ดังนั้น ตอบข้อ 3.) ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 4 น�า น�า สอน สรุป ประเมิน T143


4 ˹‹Ç¡ÒÃàÃÕ¹ÃÙŒ·Õè ¤ÇÒÁ»ÅÍ´ÀÑÂ㹡ÒÃ㪌§Ò¹ à·¤â¹âÅÂÕÊÒÃʹà·È ¹Ñ¡àÃÕ¹ÁÕÇÔ¸Õ¡ÒÃ㪌§Ò¹ à·¤â¹âÅÂÕÊÒÃʹà·È Í‹ҧäÃãËŒ»ÅÍ´ÀÑ ตัวชี้วัด ว 4.2 ป.6/4 ใช้เทคโนโลยีสารสนเทศท�างานร่วมกันอย่างปลอดภัย เข้าใจสิทธิและหน้าที่ของตน เคารพในสิทธิ ของผู้อื่น แจ้งผู้เกี่ยวข้องเมื่อพบข้อมูลหรือบุคคลที่ไม่เหมาะสม ภาพจาก หนังสือเรียน หนา 82 เกร็ดแนะครู ในการเรียนการสอน เรื่อง ความปลอดภัยในการใช้งานเทคโนโลยี สารสนเทศ ครูอาจต้องอธิบายให้นักเรียนมีความเข้าใจเกี่ยวกับอันตรายจากการ ใช้งานอินเทอร์เน็ต แนวทางในการปองกันอันตรายจากการใช้งานอินเทอร์เน็ต การก�าหนดรหัสผ่าน การก�าหนดสิทธิ์ในการเข้าใช้งาน และการติดตั้งซอฟต์แวร์ จากอินเทอร์เน็ต แนวตอบ ค�ำถำมประจ�ำหนวยกำรเรียนรู ค�าตอบของนักเรียนขึ้นอยู่กับดุลยพินิจของ ครูผู้สอน เช่น ไม่เผยแพร่ข้อมูลที่ไม่เหมาะสม ไม่เปดเผยข้อมูลส่วนตัว ติดตั้งโปรแกรมป้องกัน ไวรัส ขั้นน�ำ 2. ครูถามค�าถามกระตุ้นความสนใจของนักเรียน ว่า นักเรียนรู้จักเทคโนโลยีสารสนเทศหรือไม่ แล้วในชีวิตประจ�าวันนักเรียนเกี่ยวข้องกับการ ใช้งานเทคโนโลยีสารสนเทศอย่างไรบ้าง (แนวตอบ ค�าตอบของนักเรียนขึ้นอยู ่กับ ดุลยพินิจของครูผู้สอน เช่น การใช้เทคโนโลยี สารสนเทศในการค้นหาข้อมูลเพื่อท�ารายงาน) 3. ครูถามค�าถามประจ�าหน่วยการเรียนรู้กับ นักเรียนว่า นักเรียนมีวิธีการใช้งานเทคโนโลยี สารสนเทศอย่างไรให้ปลอดภัย น�า น�า สอน สรุป ประเมิน T144


ข้อสอบเน้น การคิด ภาพจาก แบบฝกหัด หน้าที่ 4 4 ˹‹Ç¡ÒÃàÃÕ¹ÃÙŒ·Õè ¤ÇÒÁ»ÅÍ´ÀÑÂ㹡ÒÃ㪌§Ò¹ à·¤â¹âÅÂÕÊÒÃʹà·È ตัวชี้วัด ว 4.2 ป.6/4 ลองทําดู 1. ปญหาของเรื่องนี้คืออะไร ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... 2. ถามีคนรูจักผานแอปพลิเคชันขอยืมเงิน นักเรียนจะใหยืมหรือไม เพราะเหตุใด ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... 3. นักเรียนคิดวา จะปองกันหรือแกปญหานี้ไดอยางไร ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... รูจักกันผานแอปพลิเคชันเพียง 7 วัน หลอกยืมเงินแลวติดตอกลับไมได หญิงสาววัยรุนรูจักเพื่อนหนุมผานแอปพลิเคชัน หญิงสาว รายนี้ไดพูดคุยกันผานแอปพลิเคชันกับชายหนุมเปนเวลา 7 วัน ชายหนุมไดบอกกับหญิงสาววาตนเองปวยหนัก พรอมสงภาพถาย วาตนเองอยูโรงพยาบาล และขอยืมเงินของหญิงสาวเพื่อนําไปจาย คารักษาพยาบาล โดยอางวาตนเองไมไดนําเงินติดตัวมาและจะคืนเงิน ใหภายหลังจากออกจากโรงพยาบาลแลว ฝายหญิงสาวจึงโอนเงินให เพราะเชื่อใจ และหลังจากนั้นก็ไมสามารถติดตอชายหนุมคนนี้ไดอีก ปญหาการถูกหลอกจากคนที่รูจักกันผานแอปพลิเคชันในระยะเวลา เพียง 7 วัน ควรสอบถามขอมูลใหชัดเจนและปรึกษาพอแมหรือผูปกครองกอน ตัดสินใจ ศึกษาขอมูลแนวทางการปองกันอันตรายจากการใชงานอินเทอรเน็ต ฉบับ เฉลย 62 บุคคลใดปฏิบัติตนถูกต้องเกี่ยวกับการใช้งานอินเทอร์เน็ต 1. ก้อยใช้อินเทอร์เน็ตหลอกลวงบุคคลอื่น 2. น้อยใช้อินเทอร์เน็ตโหลดเพลงมาขาย 3. นิดใช้อินเทอร์เน็ตติดต่อสื่อสารกับเพื่อน 4. โปงใช้อินเทอร์เน็ตขายสินค้าผิดกฎหมาย (วิเคราะห์ค�าตอบ จากตัวเลือกที่ก�าหนดให้สามารถวิเคราะห์ ได้ว่า การที่นิดใช้อินเทอร์เน็ตในการติดต่อสื่อสารกับเพื่อน เป็นการใช้งานอินเทอร์เน็ตที่ถูกต้อง ดังนั้น ตอบข้อ 3.) ขั้นน�ำ 4. นักเรียนท�ากิจกรรมลองท�าดู ในแบบฝกหัด หน้า 62 เพื่อเป็นการน�าเข้าสู่บทเรียนก่อน การเรียนการสอน เรื่อง ความปลอดภัยในการ ใช้งานเทคโนโลยีสารสนเทศ โดยให้นักเรียน พิจารณาบทความที่ก�าหนดให้ แล้วตอบค�าถาม ลงในแบบฝกหัด 5. ครูและนักเรียนพูดคุยกันเกี่ยวกับอันตรายจาก การใช้งานอินเทอร์เน็ต โดยครูเปิดวีดิทัศน์ ที่น�าเสนอปญหาและอันตรายจากการใช้งาน อินเทอร์เน็ตให้นักเรียนในชั้นเรียนดู และถาม ค�าถามกับนักเรียนเพื่อให้นักเรียนร่วมกันแสดง ความเห็นและบันทึกลงสมุด ตามหัวข้อ ดังนี้ 1) ปญหาและอันตรายจากการใช้งาน อินเทอร์เน็ตจากวีดิทัศน์คืออะไร 2) สาเหตุของปญหาและอันตรายจากการ ใช้งานอินเทอร์เน็ตจากวีดิทัศน์คืออะไร 6. ครูบอกนักเรียนว่า นอกจากตัวอย่างอันตราย จากการใช้งานอินเทอร์เน็ตที่ครูเปิดให้นักเรียน ดูแล้ว นักเรียนรู้หรือไม่ว่า ยังมีอันตรายจาก การใช้งานอินเทอร์เน็ตอีกหลายรูปแบบ ซึ่งเรา จะได้เรียนรู้กันในบทเรียนเรื่อง ความปลอดภัย ในการใช้งานเทคโนโลยีสารสนเทศ เกร็ดแนะครู ในการท�ากิจกรรมลองท�าดู ในแบบฝกหัด หน้า 62 ครูอาจสุ่มตัวแทน นักเรียน 1 คน ออกมาอ่านบทความที่ก�าหนดให้เพื่อนนักเรียนในชั้นเรียนฟงก่อน จากนั้นจึงให้นักเรียนลงมือท�าแบบฝกหัด เพื่อเป็นการน�าเข้าสู่บทเรียนก่อน การเรียนการสอน โดยที่ครูไม่จ�าเป็นต้องสนใจค�าตอบของนักเรียนว่า นักเรียน แต่ละคนตอบผิดหรือตอบถูก แต่หลังจากที่นักเรียนตอบค�าถามแล้วครูอาจต้อง มีการเฉลยค�าตอบที่ถูกต้องให้กับนักเรียนด้วย ภาพจาก แบบฝกหัด หน้า 62 น�า น�า สอน สรุป ประเมิน T145


ขอสอบเนนการคิด การก่อ อาชญากรรมทาง อินเทอร์เน็ต การหลอกลวง แบบฟชชิง (Phishing) การกระท�าผิด กฎหมายโดยรู้ เท่าไม่ถึงการณ์ การเผยแพร่ข้อมูล ที่ไม่เหมาะสม การล่อลวงเยาวชน 1. ¡ÒÃ㪌§Ò¹à·¤â¹âÅÂÕ ÊÒÃʹà·È เทคโนโลยีสารสนเทศ (Information Technology: IT) คือ การประยุกต์ ใช้คอมพิวเตอร์ และอุปกรณ์ โทรคมนาคม (เทคโนโลยี) เพื่อจัดเก็บ อันตรายจากการ ใชงานเทคโนโลยี สารสนเทศ มีอะไรบาง ค้นหา ส่งผ่าน และประมวลผลข้อมูล ซึ่งข้อมูลที่ถูกประมวลผล เรียบร้อยแล้วจะเรียกว่า สารสนเทศ 1.1 อันตรายจากการใช้งานอินเทอร์เน็ต การใช้งานเทคโนโลยีสารสนเทศโดยเชื่อมต่อกับอินเทอร์เน็ต ช่วยให้ผู้ ใช้งานสามารถติดต่อสื่อสารและเข้าถึงข้อมูลสารสนเทศต่าง ๆ ได้สะดวกและรวดเร็ว แต่ในทางกลับกันหากใช้งานอินเทอร์เน็ต อย่างไม่ระมัดระวังอาจก่อให้เกิดอันตรายแก่ผู้ ใช้งานได้ โดยอันตราย ที่เกิดขึ้นบ่อยครั้งจากการใช้งานอินเทอร์เน็ต มีดังนี้ 83 ภาพจาก หนังสือเรียน หน้า 83 ขั้นสอน 1. ครูถามคําถามสําคัญประจําหัวขอกับนักเรียน วา อันตรายจากการใชงานเทคโนโลยี สารสนเทศมีอะไรบาง 2. ครูอธิบายใหนักเรียนฟงวา การใชงาน เทคโนโลยีสารสนเทศ เปนการประยุกตใช คอมพิวเตอรและอุปกรณเทคโนโลยีตางๆ เพื่อจัดเก็บ คนหา สงผาน และประมวลผล ขอมูล 3. ครูบอกกับนักเรียนวา อินเทอรเน็ตเปน เทคโนโลยีสารสนเทศอยางหนึ่งที่นักเรียน คุนเคยมากที่สุดซึ่งอันตรายที่เกิดขึ้นบอยจาก การใชงานอินเทอรเน็ต ไดแก การเผยแพร ขอมูลที่ไมเหมาะสม การลอลวงเยาวชน การหลอกลวงแบบฟชชิง (Phishing) การกอ อาชญากรรมทางอินเทอรเน็ต และการกระทํา ผิดกฎหมายโดยรูเทาไมถึงการณ บุคคลใดปฏิบัติตนเปนการกออาชญากรรมทางอินเทอรเน็ต 1. นิ่มคัดลอกผลงานของเพื่อนแลวนําไปสงครู 2. นัทเผยแพรวิดีโอการทําอาหารลงบนอินเทอรเน็ต 3. นิวใชคอมพิวเตอรของเพื่อนเพื่อสืบคนขอมูลใน อินเทอรเน็ต 4. แนนถายรูปเพื่อนแลวสงตอไปยังบุคคลอื่นโดยไมไดรับ อนุญาต (วิเคราะหคําตอบ จากตัวเลือกที่กําหนดใหสามารถวิเคราะห ไดวา บุคคลที่ปฏิบัติตนเปนการกออาชญากรรมทางอินเทอรเน็ต คือ นิ่มคัดลอกผลงานของเพื่อนและนําไปสงครู ซึ่งเปนการขโมย ผลงานของผูอื่น ดังนั้น ตอบขอ 1.) ความรูเสริม ระบบสารสนเทศประกอบดวยองคประกอบหลัก 5 องคประกอบ ไดแก 1. บุคลากร คือ ผูมีความรูความเขาใจในการใชเทคโนโลยีสารสนเทศ 2. ขั้นตอนการปฏิบัติ คือ วิธีการปฏิบัติงานในการเก็บรักษาขอมูลใหอยู ในรูปแบบที่สามารถทําใหเปนสารสนเทศได 3. ฮารดแวร คือ อุปกรณที่ใชในการประมวลผลขอมูลเพื่อสรางสารสนเทศ 4. ซอฟตแวร คือ โปรแกรมที่ใชในการประมวลผลขอมูลใหเปนสารสนเทศ 5. ขอมูล คือ ขอเท็จจริงหรือเรื่องราวที่สามารถเชื่อถือหรือตรวจสอบได แนวตอบ คําถามสําคัญประจําหัวขอ คําตอบของนักเรียนขึ้นอยูกับดุลยพินิจของ ครูผูสอน เชน การกระทําผิดกฎหมายโดยรูเทา ไมถึงการณ การกออาชญากรรมทางอินเทอรเน็ต นํา สอน สรุป ประเมิน T146


ข้อสอบเน้น การคิด ÍѹµÃÒ¨ҡ¡ÒÃ㪌§Ò¹ÍÔ¹à·ÍÏà¹çµ การเผยแพร่ข้อมูลที่ไม่เหมาะสม เป็นการใช้ อินเทอร์เน็ตในการเผยแพร่ข้อมูลที่ผิดกฎหมาย เช่น ข้อมูลอันเป็นเท็จหรือท�าให้ผู้อื่นได้รับความเสียหาย และเสื่อมเสียชื่อเสียง การล่อลวงเยาวชนปัญหาของการใช้อินเทอร์เน็ต เพื่อล่อลวงเด็ก โดยเฉพาะการพูดคุยในโปรแกรม สนทนาผ่านอินเทอร์เน็ต ที่น�าไปสู่การนัดพบกันของ คู่สนทนาซึ่งไม่เคยเห็นหน้ากันมาก่อน การหลอกลวงแบบฟิชชิง (Phishing) เป็นเทคนิค การหลอกลวงโดยใช้จิตวิทยาผ่านทางอินเทอร์เน็ตเพื่อ ขอข้อมูลที่ส�าคัญ มักมาในรูปของอีเมลหรือเว็บไซต์ เพื่อหลอกให้เหยื่อเปดเผยข้อมูลที่เป็นความลับต่าง ๆ การก่ออาชญากรรมทางอินเทอร์เน็ต เป็นการใช้ คอมพิวเตอร์และอินเทอร์เน็ตเป็นเครื่องมือในการ กระท�าความผิด เพื่อให้ผู้อื่นได้รับความเสียหาย เช่น การละเมิดลิขสิทธิ์ การก่ออาชญากรรมทางการเงิน การกระท�าผิดกฎหมายโดยรู้เท่าไม่ถึงการณ์ เป็นการใช้คอมพิวเตอร์ที่ขัดต่อกฎหมายว่าด้วยการ กระท�าผิดเกี่ยวกับคอมพิวเตอร์ โดยรู้เท่าไม่ถึงการณ์ การเผยแพร่ข้อมูลที่ไม่เหมาะสม อินเทอร์เน็ตในการเผยแพร่ข้อมูลที่ผิดกฎหมาย เช่น ข้อมูลอันเป็นเท็จหรือท�าให้ผู้อื่นได้รับความเสียหาย และเสื่อมเสียชื่อเสียง 1 2 การหลอกลวงแบบฟิชชิง (Phishing) การหลอกลวงโดยใช้จิตวิทยาผ่านทางอินเทอร์เน็ตเพื่อ ขอข้อมูลที่ส�าคัญ มักมาในรูปของอีเมลหรือเว็บไซต์ 3 เพื่อหลอกให้เหยื่อเปดเผยข้อมูลที่เป็นความลับต่าง ๆ การกระท�าผิดกฎหมายโดยรู้เท่าไม่ถึงการณ์ เป็นการใช้คอมพิวเตอร์ที่ขัดต่อกฎหมายว่าด้วยการ 5 กระท�าผิดเกี่ยวกับคอมพิวเตอร์ โดยรู้เท่าไม่ถึงการณ์ 4 4 8 84 ภาพจาก หนังสือเรียน หนา 84 บุคคลในข้อใดมีโอกาสถูกหลอกลวงแบบฟชชิงมากที่สุด 1. กระต่ายถูกเจาะระบบคอมพิวเตอร์ 2. เบลล่านัดพบบุคคลที่รู้จักทางอินเทอร์เน็ต 3. เชอร์รี่ถูกเผยแพร่ภาพตัดต่อทางอินเทอร์เน็ต 4. ข้าวโอตได้รับอีเมลจากธนาคารให้ระบุข้อมูลส่วนตัว (วิเคราะห์ค�าตอบ การหลอกลวงแบบฟชชิงมักมาในรูปแบบของ อีเมลหรือเว็บไซต์ เพื่อหลอกให้เปดเผยข้อมูลส่วนตัวหรือข้อมูล ลับต่างๆ เพราะฉะนั้นบุคคลที่มีโอกาสถูกหลอกลวงแบบฟชชิง มากที่สุด คือ ข้าวโอต ดังนั้น ตอบข้อ 4.) ขั้นสอน 4. นักเรียนศึกษารายละเอียดเกี่ยวกับอันตราย จากการใช้งานอินเทอร์เน็ต ในหนังสือเรียน หน้า 84 5. ครูถามค�าถามกับนักเรียนว่า นักเรียนเคยพบ ปญหาเกี่ยวกับอันตรายที่เกิดจากการใช้งาน อินเทอร์เน็ตของตนเองหรือไม่ (แนวตอบ ค�าตอบของนักเรียนขึ้นอยู ่กับ ประสบการณ์ในการใช้งานอินเทอร์เน็ตหรือ เทคโนโลยีสารสนเทศของนักเรียน) ความรูเสริม โปรแกรมสนทนาผ่านอินเทอร์เน็ต เป็นการสื่อสารที่ได้รับความนิยมมาก ซึ่งในปจจุบันได้มีการพัฒนาจากการสนทนากันด้วยการพิมพ์มาเป็นการสนทนา ด้วยเสียง โดยโปรแกรมสนทนาที่น่าสนใจ มีดังนี้ 1. โปรแกรม Facebook เป็นบริการบนอินเทอร์เน็ตที่ท�าให้ผู้ใช้สามารถ ติดต่อสื่อสารและร่วมกันท�ากิจกรรมใดๆ ร่วมกับผู้ใช้อีกคนหนึ่งได้ เช่น การสนทนากันทั้งแบบกลุ่มและแบบเดี่ยว การเขียนบทความแล้วแบ่งปน ให้กับผู้อื่น 2. โปรแกรม Line เป็นโปรแกรมที่พัฒนามาเพื่อใช้ในการสนทนาทั้ง การพิมพ์เป็นข้อความ การสนทนาด้วยเสียง การแบ่งปนภาพถ่ายหรือ ไฟล์งานต่างๆ ซึ่งสามารถท�าได้ทั้งแบบกลุ่มและแบบเดี่ยว น�า สอน สรุป ประเมิน T147


ขอสอบเนนการคิด ผู้ที่กระท�าความผิดเกี่ยวกับการใช้งานอินเทอร์เน็ต หรือการก่อ อาชญากรรมทางอินเทอร์เน็ต ถือเป็นการกระท�าที่มีความผิดตาม พระราชบัญญัติว่าด้วยการกระท�าความผิดเกี่ยวกับคอมพิวเตอร์ หรือ พ.ร.บ.คอมพิวเตอร์ ซึ่งเป็นกฎหมายที่ถูกออกแบบมาเพื่อคุ้มครอง ผู้ ใช้งานคอมพิวเตอร์และอินเทอร์เน็ต หากมีการกระท�าความผิด เกิดขึ้น พ.ร.บ.ฉบับนี้จะช่วยให้ผู้กระท�าผิดได้รับการลงโทษตาม กฎหมาย โดยมีข้อกฎหมายที่ควรทราบเบื้องต้น ดังนี้ การกระท�าที่ก่อกวน การท�างานของระบบ คอมพิวเตอร์ของผู้อื่น จ�าคุกไม่เกิน 5 ป หรือ ปรับไม่เกิน 100,000 บาท หรือทั้งจ�าทั้งปรับ แก้ ไข เปลี่ยนแปลง หรือท�าลายข้อมูลของผู้อื่น โดยไม่ได้รับอนุญาต จ�าคุกไม่เกิน 5 ป หรือ ปรับไม่เกิน 100,000 บาท หรือทั้งจ�าทั้งปรับ เข้าถึงข้อมูลของผู้อื่นโดย ไม่ได้รับอนุญาต จ�าคุกไม่เกิน 2 ป หรือปรับ ไม่เกิน 40,000 บาท หรือทั้งจ�าทั้งปรับ ภาพตัดต่อที่ท�าให้ เสื่อมเสียชื่อเสียง จ�าคุกไม่เกิน 3 ป หรือปรับไม่เกิน 200,000 บาท เผยแพร่เนื้อหา ที่ไม่เหมาะสม จ�าคุกไม่เกิน 3 ป หรือ ปรับไม่เกิน 60,000 บาท หรือทั้งจ�าทั้งปรับ ส่งข้อความหรืออีเมล ที่ก่อให้เกิดความ เดือดร้อนแก่ผู้อื่น ปรับไม่เกิน 200,000 บาท ขโมยข้อมูลของผู้อื่น บนเครือข่ายอินเทอร์เน็ต จ�าคุกไม่เกิน 3 ป หรือ ปรับไม่เกิน 60,000 บาท หรือทั้งจ�าทั้งปรับ เผยแพร่วิธีการเข้าถึงระบบ คอมพิวเตอร์ของผู้อื่น จ�าคุกไม่เกิน 1 ป หรือ ปรับไม่เกิน 20,000 บาท หรือทั้งจ�าทั้งปรับ เข้าถึงระบบคอมพิวเตอร์ ของผู้อื่นโดยไม่ได้รับอนุญาต จ�าคุกไม่เกิน 6 เดือน หรือ ปรับไม่เกิน 10,000 บาท หรือทั้งจ�าทั้งปรับ หมายเหตุ : ข้อมูลจากพระราชบัญญัติว่าด้วยการกระท�าความผิดเกี่ยวกับคอมพิวเตอร์ฉบับที่ 2 พ.ศ. 2560 85 พ.ร.บ.คอมพิวเตอร์ ซึ่งเป็นกฎหมายที่ถูกออกแบบมาเพื่อคุ้มครอง 1 ภาพจาก หนังสือเรียน หน้า 85 ขั้นสอน 6. ครูอธิบายใหนักเรียนฟงวา ผูที่กระทําความผิด เกี่ยวกับการใชงานอินเทอรเน็ต เปนการกระทํา ความผิดตามพระราชบัญญัติวาดวยการกระทํา ความผิดเกี่ยวกับคอมพิวเตอร หรือ พ.ร.บ. คอมพิวเตอร ซึ่งเปนกฎหมายที่ใหความ คุมครองกับผูที่ใชงานอินเทอรเน็ต หากมี การกระทําความผิด พ.ร.บ.ฉบับนี้ก็จะชวยให ผูกระทําผิดไดรับโทษตามกฎหมาย 7. นักเรียนศึกษาขอกฎหมายเบื้องตนของ พ.ร.บ. คอมพิวเตอร ในหนังสือเรียน หนา 85 กอยตัดตอภาพถายของแตวแลวเผยแพรบนอินเทอรเน็ต เปนการกระทําความผิดตาม พ.ร.บ.คอมพิวเตอรขอใด 1. เผยแพรเนื้อหาที่ไมเหมาะสม 2. ตัดตอภาพที่ทําใหเสื่อมเสียชื่อเสียง 3. แกไขขอมูลของผูอื่นโดยไมไดรับอนุญาต 4. สงขอความที่กอใหเกิดความเดือดรอนแกผูอื่น (วิเคราะหคําตอบ การตัดตอภาพถายของผูอื่นแลวนําไปเผยแพร เพื่อทําใหผูอื่นเสื่อมเสียชื่อเสียง เปนการกระทําความผิดตาม พ.ร.บ.คอมพิวเตอรที่เกี่ยวกับการตัดตอภาพที่ทําใหเสื่อมเสีย ชื่อเสียง ซึ่งมีโทษจําคุกไมเกิน 3 ป หรือปรับไมเกิน 200,000 บาท ดังนั้น ตอบขอ 2.) นักเรียนควรรู 1 พ.ร.บ.คอมพิวเตอร หรือพระราชบัญญัติวาดวยการกระทําความผิดเกี่ยวกับ คอมพิวเตอร มี 2 ฉบับ โดยฉบับที่ 1 ประกาศใชในป พ.ศ.2550 และฉบับที่ 2 ประกาศใชในป พ.ศ. 2560 ซึ่งเปนกฎหมายที่บัญญัติขึ้นเพื่อใชในการคุมครอง ผูที่ใชงานคอมพิวเตอรและอินเทอรเน็ต นํา สอน สรุป ประเมิน T148


ขอสอบเนน การคิด Chat (3) µÑÇÍ‹ҧ ÍѹµÃÒ¨ҡ¡ÒÃ㪌§Ò¹ÍÔ¹à·ÍÏà¹çµ โป้ได้รับข้อความจากเพื่อนคนหนึ่งที่ส่งมาในโปรแกรมสนทนาว่า คุณครูที่สอนวิชาพลศึกษาเรียกให้โป้ไปพบด ่วน เนื่องจากคุณครูหา กระดาษค�าตอบในการสอบของโป้ไม ่พบ หลังจากที่โป้ไปพบคุณครู ที่ห้องพักครู ปรากฏว่า คุณครูไม่ได้เรียกให้โป้ไปพบ ซึ่งโป้อาจโดน เพื่อนแกล้งก็ได้ นักเรียนคิดว่าโป้ควรท�าอย่างไร จากสถานการณ์ดังกล่าว โป้ควรจะเตือนเพื่อนว่า การกระท�าแบบนี้ มีความผิดต ่อพระราชบัญญัติว ่าด้วยการกระท�าความผิดเกี่ยวกับ คอมพิวเตอร์ ซึ่งเป็นการกระท�าความผิดโดยการส่งข้อความหรืออีเมล ที่ก่อให้เกิดความเดือดร้อนแก่ผู้อื่น มีโทษปรับไม่เกิน 200,000 บาท คุณครูสอนวิชาพลศึกษาหา กระดาษคําตอบของโปไมเจอ ใหไปหาดวน 86 ภาพจาก หนังสือเรียน หน้า 86 ขั้นสอน 8. ครูใหนักเรียนศึกษาตัวอยางอันตรายจากการ ใชงานอินเทอรเน็ตเกี่ยวกับการสงขอความ ที่กอใหเกิดความเดือดรอนแกผูอื่น ในหนังสือ เรียน หนา 86 9. หลังจากนักเรียนศึกษาตัวอยางเสร็จเรียบรอย แลว ครูถามคําถามกับนักเรียนวา ถานักเรียน เปนโปนักเรียนจะปฏิบัติตนอยางไร 10. ครูและนักเรียนรวมกันวิเคราะหวา จากการ กระทําของเพื่อนของโป เพื่อนของโป กระทําผิดตาม พ.ร.บ.คอมพิวเตอรหรือไม ถาผิดจะไดรับโทษอยางไร ขอใดไมใชวิธีการปองกันอันตรายจากการใชงานอินเทอรเน็ต 1. ไมเปดเผยขอมูลสวนตัว 2. ไมติดตั้งโปรแกรมปองกันไวรัส 3. ไมนัดพบบุคคลที่รูจักทางอินเทอรเน็ต 4. ไมใชงานจํารหัสผานบนเว็บเบราวเซอร (วิเคราะหคําตอบ จากตัวเลือกที่กําหนดใหสามารถวิเคราะห ไดวา ขอที่ไมใชวิธีการปองกันอันตรายจากการใชงานอินเทอรเน็ต คือ การไมติดตั้งโปรแกรมปองกันไวรัส ซึ่งอาจทําใหถูกการ กออาชญากรรมบนอินเทอรเน็ตได ดังนั้น ตอบขอ 2.) เกร็ดแนะครู หลังจากครูใหนักเรียนศึกษาตัวอยางอันตรายจากการใชงานอินเทอรเน็ต เสร็จเรียบรอยแลว ครูอาจหาตัวอยางเพิ่มเติมที่เกี่ยวของกับอันตรายจากการ ใชงานอินเทอรเน็ตมาใหนักเรียนศึกษาเพิ่มอีก 1-2 ตัวอยาง นํา สอน สรุป ประเมิน T149


ข้อสอบเน้นการคิด ¡Ô¨¡ÃÃÁ ½ƒ¡·Ñ¡ÉÐ Com Sci ให้นักเรียนพิจารณาสถานการณ์ต่อไปนี้ แล้วตอบค�าถามว่า เปนอันตราย ที่เกิดจากการใช้งานอินเทอร์เน็ตแบบใด พร้อมทั้งให้เหตุผลประกอบ ทักษะการเรียนรู้ ในศตวรรษที่ 21 1. ทักษะการแก้ปัญหา 2. ทักษะการรู้เท่าทันเทคโนโลยี เป็นอันตรายจากการใช้งานอินเทอร์เน็ตประเภท เนื่องจาก สถานการณ์ : ปูพบข้อความที่แชร์ต่อกันมาทางอินเทอร์เน็ต เกี่ยวกับ การประกาศหาตัวคนร้ายที่ขโมยทรัพย์สินของผู้อื่นไป ปูจึงได้แชร์ข้อความนั้น เพื่อช่วยให้จับคนร้ายได้เร็ว ๆ แต่ปู ได้มาทราบภายหลังว่า โพสต์นั้นเป็นการใส่ร้าย กลั่นแกล้งผู้อื่น ให้ ได้รับความเสียหาย ปูจึงได้ลบโพสต์นั้นทิ้งไป บันทึกลงในสมุด 87 ภาพจาก หนังสือเรียน หนา 87 เกร็ดแนะครู ในการท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 87 ครูอาจให้ นักเรียนจับคู่กับเพื่อน แล้วท�างานร่วมกันเกี่ยวกับอันตรายจากการใช้งาน อินเทอร์เน็ต โดยหลังจากนักเรียนท�ากิจกรรมเสร็จเรียบร้อยแล้ว ครูอาจให้ นักเรียนออกมาน�าเสนอความคิดเห็นของตนเองบริเวณหน้าชั้นเรียน มดแอบน�าภาพดารามาตัดตอแล้วน�าไปเผยแพรบนอินเทอร์เน็ต มดมีความผิดหรือไม อยางไร 1. ไม่ผิด เพราะไม่ได้ท�าร้ายใคร 2. ผิด เพราะเป็นการสร้างหลักฐานเท็จ 3. ไม่ผิด เพราะเป็นการตัดต่อบางส่วนเท่านั้น 4. ผิด เพราะเป็นการตัดต่อภาพที่อาจท�าให้ผู้อื่นเดือดร้อน (วิเคราะห์ค�าตอบ การแอบน�าภาพของผู้อื่นมาตัดต่อ แล้วน�าไป เผยแพร่บนอินเทอร์เน็ต เป็นการกระท�าที่ผิด เพราะการตัดต่อ ภาพนั้นอาจท�าให้ผู้อื่นได้รับความเสียหายหรือเดือดร้อนได้ ดังนั้น ตอบข้อ 4.) ขั้นสอน 11. นักเรียนท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 87 โดยให้นักเรียน พิจารณาสถานการณ์ที่ก�าหนดให้เกี่ยวกับ อันตรายจากการใช้งานอินเทอร์เน็ต แล้วตอบ ค�าถามว่า จากสถานการณ์ที่ก�าหนดให้เป็น อันตรายที่เกิดจากการใช้งานอินเทอร์เน็ต แบบใด พร้อมทั้งให้เหตุผลประกอบ โดยให้ นักเรียนบันทึกค�าตอบลงในสมุด น�า สอน สรุป ประเมิน T150


1.2 แนวทางในการป้องกันอันตรายจากการใช้งานอินเทอร์เน็ต ปัจจุบันอินเทอร์เน็ตมีบทบาทต่อชีวิตประจ�าวันเป็นอย่างมาก เพื่อเป็นการป้องกันอันตรายจากการใช้งานอินเทอร์เน็ต จึงควร ปฏิบัติตนตามแนวทาง ดังนี้ ไม่เข้าเว็บไซต์ที่เผยแพร่เนื้อหาผิดกฎหมายเช่น สื่อลามกอนาจาร การพนัน โปรแกรมผิดกฎหมาย ไม่เปิดเผยข้อมูลส่วนตัวเช่น ชื่อ-นามสกุลจริง ที่อยู่ เบอร์โทรศัพท์ หลักฐานส�าคัญอื่น ๆ ลงบนเว็บไซต์ต่าง ๆ ไม่หลงเชื่อข้อมูลบนอินเทอร์เน็ตโดยง่าย ควรศึกษาข้อมูลจาก หลายแหล่ง ก่อนตัดสินใจเชื่อในสิ่งที่ได้รับรู้ แจ้งผู้ปกครองหรือคุณครูหากพบเห็นการใช้งานอินเทอร์เน็ต ที่ไม่เหมาะสม หรือการกลั่นแกล้งทางอินเทอร์เน็ต ไม่ควรไปพบบุคคลใดก็ตามที่รู้จักทางอินเทอร์เน็ตเพียงล�าพัง และควรแจ้งให้ผู้ปกครองทราบ ติดตั้งโปรแกรมป้องกันไวรัสและตรวจสอบให้แน่ใจว่าได้ตั้งค่าให้ โปรแกรมท�างานแล้ว ตั้งรหัสผ่านในการเข้าสู่ระบบ และอุปกรณ์เทคโนโลยีต่างๆ ให้ คาดเดาได้ยาก และควรเปลี่ยนรหัสผ่านทุก ๆ 2-3 เดือน ศึกษาข้อกฎหมายเกี่ยวกับการใช้งานคอมพิวเตอร์และอินเทอร์เน็ต เพื่อหลีกเลี่ยงการกระท�าผิดตามกฎหมาย 88 ภาพจาก หนังสือเรียน หนา 88 เกร็ดแนะครู ก่อนที่ครูจะอธิบายให้นักเรียนฟงเกี่ยวกับแนวทางในการปองกันอันตราย จากการใช้งานอินเทอร์เน็ต ครูอาจจะให้นักเรียนพูดคุยกันเกี่ยวกับวิธีการปองกัน อันตรายจากการใช้งานอินเทอร์เน็ตของแต่ละคนก่อนว่า นักเรียนแต่ละคนมี วิธีการอย่างไรบ้าง โดยหลังจากพูดคุยกันเสร็จเรียบร้อยแล้ว ครูจึงอธิบายเนื้อหา ให้นักเรียนฟง ขั้นสอน 12. ครูอธิบายให้นักเรียนฟงว่า การปองกัน อันตรายจากการใช้งานอินเทอร์เน็ตสามารถ ท�าได้หลายวิธี โดยวิธีที่นักเรียนสามารถท�าได้ ง่ายที่สุด คือ การไม่เปิดเผยข้อมูลส่วนตัว ไม่ว่าจะเป็นชื่อ-นามสกุล ที่อยู่ เบอร์โทรศัพท์ หลักฐานส�าคัญอื่นๆ ลงบนเว็บไซต์ต่างๆ 13. นักเรียนศึกษาแนวทางการปองกันอันตราย จากการใช้งานอินเทอร์เน็ตเพิ่มเติมใน หนังสือเรียน หน้า 88 กิจกรรม สร้างเสริม หลังจากครูอธิบายเนื้อหาให้นักเรียนฟงเสร็จเรียบร้อยแล้ว ครูแจกกระดาษ A4 ให้กับนักเรียนคนละ 1 แผ่น จากนั้นให้นักเรียน เขียนสรุปแนวทางในการปองกันอันตรายจากการใช้งาน อินเทอร์เน็ตลงในกระดาษที่ครูแจกให้พร้อมทั้งตกแต่งให้สวยงาม เพื่อเป็นการทบทวนความรู้ของนักเรียน น�า สอน สรุป ประเมิน T151


ขอสอบเนนการคิด µÑÇÍ‹ҧ á¹Ç·Ò§ã¹¡Òû‡Í§¡Ñ¹ÍѹµÃÒ ¨Ò¡¡ÒÃ㪌§Ò¹ÍÔ¹à·ÍÏà¹çµ ในขณะที่ปูก�าลังใช้งานโซเชียลมีเดียอยู่ พบว่ามีข้อความที่เพื่อน ๆ ส่งต่อกันมาว่าโป้ได้ลอกการบ้านวิชาคณิตศาสตร์ของเพื่อน พร้อมภาพ ขณะที่โป้ก�าลังลอกการบ้าน ซึ่งปูทราบว ่าไม ่เป็นความจริงและภาพ ดังกล ่าวถูกตัดต ่อ เนื่องจากในวันนั้นปูและโป้ได้ช ่วยกันท�าการบ้าน จนเสร็จ นักเรียนคิดว่าปูควรท�าอย่างไร จากสถานการณ์ดังกล่าว ปูควรบอกโป้และคุณครูให้ทราบถึงเรื่อง ที่เกิดขึ้น และอธิบายกับเพื่อนคนอื่น ๆ ที่ส ่งข้อความดังกล ่าวมาว ่า ควรหยุดส่งต่อและควรลบข้อความดังกล่าวทิ้ง เนื่องจากข้อความที่ส่ง มานั้นไม่เป็นความจริง เป็นการกลั่นแกล้งกันทางอินเทอร์เน็ต และเป็น การกระท�าที่มีความผิดพระราชบัญญัติว่าด้วยการกระท�าความผิดเกี่ยวกับ คอมพิวเตอร์ เรื่องการเผยแพร่ภาพตัดต่อที่ท�าให้เสื่อมเสียชื่อเสียงอีกด้วย เมื่อวานโปแอบเอา สมุดการบานของ ตนกลาไปลอกที่ หองสมุด 89 ภาพจาก หนังสือเรียน หน้า 89 เกร็ดแนะครู หลังจากนักเรียนศึกษาตัวอยางแนวทางในการปองกันอันตรายจาก การใชงาน ในหนังสือเรียน หนา 89 เสร็จเรียบรอยแลว ครูอาจสอบถามนักเรียนวา นักเรียนเคยพบกับเหตุการณเหมือนในตัวอยางหรือไม หรือมีเหตุการณใดเกิดขึ้น กับนักเรียนเกี่ยวกับอันตรายจากการใชงานอินเทอรเน็ตหรือไม โดยใหนักเรียน ออกมาเลาใหเพื่อนๆ ในชั้นเรียนฟง ใครปฏิบัติตนในการปองกันอันตรายจากการใชงานอินเทอรเน็ต ไมถูกตอง 1. แจนไมเขาเว็บไซตที่ผิดกฎหมาย 2. นุนแชรที่อยูของตนเองบนอินเทอรเน็ต 3. เดี่ยวศึกษากฎหมายเกี่ยวกับการใชงานอินเทอรเน็ต 4. เหมียวติดตั้งโปรแกรมปองกันไวรัสบนเครื่องคอมพิวเตอร (วิเคราะหคําตอบ จากตัวเลือกที่กําหนดใหสามารถวิเคราะห ไดวา บุคคลที่ปฏิบัติตนในการใชงานอินเทอรเน็ตไมถูกตอง คือ นุน เนื่องจากนุนแชรที่อยูของตนเองบนอินเทอรเน็ต ซึ่งอาจทําให นุนไดรับความเดือดรอนได ดังนั้น ตอบขอ 2.) ขั้นสอน 14. ครูใหนักเรียนศึกษาตัวอยางแนวทางในการ ปองกันอันตรายจากการใชงานอินเทอรเน็ต เกี่ยวกับการสงตอขอความและภาพที่ถูก ตัดตอ ในหนังสือเรียน หนา 89 15. นักเรียนแบงกลุม กลุมละ 5-6 คน จากนั้น ใหนักเรียนพูดคุยกันเกี่ยวกับอันตรายที่เกิด จากการใชงานอินเทอรเน็ตของนักเรียน แตละคนที่เคยพบเจอมา จากนั้นใหนักเรียน อภิปรายรวมกันเกี่ยวกับแนวทางในการ ปองกันอันตรายจากการใชงานอินเทอรเน็ต ของสมาชิกในกลุม 16. ครูแจกกระดาษแผนใหญใหกับนักเรียน กลุมละ 1 แผน แลวใหนักเรียนรวมกัน วิเคราะหสาเหตุของอันตรายจากการใชงาน อินเทอรเน็ตที่นักเรียนเคยพบมา โดยให นักเรียนเขียนลงในกระดาษที่ครูแจกให เมื่อเสร็จแลวใหนักเรียนแตละกลุมสงตัวแทน ออกมานําเสนอหนาชั้นเรียน นํา สอน สรุป ประเมิน T152


¡Ô¨¡ÃÃÁ ½ƒ¡·Ñ¡ÉÐ Com Sci ทักษะการเรียนรู้ ในศตวรรษที่ 21 1. ทักษะการคิดอย่างมีวิจารณญาณ 2. ทักษะการรู้เท่าทันเทคโนโลยี ……………………….. 1. โป้ชักชวนให้เพื่อนเข้าเว็บไซต์พนันบอล ……………………….. 2. ปูนัดพบกับเพื่อนที่รู้จักกันผ่านโปรแกรม สนทนาออนไลน์ ……………………….. 3. เปรี้ยวสอนให้เพื่อนลงโปรแกรมสแกนไวรัส และตั้งค่าโปรแกรมให้ท�างาน เพื่อเป็นการ ป้องกันไวรัส ……………………….. 4. ปานตั้งรหัสผ่านเข้าสู่ระบบคอมพิวเตอร์ด้วย ตัวเลขง่าย ๆ เพื่อให้สะดวกในการใช้งาน ……………………….. 5. ปนศึกษากฎหมายเกี่ยวกับการใช้งาน คอมพิวเตอร์ เพื่อหลีกเลี่ยงการกระท�าผิด กฎหมาย ……………………….. 6. ป้อมโพสต์ภาพบัตรประจ�าตัวประชาชน ที่เพิ่งไปท�ามาใหม่ลงบนเพจในอินเทอร์เน็ต บันทึกลงในสมุด ให้นักเรียนท�าเครื่องหมาย ✓ หน้าข้อที่ควรท�า และท�าเครื่องหมาย ✗ หน้าข้อที่ไม่ ควรท�า 90 ภาพจาก หนังสือเรียน หนา 90 เกร็ดแนะครู ในการท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 90 ของนักเรียน ครูอาจให้นักเรียนท�ากิจกรรมพร้อมกันทีละข้อ โดยครูอาจสุ่มนักเรียนขึ้นมา อ่านโจทย์แล้วให้นักเรียนในชั้นเรียนตอบค�าถามร่วมกันว่า การปฏิบัติตนในแต่ละ ข้อนั้นเป็นสิ่งที่ควรท�าหรือไม่ แล้วให้นักเรียนท�าเครื่องหมายถูกหรือเครื่องหมาย ผิดลงในสมุด ขั้นสอน 17. นักเรียนท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 90 โดยให้นักเรียน พิจารณาข้อความที่ก�าหนดให้ แล้วท�า เครื่องหมายถูกหน้าข้อความที่ควรท�า และท�า เครื่องหมายผิดหน้าข้อความที่ไม่ควรท�า โดยให้นักเรียนบันทึกค�าตอบลงในสมุด กิจกรรม สร้างเสริม ครูให้นักเรียนจับคู่ท�ากิจกรรมร่วมกัน โดยครูเล่าสถานการณ์ เกี่ยวกับการกระท�าที่อาจท�าให้เกิดอันตรายจากการใช้อินเทอร์เน็ต ให้นักเรียนฟง จากนั้นให้นักเรียนแต่ละคู่พูดคุยแลกเปลี่ยน ความคิดเห็นกันถึงแนวทางในการปองกันอันตรายจากการใช้งาน อินเทอร์เน็ต เพื่อปองกันปญหาที่จะเกิดจากการใช้งานอินเทอร์เน็ต น�า สอน สรุป ประเมิน T153


ข้อสอบเน้นการคิด 1.3 การก�าหนดรหัสผ่าน การก�าหนดรหัสผ่าน เป็นวิธีการตรวจสอบตัวตนในการเข้า สู ่ระบบและการเข้าใช้งานอุปกรณ์เทคโนโลยีต ่าง ๆ เพื่อป้องกัน อันตรายจากการใช้งานอินเทอร์เน็ตที่นิยมมากที่สุด เนื่องจากเป็น วิธีที่ง่ายและไม่มีค่าใช้จ่าย โดยมีข้อแนะน�าในการตั้งและใช้งาน รหัสผ่านให้มีความปลอดภัย ดังนี้ ข้อควรปฏิบัติเพิ่มเติม ✓ มีความยาวอย่างน้อย 8 ตัวอักษร ✓ ประกอบด้วยอักษรตัวพิมพ์ ใหญ่ ตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์ เช่น Kgs_F5071 ✓ ควรตั้งให้จดจ�าได้ง่ายแต่ยากต่อ การคาดเดา เช่น ชื่ออาหารที่ชอบ แต่เขียนตัวอักษรจากหลังมาหน้า ✗ ข้อมูลส่วนตัว เช่น ชื่อ-นามสกุล วันเกิด เบอร์ โทรศัพท์ ✗ ชื่อบุคคลหรือสิ่งของต่าง ๆ ที่ เกี่ยวข้องกับผู้ ใช้ ✗ ค�าที่มีอยู่ในพจนานุกรม ✗ รูปแบบตัวอักษรหรือตัวเลข ที่เป็นที่นิยม เช่น 123456789, 111111, password ข้อแนะน�าในการตั้งรหัสผ่าน สิ่งที่ไม่ควรน�ามาใช้เปนรหัสผ่าน 1. ไม่เปดเผยรหัสผ่านให้ผู้อื่น รับทราบ 2. เปลี่ยนรหัสผ่านทุก ๆ 2-3 เดือน 3. ออกจากระบบทุกครั้งเมื่อเลิกใช้ บริการต่าง ๆ บนอินเทอร์เน็ต 4. ตั้งรหัสผ่านที่แตกต่างกันใน แต่ละบัญชีผู้ ใช้ 5. ไม่บันทึกรหัสผ่านแบบอัตโนมัติ ลงบนเบราว์เซอร์ 6. ไม่จดรหัสผ่านลงกระดาษและ อุปกรณ์เทคโนโลยีสารสนเทศ 91 ภาพจาก หนังสือเรียน หนา 91 เกร็ดแนะครู ก่อนที่ครูจะสอนนักเรียนเกี่ยวกับการก�าหนดรหัสผ่าน ครูอาจสอบถาม นักเรียนก่อนว่า นักเรียนเคยใช้งานรหัสผ่านหรือไม่ แล้วนักเรียนมีวิธีการในการ ก�าหนดรหัสผ่านอย่างไรให้ปลอดภัย จากนั้นจึงให้นักเรียนในชั้นเรียนพูดคุยกัน เกี่ยวกับการก�าหนดรหัสผ่าน ข้อใดไมใชวิธีการตั้งรหัสผานที่ดี 1. ไม่เกี่ยวข้องกับข้อมูลส่วนตัว 2. มีความยาวอย่างน้อย 8 ตัวอักษร 3. เป็นค�าที่มีความหมายตามพจนานุกรม 4. ประกอบด้วยตัวอักษร ตัวเลข และอักษรพิเศษ (วิเคราะห์ค�าตอบ จากตัวเลือกที่ก�าหนดให้สามารถวิเคราะห์ ได้ว่า ข้อที่เป็นการก�าหนดรหัสผ่านที่ไม่ดี คือ การใช้ค�าที่มี ความหมายตามพจนานุกรม ซึ่งถ้าค�านั้นเป็นค�าศัพท์ของสิ่งที่อยู่ ใกล้ตัว อาจท�าให้ถูกคาดเดารหัสผ่านจากผู้ไม่หวังดีได้ง่าย ดังนั้น ตอบข้อ 3.) ขั้นสอน 18. ครูอธิบายให้นักเรียนฟงว่า การก�าหนด รหัสผ่านเป็นสิ่งที่นักเรียนจะต้องเรียนรู้ ให้สามารถก�าหนดรหัสผ่านได้อย่างถูกต้อง เพื่อเป็นการปองกันอันตรายที่อาจเกิดขึ้น จากการใช้งานเทคโนโลยีสารสนเทศ ไม่ว่า จะเป็นการก�าหนดรหัสผ่านในการเข้าใช้งาน อีเมล หรือสื่อสังคมออนไลน์ต่างๆ 19. นักเรียนศึกษาข้อแนะน�าในการตั้งรหัสผ่าน สิ่งที่ไม่ควรน�ามาใช้เป็นรหัสผ่าน และข้อควร ปฏิบัติเพิ่มเติม ในหนังสือเรียน หน้า 91 น�า สอน สรุป ประเมิน T154


¡Ô¨¡ÃÃÁ ½ƒ¡·Ñ¡ÉÐ Com Sci ทักษะการเรียนรู้ ในศตวรรษที่ 21 1. ทักษะการรู้เท่าทันเทคโนโลยี 2. ทักษะการใช้คอมพิวเตอร์ 1. โป้ตั้งรหัสผ่านบนเว็บไซต์ หนึ่งเป็น 54321 เพื่อให้ ง่ายต่อการจดจ�า 3. ปูเกิดวันที่ 15 พฤษภาคม พ.ศ. 2552 จึงตั้งรหัส ผ่านว่า 15052552 2. โป้ตั้งรหัสผ่านโดยการสุ่ม ตัวอักษร ตัวเลข และ สัญลักษณ์ ดังนี้ Gy4&d9s%hv 4. ปูมีแมวชื่อ Tommy และ เกิดวันที่ 3 กุมภาพันธ์ พ.ศ. 2559 จึงน�ามา ตั้งเป็นรหัสผ่าน คือ Tom_3m2y59 บันทึกลงในสมุด ให้นักเรียนพิจารณาการตั้งรหัสผ่านจากสถานการณ์ต่อไปนี้ แล้วพูด คุยแลกเปลี่ยนความคิดเห็นกับเพื่อนในชั้นเรียนว่า การตั้งรหัสผ่านดังกล่าว เหมาะสมหรือไม่ อย่างไร 92 ภาพจาก หนังสือเรียน หนา 92 เกร็ดแนะครู ในการท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 92 ของนักเรียน ครูอาจให้นักเรียนในชั้นเรียนพูดคุยกันเกี่ยวกับการก�าหนดรหัสผ่านในแต่ละข้อ ก่อนว่า ในแต่ละข้อนั้นเป็นการก�าหนดรหัสผ่านที่ถูกต้องหรือไม่ แล้วจึงให้ นักเรียนเขียนค�าตอบลงในสมุด พร้อมทั้งให้เหตุผลประกอบ ขั้นสอน 20. นักเรียนท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 92 โดยให้นักเรียน พิจารณาการตั้งรหัสผ่านจากสถานการณ์ ที่ก�าหนดให้ จากนั้นให้นักเรียนพูดคุย แลกเปลี่ยนความคิดเห็นกับเพื่อนใน ชั้นเรียนว่า การตั้งรหัสผ่านจากสถานการณ์ ที่ก�าหนดให้เหมาะสมหรือไม่ อย่างไร จากนั้น ให้นักเรียนบันทึกค�าตอบลงในสมุด กิจกรรม สร้างเสริม ครูแจกกระดาษ A4 ให้กับนักเรียน แล้วให้นักเรียนบอก ข้อแนะน�า สิ่งที่ไม่ควรท�า และข้อควรปฏิบัติในการก�าหนดรหัสผ่าน โดยให้นักเรียนเขียนลงในกระดาษที่ครูแจกให้ พร้อมทั้งตกแต่ง ให้สวยงาม โดยครูอาจสั่งให้นักเรียนน�ากลับไปท�าเป็นการบ้าน หรือจะให้นักเรียนท�าในชั่วโมงเรียนก็ได้ น�า สอน สรุป ประเมิน T155


ข้อสอบเน้นการคิด 1 2 1.4 การก�าหนดสิทธิ์ในการเข้าใช้งาน การก�าหนดสิทธิ์ในการเข้าใช้งาน เป็นการก�าหนดสิทธิ์ในการ เข้าถึงข้อมูลในคอมพิวเตอร์ของผู้ใช้งานและเพิ่มความปลอดภัย ให้กับข้อมูล การก�าหนดสิทธิ์ในการใช้งานนี้เป็นการป้องกันผู้ไม่หวังดีเข้ามา ท�าลายข้อมูล ขโมยข้อมูล หรือเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ซึ่งการก�าหนดสิทธิ์ในการเข้าใช้งานนั้น สามารถท�าได้หลายวิธี เช่น โปรแกรม Google Drive ซึ่งมีขั้นตอนในการใช้งาน ดังนี้ 1 เข้าเว็บไซต์โดยพิมพ์ค�าว่า www.google.com 2 คลิกที่ไอคอน ซึ่งเป็นบริการต่าง ๆ ของ Google 3 คลิกเพื่อเข้าใช้งานโปรแกรม Google Drive 3 Google Drive 93 ภาพจาก หนังสือเรียน หนา 93 ขั้นสอน 21. ครูอธิบายเกี่ยวกับการก�าหนดสิทธิ์ในการเข้า ใช้งานให้นักเรียนฟงว่า เป็นการก�าหนดสิทธิ์ ในการเข้าถึงข้อมูลของผู้ใช้งานและเป็นการ เพิ่มความปลอดภัยให้กับข้อมูล เพื่อปองกัน การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต 22. ครูอธิบายวิธีการก�าหนดสิทธิ์การเข้าใช้งาน โปรแกรม Google Drive ให้นักเรียนฟง พร้อมทั้งสาธิตขั้นตอนการก�าหนดสิทธิ์ การเข้าใช้งานให้นักเรียนดูเป็นตัวอย่าง ข้อใดไมใชประโยชน์ของการก�าหนดสิทธิ์ในการเข้าใช้งาน 1. ปองการถูกขโมยข้อมูล 2. เพิ่มความปลอดภัยให้กับข้อมูล 3. ปองกันไวรัสเข้าสู่เครื่องคอมพิวเตอร์ 4. ไม่ให้ผู้อื่นเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต (วิเคราะห์ค�าตอบ จากตัวเลือกที่ก�าหนดให้สามารถวิเคราะห์ ได้ว่า ทุกข้อล้วนเป็นประโยชน์ของการก�าหนดสิทธิ์ในการเข้า ใช้งานทั้งสิ้น ยกเว้นข้อที่กล่าวว่าเป็นการป้องกันไวรัสเข้าสู่ เครื่องคอมพิวเตอร์ ดังนั้น ตอบข้อ 3.) ความรูเสริม โปรแกรม Google Drive เป็นโปรแกรมที่ช่วยอ�านวยความสะดวกในการ ส�ารองข้อมูลและแบ่งปนข้อมูล โดยโปรแกรม Google Drive สามารถรองรับ ไฟล์งานได้หลายประเภท เช่น ไฟล์ Photoshop ไฟล์ Microsoft office อีกทั้ง ยังมีระบบปองกันไวรัสคอมพิวเตอร์ที่ติดมากับโปรแกรม สามารถใช้งาน Google Drive ได้โดยไม่ต้องมีโปรแกรมเฉพาะ น�า สอน สรุป ประเมิน T156


1 2 3 การก�าหนดสิทธิ์การเข้าใช้งานในโปรแกรม Google Drive มีขั้นตอน ดังนี้ ภาพที่ 4.1 ตัวอยางการใชงาน Google Drive 1. เปดโปรแกรม Google Drive เลือกไฟล์งานที่ต้องการ จากนั้นคลิกขวาที่ค�าว่า แชร์ 2. เมื่อปรากฏหน้าจอการก�าหนดสิทธิ์การเข้าใช้งาน สามารถกรอกข้อมูลตามภาพได้ ดังนี้ 1 กรอกอีเมลของผู้รับลงในช่องบุคคล 2 ก�าหนดสิทธิ์การเข้าใช้งานของผู้รับ 3 กดส่งเพื่อแชร์ลิงก์ 94 ภาพจาก หนังสือเรียน หนา 94 เกร็ดแนะครู ในการให้นักเรียนทดลองใช้งานโปรแกรม Google Drive นอกจากครู จะให้นักเรียนแชร์ลิงก์ให้กับเพื่อนๆ แล้ว ครูอาจให้นักเรียนแชร์ลิงก์ให้กับ ครูด้วย เพื่อครูจะได้ตรวจสอบได้ว่า นักเรียนสามารถใช้งานโปรแกรม Google Drive และก�าหนดสิทธิ์ในการเข้าใช้งานได้หรือไม่ ขั้นสอน 23. นักเรียนเข้าใช้งานโปรแกรม Google Drive โดยใช้บริการ Gmail ในการเข้าใช้งาน จากนั้น ให้นักเรียนด�าเนินการก�าหนดสิทธิ์ในการเข้า ใช้งาน Google Drive ตามที่ครูอธิบายและ สาธิตขั้นตอนการก�าหนดสิทธิ์การเข้าใช้งาน โปรแกรม Google Drive 24. หลังจากนักเรียนแชร์ลิงก์ให้กับเพื่อนแล้ว ให้เพื่อนลองเปิดลิงก์ดูว่า สามารถใช้งานตาม ที่นักเรียนก�าหนดไว้ได้หรือไม่ ถ้าไม่เป็น ไปตามที่ก�าหนดไว้ให้นักเรียนลองอีกครั้ง กิจกรรม สร้างเสริม ครูให้นักเรียนท�ากิจกรรมภายในชั้นเรียน โดยให้นักเรียนจัดท�า ประวัติส่วนตัวของตนเองลงในโปรแกรมไมโครซอฟต์เวิร์ดพร้อมทั้ง ตกแต่งให้สวยงาม จากนั้นให้นักเรียนอัปโหลดงานลงในโปรแกรม Google Drive แล้วแชร์ให้กับคุณครู เพื่อเป็นการทดสอบความ เข้าใจของนักเรียนว่า นักเรียนสามารถก�าหนดสิทธิ์การเข้าใช้งาน โดยใช้โปรแกรม Google Drive ได้ น�า สอน สรุป ประเมิน T157


ข้อสอบเน้นการคิด ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 1 ใบความรู้ เรื่อง การก าหนดรหัสผ่านและการก าหนดสิทธิ์ในการเข้าใช้งาน 1. การก าหนดรหัสผ่าน การก าหนดรหัสผ่านเป็นวิธีพื้นฐานที่ส าคัญในการป้องกันการเข้าถึงข้อมูลส่วนตัว นักเรียน สามารถสร้างสรรค์วิธีการของตนเอง ในการก าหนดรหัสผ่านที่มีความปลอดภัยสูง นักเรียนจดจ าได้ง่ายแต่ ผู้อื่นคาดเดาได้ยาก หรือใช้แนวคิดหรือวิธีการก าหนดรหัสผ่านโดยใช้แนวคิดหรือวิธีการ ดังต่อไปนี้ 1) เลือกประโยค วลี ภาษาอังกฤษ ที่คิดขึ้นเอง หรือจากหนังสือ เพลง ที่ชอบ 2) เลือกอักษรตัวแรกหรือสองตัวแรกของแต่ละค าในประโยค วลี ที่เลือกมาเรียงกัน 3) เปลี่ยนบางตัวอักษรเป็น สัญลักษณ์ หรือตัวเลข เช่น เปลี่ยน ตัว L(แอล) เป็นเลข 1(หนึ่ง) เปลี่ยนตัว O (โอ) เป็น เลข 0 (เลขศูนย์) 4) เปลี่ยนบางตัวอักษรเป็น ตัวพิมพ์ใหญ่ บางตัวเป็นตัวพิมพ์เล็ก 5) เติมชุดตัวเลข ที่นักเรียนจ าได้ หรือมีความหมายกับนักเรียนต่อท้าย 2. การก าหนดสิทธิ์ในการเข้าใช้งาน ก าหนดสิทธิ์การเข้าถึงการเข้าใช้งาน เป็นการก าหนดสิทธิ์ในการเข้าถึงข้อมูลเพื่อเพิ่มความ ปลอดภัยให้กับข้อมูล ในกรณีของการใช้งาน google Dive นักเรียนสามารถศึกษาขั้นตอน วิธีการก าหนด สิทธ์ในการเข้าใช้งาน ในการแชร์ข้อมูลไฟล์จาก Google Drive ได้จาก เมนู ความช่วยเหลือของ Google ไดรฟ์ หรือลิงก์ https://support.google.com/drive/answer/2494822?co=GENIE.Platform%3DDesktop&hl=th เกร็ดแนะครู ในการศึกษาความรู้จากใบความรู้ เรื่อง การก�าหนดรหัสผ่านและการ ก�าหนดสิทธิ์ในการเข้าใช้งาน ครูอาจให้นักเรียนจับคู่กับเพื่อน เพื่อศึกษาความรู้ เมื่อนักเรียนศึกษาใบความรู้เสร็จเรียบร้อยแล้ว ครูอาจสุ่มนักเรียน 2-3 คน ออกมาสรุปความรู้ที่ได้จากใบความรู้ให้เพื่อนในชั้นเรียนฟง เพื่อเป็นการสรุป ความรู้ที่ได้จากการเรียนรู้ด้วยตนเองร่วมกันกับเพื่อนในชั้นเรียน พฤติกรรมใดอาจกอให้เกิดอาชญากรรมทางอินเทอร์เน็ต 1. ไม่บอกรหัสผ่านของตนเองกับใคร 2. ดาวน์โหลดข้อมูลจากเว็บไซต์ที่มีชื่อเสียง 3. เปิดเผยเฉพาะข้อมูลที่จ�าเป็นลงบนอินเทอร์เน็ต 4. ติดตั้งโปรแกรมสแกนไวรัสบนเครื่องคอมพิวตอร์ (วิเคราะห์ค�าตอบ จากตัวเลือกที่ก�าหนดให้สามารถวิเคราะห์ ได้ว่า พฤติกรรมที่อาจก่อให้เกิดอาชญากรรมทางอินเทอร์เน็ต คือ การเปดเผยเฉพาะข้อมูลที่จ�าเป็นลงบนอินเทอร์เน็ต ดังนั้น ตอบข้อ 3.) ขั้นสอน 25. ครูแจกใบความรู้ เรื่อง การก�าหนดรหัสผ่าน และการก�าหนดสิทธิ์ในการเข้าใช้งาน ให้กับ นักเรียน จากนั้นให้นักเรียนศึกษาความรู้เพิ่ม เติมจากใบความรู้ที่ครูแจกให้เป็นเวลา 5 นาที ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 4 น�า สอน สรุป ประเมิน T158


ขอสอบเนน การคิด ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 1 ใบงานที่ 4.1.1 เรื่อง การก าหนดรหัสผ่านและการก าหนดสิทธิ์เข้าใช้งาน ค าชี้แจง : ให้นักเรียนตอบค ำถำมต่อไปนี้ 1. นักเรียนมีบัญชี Gmail หรือไม่ ………………………………………………………………………………………………………………………………………………………….. (หำกนักเรียนไม่มีบัญชี Gmail ให้นักเรียนสมัคร โดยดูขั้นตอนจำกหนังสือเรียนและใบควำมรู้เรื่องกำรก ำหนด รหัสผ่ำนและกำรก ำหนดสิทธิ์เข้ำใช้งำน) 2. นักเรียนคิดว่ำรหัสผ่ำนที่นักเรียนใช้ มีควำมปลอดภัยมำกน้อยเพียงใด ………………………………………………………………………………………………………………………………………………………..... 3. ให้นักเรียนเปิดโปรแกรม Microsoft word แล้วพิมพ์ชื่อ นำมสกุล ชั้นเรียน และเลขที่ ของตนเอง ลงในโปรแกรม จำกนั้นบันทึกเป็นไฟล์ .doc แล้วอัปโหลดไฟล์ลงใน Google Drive และแชร์ให้คุณครู ทำงอีเมล โดยก ำหนดสิทธิ์ให้คุณครูสำมำรถดูไฟล์ข้อมูลได้เพียงอย่ำงเดียว ไม่มีสิทธิ์ในกำรแก้ไขหรือ ปรับปรุง โดยดูขั้นตอนจำกหนังสือเรียนและใบควำมรู้เรื่องกำรก ำหนด 2. นักเรียนคิดว่ำรหัสผ่ำนที่นักเรียนใช้ มีควำมปลอดภัยมำกน้อยเพียงใด …………………………………………………………………………………………………………………… 3. ให้นักเรียนเปิดโปรแกรม Microsoft word เฉลย ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 4 ขั้นสอน 26. หลังจากนักเรียนศึกษาความรูเพิ่มเติมจากใบ ความรูที่ครูแจกใหเสร็จเรียบรอยแลว ครูแจก ใบงานที่ 4.1.1 เรื่อง การกําหนดรหัสผาน และการกําหนดสิทธิ์เขาใชงาน ใหกับนักเรียน แลวใหนักเรียนตอบคําถามและปฏิบัติ กิจกรรมที่กําหนดให ขอใดไมใชอาชญากรรมทางอินเทอรเน็ต 1. นํารูปภาพที่ผูอื่นถายขึ้นไปเผยแพรบนอินเทอรเน็ต 2. ใสลายนํ้าบนเอกสารที่ดาวนโหลดมาจากอินเทอรเน็ต 3. ดูรหัสผานเขาเครื่องคอมพิวเตอรของเพื่อนที่นั่งขางๆ 4. โพสตเตือนภัยเว็บไซตที่หลอกลวงเอาขอมูลทางการเงิน (วิเคราะหคําตอบ จากตัวเลือกที่กําหนดใหสามารถวิเคราะห ไดวา ขอที่ไมใชอาญากรรมทางอินเทอรเน็ต คือ การโพสตเตือนภัย เว็บไซตที่หลอกลวงเอาขอมูลทางการเงิน เนื่องจากเปนการกระทํา ที่มิไดทําใหผูอื่นเดือดรอน หรือมิไดเปนการกระทําความผิดใดๆ ดังนั้น ตอบขอ 4.) เกร็ดแนะครู ในการทําใบงาน เรื่อง การกําหนดรหัสผานและการกําหนดสิทธิ์เขาใชงาน หากนักเรียนยังไมมีบัญชี Gmail ครูอาจใหเวลานักเรียนในการสมัครใชงาน Gmail กอน หรือครูอาจสอนใหนักเรียนคนที่ยังไมมีบัญชี Gmail สมัครใชงาน Gmail กอน จากนั้นจึงใหนักเรียนลงมือทําใบงานพรอมๆ กัน นํา สอน สรุป ประเมิน T159


¡Ô¨¡ÃÃÁ ½ƒ¡·Ñ¡ÉÐ Com Sci สถานการณ์ : ในการท�ารายงานวิชาภาษาไทย ปูและโป้จะต้อง ท�างานร่วมกัน โป้จึงได้สร้างไฟล์งานขึ้น แล้วก�าหนดสิทธิ์ในการ เข้าใช้งานให้กับตนเองและปู ให้นักเรียนพิจารณาสถานการณ์ต่อไปนี้ แล้วตอบค�าถามว่าควรก�าหนด สิทธิ์ในการเข้าใช้งานอย่างไร พร้อมทั้งให้เหตุผลประกอบ และแสดงวิธี ในการก�าหนดสิทธิ์ในการเข้าใช้งาน ทักษะการเรียนรู้ ในศตวรรษที่ 21 1. ทักษะการแก้ปัญหา 2. ทักษะการรู้เท่าทันเทคโนโลยี 3. ทักษะการใช้คอมพิวเตอร์ สิทธิ์ในการเข้าถึงข้อมูลที่ก�าหนด คือ เนื่องจาก บันทึกลงในสมุด 95 ภาพจาก หนังสือเรียน หนา 95 เกร็ดแนะครู ในการท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 95 ครูอาจ ให้ตัวแทนนักเรียนหรือสุ่มนักเรียนอ่านสถานการณ์ให้เพื่อนในชั้นเรียนฟงก่อน แล้วจึงให้นักเรียนลงมือท�ากิจกรรมฝกทักษะด้วยตนเอง หลังจากนักเรียน ท�ากิจกรรมฝกทักษะเสร็จเรียบร้อยแล้วจึงให้นักเรียนแสดงความคิดเห็นร่วมกัน เกี่ยวกับการก�าหนดสิทธิ์ในการเข้าใช้งาน ขั้นสอน 27. นักเรียนท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 95 โดยให้นักเรียน พิจารณาสถานการณ์เกี่ยวกับการก�าหนด สิทธิ์ในการเข้าใช้งานที่ก�าหนดให้ แล้วตอบ ค�าถามว่า ควรก�าหนดสิทธิ์ในการเข้าใช้งาน อย่างไร พร้อมทั้งให้เหตุผลประกอบ และแสดงวิธีการก�าหนดสิทธิ์ในการเข้า ใช้งาน กิจกรรม ท้าทาย ครูให้นักเรียนแบ่งกลุ่ม กลุ่มละ 4-5 คน แล้วให้สมาชิกในกลุ่ม ช่วยกันหาข้อมูลเกี่ยวกับการก�าหนดสิทธิ์การเข้าใช้งานว่า นอกจาก การก�าหนดสิทธิ์การเข้าใช้งานด้วยโปรแกรม Google Drive แล้ว สามารถท�าด้วยวิธีการอื่นหรือโปรแกรมอื่นได้หรือไม่ หลังจาก นักเรียนค้นหาข้อมูลเสร็จเรียบร้อยแล้วให้นักเรียนแต่ละกลุ่ม ออกมาน�าเสนอบริเวณหน้าชั้นเรียน น�า สอน สรุป ประเมิน T160


ขอสอบเนน การคิด ขั้นสอน 28. นักเรียนทํากิจกรรมฝกทักษะที่ 1 เรื่อง การใชงานอินเทอรเน็ต ในแบบฝกหัด หนา 70-71 โดยใหนักเรียนพิจารณา สถานการณที่กําหนดให ในแบบฝกหัด หนา 70 แลวใหนักเรียนตอบคําถามเกี่ยวกับ อันตรายจากการใชงานอินเทอรเน็ตลงใน ชองวางที่กําหนดให ขอใดไมถือวาเปนการกระทําความผิดตาม พ.ร.บ.คอมพิวเตอร 1. อั้มนํารหัสผานเขาเฟสบุกของเตาไปบอกเพื่อนคนอื่น 2. อันตัดตอภาพของแอนใสชุดวายนํ้าลงในโซเชียลมีเดีย 3. อิงเขาไปลบไฟลการบานในเครื่องคอมพิวเตอรของฝน 4. ออยสงขอความผานโปรแกรมสนทนาไปขอยืมเงินเพื่อน (วิเคราะหคําตอบ จากตัวเลือกที่กําหนดใหสามารถวิเคราะห ไดวา ขอที่ไมถือวาเปนการกระทําความผิดตาม พ.ร.บ.คอมพิวเตอร คือ ออยสงขอความผานโปรแกรมสนทนาไปขอยืมเงินเพื่อน เนื่องจากเปนการกระทําที่มิไดทําใหผูอื่นเดือดรอน หรือการกระทํา นั้นไมไดเปนการขมขูเพื่อเอาเงินของผูอื่น ดังนั้น ตอบขอ 4.) เกร็ดแนะครู หลังจากนักเรียนทํากิจกรรมฝกทักษะที่ 1 ในแบบฝกหัด หนา 70-71 เสร็จเรียบรอยแลว ครูอาจใหนักเรียนในชั้นเรียนอภิปรายคําตอบรวมกันเกี่ยวกับ อันตรายจากการใชงานอินเทอรเน็ตวา ในสถานการณที่กําหนดใหมีการกระทํา ความผิดตาม พ.ร.บ.คอมพิวเตอรหรือไม อยางไร ภาพจาก แบบฝึกหัด หน้า 70-71 3. จากสถานการณ นักเรียนคิดวา ตัวละครแตละตัวมีพฤติกรรมที่เหมาะสม หรือไมเหมาะสม อยางไร กาย ....................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... ปุม .......................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... แบม ..................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... ฝน .......................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... ปลา ...................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... เจน ........................................................................................................................................................................................................................ .................................................................................................................................................................................................................................... 4. ผูกลั่นแกลงมีความผิดตาม พ.ร.บ.คอมพิวเตอรอยางไร .................................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... รายการประเมิน คะแนนตอขอยอย คะแนนรายขอ เกณฑการตัดสิน 1. ระบุปญหาจากสถานการณได 1 • 6 คะแนนขึ้นไป = ผาน • ตํ่ากวา 6 คะแนน = ปรับปรุง 2. ระบุสาเหตุของสถานการณได 1 3. วิเคราะหตัวละครแตละตัวจากสถานการณได (6 ขอยอย) 1 6 4. บอกความผิดตาม พ.ร.บ.คอมพิวเตอรได 2 คะแนนเต็ม 10 เกณฑการใหคะแนน ทักษะการเรียนรูในศตวรรษที่ 21 1. ทักษะการแกปญหา 2. ทักษะการคิดเชิงคํานวณ ทักษะการแกปญหา 2. ทักษะการรูเทาทันเทคโนโลยี 3. ทักษะการใชคอมพิวเตอร ไมเหมาะสม เพราะกายควรเคารพสิทธิ์ของผูอื่นในการใชงานเทคโนโลยี ไมเหมาะสม เพราะปุมควรยับยั้งการกระทําของกาย ไม เหมาะสม เพราะแบมไม ควรตัดสินฝนจากการที่ไม ศึกษาขอมูล มากอน ไมเหมาะสม เพราะฝนควรกําหนดรหัสผานใหคาดเดาไดยากกวานี้ และ ไมควรนํารหัสประจําตัวนักเรียนมาเปนรหัสผาน เหมาะสม เพราะปลาไดยับยั้งการถูกกลั่นแกลงใหลดนอยลง รายงาน ใหครูรับทราบเรื่องราวดังกลาว ไมเหมาะสม เพราะเจนแชรขอมูลภาพตัดตอที่อาจทําใหบุคคลในภาพ ไดรับความอับอาย 1) เขาถึงระบบคอมพิวเตอรของผูอื่นโดยไมไดรับอนุญาต จําคุกไมเกิน 6 เดือน หรือปรับไมเกิน 10,000 บาท หรือทั้งจําทั้งปรับ 2) ภาพตัดตอที่ทําใหเสื่อมเสียชื่อเสียง จําคุกไมเกิน 3 ป หรือปรับไมเกิน 200,000 บาท ฉบับ เฉลย 71 ไดคะแนน คะแนนเต็ม Evaluating Analyzing Applying Understanding Remembering Creating การใชงานอินเทอรเน็ต 10 อานสถานการณ และตอบคําถาม ¡Ô¨¡ÃÃÁ½ƒ¡·Ñ¡ÉзÕè 1 เวลา สถานการณ 13.00 น. ฝนปวดศีรษะมาก ครูจึงใหแฟงพาฝนไปที่หองพยาบาล 13.05 น. ปุมเห็นกายกําลังพยายามเขาสูบัญชีสื่อสังคมออนไลนในคอมพิวเตอรที่ฝน ใชงานอยูหลายครั้ง และเขาใชงานไดโดยใชรหัสประจําตัวนักเรียนของฝน แตปุมไมไดสนใจอะไร 13.20 น. เจนเลนคอมพิวเตอรและบังเอิญไปเห็นโพสตในสื่อสังคมออนไลนของฝน โดยโพสตเปนรูปภาพฮิปโปแตมีการตัดตอนํารูปหนาของแฟงมาแปะแทน หัวของฮิปโป เจนรูสึกตลกกับภาพจึงแชรโพสตใหกับเพื่อน ๆ 13.21 น. แบมเปนเพื่อนตางหองเรียน เมื่อเห็นโพสตแลวไมเห็นดวยกับฝน และ เขาใจวาฝนนิสัยไมดี แตไมไดแชรโพสต 13.25 น. ปลาเห็นโพสตแลวรูสึกแปลกใจ เพราะฝนกับแฟงเปนเพื่อนสนิทกัน และ ทั้งคูก็อยูที่หองพยาบาลซึ่งไมมีคอมพิวเตอร จึงนํารูปภาพใหครูดู 13.30 น. ฝนและแฟงกลับมาที่หองเรียน และถูกเพื่อน ๆ มองดวยสายตาแปลก ๆ 13.31 น. ครูจึงถามเพื่อนในหองเรียนวาใครเปนคนกลั่นแกลงฝนและแฟง ซึ่งไมมี ใครกลายอมรับผิด 1. ปญหาของสถานการณนี้คืออะไร ...................................................................................................................................................................................................................................... ...................................................................................................................................................................................................................................... 2. สาเหตุของสถานการณนี้คืออะไร และเพราะเหตุใดกายจึงสามารถ เขาใชบัญชีของฝนได ...................................................................................................................................................................................................................................... ...................................................................................................................................................................................................................................... การตัดตอและแชรโพสตที่ไมเหมาะสม สาเหตุคือ กายขาดความตระหนักรูในเรื่องการใชงานเทคโนโลยี และสามารถ เขาใชบัญชีของฝนได เพราะฝนกําหนดรหัสผานงายจนสามารถคาดเดาได ฉบับ เฉลย 70 นํา สอน สรุป ประเมิน T161


เกร็ดแนะครู ขอสอบเนนการคิด ในการทําแบบฝกหัด เรื่อง การใชงานเทคโนโลยีสารสนเทศ ในแบบฝกหัด หนา 63-66 ครูอาจใหนักเรียนแบงกลุมกันทํางาน โดยใหนักเรียนแบงกลุมออกเปน 5 กลุม แลวใหแตละกลุมเลือกแบบฝกหัดกลุมละ 1 ขอ ซึ่งทุกกลุมจะตองได ขอที่ไมซํ้ากัน แลวใหนักเรียนนํามาเฉลยรวมกันในชั้นเรียนในชั่วโมงถัดไป ขอใดไมใชอันตรายจากการใชงานอินเทอรเน็ตโดยตรง 1. บิวสแกนหนังสือการตูนที่ซื้อมาใหมสงใหเพื่อนทางอีเมล 2. ตั้มเลนแอปพลิเคชันบนโทรศัพทมือถือขณะเดินขามถนน 3. มีนนําภาพตัดตอของเจนไปโพสตลอเลียนในสื่อสังคม ออนไลน 4. แกวชวนเพื่อนไปเที่ยวแลวแอบใชงานโทรศัพทของเพื่อน เพื่อดูภาพถาย (วิเคราะหคําตอบ จากตัวเลือกที่กําหนดใหสามารถวิเคราะห ไดวา ขอที่ไมใชอันตรายจากการใชงานอินเทอรเน็ตโดยตรง คือ ตั้มเลนแอปพลิเคชันบนโทรศัพทมือถือขณะเดินขามถนน แตอาจ เปนอันตรายทางออมได คือ อาจทําใหตั้มไดรับอุบัติเหตุไดขณะ ขามถนน ดังนั้น ตอบขอ 2.) 5. เบสแชรโพสตที่เพื่อนแชร ตอกันมาวา บาสขโมยของ เพื่อน แตเบสไมทราบวา เปนการเขาใจผิดกันระหวาง บาสกับเพื่อน จึงทําใหบาส เสียหายและอับอาย .................................................................................................. .................................................................................................. แนวทางการปองกัน ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. 4. เอสั่งซื้อสินคาออนไลน แลวโอนเงินไปลวงหนา เพื่อจองสินคา หลังจากนั้น รานคาไมสงสินคามาใหและ ไมสามารถติดตอรานคาได .................................................................................................. .................................................................................................. .................................................................................................. แนวทางการปองกัน ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. 3. จอยถูกลอลวงผานโปรแกรม แชตทางอินเทอรเน็ต นําไปสู การนัดพบกันทั้งที่ไมรูจักกัน มากอน .................................................................................................. .................................................................................................. .................................................................................................. .................................................................................................. แนวทางการปองกัน ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ไม ควรไปพบบุคคลใดก็ตามที่รูจัก ทางอินเทอรเน็ตเพียงลําพังและควร ปรึกษาพอแม ผูปกครอง หรือครู การลอลวงเยาวชน ศึกษาขอกฎหมายและแนวทางใน การปองกันอันตรายจากการใชงาน อินเทอรเน็ต การกออาชญากรรม ทางอินเทอรเน็ต ไม หลงเชื่อขอมูลบนอินเทอรเน็ต โดยงาย ควรศึกษาขอมูลจากหลาย แหลงกอนตัดสินใจเชื่อในสิ่งที่รับรู การกระทําผิดกฎหมาย โดยรูเทาไมถึงการณ ฉบับ เฉลย 64 Ẻ½ƒ¡ËÑ´คะแนนเต็ม การใชงานเทคโนโลยีสารสนเทศ 45 1. นําประเภทของอันตรายจากการใชงานอินเทอรเน็ตตามที่กําหนด เติมลงในสถานการณตามขอ 1.- 5. พรอมอธิบายแนวทางการปองกัน (20 คะแนน) 1. ทรายไดรับขอความจาก โทรศัพทวา คุณคือผูโชคดี ไดรับรางวัลพิเศษเปนเงิน 10,000 บาท ใหทานสงสําเนา บัตรประจําตัวประชาชนกลับ มาเพื่อรับรางวัล .................................................................................................. .................................................................................................. 2. กันตนําภาพลามกอนาจาร มาเผยแพรผานเฟซบุก .................................................................................................. .................................................................................................. .................................................................................................. .................................................................................................. .................................................................................................. .................................................................................................. แนวทางการปองกัน ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. แนวทางการปองกัน ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. ............................................................................................................. การเผยแพรขอมูลที่ไมเหมาะสม การลอลวงแบบฟชชิง การลอลวงเยาวชน การกออาชญากรรมทางอินเทอรเน็ต การกระทําผิดกฎหมายโดยรูเทาไมถึงการณ ไมหลงเชื่อขอมูลบนอินเทอรเน็ตโดย งาย ควรศึกษาขอมูลจากหลายแหลง กอนตัดสินใจเชื่อในสิ่งที่รับรู ไม เขาเว็บไซตที่เผยแพร เนื้อหาผิด กฎหมาย เชน สื่อลามกอนาจาร ไม ควรเผยแพรตอไปใหผูอื่น การลอลวงแบบฟชชิง การเผยแพรขอมูลที่ไมเหมาะสม ฉบับ เฉลย 63 ภาพจาก แบบฝึกหัด หน้า 63-64 ขั้นสรุป 1. ครูใหนักเรียนทําแบบฝกหัด เรื่อง การใชงาน เทคโนโลยีสารสนเทศ ในแบบฝกหัด หนา 63-66 เปนการบาน โดยขอ 1. ในแบบฝกหัดหนา 63-64 ใหนักเรียนนําประเภทของอันตรายจากการ ใชงานอินเทอรเน็ตในกรอบที่กําหนดใหเติมลง ในชองวางที่ตรงกับสถานการณที่กําหนดให พรอมทั้งบอกแนวทางในการปองกันอันตราย จากการใชงานอินเทอรเน็ตดวย นํา สอน สรุป ประเมิน T162


แนวทางการวัดและประเมินผล ครูสามารถประเมินการน�าเสนอผลงาน สังเกตพฤติกรรมการท�างาน รายบุคคล และพฤติกรรมการท�างานกลุ่มของนักเรียน โดยศึกษาเกณฑ์การวัด และประเมินผลจากแบบประเมินการน�าเสนอผลงาน แบบสังเกตพฤติกรรม การท�างานรายบุคคล และแบบสังเกตพฤติกรรมการท�างานกลุ่มที่แนบมา ท้ายแผนการจัดการเรียนรู้ที่ 1 หน่วยการเรียนรู้ที่ 4 ภาพจาก แบบฝกหัด หน้า 65-66 3. ตอบคําถามตอไปนี้ (10 คะแนน) ยกตัวอยางวิธีการกําหนดสิทธิ์ในการเขาใชงาน 1 ตัวอยาง และอธิบาย ขั้นตอนการกําหนดสิทธิ์ พรอมติดภาพหนาโปรแกรมหลังจากการเขา ใชงานประกอบ ................................................................................................................................................................................................................................................ ................................................................................................................................................................................................................................................ ................................................................................................................................................................................................................................................ ................................................................................................................................................................................................................................................ ................................................................................................................................................................................................................................................ ................................................................................................................................................................................................................................................ ................................................................................................................................................................................................................................................ ................................................................................................................................................................................................................................................ ................................................................................................................................................................................................................................................ 3. ตอบคําถามตอไปนี้ รายการประเมิน คะแนนตอขอยอย คะแนนรายขอ เกณฑการตัดสิน 1. บอกอันตรายและแนวทางการปองกันจากการใชงาน อินเทอรเน็ตได (5 ขอยอย) 4 20 • 27 คะแนนขึ้นไป = ผาน • ตํ่ากวา 27 คะแนน = ปรับปรุง 2. กําหนดรหัสผานที่เหมาะสมได (3 ขอยอย) 5 15 3. บอกการกําหนดสิทธิ์ในการเขาใชงานได 10 คะแนนเต็ม 45 1. บอกอันตรายและแนวทางการปองกันจากการใชงาน 2. กําหนดรหัสผานที่เหมาะสมได (3 ขอยอย) 3. เกณฑการใหคะแนน ติดภาพ เลือกวิธีการใชโปรแกรม Google Drive ซึ่งมีขั้นตอน ดังนี้ 1. เปดโปรแกรม Google Drive เปดไฟลงานที่ตองการ จากนั้นคลิกขวาที่ คําวา แชร 2. เมื่อปรากฏหนาจอการกําหนดสิทธิ์การเขาใชงาน สามารถกรอกขอมูลตาม ภาพได ดังนี้ 2.1 กรอกอีเมลของผูรับลงในชองบุคคล 2.2 กําหนดสิทธิ์การเขาใชงานของผูรับ 2.3 กดสงเพื่อแชรลิงก (แนวคําตอบ) ติดภาพ ฉบับ เฉลย 66 2. แกไขปญหาจากกิจกรรมการกําหนดรหัสผาน (15 คะแนน) 1. ครูมอบหมายใหปูจัดทําปายนิเทศเพื่อแนะนําขอควรปฏิบัติในการ กําหนดรหัสผานตาง ๆ แตปูเผยแพรขอมูลผิดพลาด โดยมีขอมูลที่ ไมควรนํามาใชเปนรหัสผานเผยแพรลงไปดวย ใหตรวจสอบวา ปายใดคือสิ่งที่ไมควรนํามาเปนรหัสผานแลวกากบาททับ 2. 2. จากตารางให วงเสนลอม รอบรหัสผานที่เหมาะสม อยางนอย 4 รหัส โดย มีความยาวอยางนอย 8 ตัวอักษร ประกอบดวย ตัวพิมพเล็ก ตัวพิมพใหญ ตัวเลข และสัญลักษณ 3. จากตารางในขอ 2. ไดรหัสผานอะไรบาง ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... มีความยาว อยางนอย 8 ตัวอักษร ออกจากระบบทุกครั้ง เมื่อเลิกใชงาน มีความยาว ตั้งใหจดจํางายแตยาก ตอการคาดเดา รูปแบบตัวอักษรหรือ ตัวเลขที่เปนที่นิยม และ จดจํางาย เชน 1234 ประกอบดวยตัว อักษรตัวพิมพใหญ ตัวพิมพเล็ก และ สัญลักษณ เปดเผยรหัสผานให ผูอื่นรับทราบ บันทึกรหัสผาน แบบอัตโนมัติ ใชขอมูลสวนตัว เชน วันเกิด เบอรโทรศัพท ไมบันทึกรหัสผาน แบบอัตโนมัติ เปลี่ยนรหัสผาน ทุก ๆ 2-3 เดือน F F F F F H H H F A 6 F F 1 7 4 F A 6 F F f 7 _ F A 6 F 1 1 7 4 F A 6 2 g A 2 _ F A _ F F 1 7 4 F D 6 F F 1 7 4 A 1 1 1 1 1 1 _ 1. FA6FFf7_ 3. AD_21f7H 2. FA62gA2_ 4. FA6Fg17_ ฉบับ เฉลย 65 ขั้นสรุป 2. นักเรียนท�าแบบฝกหัดข้อ 2. ในแบบฝกหัด หน้า 65 โดยให้นักเรียนแก้ไขปญหาจาก กิจกรรมการก�าหนดรหัสผ่านที่ก�าหนดให้จน ได้รหัสผ่านตามเงื่อนไขที่ก�าหนด จากนั้น ท�าแบบฝกหัดข้อ 3. ในแบบฝกหัด หน้า 66 โดยให้นักเรียนตอบค�าถามเกี่ยวกับการก�าหนด สิทธิ์ในการเข้าใช้งาน โดยการตอบค�าถาม ลงในช่องว่างให้ถูกต้อง ขั้นประเมิน ตารางการวัดและประเมินผล วิธีการ เครื่องมือ เกณฑ์การประเมิน ตรวจแบบทดสอบ ก่อนเรียน แบบทดสอบ ก่อนเรียน ประเมิน ตามสภาพจริง ตรวจแบบฝกหัด แบบฝกหัด ร้อยละ 60 ผ่านเกณฑ์ ตรวจใบงาน ใบงาน ร้อยละ 60 ผ่านเกณฑ์ ประเมิน การน�าเสนอ ผลงาน แบบ ประเมิน การน�าเสนอ ผลงาน ระดับคุณภาพ 2 ผ่านเกณฑ์ สังเกตพฤติกรรม การท�างาน รายบุคคล แบบสังเกต พฤติกรรม ระดับคุณภาพ 2 ผ่านเกณฑ์ สังเกตพฤติกรรม การท�างานกลุ่ม แบบสังเกต พฤติกรรม ระดับคุณภาพ 2 ผ่านเกณฑ์ แบบประเมินการน าเสนอผลงาน ค าชี้แจง : ให้ผู้สอนสังเกตพฤติกรรมของนักเรียนในระหว่างเรียนและนอกเวลาเรียน แล้วขีด ลงในช่องที่ ตรงกับระดับคะแนน ล าดับที่ รายการประเมินระดับคะแนน 3 2 1 1 ความถูกต้องของเนื้อหา 2 ความคิดสร้างสรรค์ 3 วิธีการน าเสนอผลงาน 4 การน าไปใช้ประโยชน์ 5 การตรงต่อเวลา รวม ลงชื่อ...................................................ผู้ประเมิน ............/................./................... เกณฑ์การให้คะแนน ผลงานหรือพฤติกรรมสอดคล้องกับรายการประเมินสมบูรณ์ชัดเจน ให้ 3 คะแนน ผลงานหรือพฤติกรรมสอดคล้องกับรายการประเมินเป็นส่วนใหญ่ ให้ 2 คะแนน ผลงานหรือพฤติกรรมสอดคล้องกับรายการประเมินบางส่วน ให้ 1 คะแนน เกณฑ์การตัดสินคุณภาพ ช่วงคะแนน ระดับคุณภาพ 14–15 ดีมาก 11–13 ดี 8–10 พอใช้ ต่ ากว่า 8 ปรับปรุง แบบสังเกตพฤติกรรมการท างานรายบุคคล ค าชี้แจง : ให้ผู้สอนสังเกตพฤติกรรมของนักเรียนในระหว่างเรียนและนอกเวลาเรียน แล้วขีด ลงในช่องที่ ตรงกับระดับคะแนน ล าดับที่ รายการประเมินระดับคะแนน 3 2 1 1 การแสดงความคิดเห็น 2 การยอมรับฟังความคิดเห็นของผู้อื่น 3 การท างานตามหน้าที่ที่ได้รับมอบหมาย 4 ความมีน้ าใจ 5 การตรงต่อเวลา รวม ลงชื่อ...................................................ผู้ประเมิน ............/.................../................ เกณฑ์การให้คะแนน ปฏิบัติหรือแสดงพฤติกรรมอย่างสม่ าเสมอ ให้ 3 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบ่อยครั้ง ให้ 2 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบางครั้ง ให้ 1 คะแนน เกณฑ์การตัดสินคุณภาพ ช่วงคะแนน ระดับคุณภาพ 14–15 ดีมาก 11–13 ดี 8–10 พอใช้ ต่ ากว่า 8 ปรับปรุง แบบสังเกตพฤติกรรมการท างานกลุ่ม ค าชี้แจง : ให้ผู้สอนสังเกตพฤติกรรมของนักเรียนในระหว่างเรียนและนอกเวลาเรียน แล้วขีด ลงในช่องที่ ตรงกับระดับคะแนน ล าดับที่ ชื่อ–สกุล ของนักเรียน การแสดง ความคิดเห็น การยอมรับ ฟังคนอื่น การท างาน ตามที่ได้รับ มอบหมาย ความมีน้ าใจ การมี ส่วนร่วมใน การปรับปรุง ผลงานกลุ่ม รวม 15 คะแนน 3 2 1 3 2 1 3 2 1 3 2 1 3 2 1 ลงชื่อ...................................................ผู้ประเมิน ............./.................../............... เกณฑ์การให้คะแนน ปฏิบัติหรือแสดงพฤติกรรมอย่างสม่่าเสมอ ให้ 3 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบ่อยครั้ง ให้ 2 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบางครั้ง ให้ 1 คะแนน เกณฑ์การตัดสินคุณภาพ ช่วงคะแนน ระดับคุณภาพ 14–15 ดีมาก 11–13 ดี 8–10 พอใช้ กิจกรรม สร้างเสริม หลังจากนักเรียนศึกษา เรื่อง การใช้งานเทคโนโลยีสารสนเทศ จบแล้ว ครูให้นักเรียนสรุปความรู้ที่ได้ออกมาเป็นผังมโนทัศน์ (Mind Map) ลงบนกระดาษ A4 ที่ครูแจกให้ เมื่อนักเรียนท�าเสร็จ เรียบร้อยแล้ว ครูอาจคัดเลือกผลงานของนักเรียนที่สรุปความรู้ ได้อย่างชัดเจน และผลงานที่มีความสวยงามมาชื่นชมบริเวณ หน้าชั้นเรียน เพื่อเป็นตัวอย่างให้กับเพื่อนในชั้นเรียนในการท�า ครั้งถัดไป น�า สอน สรุป ประเมิน T163


แผนการจัดการเรียนรู้ที่ 2 การติดตั้งซอฟต์แวร์จากอินเทอร์เน็ต เวลา 2 ชั่วโมง 1. มาตรฐาน/ตัวชี้วัด ตัวชี้วัด ว 4.2 ป.6/4 ใช้เทคโนโลยีสารสนเทศท�ำงานร่วมกันอย่างปลอดภัย เข้าใจสิทธิและหน้าที่ของตน เคารพในสิทธิของ ผู้อื่น แจ้งผู้เกี่ยวข้องเมื่อพบข้อมูลหรือบุคคลที่ไม่เหมาะสม 2. จุดประสงค์การเรียนรู้ 1. อธิบายประเภทของมัลแวร์และแนวทางการตรวจสอบและป้องกันมัลแวร์ได้(K) 2. ตรวจสอบและป้องกันมัลแวร์ได้(P) 3. เห็นความส�ำคัญของอันตรายจากการติดตั้งซอฟแวร์จากอินเทอร์เน็ต การตรวจสอบและป้องกันมัลแวร์(A) 3. สาระการเรียนรู้ - แนวทางการตรวจสอบและป้องกันมัลแวร์ - อันตรายจากการติดตั้งซอฟต์แวร์ที่อยู่บนอินเทอร์เน็ต 4. สาระส�ำคัญ/ความคิดรวบยอด การติดตั้งซอฟแวร์จากอินเทอร์เน็ต อาจท�ำให้มัลแวร์ซึ่งเป็นซอฟแวร์ที่ตั้งใจออกแบบมาเพื่อท�ำอันตรายกับคอมพิวเตอร์ ดังนั้น ผู้ใช้งานต้องรู้แนวทางการตรวจสอบและป้องกันมัลแวร์เพื่อป้องกันอันตรายในรูปแบบต่างๆ เช่น การขโมยข้อมูล การลบข้อมูล การทำ�ลายระบบ 5. สมรรถนะส�ำคัญของผู้เรียนและคุณลักษณะอันพึงประสงค์ สมรรถนะส�าคัญของผู้เรียน ทักษะ 4Cs คุณลักษณะอันพึงประสงค์ 1. ความสามารถในการสื่อสาร 2. ความสามารถในการคิด 3. ความสามารถในการแก้ปัญหา 4. ความสามารถในการใช้ทักษะชีวิต 5. ความสามารถในการใช้เทคโนโลยี 1. ทักษะการคิดอย่างมีวิจารณญาณ (Critical Thinking) 2. ทักษะการท�ำงานร่วมกัน (Collaboration Skill) 3. ทักษะการสื่อสาร (Communication Skill) 1. มีวินัย 2. ใฝ่เรียนรู้ 3. มุ่งมั่นในการท�ำงาน 6. กิจกรรมการเรียนรู้ แนวคิด/รูปแบบการสอน/วิธีการสอน/เทคนิค : วิธีการสอนโดยใช้เทคนิคการสอนด้วยเกม และวิธีการสอนโดยใช้เทคนิค ตามแนวคิดเชิงค�ำนวณ T164


ข้อสอบเน้น การคิด การติดตั้งซอฟต์แวร์จากอินเทอร์เน็ต เป็นการติดตั้งโปรแกรมหรือชุดค�าสั่งโดยการน�า ซอฟต์แวร์ที่อยู่บนอินเทอร์เน็ตมาติดตั้งบนอุปกรณ์ เทคโนโลยี ซึ่งในบางครั้งอาจท�าให้อุปกรณ์ เทคโนโลยีนั้นเกิดความเสียหายได้ 2. ¡ÒõԴµÑé§«Í¿µáÇÏ ¨Ò¡ÍÔ¹à·ÍÏà¹çµ 2.1 อันตรายจากการติดตั้งซอฟต์แวร์ การติดตั้งซอฟต์แวร์ที่อยู ่บนอินเทอร์เน็ตมาลงบนเครื่อง คอมพิวเตอร์ มักพบโปรแกรมที่เรียกว่า มัลแวร์ (Malicious Software: Malware) ซึ่งเป็นเครื่องมือส�าหรับการก่อปัญหาอาชญากรรมทาง อินเทอร์เน็ตที่แฝงมากับซอฟต์แวร์ที่ติดตั้ง โดยมัลแวร์ที่พบใน ปัจจุบันมีหลายประเภท ดังนี้ ภาพที่ 4.2 แผนภาพแสดงมัลแวรประเภทตางๆ มัลแวร์ ม้าโทรจัน โปรแกรม เรียกค่าไถ่ หนอน อินเทอร์เน็ต โปรแกรม ดักจับข้อมูล โปรแกรม โฆษณา ไวรัส คอมพิวเตอร์ การปองกันไวรัส เขาสูคอมพิวเตอร สามารถทําได อยางไร 96 2.1 อันตรายจากการติดตั้งซอฟต์แวร์1 การติดตั้งซอฟต์แวร์ที่อยู ่บนอินเทอร์เน็ตมาลงบนเครื่อง 2 ภาพจาก หนังสือเรียน หนา 96 ข้อใดไมใชประเภทของมัลแวร์ 1. โปรแกรมแฝง 2. โปรแกรมโฆษณา 3. ไวรัสคอมพิวเตอร์ 4. หนอนอินเทอร์เน็ต (วิเคราะห์ค�าตอบ มัลแวร์ที่พบในปัจจุบันมี 6 ประเภท ได้แก่ ไวรัสคอมพิวเตอร์ หนอนอินเทอร์เน็ต โปรแกรมดักจับข้อมูล โปรแกรมโฆษณา โปรมแกรมเรียกค่าไถ่ และม้าโทรจัน ดังนั้น ตอบข้อ 1.) ขั้นน�ำ 1. ครูถามค�าถามกับนักเรียนว่า นอกจากเชื้อไวรัส ที่อยู่ในร่างกายคนแล้ว นักเรียนรู้หรือไม่ว่า คอมพิวเตอร์ที่เราใช้ท�างานหรือค้นหาข้อมูล ต่างๆ ก็สามารถติดไวรัสได้เหมือนกัน แล้วนักเรียนรู้จักไวรัสคอมพิวเตอร์หรือไม่ มีความเหมือนหรือแตกต่างจากไวรัสที่ท�าให้ เราเป็นหวัดอย่างไร (แนวตอบ ค�าตอบของนักเรียนขึ้นอยู ่กับ ประสบการณ์ของนักเรียน ภายใต้ดุลยพินิจ ของครูผู้สอน) 2. ครูถามค�าถามส�าคัญประจ�าหัวข้อกับนักเรียน ว่า นักเรียนรู้หรือไม่ว่า การปองกันไวรัสเข้าสู่ คอมพิวเตอร์สามารถท�าได้อย่างไร ขั้นสอน 1. ครูอธิบายเพิ่มเติมกับนักเรียนว่า ไวรัส คอมพิวเตอร์ คือโปรแกรมชนิดหนึ่งที่ถูกเขียน ขึ้นเพื่อใช้เป็นเครื่องมือในการก่อปญหา อาชญากรรมทางอินเทอร์เน็ตที่แฝงมากับ ซอฟต์แวร์ที่ติดตั้งมาจากอินเทอร์เน็ต ซึ่งไวรัส คอมพิวเตอร์เป็นโปรแกรมประเภทหนึ่ง ของมัลแวร์ 2. ครูอธิบายให้นักเรียนฟงว่า มัลแวร์ เป็นเครื่องมือ ที่ใช้ในการก่ออาชญากรรมทางอินเทอร์เน็ตที่มี หลายประเภท ได้แก่ ไวรัสคอมพิวเตอร์ หนอน อินเทอร์เน็ต โปรแกรมดักจับข้อมูล โปรแกรม โฆษณา โปรแกรมเรียกค่าไถ่ และม้าโทรจัน แนวตอบ ค�ำถำมส�ำคัญประจ�ำหัวขอ ค�าตอบของนักเรียนขึ้นอยู่กับดุลยพินิจของครู ผู้สอน เช่น ติดตั้งโปรแกรมป้องกันไวรัส ระมัดระวัง การเชื่อมต่อจากอุปกรณ์ภายนอก นักเรียนควรรู 1 ซอฟต์แวร์ เป็นโปรแกรมหรือชุดค�าสั่งที่คอยสั่งให้คอมพิวเตอร์ท�างานตาม ความต้องการของผู้ใช้งาน โดยซอฟแวร์ที่นักเรียนอาจรู้จักและเคยใช้งาน ได้แก่ โปรแกรมกราฟิก โปรแกรมประมวลค�า และโปรแกรมน�าเสนอ 2 ซอฟต์แวร์ที่อยูบนอินเทอร์เน็ต เป็นซอฟต์แวร์ที่เผยแพร่อยู่บนอินเทอร์เน็ต หากต้องการใช้งานซอฟต์แวร์ที่อยู่บนอินเทอร์เน็ตจะต้องท�าการดาวน์โหลด และติดตั้งซอฟแวร์ดังกล่าวลงบนเครื่องคอมพิวเตอร์ก่อนจึงสามารถใช้งานได้ น�า น�า สอน สรุป ประเมิน T165


ขอสอบเนนการคิด 1 ไวรัสคอมพิวเตอร์ (Computer Virus) เป็นโปรแกรมที่เขียนขึ้นเพื่อขัดขวาง การท�างานของคอมพิวเตอร์ ท�าให้ผู้ ใช้งาน เกิดความร�าคาญ ก่อให้เกิดความเสียหาย ต่อข้อมูลหรือระบบการท�างานของคอมพิวเตอร์ โดยไวรัสคอมพิวเตอร์มักติดมากับไฟล์งาน ต่าง ๆ และจะท�างานเมื่อมีการเปดใช้งาน ไฟล์นั้นขึ้นมา 2 หนอนอินเทอร์เน็ต หรือวอร์ม(Worm) เป็นโปรแกรมอันตรายที่ ใช้วิธีหาจุดอ่อน ของระบบรักษาความปลอดภัย แล้วแพร ่ กระจายไปสู ่คอมพิวเตอร์เครื่องอื่น ๆ ใน ระบบเครือข่ายได้ด้วยตนเองอย่างรวดเร็ว ท�าให้คอมพิวเตอร์และระบบเครือข่ายเกิด ความเสียหายที่รุนแรง 3 โปรแกรมดักจับข้อมูล หรือสปายแวร์ (Spyware) เป็นโปรแกรมที่แอบขโมยข้อมูลของ ผู้ ใช้ระหว่างใช้งานคอมพิวเตอร์ เพื่อน�าไป ใช้ แสวงหาผลประโยชน์ต่าง ๆ เช่น เก็บข้อมูล พฤติกรรมการใช้งานอินเทอร์เน็ตเพื่อน�าไป ใช้ ในการโฆษณา ภาพที่ 4.3 ไวรัสคอมพิวเตอร ภาพที่ 4.4 หนอนอินเทอรเน็ต ภาพที่ 4.5 โปรแกรมดักจับขอมูล 1. 2. 3. 97 ภาพจาก หนังสือเรียน หน้า 97 ขอใดกลาวถึงหนอนอินเทอรเน็ตไดถูกตอง 1. กอใหเกิดความเสียหายกับไฟลขอมูล 2. เก็บขอมูลพฤติกรรมการใชงานอินเทอรเน็ต 3. สามารถแพรกระจายผานเครือขายคอมพิวเตอรได 4. แสดงโฆษณาหรือดาวนโหลดโฆษณาทางอินเทอรเน็ต (วิเคราะหคําตอบ หนอนอินเทอรเน็ตเปนโปรแกรมอันตราย ที่สามารถแพรกระจายไปสูคอมพิวเตอรเครื่องอื่นในระบบเครือขาย ไดอยางรวดเร็ว เพื่อทําใหระบบเกิดความเสียหายรุนแรง ดังนั้น ตอบขอ 3.) ขั้นสอน 3. ครูใหนักเรียนแบงกลุมออกเปน 6 กลุม แลวให นักเรียนแตละกลุมศึกษาประเภทของมัลแวร กลุมละ 1 ประเภท ในหนังสือเรียน หนา 97-98 และศึกษาความรูเพิ่มเติมจากอินเทอรเน็ต 4. หลังจากศึกษาขอมูลเสร็จเรียบรอยใหนักเรียน สรุปความรูรวมกันในกลุมของตนเองเกี่ยวกับ ประเภทของมัลแวรที่กลุมตนเองไดรับ ความรูเสริม • ไวรัสคอมพิวเตอร มีลักษณะเปนการแพรเชื้อไปติดไฟลอื่นใน คอมพิวเตอรโดยการอาศัยตัวกลางตางๆ เชน ไฟล Removable Drive • หนอนอินเทอรเน็ต มีลักษณะเปนการคัดลอกตัวเองและสามารถสงตัวเอง ไปยังคอมพิวเตอรเครื่องอื่นไดอยางอิสระ โดยอาศัยอีเมลหรือชองโหว ของระบบปฏิบัติการ • โปรแกรมดักจับขอมูล มีลักษณะเปนการไมแพรเชื้อไปติดไฟลอื่น แตจะ อาศัยการหลอกผูใชใหติดตั้งโปรแกรมที่ไมประสงคดีลงบนเครื่อง ของตนเอง นํา สอน สรุป ประเมิน T166


ข้อสอบเน้น การคิด 4 โปรแกรมโฆษณา หรือแอ็ดแวร์ (Advertising Supported Software: Adware) เป็นโปรแกรมที่แฝงมากับโปรแกรม ทั่วไป ท�าหน้าที่แสดงโฆษณาอย่างต่อเนื่อง หรือดาวน์ โหลดโฆษณาอัตโนมัติ ก่อให้เกิด ความร�าคาญแก่ผู้ ใช้ 5 โปรแกรมเรียกค่าไถ่ (Ransomeware) เป็นโปรแกรมที่ขัดขวางการเข้าถึงไฟล์ ข้อมูลภายในอุปกรณ์เทคโนโลยีด้วยการ เข้ารหัสจนกว่าผู้ ใช้จะจ่ายเงินให้ผู้เรียกค่าไถ่ จึงจะได้รับรหัสผ ่านเพื่อเข้าใช้งานไฟล์ ดังกล่าว 6 ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่หลอกลวงผู้ ใช้ ให้ติดตั้ง และเรียกใช้งาน แต่เมื่อเรียกใช้งานแล้วจะ เริ่มท�างานเพื่อสร้างปัญหาตามที่ผู้เขียน ก�าหนด เช่น ลักลอบส่งออกข้อมูลส่วนตัว ของผู้ ใช้งาน ท�าลายระบบ ภาพที่ 4.6 โปรแกรมโฆษณา ภาพที่ 4.7 โปรแกรมเรียกคาไถ ภาพที่ 4.8 มาโทรจัน 4. 5. 6. 98 ไวรัสคอมพิวเตอร ภาพจาก หนังสือเรียน หนา 98 ข้อใดคือโปรแกรมที่ขัดขวางการเข้าถึงข้อมูลในอุปกรณ์เทคโนโลยี 1. ม้าโทรจัน 2. ไวรัสคอมพิวเตอร์ 3. โปรแกรมเรียกค่าไถ่ 4. โปรแกรมดักจับข้อมูล (วิเคราะห์ค�าตอบ จากตัวเลือกที่ก�าหนดให้สามารถวิเคราะห์ ได้ว่า โปรแกรมที่ขัดขวางการเข้าถึงข้อมูลในอุปกรณ์เทคโนโลยี คือ โปรแกรมเรียกค่าไถ่ ดังนั้น ตอบข้อ 3.) ขั้นสอน 5. ครูให้นักเรียนแต่ละกลุ่มออกมาน�าเสนอข้อมูล เกี่ยวกับมัลแวร์ประเภทต่างๆ ที่แต่ละกลุ่ม ได้รับ แล้วให้นักเรียนในชั้นเรียนสรุปข้อมูล ที่ได้รับลงในสมุด 6. ครูอธิบายลักษณะเพิ่มเติมของมัลแวร์ประเภท ต่างๆ หลังจากนักเรียนแต่ละกลุ่มออกมา น�าเสนอเสร็จเรียบร้อยแล้ว 7. นักเรียนสแกน QR Code เรื่อง ไวรัส คอมพิวเตอร์ ในหนังสือเรียน หน้า 98 เพื่อศึกษา ความรู้เพิ่มเติม สื่อ Digital ครูให้นักเรียนสแกน QR Code เรื่อง ไวรัสคอมพิวเตอร์ ในหนังสือเรียน หน้า 98 จากนั้นจึงให้นักเรียนศึกษาความรู้เพิ่มเติมจากวิดีโอที่สแกนได้ น�า สอน สรุป ประเมิน T167


¡Ô¨¡ÃÃÁ ½ƒ¡·Ñ¡ÉÐ Com Sci ให้นักเรียนพิจารณาข้อความต่อไปนี้ แล้วตอบค�าถามว่าเปนรูปแบบ ของมัลแวร์แบบใด ทักษะการเรียนรู้ ในศตวรรษที่ 21 1. ทักษะการแก้ปัญหา 2. ทักษะการรู้เท่าทันเทคโนโลยี 1. เป็นโปรแกรมที่แอบขโมย ข้อมูลของผู้ ใช้ระหว่างการ ใช้งานคอมพิวเตอร์ 3. เป็นโปรแกรมที่ขัดขวางการ เข้าถึงข้อมูล จนกว่าผู้ ใช้จะ จ่ายเงินให้ 2. เป็นการเขียนโปรแกรมขึ้น มาเพื่อก่อกวนการท�างาน ของคอมพิวเตอร์ 4. เป็นโปรแกรมที่ท�าหน้าที่ใน การแสดง หรือดาวน์ โหลด โฆษณาอัตโนมัติ มัลแวร์ประเภท มัลแวร์ประเภท มัลแวร์ประเภท มัลแวร์ประเภท ........................................................................................ ........................................................................................ ........................................................................................ ........................................................................................ บันทึกลงในสมุด 99 ภาพจาก หนังสือเรียน หนา 99 เกร็ดแนะครู ในการท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 99 ครูอาจให้ นักเรียนในชั้นเรียนท�ากิจกรรมฝกทักษะไปพร้อมๆ กัน โดยให้นักเรียนช่วยกัน อ่านข้อความที่ก�าหนดให้ แล้วร่วมกันตอบค�าถามว่า เป็นรูปแบบของมัลแวร์ ประเภทใด เพื่อเป็นการประหยัดเวลาในการเรียนการสอน ขั้นสอน 8. นักเรียนท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 99 โดยให้นักเรียนพิจารณา ข้อความที่ก�าหนดให้ แล้วตอบค�าถามว่า เป็นรูปแบบของมัลแวร์ประเภทใด โดยให้ นักเรียนบันทึกค�าตอบลงในสมุด 9. หลังจากนักเรียนท�ากิจกรรมฝกทักษะ Com Sci เสร็จเรียบร้อยแล้ว ให้นักเรียนในชั้นเรียน ร่วมกันเฉลยค�าตอบ โดยมีครูคอยให้ข้อเสนอ แนะเพิ่มเติมหากนักเรียนตอบผิด กิจกรรม ท้าทาย ครูเตรียมสถานการณ์ต่างๆ ที่กล่าวถึงอาการของเครื่อง คอมพิวเตอร์ที่ติดมัลแวร์ประเภทต่างๆ ไว้ให้กับนักเรียน จากนั้น ให้นักเรียนแบ่งกลุ่ม กลุ่มละ 4-5 คน ร่วมกันพิจารณาสถานการณ์ ที่ก�าหนดให้ แล้วบอกว่า เครื่องคอมพิวเตอร์นั้นติดมัลแวร์ประเภทใด เพื่อเป็นการทบทวนความรู้ของนักเรียน น�า สอน สรุป ประเมิน T168


ข้อสอบเน้น การคิด 2.2 แนวทางในการตรวจสอบและป้องกันมัลแวร์ ในการใช้งานอินเทอร์เน็ตมักพบปัญหาจากมัลแวร์ที่แฝงมากับ ซอฟต์แวร์ที่ติดตั้ง โดยปกติมัลแวร์เหล่านี้มักมีการซ่อนตัวเพื่อหลอก ให้ผู้ ใช้งานติดตั้งซอฟต์แวร์ ท�าให้ผู้ ใช้ ไม่รู้ตัวจนกระทั่งติดตั้งเสร็จ เรียบร้อย ซึ่งหากคอมพิวเตอร์เครื่องนั้นถูกติดตั้งมัลแวร์ ไปแล้ว สามารถตรวจสอบได้ ดังนี้ สังเกตความผิดปกติ ในการใช้งาน อุปกรณ์เทคโนโลยีที่ติด มัลแวร์บางครั้งอาจจะพบปัญหา เช่น ไฟล์ข้อมูลหายบ่อย มี โฆษณา หรือข้อความแปลก ๆ ขึ้นมา 4 เรียกใช้งานโปรแกรม ตรวจจับมัลแวร์ ในปัจจุบันนี้ มีโปรแกรม ตรวจจับมัลแวร์หลายโปรแกรม ที่เปดให้ ใช้บริการได้ฟรี ตรวจสอบความเร็วของ เครือข่ายอินเทอร์เน็ต อุปกรณ์เทคโนโลยีที่ติด มัลแวร์มักไม ่สามารถเชื่อมต ่อ อินเทอร์เน็ตได้หรือเชื่อมต่อได้ช้า ¤Ò¶ÒÁ·ŒÒ·Ò¡ÒäԴ¢Ñé¹ÊÙ§ หากนักเรียนตรวจสอบอุปกรณ์เทคโนโลยีแล้ว พบว ่า อุปกรณ์นั้นถูกโจมตีด้วยมัลแวร์ นักเรียนจะมีแนวทางในการ แก้ปัญหาอย่างไร 1 สังเกตความเร็วของ อุปกรณ์เทคโนโลยี อุปกรณ์เทคโนโลยีที่ติด มัลแวร์มักท�างานช้าลง หรือ อุปกรณ์นั้นอาจค้างบ่อยขึ้น 1. 2. 3. 4. 100 ภาพจาก หนังสือเรียน หนา 100 เกร็ดแนะครู ก่อนที่ครูจะอธิบายแนวทางในการตรวจสอบและปองกันมัลแวร์ ให้นักเรียนฟง ครูอาจให้นักเรียนอภิปรายร่วมกันก่อนว่า นักเรียนมีวิธีในการ ตรวจสอบเครื่องคอมพิวเตอร์ของตนเองว่า เครื่องคอมพิวเตอร์นั้นมีมัลแวร์ แฝงอยู่อย่างไรบ้าง หลังจากนั้นครูจึงอธิบายแนวทางในการตรวจสอบมัลแวร์ ให้นักเรียนฟง การตรวจสอบมัลแวร์บนเครื่องคอมพิวเตอร์เบื้องต้นสามารถ ท�าได้อยางไร 1. ส�ารองไฟล์ข้อมูล 2. อัปเดตซอฟต์แวร์สม�่าเสมอ 3. ระวังการใช้งานไวไฟสาธารณะ 4. สังเกตความเร็วของอุปกรณ์เทคโนโลยี (วิเคราะห์ค�าตอบ จากตัวเลือกที่ก�าหนดให้สามารถวิเคราะห์ ได้ว่า ทุกข้อล้วนเป็นแนวทางในการป้องกันมัลแวร์ทั้งสิ้น ยกเว้น ข้อที่กล่าวว่า สังเกตความเร็วของอุปกรณ์เทคโลยีที่เป็นวิธีการ ตรวจสอบมัลแวร์ ดังนั้น ตอบข้อ 4.) ขั้นสอน 10. ครูอธิบายแนวทางการในการตรวจสอบ มัลแวร์ให้นักเรียนฟงว่า นักเรียนสามารถ ตรวจสอบว่า คอมพิวเตอร์ของนักเรียนถูก ติดตั้งมัลแวร์ไปแล้วหรือไม่ด้วยวิธีการ ดังนี้ 1) สังเกตความเร็วของอุปกรณ์เทคโนโลยี 2) ตรวจสอบความเร็วของเครือข่าย อินเทอร์เน็ต 3) สังเกตความผิดปกติในการใช้งาน 4) เรียกใช้งานโปรแกรมตรวจจับมัลแวร์ 11. ครูถามค�าถามท้าทายการคิดขั้นสูงกับ นักเรียนว่า หากนักเรียนตรวจสอบอุปกรณ์ เทคโนโลยีแล้ว พบว่าอุปกรณ์นั้นถูกโจมตีด้วย มัลแวร์ นักเรียนจะมีแนวทางในการแก้ปญหา อย่างไร (แนวตอบ ค�าตอบของนักเรียนขึ้นอยู ่กับ ดุลยพินิจของครูผู้สอน เช่น ใช้โปรแกรม สแกนไวรัสในการก�าจัดมัลแวร์) น�า สอน สรุป ประเมิน T169


ข้อสอบเน้นการคิด การเชื่อมต่ออุปกรณ์เทคโนโลยีกับอินเทอร์เน็ตมักพบปัญหา การถูกโจมตีด้วยมัลแวร์ ซึ่งวิธีที่ดีที่สุดในการรับมือ คือ หลีกเลี่ยง โอกาสในการถูกโจมตีด้วยมัลแวร์ รวมถึงการติดตั้งระบบความ ปลอดภัยต่าง ๆ ให้กับอุปกรณ์ โดยมีแนวทางในการป้องกันมัลแวร์ ดังนี้ อุปกรณ์เชื่อมต่อจากภายนอก เช่น แฟลชไดรฟ ควรท�าการ สแกนไวรัสทุกครั้งก่อนใช้งาน 1. ระมัดระวังการใช้งานอุปกรณ์เชื่อมต่อจากภายนอก 2. หลีกเลี่ยงการเปิดไฟล์แนบในอีเมลที่ไม่รู้จัก เมื่อได้รับไฟล์แนบจากบุคคลที่ไม่รู้จัก ควรหลีกเลี่ยงในการเปด ไฟล์แนบนั้น หรือต้องตรวจสอบทุกครั้งก่อนดาวน์โหลดหรือ เปดไฟล์ 3. ส�ารองไฟล์ข้อมูล นอกจากการเก็บไฟล์ ไว้ ในคอมพิวเตอร์ส ่วนตัว ควรมีการ ส�ารองข้อมูลไว้ ในที่เก็บข้อมูลภายนอกด้วย เช่น ฮาร์ดดิสก์ แฟลชไดรฟ หากไฟล์ข้อมูลในคอมพิวเตอร์ถูกโจมตีด้วยมัลแวร์ จะได้มีไฟล์ข้อมูลส�ารองให้สามารถใช้งานต่อได้ 4. ระวังการใช้งาน Wi-Fi สาธารณะ Wi-Fi ที่เปดให้ ใช้งานได้ ในสถานที่ต่าง ๆ โดยเฉพาะ Wi-Fi ที่ไม่มีการเข้ารหัสผ่าน ท�าให้ผู้ ไม่หวังดีสามารถเข้ามาใช้งาน และเข้าถึงอุปกรณ์ที่อยู่ในเครือข่ายเดียวกันได้ง่ายขึ้น 101 ภาพจาก หนังสือเรียน หนา 101 ข้อใดไมใชแนวทางในการป้องกันมัลแวร์ 1. ส�ารองไฟล์ข้อมูล 2. สังเกตความผิดปกติในการใช้งาน 3. หลีกเลี่ยงการเปิดไฟล์แนบจากอีเมลที่ไม่รู้จัก 4. ระมัดระวังการใช้งานอุปกรณ์เชื่อมต่อภายนอก (วิเคราะห์ค�าตอบ จากตัวเลือกที่ก�าหนดให้สามารถวิเคราะห์ ได้ว่า ข้อที่ไม่ใช่แนวทางในการป้องกันมัลแวร์ คือ การสังเกตความ ผิดปกติในการใช้งานอุปกรณ์เทคโนโลยีหรือเครื่องคอมพิวเตอร์ ดังนั้น ตอบข้อ 2.) ขั้นสอน 12. นักเรียนศึกษาแนวทางในการปองกันมัลแวร์ ในหนังสือเรียน หน้า 101-102 โดยหลังจาก นักเรียนศึกษาด้วยตนเองเสร็จเรียบร้อยแล้ว ครูอธิบายเพื่อขยายความเข้าใจให้นักเรียน ฟงอีกครั้งว่า มีแนวทางใดบ้างที่จะสามารถ ปองกันมัลแวร์ได้ 13. ครูแจกกระดาษ A4 ให้กับนักเรียน แล้วให้ นักเรียนเขียนสรุปแนวทางในการปองกัน มัลแวร์ลงในกระดาษที่ครูแจกให้ พร้อมทั้ง ตกแต่งให้สวยงาม ความรูเสริม อีเมล มาจากค�าว่า Electronic Mail คือ จดหมายอิเล็กทรอนิกส์ที่ใช้ส�าหรับ รับ-ส่งกันโดยผ่านเครือข่ายคอมพิวเตอร์ การใช้งานเหมือนกับการพิมพ์ข้อความ ในโปรแกรม Microsoft Word จากนั้นคลิกค�าสั่งเพื่อส่งออกไป โดยจะต้องมีการ ระบุชื่อผู้รับที่เรียกว่า E-mail Address ซึ่งประโยชน์ของอีเมล มีดังนี้ 1. รวดเร็ว เชื่อถือได้ 2. ประหยัดค่าใช้จ่ายในการส่งและลดการใช้กระดาษ 3. ลดเวลาในการส่งเอกสาร 4. สามารถส่งต่อถึงผู้อื่นได้สะดวกและผู้ส่งสามารถส่งให้ผู้รับได้พร้อมกัน หลายคนในเวลาเดียวกัน 5. ผู้ส่งสามารถส่งเอกสารได้โดยไม่จ�ากัดระยะเวลาหรือระยะทางในการส่ง น�า สอน สรุป ประเมิน T170


ข้อสอบเน้น การคิด µÑÇÍ‹ҧ á¹Ç·Ò§ã¹¡ÒõÃǨÊͺáÅл‡Í§¡Ñ¹ÁÑÅáÇÏ ในขณะที่โป้ก�าลังใช้งานคอมพิวเตอร์อยู ่ ปูได้น�าแฟลชไดรฟ มาให้โป้เปดและส่งงานคุณครูผ่านอีเมลให้ เมื่อโป้ส่งงานให้ปูเสร็จแล้ว โป้เกิดสงสัยขึ้นว่า คอมพิวเตอร์ของตนเองจะติดไวรัสหรือไม่ โป้จะมี วิธีการตรวจสอบได้อย่างไร จากสถานการณ์ดังกล่าว โป้ ควรจะตรวจสอบการท�างานของ คอมพิวเตอร์ก่อนว่า มีการท�างาน ผิดปกติ เช่น คอมพิวเตอร์ท�างาน ช้าลง ข้อมูลหายหรือไม่ ถ้าพบว่า เป็นเช่นนั้นให้รีบสแกนไวรัส เพื่อ ตรวจสอบว่าคอมพิวเตอร์ติดไวรัส หรือไม่ เมื่อติดตั้งซอฟต์แวร์ป้องกันมัลแวร์แล้ว ควรจะตั้งค ่าให้ ซอฟต์แวร์อัปเดตอยู่เสมอ และตรวจสอบให้แน่ใจว่าได้ตั้งค่าให้ โปรแกรมท�างานแล้ว 5. ติดตั้งซอฟต์แวร์ป้องกันมัลแวร์ (Anti-malware) 6. อัปเดตคอมพิวเตอร์และซอฟต์แวร์สม�่าเสมอ เนื่องจากไวรัสถูกสร้างขึ้นตลอดเวลา จึงต้องอัปเดตระบบรักษา ความปลอดภัย เพื่อแก้ไขปัญหาคอมพิวเตอร์อยู่เสมอ 102 ภาพจาก หนังสือเรียน หนา 102 เกร็ดแนะครู หลังจากนักเรียนศึกษาตัวอย่างแนวทางในการตรวจสอบมัลแวร์เสร็จ เรียบร้อยแล้ว ครูอาจเตรียมสถานการณ์ตัวอย่างให้นักเรียนอีก 1 ตัวอย่าง โดยครูเล่าสถานการณ์ให้นักเรียนฟง แล้วถามนักเรียนว่า ถ้านักเรียนเจอ สถานการณ์แบบที่ครูเล่าให้ฟง นักเรียนจะมีแนวทางในการตรวจสอบและปองกัน มัลแวร์อย่างไร ข้อใดคือลักษณะของอุปกรณ์เทคโนโลยีที่มีมัลแวร์แฝงอยู 1. ความเร็วลดลง 2. อุณหภูมิเฉลี่ยลดลง 3. ใช้พลังงานไฟฟามากขึ้น 4. เสียค่าใช้จ่ายในการอัปเดตมากขึ้น (วิเคราะห์ค�าตอบ จากตัวเลือกที่ก�าหนดให้สามารถวิเคราะห์ ได้ว่า ลักษณะของอุปกรณ์เทคโนโลยีที่มีมัลแวร์แฝงอยู่จะท�าให้ ความเร็วในการท�างานของอุปกรณ์เทคโนโลยีลดลง ดังนั้น ตอบข้อ 1.) ขั้นสอน 14. นักเรียนศึกษาตัวอย่างแนวทางในการ ตรวจสอบและปองกันมัลแวร์เกี่ยวกับการ ใช้งานคอมพิวเตอร์ของโป ในหนังสือเรียน หน้า 102 15. ครูถามค�าถามกับนักเรียนว่า จากสถานการณ์ ในตัวอย่างถ้านักเรียนเป็นโป นักเรียนจะ ท�าอย่างไร น�า สอน สรุป ประเมิน T171


ข้อสอบเน้นการคิด ¡Ô¨¡ÃÃÁ ½ƒ¡·Ñ¡ÉÐ Com Sci ทักษะการเรียนรู้ ในศตวรรษที่ 21 1. ทักษะการรู้เท่าทันเทคโนโลยี 2. ทักษะการใช้คอมพิวเตอร์ 3. ทักษะการท�างานร่วมกับผู้อื่น 1. สถานที่ที่พบอินเทอร์เน็ตสาธารณะ 3. ข้อควรระวังของอินเทอร์เน็ตสาธารณะ 2. ข้อดีของอินเทอร์เน็ตสาธารณะ 4. ข้อควรปฏิบัติในการใช้งานอินเทอร์เน็ตสาธารณะ บันทึกลงในสมุด ให้นักเรียนจับกลุ่ม แล้วร่วมกันอภิปรายเกี่ยวกับข้อดี ข้อควรระวัง และข้อควรปฏิบัติในการใช้งานอินเทอร์เน็ตสาธารณะหรือไวไฟฟรี เพื่อให้ปลอดภัยต่อมัลแวร์ 103 ภาพจาก หนังสือเรียน หนา 103 เกร็ดแนะครู ในการท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 103 ของนักเรียน ซึ่งมีการแบ่งกลุ่มกันท�างาน ครูอาจให้นักเรียนแบ่งกลุ่ม กลุ่มละ 2-3 คน และให้ นักเรียนภายในกลุ่มแบ่งหน้าที่การท�างานให้ชัดเจนว่า นักเรียนแต่ละคนมีหน้าที่ อะไรบ้าง เพื่อให้นักเรียนได้รู้จักความรับผิดชอบต่อหน้าที่ที่ตนเองได้รับ ขั้นสอน 16. นักเรียนท�ากิจกรรมฝกทักษะ Com Sci ในหนังสือเรียน หน้า 103 โดยให้นักเรียน จับกลุ่ม แล้วร่วมกันอภิปรายเกี่ยวกับข้อดี ข้อควรระวัง และข้อควรปฏิบัติในการใช้งาน อินเทอร์เน็ตสาธารณะหรือไวไฟฟรี เพื่อให้ ปลอดภัยต่อมัลแวร์ ซึ่งหลังจากที่นักเรียน อภิปรายร่วมกันเสร็จเรียบร้อย ให้ออกมา น�าเสนอความคิดเห็นของแต่ละกลุ่มบริเวณ หน้าชั้นเรียน และบันทึกค�าตอบลงในสมุด ข้อใดเป็นวิธีการป้องกันมัลแวร์ที่ถูกต้อง 1. ติดตั้งโปรแกรมที่ใช้งานบ่อยๆ 2. เชื่อมต่อกับอุปกรณ์ภายนอกอยู่เสมอ 3. ดาวน์โหลดโปรแกรมจากอินเทอร์เน็ต 4. อัปเดตระบบคอมพิวเตอร์และซอฟต์แวร์ (วิเคราะห์ค�าตอบ การอัปเดตระบบคอมพิวเตอร์และซอฟต์แวร์ จะเป็นการอัปเดตระบบรักษาความปลอดภัยของคอมพิวเตอร์ เพื่อช่วยแก้ไขปัญหาต่างๆ ดังนั้น ตอบข้อ 4.) น�า สอน สรุป ประเมิน T172


ข้อสอบเน้น การคิด ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 1 ใบงานที่ 4.2.1 เรื่อง ตรวจสอบมัลแวร์ ค ำชี้แจง : ให้นักเรียนส ำรวจคอมพิวเตอร์ของตนเองว่ำมีอำกำรผิดปกติใด ๆ หรือไม่ จำกนั้นค ำถำมด้ำนล่ำง 1. คอมพิวเตอร์ของนักเรียนท ำงำนช้ำลงหรือไม่ ............................................................................................................................. ................................... ............................................................................................... ................................................................. ............................................................................................................................. ................................... ............................................................................................................................. ................................... 2. คอมพิวเตอร์ของนักเรียนไม่สำมำรถเชื่อต่ออินเทอร์เน็ตได้ หรือเชื่อมต่อได้ช้ำหรือไม่ .......................................................................................................................................... ...................... ............................................................................................................ .................................................... ............................................................................................................................. ................................... ............................................................................................................................. ................................... 3. ไฟล์ข้อมูลต่ำง ๆ ของนักเรียน หำยโดยไม่ทรำบสำเหตุหรือไม่ .......................................................................................................................................... ...................... ............................................................................................................................ .................................... ............................................................................................................................. ................................... ................................................................................................................................................................ 4. มีโฆษณำ หรือข้อควำมแปลก ๆ ขึ้นมำระหว่ำงใช้งำนหรือไม่ ................................................................................................................................................................ ............................................................................................................................. ................................... ............................................................................................................................. ................................... ............................................................................................... ................................................................. 5. นักเรียนคิดว่ำคอมพิวเตอร์ของนักเรียนติดมัลแวร์หรือไม่ เพรำะเหตุใด ............................................................................................................................ .................................... ............................................................................................................................. ................................... ................................................................................................................................................................ ............................................................................................................................. ................................... เฉลย ............................................................................................................................. ............................................................................................................ .............................. ............................................................................................................................. ............................................................................................................................. ไฟล์ข้อมูลต่ำง ๆ ของนักเรียน หำยโดยไม่ทรำบสำเหตุหรือไม่ ............................................................................................................. ............................................................................................................................ ............................................................................................................................. เกร็ดแนะครู ในการท�าใบงานที่ 4.2.1 เรื่อง ตรวจสอบมัลแวร์ ครูอาจมอบหมายให้ นักเรียนน�าใบงานกลับไปท�าเป็นการบ้าน โดยการให้นักเรียนตรวจสอบการ ท�างานของคอมพิวเตอร์ที่บ้านของนักเรียนเองว่า มีการท�างานใดที่ผิดปกติบ้าง แล้วให้นักเรียนบันทึกข้อมูลลงในใบงาน ส่วนนักเรียนที่ไม่มีคอมพิวเตอร์ที่บ้าน ครูอาจให้นักเรียนตรวจสอบคอมพิวเตอร์ที่นักเรียนใช้ที่โรงเรียนแทน ข้อใดกลาวถูกต้องเกี่ยวกับความปลอดภัยในการใช้เทคโนโลยี สารสนเทศ 1. ลงชื่อออกจากระบบหลังไม่ใช้งาน 2. ให้เพื่อนยืมอีเมลในการส่งงานให้กับคุณครู 3. เข้าใช้งานคอมพิวเตอร์ด้วยบัญชีของเพื่อน 4. ส่งข้อความเชิญชวนให้เพื่อนมาเล่นเกมด้วยกัน (วิเคราะห์ค�าตอบ การลงชื่อออกจากระบบหลังไม่ใช้งาน เป็นการ ใช้งานเทคโลยีสารสนเทศอย่างปลอดภัย เพราะการออกจากระบบ การใช้งานเมื่อไม่ใช้งานเป็นการป้องกันไม่ให้ผู้ที่มาใช้งานต่อ สามารถเข้าถึงระบบการใช้งานของตนเองได้ ดังนั้น ตอบข้อ 1.) ขั้นสอน 17. นักเรียนท�าใบงานที่ 4.2.1 เรื่อง ตรวจสอบ มัลแวร์ โดยให้นักเรียนตรวจสอบคอมพิวเตอร์ ของตนเองว่า มีอาการผิดปกติหรือไม่ จากนั้น ให้นักเรียนพิจารณาค�าถามที่ก�าหนดให้ แล้วตอบค�าถามเกี่ยวกับการท�างานของ คอมพิวเตอร์ตามที่นักเรียนได้ตรวจสอบไว้ 18. ครูสุ่มนักเรียน 2-3 คน ออกมาน�าเสนอผล การตรวจสอบคอมพิวเตอร์ของตนเองบริเวณ หน้าชั้นเรียน ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 4 น�า สอน สรุป ประเมิน T173


ข้อสอบเน้นการคิด ภาพจาก แบบฝกหัด หน้าที่ 4 Evaluating Analyzing Applying Understanding Remembering Creating ไดคะแนน คะแนนเต็ม ตรวจสอบมัลแวร 10 ตอบคําถามตอไปนี้ 1. เขียนพฤติกรรมเสี่ยงของตนเองที่อาจทําใหเกิดความไมปลอดภัยจาก มัลแวร .................................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... 2. หากคอมพิวเตอรของนักเรียนเกิดความไมปลอดภัยจากมัลแวร นักเรียน จะแกไขปญหาอยางไร .................................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... 3. หากแกปญหาไดแลว นักเรียนมีวิธีปองกันอันตรายจากมัลแวรอยางไร (ตอบอยางนอย 3 ขอ) .................................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... 4. นักเรียนคิดวา มัลแวรเปนอันตรายตออุปกรณเทคโนโลยีหรือไม อยางไร .................................................................................................................................................................................................................................... .................................................................................................................................................................................................................................... ¡Ô¨¡ÃÃÁ½ƒ¡·Ñ¡ÉзÕè 2 รายการประเมิน คะแนนตอขอยอย คะแนนรายขอ เกณฑการตัดสิน 1. บอกพฤติกรรมเสี่ยงที่ทําใหเกิดความไมปลอดภัย จากมัลแวรได 2.5 • 6 คะแนนขึ้นไป = ผาน • ตํ่ากวา 6 คะแนน = ปรับปรุง 2. บอกแนวทางในการแกไขปญหาอันตรายที่เกิดจาก มัลแวรได 2.5 3. บอกวิธีการปองกันมัลแวรได 2.5 4. บอกอันตรายของมัลแวรตออุปกรณเทคโนโลยีได 2.5 คะแนนเต็ม 10 เกณฑการใหคะแนน ทักษะการเรียนรูในศตวรรษที่ 21 1. ทักษะการรูเทาทันเทคโนโลยี 2. ทักษะการใชคอมพิวเตอร 3. ทักษะการทํางานรวมกับผูอื่น การนําแฟลชไดรฟของเพื่อนมาเชื่อมตอกับคอมพิวเตอรโดยไมสแกนไวรัส ติดตั้งโปรแกรมตรวจจับมัลแวร 1. ระวังการเชื่อมตอจากอุปกรณภายนอก 2. หลีกเลี่ยงการเปดไฟลแนบ ในอีเมลที่ไมรูจัก 3. สํารองไฟลขอมูล เปนอันตราย เพราะมัลแวรอาจทําใหการทํางานของระบบคอมพิวเตอรเกิด ความเสียหาย (แนวคําตอบ) ฉบับ เฉลย 72 เกร็ดแนะครู ในการท�ากิจกรรมฝกทักษะที่ 2 เรื่อง ตรวจสอบมัลแวร์ ในแบบฝกหัด หน้า 72 ครูอาจให้นักเรียนพิจารณาพฤติกรรมการใช้เทคโนโลยีสารสนเทศ หรือคอมพิวเตอร์ของตนเองที่มีความเสี่ยงและอาจท�าให้เกิดความไม่ปลอดภัย จากมัลแวร์ และให้นักเรียนตอบค�าถามลงในช่องว่างที่ก�าหนดให้ ขั้นสอน 19. ครูและนักเรียนร่วมกับทบทวนความรู้เกี่ยวกับ การติดตั้งซอฟต์แวร์จากอินเทอร์เน็ตก่อน ที่จะให้นักเรียนท�าแบบฝกหัด 20. นักเรียนท�ากิจกรรมฝกทักษะที่ 2 เรื่อง ตรวจสอบมัลแวร์ ในแบบฝกหัด หน้า 72 โดยให้นักเรียนพิจารณาค�าถามเกี่ยวกับ พฤติกรรมการใช้งานคอมพิวเตอร์ ของนักเรียนที่ก�าหนดให้ แล้วให้นักเรียน ตอบค�าถามลงในช่องว่างที่ก�าหนดให้ ข้อใดไมเป็นการละเมิดสิทธิสวนบุคคลทางอินเทอร์เน็ต 1. ส้มน�าข้อมูลของคนอื่นมาเผยแพร่ 2. กล้วยน�าผลงานของคนอื่นมาเป็นของตน 3. ทับทิมน�าโปรแกรมของคนอื่นมาดัดแปลงและขาย 4. องุ่นน�าความคิดเห็นของคนอื่นมาสรุปและตัดสินใจ (วิเคราะห์ค�าตอบ การที่องุ่นน�าความคิดเห็นของคนอื่นมาสรุป ไม่ถือว่าเป็นการละเมินสิทธิส่วนบุคคลทางอินเทอร์เน็ต เนื่องจาก ไม่ได้เป็นการคัดลอกผลงานของใคร แต่เป็นการน�ามาสรุปด้วยตนเอง แล้วจึงไปใช้ในการตัดสินใจในเรื่องต่างๆ ดังนั้น ตอบข้อ 4.) ภาพจาก แบบฝกหัด หน้า 72 น�า สอน สรุป ประเมิน T174


ขอสอบเนน การคิด เกม กับ เล่ น Com Sci µÃǨÊͺµ¹àͧ รายการ เกณฑ์ ดี พอใช้ ควรปรับปรุง 1. ใช้งานอุปกรณ์เทคโนโลยีสารสนเทศได้อย่าง ปลอดภัย 2. เข้าใจหลักการในการก�าหนดรหัสผ่าน 3. เข้าใจวิธีการก�าหนดสิทธิ์ในการเข้าใช้งาน 4. เข้าใจวิธีการตรวจสอบและป้องกันมัลแวร์ 5. ทราบถึงอันตรายจากการติดตั้งซอฟต์แวร์ จากอินเทอร์เน็ต หลังจากเรียนจบหน่วยนี้แล้ว ให้บอกสัญลักษณ์ที่ตรงกับระดับความสามารถของตนเอง กติกา ให้นักเรียนจับคู่กับเพื่อนแล้วหันหน้าเข้าหากัน จากนั้น ให้คุณครูพูดค�าว ่า “มัลแวร์อะไรเอ ่ย ? ที่มีลักษณะ….” แล้วบอกลักษณะของมัลแวร์ใดก็ได้ นักเรียนแต่ละคู่จะต้อง แข ่งกันทายชื่อมัลแวร์จากลักษณะที่ครูก�าหนดให้ หาก นักเรียนคนใดตอบช้าหรือตอบผิดให้ตกรอบและไปต่อหลัง คนที่ชนะ แล้วให้คนที่ชนะหาคู่ใหม่ เล่นจนกว่าจะเหลือผู้ชนะ เพียงคนเดียว จึงสิ้นสุดเกม กิจกรรม สรุปความรูประจําหนวยที่ 4 เกมมัลแวรอะไรเอย ? 104 ภาพจาก หนังสือเรียน หน้า 104 เกร็ดแนะครู ในการทํากิจกรรมเลนเกมกับ Com Sci ครูอาจอธิบายกติกาในการ เลนเกมใหนักเรียนฟงกอน จากนั้นจึงใหนักเรียนลงมือทํากิจกรรม โดยครูพูด คําวา มัลแวรอะไรเอย ที่มีลักษณะ (ลักษณะของมัลแวร) แลวใหนักเรียนทาย ชื่อของมัลแวรตามลักษณะที่ครูพูด ซึ่งอาจใหนักเรียนเลนเกมนี้เปนเวลา 5-10 นาที เพื่อเปนการผอนคลายความเครียดจากการเรียนและชวยทบทวนความรู ใหกับนักเรียน การที่มีโฆษณาแสดงขึ้นมาอยางตอเนื่องทําใหเกิดความรําคาญ หมายความวา คอมพิวเตอรมีมัลแวรประเภทใดแฝงอยู 1. โปรแกรมโฆษณา 2. ไวรัสคอมพิวเตอร 3. โปรแกรมเรียกคาไถ 4. โปรแกรมดักจับขอมูล (วิเคราะหคําตอบ อาการของคอมพิวเตอรที่มีการแสดงโฆษณา ขึ้นมาอยางตอเนื่อง หรือดาวนโหลดโฆษณาอัตโนมัติ ซึ่งอาจ กอใหเกิดความรําคาญแกผูใชเปนลักษณะของคอมพิวเตอรที่มี โปรแกรมโฆษณาแฝงอยู ดังนั้น ตอบขอ 1.) ขั้นสรุป 1. ครูใหนักเรียนทํากิจกรรมสรุปความรูประจํา หนวยที่ 4 เลนเกมกับ Com Sci เรื่อง เกม มัลแวรอะไรเอย โดยใหนักเรียนจับคูกับเพื่อน จากนั้นครูจะพูดวา มัลแวรอะไรเอย ที่มี ลักษณะ (ลักษณะของมัลแวร) จากนั้นให นักเรียนแตละคูแขงกันทายชื่อของมัลแวร ใหตรงกับลักษณะที่ครูกําหนดให 2. ครูใหนักเรียนทํากิจกรรมตรวจสอบตนเอง โดยการบอกสัญลักษณที่ตรงกับระดับ ความสามารถของนักเรียน นํา สอน สรุป ประเมิน T175


ÊÃØ» ÊÒÃÐÊíÒ¤ÑÞ ¤ÇÒÁ»ÅÍ´ÀÑÂ㹡ÒÃ㪌 §Ò¹à·¤â¹âÅÂÕÊÒÃʹà·È การใชงานเทคโนโลยี สารสนเทศ อันตรายจากการ ติดตั้งซอฟตแวร ไวรัส คอมพิวเตอร หนอน อินเทอรเน็ต โปรแกรมดักจับ ขอมูล โปรแกรม โฆษณา โปรแกรม เรียกคาไถ มาโทรจัน การติดตั้งซอฟตแวร จากอินเทอรเน็ต แนวทางในการ ตรวจสอบ และปองกันมัลแวร อัปเดต คอมพิวเตอร และซอฟตแวร สมํ่าเสมอ ติดตั้งซอฟตแวร ปองกันมัลแวร ระวังการใชงาน Wi-Fi สาธารณะ สํารองไฟลขอมูล หลีกเลี่ยงการเปดไฟลแนบ ในอีเมลที่ไมรูจัก ระมัดระวังการใชงาน อุปกรณเชื่อมตอจากภายนอก สังเกตความเร็วของ อุปกรณเทคโนโลยี ตรวจสอบความเร็ว ของเครือขาย อินเทอรเน็ต เรียกใชงาน โปรแกรม ตรวจจับมัลแวร สังเกตความผิดปกติ ในการใชงาน การกําหนดสิทธิ์ ในการเขาใชงาน แนวทางในการปองกัน อันตรายจากการใชงาน อินเทอรเน็ต ไมเขาเว็บไซตที่เผยแพร เนื้อหาผิดกฎหมาย ไมเปดเผย ขอมูลสวนตัว ไมหลงเชื่อขอมูล บนอินเทอรเน็ตโดยงาย ไมควรไปพบบุคคลใดก็ตาม ที่รูจักทางอินเทอรเน็ตเพียงลําพัง ติดตั้งโปรแกรมปองกันไวรัส ตั้งรหัสผานในการเขาสูระบบ ศึกษาขอกฎหมายเกี่ยวกับการใช งานคอมพิวเตอรและอินเทอรเน็ต แจงผูปกครองหรือครู หากพบเห็นการใชงาน อินเทอรเน็ตที่ไมเหมาะสม อันตรายจากการใชงาน อินเทอรเน็ต การกําหนด รหัสผาน การกระทําผิดกฎหมาย โดยรูเทาไมถึงการณ การหลอกลวง แบบฟชชิง การกออาชญากรรม ทางอินเทอรเน็ต การลอลวง เยาวชน การเผยแพรขอมูล ที่ไมเหมาะสม แนวทางในการ ปองกันมัลแวร แนวทางในการ ตรวจสอบมัลแวร 105 ภาพจาก หนังสือเรียน หนา 105 เกร็ดแนะครู ครูอาจสุ่มตัวแทนนักเรียนหรือหานักเรียนที่มีความสมัครใจออกมาพูดถึง เนื้อหาสาระที่ได้เรียนในหน่วยการเรียนรู้ที่ 4 เรื่อง ความปลอดภัยในการใช้งาน เทคโนโลยีสารสนเทศ โดยอาจสุ่มออกมาทั้งหมด 2 คน แล้วให้นักเรียนพูดสรุป คนละหัวข้อ ซึ่งได้แก่ การใช้งานเทคโนโลยีสารสนเทศ และการติดตั้งซอฟต์แวร์ จากอินเทอร์เน็ต กิจกรรม 21st Century Skills ครูให้นักเรียนแบ่งกลุ่ม กลุ่มละ 4-5 คน จากนั้นครูแจกกระดาษ แผ่นใหญ่ให้กับนักเรียนกลุ่มละ 1 แผ่น แล้วให้นักเรียนแต่ละกลุ่ม ช่วยกันระดมความคิดเกี่ยวกับความรู้ที่ได้จากการเรียนในหน่วย การเรียนรู้ที่ 4 เรื่อง ความปลอดภัยในการใช้งานเทคโนโลยี สารสนเทศ โดยให้นักเรียนสรุปความรู้ที่ได้ออกมาเป็นผังมโนทัศน์ (Mind Map) เมื่อเสร็จแล้วจึงให้นักเรียนแต่ละกลุ่มออกมาน�าเสนอ ความรู้ที่แต่ละกลุ่มได้รับบริเวณหน้าชั้นเรียน ขั้นสรุป 3. ครูสุ่มตัวแทนนักเรียนหรือให้นักเรียนที่มี ความสมัครใจออกมาพูดถึงเนื้อหาสาระ ที่ได้เรียนรู้ในหน่วยการเรียนรู้ที่ 4 เรื่อง ความปลอดภัยในการใช้งานเทคโนโลยี สารสนเทศ โดยให้นักเรียนพูดสรุปคนละ หัวข้อ ได้แก่ การใช้งานเทคโนโลยีสารสนเทศ และการติดตั้งซอฟต์แวร์จากอินเทอร์เน็ต น�า สอน สรุป ประเมิน T176


ข้อสอบเน้น การคิด กิจกรรม เสริมสรางการเรียนรู 1. ให้นักเรียนร่วมกันอภิปรายกับเพื่อนในชั้นเรียนว่า หากนักเรียน ได้รับอีเมลดังต่อไปนี้ นักเรียนควรท�าอย่างไร เพราะเหตุใด พร้อมบอกวิธีการสังเกตและป้องกันอันตรายจากการใช้งานอีเมล บันทึกค�าตอบลงในสมุด From: [email protected] เรียน ทานสมาชิก เราไดระงับการใชงานบัญชีของคุณดวยเหตุผลดานความปลอดภัย เนื่องจาก บัญชีของคุณลาสมัย และตองการการอัปเดตขอมูล หากตองการใชงานบัญชีของคุณอีกครั้ง เราขอแนะนําใหคุณกดปุมตรวจสอบ บัญชีดานลาง เพื่อทําการล็อกอินและอัปเดตขอมูลสวนตัวกอน 12 ชั่วโมง มิเชนนั้น บัญชีของคุณจะถูกล็อกอยางถาวร ลงชื่อใชงาน ใชบัญชี Google ของคุณ อีเมลหรือโทรศัพท รหัสผาน ตรวจสอบบัญชี เขาสูระบบ 106 ภาพจาก หนังสือเรียน หนา 106 เกร็ดแนะครู ในการท�ากิจกรรมเสริมสร้างการเรียนรู้ ในหนังสือเรียน หน้า 106 ครูอาจ เตรียมสถานการณ์การได้รับอีเมลที่คลายคลึงกับในโจทย์ไว้ให้นักเรียนพิจารณา ด้วยว่า ถ้านักเรียนได้รับอีเมลแบบที่ครูเล่าให้ฟง นักเรียนจะมีวิธีการสังเกต และปองกันอันตรายจากการใช้งานอีเมลอย่างไร ข้อใดเป็นการใช้งานอีเมลที่อาจน�าไปสูการแฝงตัวมาของมัลแวร์ได้ 1. เปลี่ยนรหัสผ่านทุก 2-3 เดือน 2. เปิดไฟล์แนบจากอีเมลที่ไม่รู้จัก 3. ใช้อีเมลในการส่งงานให้กับคุณครู 4. บอกอีเมลของตนเองให้กับเพื่อนสนิท (วิเคราะห์ค�าตอบ การเปดไฟล์แนบจากอีเมลที่ไม่รู้จักอาจท�าให้ คอมพิวเตอร์ได้รับอันตรายจากมัลแวร์ได้ เมื่อผู้ใช้งานเปดไฟล์แนบ ขึ้นมาแล้ว จะท�าให้ถูกมัลแวร์แฝงตัวเข้าไปในคอมพิวเตอร์ ซึ่งจะ ส่งผลให้ผู้ใช้งานเดือดร้อนได้ ดังนั้น ตอบข้อ 2.) ขั้นสรุป 4. ครูให้นักเรียนท�ากิจกรรมเสริมสร้างการเรียนรู้ ในหนังสือเรียน หน้า 106 โดยในข้อ 1. ให้นักเรียนร่วมกันอภิปรายกับเพื่อนใน ชั้นเรียนว่า หากนักเรียนได้รับอีเมลตาม ที่ก�าหนดให้ นักเรียนควรท�าอย่างไร เพราะเหตุใด พร้อมทั้งบอกวิธีการสังเกต และปองกันอันตรายจากการใช้งานอีเมล โดยให้นักเรียนบันทึกค�าตอบลงในสมุด น�า สอน สรุป ประเมิน T177


ขอสอบเนนการคิด 2. ให้นักเรียนทดลองตั้งรหัสผ่านของตนเองโดยมีความยาว 8-12 ตัวอักษร แล้วทดสอบความปลอดภัยของรหัสผ่านที่ตั้งขึ้นกับ เว็บไซต์ที่ให้บริการตรวจสอบรหัสผ่าน หากผลลัพธ์ที่ได้พบว่า รหัสผ่านมีระดับความปลอดภัยต�่า ให้นักเรียนเปลี่ยนรหัสผ่าน และทดสอบความปลอดภัยใหม่จนกว่าจะได้ระดับความปลอดภัยสูง โดยให้บันทึกรหัสผ่านที่ตั้งขึ้นลงในสมุด เว็บไซต์ที่ให้บริการตรวจสอบรหัสผ่าน 1. ระดับความปลอดภัย 2. ระดับความปลอดภัย 3. ระดับความปลอดภัย 4. ระดับความปลอดภัย บันทึกรหัสผ่าน https://howsecureismypassword.net https://password.kaspersky.com µÑÇÍ‹ҧ 107 ภาพจาก หนังสือเรียน หน้า 107 เกร็ดแนะครู ในการทํากิจกรรมเสริมสรางการเรียนรู ในหนังสือเรียน หนา 107 เกี่ยวกับ การทดสอบความปลอดภัยของรหัสผาน ครูอาจมีการแนะนําเว็บไซตที่ใชในการ ตรวจสอบความปลอดภัยของรหัสผานใหกับนักเรียนกอน จากนั้นครูจึงสาธิตวิธี การใชงานเว็บไซตที่ใหบริการตรวจสอบรหัสผานใหนักเรียนดูวา เมื่อใสรหัสผาน เขาไปแลวผลลัพธที่ไดจะเปนอยางไร ขั้นสรุป 5. ครูใหนักเรียนทํากิจกรรมเสริมสรางการเรียนรู ในหนังสือเรียน หนา 107 โดยในขอ 2. ใหนักเรียน ทดลองตั้งรหัสผานของตนเองโดยมีความยาว 8-12 ตัวอักษร แลวทดสอบความปลอดภัย ของรหัสผานที่นักเรียนตั้งขึ้นกับเว็บไซตที่ให บริการตรวจสอบรหัสผาน หากผลลัพธที่ได พบวา รหัสผานมีระดับความปลอดภัยตํ่า ใหนักเรียนเปลี่ยนรหัสผานและทดสอบ ความปลอดภัยใหมจนกวาจะไดระดับความ ปลอดภัยสูง โดยใหนักเรียนบันทึกรหัสผาน และระดับความปลอดภัยลงในสมุด ขอใดเปนสิ่งที่ไมควรทําในการกําหนดรหัสผาน 1. ยากตอการคาดเดา 2. ใชคําที่มีอยูในพจนานุกรม 3. เปลี่ยนรหัสผานทุก 2-3 เดือน 4. มีความยาวอยางนอย 8 ตัวอักษร (วิเคราะหคําตอบ การตั้งรหัสผานโดยใชคําที่มีอยูในพจนานุกรม อาจทําใหผูอื่นคาดเดารหัสผานของตนเองไดงาย โดยเฉพาะคํา ที่เปนสิ่งที่อยูรอบตัว ซึ่งอาจนําไปสูการโจรกรรมขอมูลได ดังนั้น ตอบขอ 2.) นํา สอน สรุป ประเมิน T178


ขอสอบเนน การคิด ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 1 ชิ้นงาน/ภาระงาน(รวบยอด) เรื่อง ความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ ค ำชี้แจง: ให้นักเรียนตอบโจทย์จำกสถำนกำรณ์ต่อไปนี้ 1. ให้นักเรียนออกแบบโปสเตอร์รณรงค์โดยนักเรียนต้องจัดท ำโปสเตอร์ขนำด A4 (ออกแบบบนกระดำษหรือ ซอฟแวร์ประยุกต์ในคอมพิวเตอร์) เพื่อติดบอร์ดประชำสัมพันธ์ให้กับนักเรียนระดับประถมศึกษำในโรงเรียน ใน 2 ประเด็นต่อไปนี้ 1.1 โปสเตอร์รณรงค์เรื่อง ควำมปลอดภัยในกำรใช้งำนเทคโนโลยีสำรสนเทศ 1.2 โปสเตอร์รณรงค์เรื่อง แนวทำงในกำรตรวจสอบและป้องกันมัลแวร์ 2. ให้นักเรียนแชร์ไฟล์งำนโปสเตอร์ที่ออกแบบให้กับครูประจ ำชั้นเพื่อตรวจแก้ผ่ำน Google Drive โดยนักเรียนจะต้องก ำหนดสิทธิ์ในกำรเข้ำใช้งำนแบบที่คุณครูสำมำรถแก้ไขได้และให้นักเรียนอธิบำยขั้นตอน ในกำรแชร์ไฟล์ให้ถูกต้อง เกร็ดแนะครู ในการทําโปสเตอรรณรงค เรื่อง ความปลอดภัยในการใชงานเทคโนโลยี สารสนเทศ และแนวทางในการตรวจสอบและปองกันมัลแวร ครูอาจใหนักเรียน เลือกทําโปสเตอรเรื่องใดเรื่องหนึ่งก็ได โดยนักเรียนสามารถทําดวยการวาดภาพ ระบายสีหรือจะใชโปรแกรมตางๆ บนคอมพิวเตอรในการสรางโปสเตอรก็ได การใชงานอินเทอรเน็ตนักเรียนมีวิธีการปองกันอันตรายจาก การใชงานอินเทอรเน็ตอยางไร (วิเคราะหคําตอบ การปองกันอันตรายจากการใชงาน อินเทอรเน็ตสามารถทําไดหลายวิธี เชน ไมเขาเว็บไซตที่เผยแพร เนื้อหาผิดกฎหมาย ไมเปดเผยขอมูลสวนตัว ไมหลงเชื่อขอมูลบน อินเทอรเน็ตโดยงาย แจงผูปกครอหรือครูเมื่อพบเห็นการใชงาน อินเทอรเน็ตที่ไมเหมาะสม ติดตั้งโปรแกรมปองกันไวรัส ตั้งรหัส ผานในการเขาสูระบบ) ขั้นสรุป 6. ครูใหนักเรียนทําชิ้นงาน/ภาระงาน (รวบยอด) เรื่อง ความปลอดภัยในการใชงานเทคโนโลยี สารสนเทศ โดยใหนักเรียนออกแบบโปสเตอร รณรงค เรื่อง ความปลอดภัยในการใชงาน เทคโนโลยีสารสนเทศ และแนวทางในการ ตรวจสอบและปองกันมัลแวร เพื่อติดบอรด ประชาสัมพันธใหกับนักเรียนระดับประถม ศึกษาในโรงเรียน หลังจากนักเรียนทําโปสเตอรรณรงคเสร็จ เรียบรอยแลว ใหนักเรียนแชรไฟลงานโปสเตอร ที่ออกแบบใหกับครูประจําชั้น เพื่อตรวจแกไข ผาน Google Drive โดยนักเรียนจะตอง กําหนดสิทธิ์ในการเขาใชงานแบบที่คุณครู สามารถแกไขได และใหนักเรียนอธิบายขั้นตอน ในการแชรไฟลใหถูกตองลงในใบงาน ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 4 นํา สอน สรุป ประเมิน T179


ขอสอบเนนการคิด จาก แบบฝึกหัด หน้า 12 เกร็ดแนะครู กอนที่ครูจะใหนักเรียนทําแบบฝกหัด เรื่อง การติดตั้งซอฟตแวรจาก อินเทอรเน็ต ในแบบฝกหัด หนา 67-69 เปนการบาน ครูอาจทบทวนความรู เกี่ยวกับประเภทของมัลแวร และแนวทางในการตรวจสอบและปองกันมัลแวร ใหกับนักเรียนกอน เพื่อใหนักเรียนสามารถนําความรูที่ไดเรียนมาไปใชในการ ทําแบบฝกหัดได ขั้นสรุป 7. ครูใหนักเรียนทําแบบฝกหัด เรื่อง การติดตั้ง ซอฟตแวรจากอินเทอรเน็ต ในแบบฝกหัด หนา 67-69 เปนการบาน โดยในขอ 1. ใหนักเรียนบอกความหมายของมัลแวร และอธิบายลักษณะของมัลแวรประเภทตางๆ ที่กําหนดให และขอ 2. ใหนักเรียนบอก แนวทางการตรวจสอบและปองกันมัลแวรจาก สถานการณที่กําหนดให และขอ 3 ใหนักเรียน ทําเครื่องหมายถูกลงในวงกลมหนาขอความ ที่ถูกตอง และทําเครื่องหมายผิดลงใน วงกลมหนาขอความที่ไมถูกตองเกี่ยวกับการ ตรวจสอบมัลแวร โปรแกรมใดเปนโปรแกรมที่เขียนขึ้นเพื่อขัดขวางการเขาถึง ขอมูล จนกวาผูใชจะจายเงินให 1. โปรแกรมโฆษณา 2. หนอนอินเทอรเน็ต 3. โปรแกรมเรียกคาไถ 4. โปรแกรมดักจับขอมูล (วิเคราะหคําตอบ โปรแกรมเรียกคาไถ เปนโปรแกรมที่ขัดขวาง การเขาถึงไฟลขอมูลตางๆ ภายในอุปกรณดวยการเขารหัส จนกวา ผูใชงานจะจายเงินใหจึงจะไดรับรหัสผาน ดังนั้น ตอบขอ 3.) ภาพจาก แบบฝึกหัด หน้า 67-69 3. ขีด ✓ ใน หนาขอความที่ถูก และกา ✗ ใน หนาขอความ ที่ผิด (5 คะแนน) 3. ขีด รายการประเมิน คะแนนตอขอยอย คะแนนรายขอ เกณฑการตัดสิน 1. บอกความหมายมัลแวรที่เปนอันตรายจากการติดตั้ง ซอฟตแวรได (5 ขอยอย) 2 10 • 12 คะแนนขึ้นไป = ผาน • ตํ่ากวา 12 คะแนน = ปรับปรุง 2. บอกแนวทางการตรวจสอบและปองกันมัลแวรได (4 ขอยอย) 1.25 5 3. เลือกแนวทางการตรวจสอบและปองกันมัลแวรไดถูกตอง (5 ขอยอย) 1 5 คะแนนเต็ม 20 1. 2. บอกแนวทางการตรวจสอบและปองกันมัลแวรได 3. เลือกแนวทางการตรวจสอบและปองกันมัลแวรไดถูกตอง เกณฑการใหคะแนน การตรวจสอบมัลแวร สามารถสังเกตความเร็วของอุปกรณ เทคโนโลยี เมื่อมีการทํางานที่ชาลงหรือเกิดการคางบอยขึ้น การตรวจสอบมัลแวร สามารถสังเกตไดจากแสงของหนาจอ คอมพิวเตอรวา มีการลดลงหรือออนลงหรือไม เรียกใชงานโปรแกรมตรวจจับมัลแวร เพื่อปองกันมัลแวร สังเกตความผิดปกติในการใชงานอุปกรณเทคโนโลยีวา มีไฟลขอมูลหายบอย หรือมีขอความแปลก ๆ ขึ้นมาหรือไม ตรวจสอบความเร็วของเครือขาย อินเทอรเน็ตวา มีการเชื่อมตอ ไดหรือไม หรือมีการเชื่อมตอชา หรือไม ✓ ✗ ✓ ✓ ✓ ฉบับ เฉลย 69 2. บอกแนวทางการตรวจสอบและปองกันมัลแวร(5 คะแนน) 2. อารมตองการจัดเก็บขอมูล ควร จัดเก็บขอมูลอยางไรใหปลอดภัย ............................................................................................................. ............................................................................................................. ............................................................................................................. 3. นายตองการขอมูลจากอารมจึงนํา แฟลชไดรฟมาเพื่อบันทึกขอมูล อารมควรปฏิบัติอยางไร ............................................................................................................. ............................................................................................................. ............................................................................................................. 1. อารมไดรับไฟลแนบจากบุคคลที่ ไมรูจักทางอีเมล ............................................................................................................. ............................................................................................................. ............................................................................................................. 4. นายปรึกษาอารมวา มีวิธีการใชงาน ซอฟตแวรเพื่อตรวจจับมัลแวร อยางไร ............................................................................................................. ............................................................................................................. ............................................................................................................. อารมควรหลีกเลี่ยงในการเปดไฟลแนบ นั้น หรือตรวจสอบทุกครั้งก อน ดาวนโหลดหรือเปดไฟล อุปกรณที่เชื่อมตอจากภายนอกควร ทําการสแกนไวรัสทุกครั้งก อน ใชงาน อารมควรเก็บไฟลไวในคอมพิวเตอร และสํารองขอมูลไวในอุปกรณภายนอก ดวย เชน ฮารดดิสก แฟลชไดรฟ แนะนําใหตั้งคาอัปเดตซอฟตแวรอยู เสมอ และตรวจสอบใหแนใจวาได ตั้งคาใหโปรแกรมทํางานแลว ฉบับ เฉลย 68 Ẻ½ƒ¡ËÑ´ คะแนนเต็ม การติดตั้งซอฟตแวร จากอินเทอรเน็ต 20 1. อธิบายความหมายและลักษณะของมัลแวรในแตละขอ (10 คะแนน) 1. มัลแวร (Malicious Software: Malware) ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... 2. ไวรัสคอมพิวเตอร (Computer Virus) ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... 3. หนอนคอมพิวเตอร (Worm) ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... 4. มาโทรจัน (Trojan Horse) ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... 5. โปรแกรมดักจับขอมูล (Spyware) ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... ................................................................................................................................................................................................................................... 1. อธิบายความหมายและลักษณะของมัลแวรในแตละขอ เปนเครื่องมือสําหรับการกอปญหาอาชญากรรมทางอินเทอรเน็ตที่แฝงมากับ ซอฟตแวรที่ติดตั้ง โดยมัลแวรที่พบในปจจุบันมีหลายประเภท เปนโปรแกรมที่เขียนขึ้นเพื่อขัดขวางการทํางานของคอมพิวเตอร ทําใหผูใชงาน เกิดความรําคาญ กอใหเกิดความเสียหายตอขอมูล มักติดมากับไฟลตาง ๆ และจะทํางานเมื่อมีการเปดใชงานไฟลนั้น เปนโปรแกรมอันตรายที่ใชวิธีหาจุดอ อนของระบบรักษาความปลอดภัย แลวแพรกระจายไปสูคอมพิวเตอรเครื่องอื่น ๆ ทําใหคอมพิวเตอรและระบบ เครือขายเกิดความเสียหายที่รุนแรง เปนโปรแกรมที่หลอกลวงผูใชใหติดตั้งและเรียกใชงาน แตเมื่อเรียกใชงาน แลวจะเริ่มทํางานเพื่อสรางปญหาตามที่ผูเขียนกําหนด เปนโปรแกรมที่แอบขโมยขอมูลของผูใชระหวางใชงานคอมพิวเตอร เพื่อนําไป ใชแสวงหาผลประโยชนตาง ๆ ฉบับ เฉลย 67 นํา สอน สรุป ประเมิน T180


ข้อสอบเน้น การคิด จาก แบบฝกหัด หนา 4 เกร็ดแนะครู ครูให้นักเรียนท�าแบบทดสอบประจ�าหน่วยการเรียนรู้ที่ 4 เรื่อง ความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ โดยให้นักเรียนตอบค�าถาม เพื่อเป็นการทบทวนความรู้จากเนื้อหาที่ได้เรียนมา และเป็นการวัดระดับ ความเข้าใจของนักเรียน ข้อใดกลาวถึงอันตรายจากการติดตั้งซอฟต์แวร์จากอินเทอร์เน็ต ได้ถูกต้อง 1. สะดวกในการรับ-ส่งข้อมูล 2. เกิดปญหาการล่อลวงเยาวชน 3. ท�าให้อุปกรณ์เทคโนโลยีติดไวรัสได้ 4. ท�าให้อุปกรณ์เทคโนโลยีท�างานได้เร็วขึ้น (วิเคราะห์ค�าตอบ การติดตั้งซอฟต์แวร์จากอินเทอร์เน็ตอาจท�าให้ อุปกรณ์เทคโนโลยีติดไวรัสจนท�าให้ได้รับความเสียหายได้ ดังนั้น ตอบข้อ 3.) ขั้นสรุป 8. ครูให้นักเรียนท�าแบบทดสอบประจ�าหน่วย การเรียนรู้ที่ 4 ตอนที่ 1 ในแบบฝกหัด หน้า 73-75 โดยให้นักเรียนน�าความรู้จาก เนื้อหาที่เรียนมาตอบค�าถามให้ถูกต้อง โดยให้ นักเรียนวงกลมล้อมรอบตัวอักษรหน้าค�าตอบ ที่ถูกต้อง ภาพจาก แบบฝกหัด หน้า 73-75 4. ขอใดเปนแนวทางในการปองกันอันตรายจากการใชงานอินเทอรเน็ต ก. นกตั้งรหัสผานโดยใชวัน เดือน ปเกิด เพื่อใหจดจําไดงาย ข. เอกไดรับอีเมลแจงวา คอมพิวเตอรติดไวรัสจึงกรอกชื่อและรหัสผาน ตามลิงกในอีเมล ค. ปุมแจงใหเพื่อนสนิททราบกอนนัดเจอกับเอกที่รูจักกันครั้งแรกผานทาง สื่อสังคมออนไลน ง. ปอมอานขาวออนไลน เรื่อง “นํ้ามะนาวรักษาโรคมะเร็งได” แลวศึกษา ขอมูลเพิ่มเติม 5. การตั้งรหัสผานแบบใดมีความปลอดภัยสูง ก. ใชวัน เดือน ปเกิด เชน 10122550 ข. ใชตัวเลขซํ้า ๆ เพื่อใหจํางาย เชน 181818 ค. เรียงตัวเลขจากมากไปหานอย เชน 654321 ง. ใชตัวอักษรพิมพใหญ พิมพเล็ก ตัวเลข สัญลักษณ เชน Mtf6wU_1969 6. ขอควรปฏิบัติในการเขาใชงานโดยใชรหัสผานในคอมพิวเตอรคือขอใด ก. เปลี่ยนรหัสผานทุก 2-3 เดือน ข. บอกรหัสผานเฉพาะเพื่อนสนิทเทานั้น ค. บันทึกรหัสผานแบบอัตโนมัติเพื่อปองกันการพิมพรหัสผานผิดพลาด ง. จดรหัสผานใสกระดาษหรือในอุปกรณเทคโนโลยี เพื่อปองกันการลืม รหัสผาน 7. หากมีผูไมหวังดีพยายามเขาถึงขอมูลโดยไมไดรับอนุญาต นักเรียนมี วิธีการอยางไร ก. ลบขอมูลทุกอยางทิ้ง ข. ไมสนใจการกระทําดังกลาว ค. กําหนดสิทธิ์เขาใชงานทันที ง. เปลี่ยนที่เก็บขอมูลใหมโดยไมสนใจขอมูลเดิม 4. 5. 6. 7. ฉบับ เฉลย 74 แบบทดสอบ ไดคะแนน คะแนนเต็ม »ÃШíÒ˹‹Ç¡ÒÃàÃÕ¹ÃÙŒ·Õè 4 ตอนที่ 1 วง ลอมรอบตัวอักษร ก. ข. ค. หรือ ง. หนาคําตอบที่ถูกตอง 1. ขอใดไมใชอันตรายที่อาจเกิดจากการใชงานอินเทอรเน็ตโดยตรง ก. ปลาสแกนหนังสือการตูนที่ซื้อมาสงใหเพื่อน ๆ ทางอีเมล ข. ฝนเลนแอปพลิเคชันสื่อสังคมออนไลนขณะเดินขามถนน ค. มีคนนําภาพตัดตอเจนไปโพสตลอเลียนในสื่อสังคมออนไลน ง. เพื่อนที่รูจักครั้งแรกผานสื่อสังคมออนไลน ชวนแบมไปเที่ยวและ ขโมยเงิน 2. ขอใดคือความหมายของการหลอกลวงแบบฟชชิง (Phishing) ก. การชักชวนใหซื้อสินคาปลอมผานสื่อสังคมออนไลน ข. การใชบัญชีสื่อสังคมออนไลนของผูอื่นเพื่อหลอกใหโอนเงิน ค. การโพสตขอความหลอกลวง ใสรายผูอื่นทางสื่อสังคมออนไลน ง. การใชจิตวิทยาเพื่อขอขอมูลสําคัญสวนตัวผานสื่อสังคมออนไลน 3. ขอใดไมถือเปนการกระทําความผิดตาม พ.ร.บ.คอมพิวเตอร ก. ออมสงอีเมลเพื่อขอยืมเงินจากฝน ข. หมูเขาไปลบไฟลการบานในคอมพิวเตอรของผึ้ง ค. ไผนํารหัสผานอีเมลของเตาไปโพสตในสื่อสังคมออนไลน ง. ตนตัดตอภาพแอนกับภาพชุดวายนํ้า แลวโพสตในสื่อสังคมออนไลน ตอนที่ 1 1. 2. 3. 10 ฉบับ เฉลย 73 รายการประเมิน คะแนนตอขอยอย คะแนนรายขอ เกณฑการตัดสิน เลือกคําตอบที่ถูกตอง (10 ขอ) 1 1 • 6 คะแนนขึ้นไป = ผานคะแนนเต็ม 10 • ตํ่ากวา 6 คะแนน = ปรับปรุง เกณฑการใหคะแนน 8. ขอใดตอไปนี้ไมใชลักษณะของมัลแวร ก. มาโทรจัน เปนโปรแกรมที่หลอกลวงใหผูใชติดตั้งและเรียกใชงาน ข. ไวรัสคอมพิวเตอร เปนโปรแกรมที่เขียนขึ้นเพื่อขัดขวางการทํางานของ คอมพิวเตอร ค. สปายแวร เปนโปรแกรมที่หาจุดออนของระบบความปลอดภัย แลว แพรกระจายสูคอมพิวเตอรอื่น ๆ ง. โปรแกรมแอ็ดแวร เปนโปรแกรมที่แฝงมากับโปรแกรมทั่วไป ทําหนาที่ แสดงโฆษณาอยางตอเนื่อง 9. ขอใดคือปญหาที่อาจเกิดจากมัลแวร ก. มีโฆษณาหรือขอความแปลก ๆ ขึ้นมา ข. คอมพิวเตอรทํางานชาลงหรือคางบอย ๆ ค. คอมพิวเตอรไมสามารถเชื่อมตออินเทอรเน็ตหรือเชื่อมตอไดชา ง. ถูกทุกขอ 10. ขอใดไมใชแนวทางการปองกันมัลแวร ก. ลูกกวาดสํารองไฟลขอมูลคอมพิวเตอรไวในแฟลชไดรฟทุกอาทิตย ข. ปนปนสแกนไวรัสในคอมพิวเตอรทุกครั้งที่ตองใชแฟลชไดรฟของเพื่อน ค. ตนนํ้าไดรับอีเมลจากคนที่ไมรูจักแจงวาถูกสลากกินแบงรัฐบาล แตไม ยอมเปดไฟลแนบและลบอีเมล ง. เพลินจัดไฟลงานในคอมพิวเตอรใหเปนหมวดหมู และลบไฟลภาพ เอกสารที่ไมไดใชงานสมํ่าเสมอ 8. 9. 10. ฉบับ เฉลย 75 น�า สอน สรุป ประเมิน T181


ภาพจาก แบบฝกหัด หน้าที่ 4 ไดคะแนน คะแนนเต็ม ตอนที่ 2 5 ตอบคําถามตอไปนี้ 1. อันตรายที่เกิดจากการใชงานเทคโนโลยีสารสนเทศในชีวิตประจําวันมี อะไรบาง .................................................................................................................................................................................................................................................. 2. บอกแนวทางในการปองกันอันตรายจากการใชงานเทคโนโลยีสารสนเทศใน ชีวิตประจําวัน .................................................................................................................................................................................................................................................. 3. บอกขอดีจากการใชงานเทคโนโลยีสารสนเทศที่พบเห็นในชีวิตประจําวัน .................................................................................................................................................................................................................................................. 4. นักเรียนคิดวา การกําหนดรหัสผานในการใชงานเทคโนโลยีสารสนเทศให ปลอดภัยตามขอแนะนําจําเปนหรือไม อยางไร .................................................................................................................................................................................................................................................. ตอนที่ 2 เกณฑการตัดสิน : ชวงคะแนนรอยละ 80-100 = 4 70-79 = 3 60-69 = 2 50-59 = 1 หมายเหตุ : นําคะแนนเต็มของแตละตัวชี้วัดมาหาคารอยละ เพื่อประเมินระดับคุณภาพ เชน คะแนนเต็ม 40 ทําได 28 คะแนน ถาคะแนนเต็ม 100 ทําไดรอยละ 28 40 × 100 = 70 ดังนั้น รอยละ 70 เทียบไดกับระดับคุณภาพ 3 ตารางบันทึกคะแนน ประจําหนวยการเรียนรูที่ 4 ตัวชี้วัด ผลการประเมินคุณภาพ ระดับคุณภาพ แบบฝกหัด กิจกรรม แบบทดสอบ รวมคะแนน เต็ม ได เต็ม ได เต็ม ได เต็ม ได 4 3 2 1 ว 4.2 ป.3/1 65 20 15 100 รายการประเมิน คะแนนตอขอยอย คะแนนรายขอ เกณฑการตัดสิน 1. บอกอันตรายจากการใชงานเทคโนโลยีฯ ในชีวิตประจําวันได 1.25 • 3 คะแนนขึ้นไป = ผาน • ตํ่ากวา 3 คะแนน = ปรับปรุง 2. บอกแนวทางการปองกันอันตรายจากการใชงาน เทคโนโลยีฯ ได 1.25 3. บอกขอดีของการใชงานเทคโนโลยีฯ ได 1.25 4. บอกความจําเปนของการกําหนดรหัสผานในการใชงาน เทคโนโลยีฯ ได 1.25 คะแนนเต็ม 5 เกณฑการใหคะแนน เชน การถูกหลอกลวงจากบุคคลแปลกหนาที่รูจักผานโปรแกรมแชตออนไลน เปลี่ยนรหัสผานทุก 3 เดือน ใชในการติดตอสื่อสารและใชสืบคนความรูไดอยางรวดเร็ว จําเปน เพื่อปองกันผูไมหวังดีเขาถึงขอมูลสวนตัวและนําไปใชในทางที่ไมเหมาะสม ฉบับ เฉลย 76 เกร็ดแนะครู ในการท�าแบบทดสอบประจ�าหน่วยการเรียนรู้ที่ 4 ตอนที่ 2 ครูอาจให้ นักเรียนรวมกลุ่มกันท�างาน เพื่อให้นักเรียนได้ท�างานร่วมกันกับผู้อื่น โดยหลังจาก ที่นักเรียนท�าแบบทดสอบเสร็จเรียบร้อยแล้วครูจึงสุ่มนักเรียนออกมาน�าเสนอ ความคิดเห็นบริเวณหน้าชั้นเรียน กิจกรรม สร้างเสริม หลังจากจบการเรียนการสอน เรื่อง ความปลอดภัยในการใช้ งานเทคโนโลยีสารสนเทศ แล้ว ครูอาจให้นักเรียนแบ่งกลุ่ม กลุ่มละ 4-5 คน ท�ารายงานสรุปความรู้ที่ได้จากการเรียนในหน่วยการเรียน รู้นี้ โดยให้นักเรียนแต่ละคนแบ่งหน้าที่กันท�างาน และให้นักเรียน แต่ละคนท�างานตามที่ได้รับมอบหมาย เมื่อนักเรียนท�าเสร็จให้น�า รายงานมาส่งคุณครูในชั่วโมงถัดไป ภาพจาก แบบฝกหัด หน้า 76 ขั้นสรุป 9. ครูให้นักเรียนท�าแบบทดสอบประจ�าหน่วย การเรียนรู้ที่ 4 ตอนที่ 2 ในแบบฝกหัด หน้า 76 โดยให้นักเรียนพิจารณาค�าถามเกี่ยวกับ การใช้งานเทคโนโลยีสารสนเทศที่ก�าหนดให้ แล้วตอบค�าถามให้ถูกต้องลงในแบบฝกหัด น�า สอน สรุป ประเมิน T182


ข้อสอบเน้น การคิด ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 1 หน่วยการเรียนรู้ที่ 4 ค าชี้แจง : ให้นักเรียนเลือกค าตอบที่ถูกต้องที่สุดเพียงข้อเดียว 1. ข้อใด ไม่ใช่ อันตรายที่อาจเกิดจากการใช้งาน อินเทอร์เน็ตโดยตรง ก. มีคนน าภาพตัดต่อเจนไปโพสล้อเลียนในสื่อ สังคมออนไลน์ ข. ฝนเล่นแอพพลิเคชันสื่อสังคมออนไลน์ขณะเดิน ข้ามถนน ค. ปลาสแกนหนังสือการ์ตูนที่ซื้อมาส่งให้เพื่อน ๆ ทางอีเมล ง. เพื่อนที่รู้จักครั้งแรกผ่านสื่อสังคมออนไลน์ ชวน แบมไปเที่ยวและขโมยเงิน 2. ข้อใดคือความหมายของการหลอกลวงแบบฟิชชิง (Phising) ก. การชักชวนให้ซื้อสินค้าปลอมผ่านสื่อออนไลน์ ข. การใช้บัญชีสื่อออนไลน์ของผู้อื่นเพื่อหลอกให้ โอนเงิน ค. การโพสข้อความหลอกลวง ใส่ร้าย ผู้อื่นทางสื่อ ออนไลน์ ง. การใช้จิตวิทยาเพื่อขอข้อมูลส าคัญส่วนตัวผ่าน สื่อออนไลน์ 3. ข้อใด ไม่ถือว่าเป็นการกระท าความผิด ตาม พ.ร.บ. คอมพิวเตอร์ ก. อ้อมส่งอีเมลเพื่อขอยืมเงินจากฝน ข. หมูเข้าไปลบไฟล์การบ้านในคอมพิวเตอร์ของ ผึ้ง ค. ไผ่น ารหัสผ่านอีเมลของเต่าไปโพสในสื่อสังคม ออนไลน์ ง. ต้นตัดต่อภาพแอนกับภาพชุดว่ายน้ า โพสในสื่อ สังคมออนไลน์ 4. ข้อใดเป็นแนวทางในการป้องกันอันตรายจากการใช้งาน อินเทอร์เน็ต ก. นกตั้งรหัสผ่านโดยใช้วันเดือนปีเกิดเพื่อให้จ าได้ ง่าย ไม่ใส่รหัสผิดพลาด ข. เอกได้รับอีเมลแจ้งว่าเครื่องติดไวรัส จึงกรอก ชื่อและรหัสผ่านตามลิงก์ในอีเมล ค. ปุ้มแจ้งให้เพื่อนสนิททราบ ก่อนนัดพบเอกที่ รู้จักกันครั้งแรกทางสังคมออนไลน์ไปดู ภาพยนตร์ ง. ปอมอ่านข่าวออนไลน์เรื่อง “น้ ามะนาวรักษา โรคมะเร็งได้” แล้วศึกษาข้อมูลเพิ่มเติม จึงไม่ แชร์ข่าวให้ญาติที่ป่วยเป็นมะเร็งอยู่ 5. การตั้งรหัสผ่านแบบใดมีความปลอดภัยสูง ก. ใช้วันเดือนปีเกิด เช่น 10122550 ข. ใช้ตัวเลขซ้ า ๆ เพื่อให้จ าง่าย เช่น 181818 ค. เรียงตัวเลขจากมากไปหาน้อย เช่น 654321 ง. ใช้อักษรพิมพ์ใหญ่ พิมพ์เล็ก ตัวเลข สัญลักษณ์ เช่น Mtf6wU_1969 เฉลย 6. ข้อควรปฏิบัติในการเข้าใช้งานโดยใช้รหัสผ่านในคอมพิวเตอร์ ก. เปลี่ยนรหัสผ่านบ่อย ๆ ทุก 2-3 เดือน ข. บอกรหัสผ่านเฉพาะเพื่อนสนิทเท่านั้น ค. บันทึกรหัสผ่านแบบอัตโนมัติเพื่อป้องกันการพิมพ์ รหัสผ่านผิดพลาด ง. จดรหัสผ่านใส่กระดาษหรือในอุปกรณ์เทคโนโลยี เพื่อป้องกันการลืมรหัสผ่าน 7. รูปแบบการก าหนดสิทธิ์ในการเข้าใช้งาน ข้อใดไม่ถูกต้อง ก. Write คือ ให้สิทธิ์ในการแก้ไขไฟล์ข้อมูล ข. Modify คือ สิทธิ์ในการปรับปรุงไฟล์ข้อมูล ค. Full Control คือ ให้สิทธิ์ในการท างานทุกอย่าง ง. Read คือ ให้สิทธิ์ในการอ่านและลบไฟล์ข้อมูล 8. ข้อต่อไปนี้ไม่ใช่ลักษณะของมัลแวร์ ก. ม้าโทรจัน เป็นโปรแกรมที่หลอกลวงให้ผู้ใช้ ติดตั้งและเรียกใช้งาน ข. ไวรัสคอมพิวเตอร์ เป็นโปรแกรมที่เขียนขึ้น เพื่อขัดขวางการท างานของคอมพิวเตอร์ ค. สปายแวร์ เป็นโปรแกรมที่หาจุดอ่อนของ ระบบปลอดภัยแล้วแพร่กระจายสู่ คอมพิวเตอร์อื่นๆ ง. โปรแกรมแอ็ดแวร์ เป็นโปรแกรมที่แฝงมากับ โปรแกรมทั่วไป ท าหน้าที่แสดงโฆษณาอย่าง ต่อเนื่อง 9. ข้อใดคือปัญหาที่เกิดจากมัลแวร์ ก. มีโฆษณาหรือข้อความแปลกๆ ขึ้นมา ข. คอมพิวเตอร์ท างานช้าลง หรือค้างบ่อยๆ ค. คอมพิวเตอร์ไม่สามารถเชื่อมต่ออินเทอร์เน็ต หรือเชื่อมต่อได้ช้า ง. ถูกทุกข้อ 10. ข้อใดไม่ใช่แนวทางการป้องกันมัลแวร์ ก. ลูกกวาดส ารองไฟล์ข้อมูลคอมพิวเตอร์ไว้ใน แฟลชไดรฟ์ทุกอาทิตย์ ข. ปันปัน สแกนไวรัสในคอมพิวเตอร์ทุกครั้งที่ ต้องใช้แฟลชไดรฟ์ของเพื่อน ค. ต้นน้ า ได้อีเมลจากคนที่ไม่รู้จักแจ้งว่าถูก ลอตเตอรี แต่ไม่ยอมเปิดไฟล์แนบและลบเมล ง. เพลิน จัดไฟล์งานในคอมพิวเตอร์ให้หมวดหมู่ และลบไฟล์ภาพ เอกสารที่ไม่ได้ใช้งาน สม่ าเสมอ แบบทดสอบหลังเรียน 1. ข 2. ง 3. ก 4. ง 5. ง 6. ก 7. ง 8. ค 9. ง 10. ง การก�าหนดสิทธิ์ในการเข้าใช้งานมีลักษณะอยางไร และจงยก ตัวอยางการก�าหนดสิทธิ์ในการเข้าใช้งาน (วิเคราะห์ค�าตอบ การก�าหนดสิทธิ์ในการใช้งาน เป็นการก�าหนด สิทธิ์ในการเข้าถึงข้อมูลทั้งข้อมูลที่อยู่บนคอมพิวเตอร์และข้อมูล ที่อยู่บนอินเทอร์เน็ต เพื่อเป็นการเพิ่มความปลอดภัยให้กับข้อมูล โดยตัวอย่างการก�าหนดสิทธิ์ในการเข้าใช้งาน เช่น การก�าหนด สิทธิ์การเข้าใช้งานโดยใช้โปรแกรม Google Drive) แนวทางการวัดและประเมินผล ครูสามารถประเมินการน�าเสนอผลงาน สังเกตพฤติกรรมการท�างาน รายบุคคล และพฤติกรรมการท�างานกลุ่มของนักเรียน โดยศึกษาเกณฑ์การวัด และประเมินผลจากแบบประเมินการน�าเสนอผลงาน แบบสังเกตพฤติกรรม การท�างานรายบุคคล และแบบสังเกตพฤติกรรมการท�างานกลุ่มที่แนบมา ท้ายแผนการจัดการเรียนรู้ที่ 2 หน่วยการเรียนรู้ที่ 4 ขั้นสรุป 10. ครูสรุปเนื้อหา เรื่อง ความปลอดภัยในการใช้ งานเทคโนโลยีสารสนเทศ พร้อมถามค�าถาม จากเนื้อหาเพื่อเป็นการทบทวนความรู้ ของนักเรียนก่อนท�าแบบทดสอบหลังเรียน 11. ครูให้นักเรียนท�าแบบทดสอบหลังเรียน หน่วยการเรียนรู้ที่ 4 เรื่อง ความปลอดภัย ในการใช้งานเทคโนโลยีสารสนเทศ ภาพจาก แผนการสอน ที่ 1 หน่วยที่ 4 ขั้นประเมิน ตารางการวัดและประเมินผล วิธีการ เครื่องมือ เกณฑ์การประเมิน ตรวจแบบทดสอบ หลังเรียน แบบทดสอบ หลังเรียน ร้อยละ 60 ผ่านเกณฑ์ ตรวจแบบฝกหัด แบบฝกหัด ร้อยละ 60 ผ่านเกณฑ์ ตรวจใบงาน ใบงาน ร้อยละ 60 ผ่านเกณฑ์ ตรวจชิ้นงาน/ ภาระงาน (รวบยอด) ชิ้นงาน/ ภาระงาน (รวบยอด) ร้อยละ 60 ผ่านเกณฑ์ ประเมิน การน�าเสนอ ผลงาน แบบ ประเมิน การน�าเสนอ ผลงาน ระดับคุณภาพ 2 ผ่านเกณฑ์ สังเกตพฤติกรรม การท�างาน รายบุคคล แบบสังเกต พฤติกรรม ระดับคุณภาพ 2 ผ่านเกณฑ์ สังเกตพฤติกรรม การท�างานกลุ่ม แบบสังเกต พฤติกรรม ระดับคุณภาพ 2 ผ่านเกณฑ์ แบบประเมินการน าเสนอผลงาน ค าชี้แจง : ให้ผู้สอนสังเกตพฤติกรรมของนักเรียนในระหว่างเรียนและนอกเวลาเรียน แล้วขีด ลงในช่องที่ ตรงกับระดับคะแนน ล าดับที่ รายการประเมินระดับคะแนน 3 2 1 1 ความถูกต้องของเนื้อหา 2 ความคิดสร้างสรรค์ 3 วิธีการน าเสนอผลงาน 4 การน าไปใช้ประโยชน์ 5 การตรงต่อเวลา รวม ลงชื่อ...................................................ผู้ประเมิน ............/................./................... เกณฑ์การให้คะแนน ผลงานหรือพฤติกรรมสอดคล้องกับรายการประเมินสมบูรณ์ชัดเจน ให้ 3 คะแนน ผลงานหรือพฤติกรรมสอดคล้องกับรายการประเมินเป็นส่วนใหญ่ ให้ 2 คะแนน ผลงานหรือพฤติกรรมสอดคล้องกับรายการประเมินบางส่วน ให้ 1 คะแนน เกณฑ์การตัดสินคุณภาพ ช่วงคะแนน ระดับคุณภาพ 14–15 ดีมาก 11–13 ดี 8–10 พอใช้ ต่ ากว่า 8 ปรับปรุง แบบสังเกตพฤติกรรมการท างานรายบุคคล ค าชี้แจง : ให้ผู้สอนสังเกตพฤติกรรมของนักเรียนในระหว่างเรียนและนอกเวลาเรียน แล้วขีด ลงในช่องที่ ตรงกับระดับคะแนน ล าดับที่ รายการประเมินระดับคะแนน 3 2 1 1 การแสดงความคิดเห็น 2 การยอมรับฟังความคิดเห็นของผู้อื่น 3 การท างานตามหน้าที่ที่ได้รับมอบหมาย 4 ความมีน้ าใจ 5 การตรงต่อเวลา รวม ลงชื่อ...................................................ผู้ประเมิน ............/.................../................ เกณฑ์การให้คะแนน ปฏิบัติหรือแสดงพฤติกรรมอย่างสม่ าเสมอ ให้ 3 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบ่อยครั้ง ให้ 2 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบางครั้ง ให้ 1 คะแนน เกณฑ์การตัดสินคุณภาพ ช่วงคะแนน ระดับคุณภาพ 14–15 ดีมาก 11–13 ดี 8–10 พอใช้ ต่ ากว่า 8 ปรับปรุง แบบสังเกตพฤติกรรมการท างานกลุ่ม ค าชี้แจง : ให้ผู้สอนสังเกตพฤติกรรมของนักเรียนในระหว่างเรียนและนอกเวลาเรียน แล้วขีด ลงในช่องที่ ตรงกับระดับคะแนน ล าดับที่ ชื่อ–สกุล ของนักเรียน การแสดง ความคิดเห็น การยอมรับ ฟังคนอื่น การท างาน ตามที่ได้รับ มอบหมาย ความมีน้ าใจ การมี ส่วนร่วมใน การปรับปรุง ผลงานกลุ่ม รวม 15 คะแนน 3 2 1 3 2 1 3 2 1 3 2 1 3 2 1 ลงชื่อ...................................................ผู้ประเมิน ............./.................../............... เกณฑ์การให้คะแนน ปฏิบัติหรือแสดงพฤติกรรมอย่างสม่่าเสมอ ให้ 3 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบ่อยครั้ง ให้ 2 คะแนน ปฏิบัติหรือแสดงพฤติกรรมบางครั้ง ให้ 1 คะแนน เกณฑ์การตัดสินคุณภาพ ช่วงคะแนน ระดับคุณภาพ 14–15 ดีมาก 11–13 ดี 8–10 พอใช้ น�า สอน สรุป ประเมิน T183


บรรณาน ุ กรม ณาตยา  ฉาบนาค. 2550. คอมพิวเตอร์ส�ำหรับเด็ก. กรุงเทพฯ : เอส.พี.ซี.บุ๊คส์. ทิศนา แขมมณี. (ม.ป.ป.). ศาสตร์การสอน : องค์ความรู้เพื่อการจัดกระบวนการเรียนรู้ที่มีประสิทธิภาพ. พิมพ์ครั้งที่ 17. กรุงเทพฯ : ด่านสุทธาการพิมพ์. ผกามาศ  บุญเผือก. 2551. เทคโนโลยีสารสนเทศและการสื่อสาร ป.5. นนทบุรี: ไทยร่มเกล้า. พิมพันธ์  เดชะคุปต์. 2544. การจัดการเรียนการสอนด้วยวิธีการสืบสวน. กรุงเทพฯ : เดอะมาสเตอร์กรุ๊ปแมเนจเม้นท์. ภพ  เลาหไพบูลย์. 2542. แนวการสอนวิทยาศาสตร์(ฉบับปรับปรุง). พิมพ์ครั้งที่ 3. กรุงเทพฯ : ไทยวัฒนาพานิช. ณัฐภัทร แก้วรัตนภัทร์ 2562. หนังสือเรียนรายวิชาพื้นฐาน เทคโนโลยี(วิทยาการค�ำนวณ) ป.2. พิมพ์ครั้งที่ 1. นนทบุรี: ไทยร่มเกล้า. แรมสมร อยู่สถาพร. 2538. เทคนิคและวิธีสอนในระดับประถมศึกษา.กรุงเทพฯ : ส�ำนักพิมพ์แห่งจุฬาลงกรณ์มหาวิทยาลัย. วิจารณ์ พานิช. 2555. วิถีสร้างการเรียนรู้เพื่อศิษย์ในศตวรรษที่ 21. กรุงเทพฯ : ตถาตาพับลิเคชั่น. วิชาการและมาตรฐานการศึกษาส�ำนักงานคณะกรรมการการศึกษาขั้นพื้นฐานกระทรวงศึกษาธิการ,ส�ำนัก. 2553.แนวทาง การจัดการกิจกรรมการเรียนรู้เพื่อพัฒนาทักษะการคิด ตามหลักสูตรแกนกลางการศึกษาขั้นพื้นฐาน พุทธศักราช 2551 ระดับประถมศึกษา. กรุงเทพฯ : โรงพิมพ์ชุมนุมสหกรณ์การเกษตรแห่งประเทศไทย. ส่งเสริมการสอนวิทยาศาสตร์และเทคโนโลยีกระทรวงศึกษาธิการ, สถาบัน. 2560. ตัวชี้วัดและสาระการเรียนรู้แกนกลาง กลุ่มสาระการเรียนรู้วิทยาศาสตร์(ฉบับปรับปรุง พ.ศ.2560)ตามหลักสูตรแกนกลางการศึกษาขั้นพื้นฐาน พุทธศักราช 2551. กรุงเทพฯ : โรงพิมพ์ชุมนุมสหกรณ์การเกษตรแห่งประเทศไทย. สรศักดิ์  แพรด�ำ. 2544. ทักษะกระบวนการทางวิทยาศาสตร์. อุบลราชธานี: สถาบันราชภัฏอุบลราชธานี. สำ�นักบริหารวิชาการ วิทยาลัยเทคโนโลยีปัญญาภิวัฒน์,แผนกบริหารหลักสูตร.2557. เอกสารเผยแพร่ความรู้วิชาการศึกษา: วิธีการสอน (Teaching Methodology). กรุงเทพฯ : วิทยาลัยเทคโนโลยีปัญญาภิวัฒน์. สุวิทย์มูลค�ำ และอรทัย มูลค�ำ. 2547. 21 วิธีการจัดการเรียนรู้: เพื่อพัฒนากระบวนการคิด. พิมพ์ครั้งที่ 5. กรุงเทพฯ : ภาพพิมพ์. T184


ราคานี้เป็นของฉบับคู่มือครูเท่านั้น >> ราคาเล่มนักเรียนโปรดดูจากใบสั่งซื้อของ อจท. สร้างอนาคตเด็กไทย ด้วยนวัตกรรมการเรียนรู้ระดับโลก คู่มือครู นร.เทคโนโลยี (วิทยาการคำนวณ) ป.6 8 858649 147455 350.- บริษัท อักษรเจริญทัศน์ อจท. จำกัด 142 ถนนตะนาว เขตพระนคร กรุงเทพมหานคร 10200 โทร. 0 2622 2999 (อัตโนมัติ 20 คู่สาย) www.aksorn.com อักษรเจริญทัศน์ อจท. ID Line: @aksornkruprathom


Click to View FlipBook Version