The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

คู่มือครู วิทยาการคำนวณ ป.6

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by naster.gurock, 2021-11-01 08:24:37

คู่มือครู วิทยาการคำนวณ ป.6

คู่มือครู วิทยาการคำนวณ ป.6

A ขั้นปฏิบัติและสรุปความรู้หลังการปฏิบัติ Applyขin้ันgสื่อthสeารCแoลmะนm�ำuเnสiนcaอtion Skill ขั้นSปeรlะfเม-Rินeเพgื่อuเพlaิ่มtคinุณgค่า

pplying and Constructing the Knowledge

เสริมความรู้ ครูควรสอน ตัวช้ีวัด รอบรู้อาเซียนและโลก

เม่ืออุปกรณ์ต่าง ๆ เช่ือมต่อกัน ข้อมูลสำาคัญไม่ว่าจะเป็นไฟล์ข้อมูล ภาพ St St ep 1asean
เสียงท่ีเก็บไว้ในอุปกรณ์ต่าง ๆ อาจมีผู้ไม่หวังดีนำาไปใช้ได้ และสามารถคัดลอก
ทาำ ซาำ้ และเผยแพรไ่ ปไดอ้ ยา่ งรวดเรว็ ซงึ่ อาจสง่ ผลกระทบตอ่ ตนเองและหนว่ ยงานได้ ขั้นสงั เกต
การใช้พื้นที่สาธารณะบนเครือข่ายอินเทอร์เน็ตเราต้องเคารพสิทธิส่วนบุคคล รวบรวมขอ้ มลู
ปฏบิ ตั ติ ามกฎ กตกิ า และมคี วามรบั ผดิ ชอบตอ่ การกระทาำ ตา่ ง ๆ และขอ้ มลู ทเี่ ผยแพร่
ออกไปด้วย การนำาข้อมูลจากผู้อื่นมาใช้งานควรอ้างอิงถึงแหล่งข้อมูลท่ีนำามาใช้ 3. นักเรียนร่วมกันสนทนาแลกเปลี่ยน
เพอื่ ใหเ้ กียรตเิ จ้าของข้อมลู ความคิดเห็นเกี่ยวกับผลกระทบและ
ผลกระทบทเี่ กดิ จากการใชเ้ ทคโนโลยสี ารสนเทศสว่ นใหญ ่ เชน่ การไดร้ บั ขอ้ มลู แนวทางป้องกันการใช้เทคโนโลยี
ทไี่ มถ่ กู ตอ้ งหรอื ขอ้ มลู หลอกลวงบนอนิ เทอรเ์ นต็ ดงั นนั้ การใชง้ านจะตอ้ งระมดั ระวงั สารสนเทศ แลว้ ตอบคำ�ถาม (ต่อ) ดงั นี้
ไม่ควรสร้างข้อมูลที่ไม่เหมาะสม ข้อมูลที่เป็นอันตราย และไม่ควรเก็บข้อมูลสำาคัญ
ไว้ในอุปกรณ์สารสนเทศ นอกจากนี ้ ผลกระทบจากการใชเ้ ครอื ข่ายอาจรนุ แรงถงึ ขน้ั • นักเรียนยกตัวอย่างอันตรายจาก
ทำาใหร้ ะบบซอฟต์แวร์มีปัญหาได้เช่นกัน การใชเ้ ทคโนโลยสี ารสนเทศ
ปัจจุบันการสื่อสารกันบนเครือข่ายอินเทอร์เน็ตสามารถแทรกภาพหรือข้อมูล
อื่น ๆ ได้มากมาย บางครั้งผู้ที่มาติดต่อกับเราอาจไม่ใช้ภาพจริง หรือส่ิงที่เราเห็น (ตัวอย่างคำ�ตอบ การหลอกลวงทาง
บนเครือข่ายอินเทอร์เน็ตกับของจริงไม่เหมือนกัน การใช้งานเทคโนโลยีสารสนเทศ อนิ เทอรเ์ นต็ มบี คุ คลอนื่ น�ำ ขอ้ มลู สว่ นตวั
ลักษณะน้ีจึงควรต้องระมัดระวงั ของเราไปเผยแพร)่
ตวั อยา่ ง เหมย่ี วอ่านข้อความบนอนิ เทอรเ์ นต็ พบวา่ มีคนทีไ่ ม่รจู้ ักนัดให้พบกนั
• การใชง้ านอนิ เทอรเ์ นต็ ตอ้ งปฏบิ ตั ติ น
ที่สวนหน้าโรงเรียน จากน้ันคน ๆ น้ันก็แอบมาขโมยกระเป๋าเงิน อย่างไรจงึ เหมาะสม
ของเหม่ยี วไป
(ตัวอย่างคำ�ตอบ ต้องเคารพสิทธิ
ส่วนบุคคล ปฏิบัติตามกฎ กติกา และ
มีความรับผิดชอบต่อการกระทำ�ต่าง ๆ
และขอ้ มลู ท่เี ผยแพร่ออกไปด้วย)

4. นักเรียนร่วมกันศึกษาค้นคว้าและ

รวบรวมข้อมูลเกี่ยวกับผลกระทบ

และการใช้งานเทคโนโลยีสารสนเทศ

จากหนังสือเรียนหรือแหล่งการเรียนรู้

ต่าง ๆ ทห่ี ลากหลาย

ภาพท่ี 4.2 ผลกระทบจากการใช้เทคโนโลยสี ารสนเทศ ep 2 ขั้นคดิ วิเคราะห์

และสรุปความรู้

125 5. นักเรียนร่วมกันวิเคราะห์ตัวอย่างภาพ

• ผลกระทบจากเหตุการณ์นีเ้ ป็นอยา่ งไร ผ ล ก ร ะ ท บ จ า ก ก า ร ใ ช้ เ ท ค โ น โ ล ยี
สารสนเทศ แลว้ ตอบค�ำ ถาม ดังน้ี
(ตวั อย่างค�ำ ตอบ เหม่ียวถกู ขโมยกระเปา๋ เงนิ ไป) • จากภาพ นักเรียนคิดว่าสาเหตุของ
• นกั เรยี นบอกแนวทางการป้องกนั อันตรายจากเหตกุ ารณ์นี้ ปญั หาท่เี หม่ียวพบคอื อะไร

(ตวั อยา่ งคำ�ตอบ ปรึกษาครหู รอื ผปู้ กครอง และไม่ไปพบตามทนี่ ดั หมาย) (ตัวอย่างคำ�ตอบ การนัดพบจากคนท่ี

ไม่รู้จกั )

112255 สุดยอดคู่มือครู

GPAS 5 Steps ขั้นสังGเกตatรhวeบrรiวnมgข้อมูล ขั้นคิดวิPเคrรoาcะหe์แsลsะiสnรgุปความรู้

บูรณาการทักษะศตวรรษท่ี 21 แนวข้อสอบ O-NET
ep 2 ข้นั คดิ วเิ คราะห์
St

และสรุปความรู้ อุปกรณ์ท่ีเชื่อมต่อกับเครือข่ายคอมพิวเตอร์หรืออินเทอร์เน็ตทาำ ให้การค้นหา

6. นักเรียนร่วมกันวิเคราะห์เกี่ยวกับ ข้อมูลและแลกเปล่ียนข้อมูลง่ายขึ้น ขณะเดียวกันผู้ที่ไม่หวังดีสามารถเข้ามาใช้งาน
ข้ อ ป ฏิ บั ติ ใ น ก า ร ใ ช้ เ ท ค โ น โ ล ยี ได้ง่ายเชน่ กัน ดังน้นั ในการใชง้ านควรมีขอ้ ปฏิบัติ ดังนี้

สารสนเทศ แลว้ ตอบคำ�ถาม ดังนี้ 1. ปกป้องข้อมูลส่วนตัว 2. ไม่ส่งข้อมูลส่วนตัว
• ข้อมูลส่วนตัวใดท่ีนักเรียนไม่ควร ไม่เปิดเผยข้อมูลส่วนตัว เช่น ของตนเองและผู้อื่นให้กับ
รหัสผ่านตา่ ง ๆ เลขประจาำ ตวั - ผูท้ ่ีไม่รจู้ ัก
เปิดเผยใหผ้ อู้ ื่นทราบ ประชาชน รหสั เอทเี อ็ม

(ตัวอย่างคำ�ตอบ เลขประจำ�ตัว-

ประชาชน รหัสผา่ นตา่ ง ๆ) 6. ออกจากระบบ ขอ้ ปฏิบตั ิ 3. สร้างรหัสผ่านในการ
• ถา้ มบี คุ คลแปลกหนา้ มาถามประวตั -ิ หรือปิดอุปกรณ์ทุกครั้ง ในการใช้ ใช้งานอุปกรณ์เทคโนโลยี-
เมือ่ เลิกใชง้ าน เทคโนโลยี สารสนเทศ และควรกำาหนด
สว่ นตวั นักเรยี นจะท�ำ อย่างไร สารสนเทศ

(ตวั อยา่ งค�ำ ตอบไมส่ นทนาดว้ ยแลว้ รบี

ปรึกษาครูหรือผู้ปกครอง) รหัสผ่านที่คาดเดาได้ยาก

• นักเรียนมีวิธีการกำ�หนดสิทธิการ

ใช้งานที่บุคคลอื่นสามารถเข้าถึงข้อมูล 5. ถ้าพบปัญหาหรือพบข้อมูล 4. กำาหนดสิทธิการใช้งาน

ของเราไดอ้ ยา่ งไร หรือบุคคลท่ีทำาให้ไม่สบายใจ ให้ขอ หรือสิทธิท่ีบุคคลอื่นสามารถ
(ตัวอยา่ งคำ�ตอบ ก�ำ หนดรหัสผา่ น และ ความช่วยเหลือจากครหู รือผปู้ กครอง เขา้ ถงึ ขอ้ มลู ของเราได้

ออกจากระบบทุกครง้ั หลังใช้งาน)

7. นกั เรยี นรว่ มกนั สรปุ ความคดิ รวบยอด

เกย่ี วกบั ผลกระทบและแนวทางปอ้ งกนั

การใชเ้ ทคโนโลยีสารสนเทศ ดังนี้ คลิกเมาส์เลอื ก

• การใชเ้ ทคโนโลยสี ารสนเทศจะมกี าร คลกิ เมาส์เลือก
เชื่อมต่อกันผ่านเครือข่ายอินเทอร์เน็ต

อาจมีผู้ไม่หวังดีนำ�ข้อมูลของเราไปใช้ ภาพที่ 4.3 การออกจากระบบ (log out) เม่ือเลกิ ใชง้ าน
การใชง้ านเทคโนโลยสี ารสนเทศจงึ ตอ้ ง
ระมัดระวังและปฏิบัติตามข้อปฏิบัติใน 126

การใชเ้ ทคโนโลยสี ารสนเทศ เพ่ือความ

ปลอดภยั ของตนเอง แนวข้อสอบ O-NET

ขอ้ ใดไม่ใชผ่ ลกระทบจากการใชง้ านระบบอนิ เทอรเ์ นต็
1 ได้ขอ้ มลู ท่ีไมถ่ ูกต้อง
2 มีการหลอกลวงทางอนิ เทอรเ์ นต็
3 มลั แวร์หรือโปรแกรมที่ไมป่ ลอดภัย
4 การโจรกรรมทรัพยส์ ินหรือของมคี ่า

เฉลย 4 เหตผุ ล การโจรกรรมทรัพยส์ นิ หรือของมีค่า เปน็ การทำ�ความผิดโดยทว่ั ไป

ไม่เก่ียวกับการใชง้ านระบบอินเทอรเ์ นต็

สุดยอดคู่มือครู 112266

A ขั้นปฏิบัติและสรุปความรู้หลังการปฏิบัติ Applyขinั้นgส่ือthสeารCแoลmะนm�ำuเnสiนcaอtion Skill ข้ันSปeรlะfเม-Rินeเพgื่อuเพla่ิมtคinุณgค่า

pplying and Constructing the Knowledge

เสริมความรู้ ครูควรสอน ตัวช้ีวัด ep 3aseanรอบรู้อาเซียนและโลก

St ข้นั ปฏิบตั ิ
St และสรปุ ความรู้
กิจกรรมที่ 4.1 อาชญากรรมทางอินเทอร์เน็ต หลังการปฏบิ ตั ิ
St
นักเรียนยกตัวอย่างอันตรายหรือความเสียหายที่เกิดจากการใช้งานทางอินเทอร์เน็ต 8. นักเรียนแบ่งกลุ่มตามความเหมาะสม
มา 5 ข้อ พร้อมบอกวิธีการป้องกันลงในตาราง ของจำ�นวนเคร่ืองคอมพิวเตอร์ จากนั้น
แต่ละกลุ่มร่วมกันปฏิบัติกิจกรรมที่ 4.1
อันตรายหรือความเสียหาย วิธีการป้องกัน อาชญากรรมทางอินเทอร์เน็ต โดย
ยกตัวอย่างอันตรายหรือความเสียหาย
ท่ีเกิดจากการใช้งานอินเทอร์เน็ต แล้ว
บันทกึ ค�ำ ตอบลงในตาราง ดงั ตัวอย่าง

อันตรายหรอื วธิ ีปอ้ งกนั
ความเสยี หาย

มีบุคคลแปลกหน้า ไมส่ นทนา แลว้ รบี ปรกึ ษา
ถามประวตั ิสว่ นตวั ครูหรือผ้ปู กครอง

มบี คุ คลแปลกหนา้ เขา้ เฟซบกุ๊ ตงั้ รหสั ผา่ นโดยเลอื กใชต้ วั อกั ษร
ของเรา แล้วนำ�ข้อมูลไปเผยแพร่ ตวั เลข และอักขระพเิ ศษท่ี
ก่อให้เกิดความเสียหาย จำ�ง่ายแตค่ าดเดาได้ยาก

อาชญากรรมทางคอมพิวเตอร์ คือ การกระทำาผิดกฎหมาย ระบบแจง้ เตอื นใหด้ าวนโ์ หลด พิจารณาวา่ เปน็ ขอ้ มลู จาก
โดยใช้เทคโนโลยีคอมพิวเตอร์เป็นเครื่องมือ เช่น การขโมยข้อมูล หรืออัปเดตโปรแกรม แหล่งใด และมคี วาม
ทางอินเทอร์เน็ต การละเมิดสิทธิ การฟอกเงิน การก่อกวน
การเผยแพร่ภาพ วิดีโอ หรือส่ือลามกอนาจาร การหลอกลวง น่าเช่ือถือหรอื ไม่
ให้ร่วมค้าขาย การแอบโอนเงินในบัญชผี ้อู ื่นเข้าบญั ชีตนเอง
พบเครอื ขา่ ย Free WiFi ไมเ่ ชอื่ มตอ่ หรอื ตรวจสอบ
ความปลอดภยั กอ่ นท�ำ การ
เช่ือมต่อ WiFi

มขี อ้ ความโฆษณาจากการ ไมค่ ลกิ เพือ่ เปิดอ่าน
ใชง้ านอนิ เทอรเ์ น็ต เพราะอาจมีโปรแกรมอ่นื

แฝงมาดว้ ย

กิจกรรมนี้ประเมินตัวชว้ี ัด ว 4.2 ป.6/4

9. นักเรียนร่วมกันสรุปส่ิงท่ีเข้าใจเป็นความรู้

รว่ มกัน ดงั นี้
127 • ประโยชน์ของเทคโนโลยีสารสนเทศ

5ep ขน้ั ประเมนิ เพอ่ื เพ่ิมคณุ คา่ ep 4 มมี าก แตผ่ ลกระทบจากการใชเ้ ทคโนโลยี
บรกิ ารสังคม สารสนเทศก็มีมากเช่นกัน เพราะปัจจุบัน
และจติ สาธารณะ
ขน้ั สอื่ สารและนำ� เสนอ คอมพิวเตอร์หรืออุปกรณ์เทคโนโลยี
11. นักเรียนใช้เทคโนโลยีสารสนเทศ สารสนเทศเชอื่ มตอ่ กนั ดว้ ยระบบเครอื ขา่ ย
ไดอ้ ยา่ งปลอดภยั สามารถแนะน�ำ ผอู้ น่ื
ใหใ้ ชง้ านไดอ้ ยา่ งปลอดภยั และปฏบิ ตั ิ 10. นักเรียนแต่ละกลุ่มออกมานำ�เสนอ คอมพิวเตอร์ท่ีทุกคนสามารถติดต่อ
ตามข้อปฏิบัติในการใช้เทคโนโลยี อันตรายหรือความเสียหายจากการ สอื่ สารกันได้ ดงั น้นั อาจมีผไู้ ม่ประสงคด์ ี
สารสนเทศไดอ้ ยา่ งเหมาะสม ใช้งานอินเทอร์เน็ตของกลุ่มตนเอง ท่ีใช้เทคโนโลยีสารสนเทศในการละเมิด
หนา้ ช้ันเรียน เพ่ือแลกเปลี่ยนเรยี นรกู้ นั สทิ ธผิ อู้ น่ื ดงั นนั้ ผใู้ ชเ้ ทคโนโลยสี ารสนเทศ
ทกุ คนจงึ ควรมที กั ษะในการปอ้ งกนั และใช้

เทคโนโลยีสารสนเทศอย่างปลอดภัย

112277 สุดยอดคู่มือครู

GPAS 5 Steps ขั้นสังGเกตatรhวeบrรiวnมgข้อมูล ข้ันคิดวิPเคrรoาcะหe์แsลsะiสnรgุปความรู้
บูรณาการทักษะศตวรรษท่ี 21
แนวข้อสอบ O-NET

ตวั ชวี้ ัดSt สทิ ธใิ นการเข้าถงึ ขอ้ มูลและรหสั ผ่าน

ว 4.2 ป.6/4 นกั เรยี นมีวิธีกาำ หนดรหัสผา่ นบนอปุ กรณ์
เทคโนโลยสี ารสนเทศอย่างไร
ภาระงาน/ชิน้ งาน
คำาถามสำาคัญ
• การกำ�หนดรหสั ผ่าน
อุปกรณ์เทคโนโลยีสารสนเทศบางชนิดมีผู้ใช้งานหลายคน เช่น คอมพิวเตอร์
ep 1 ขน้ั สงั เกต สาธารณะหรือคอมพิวเตอร์ในห้องปฏิบัติการของโรงเรียน ดังนั้น เราจึงไม่ควร
เก็บข้อมลู สำาคัญ หรือบนั ทกึ ช่อื และรหสั ผ่านไวใ้ นคอมพวิ เตอร์สาธารณะ
รวบรวมข้อมูล
รอภาพวาด
1. นักเรียนร่วมกันสนทนาแลกเปล่ียน
ค ว า ม คิ ด เ ห็ น เ กี่ ย ว กั บ อุ ป ก ร ณ์
เทคโนโลยีสารสนเทศที่ควรกำ�หนด
รหัสผ่าน แล้วบันทึกคำ�ตอบของ
นั ก เ รี ย น เ ป็ น แ ผ น ภ า พ ค ว า ม คิ ด
ดงั ตัวอย่าง

เคร่อื งคอมพิวเตอร์ โทรศพั ทเ์ คลื่อนท่ี

อปุ กรณ์ ภาพที่ 4.4 การใชค้ อมพิวเตอร์ในหอ้ งปฏบิ ัตกิ ารของโรงเรยี น
เทคโนโลยี
สารสนเทศ
ทคี่ วรก�ำ หนด
รหสั ผ่าน

โนต้ บุ๊ก แท็บเลต็

2. นักเรียนร่วมกันสนทนาแลกเปล่ียน

ความคดิ เหน็ เกย่ี วกบั สทิ ธใิ นการเขา้ ถงึ

ข้อมูลและรหัสผ่าน แล้วตอบคำ�ถาม 128
ดงั น้ี

• นกั เรยี นเคยก�ำ หนดรหสั ผา่ นหรอื ไม่ • นักเรียนมีวิธีการก�ำ หนดรหัสผา่ นบนอุปกรณเ์ ทคโนโลยสี ารสนเทศอยา่ งไร

(เคย/ไมเ่ คย)

(ตัวอย่างคำ�ตอบ กำ�หนดรหัสผ่านโดยไม่นำ�ข้อมูลส่วนตัวมาใช้โดยตรง เช่น

ไม่กำ�หนดเป็นวันเดือนปีเกิด และกำ�หนดรหัสผ่านโดยใช้อักษรภาษาอังกฤษ

ตัวพมิ พใ์ หญ่ ตวั พมิ พ์เล็ก ตัวเลข และอกั ขระพเิ ศษผสมกัน ที่สามารถจดจำ�ไดง้ ่าย)

3. นกั เรยี นรว่ มกนั ศกึ ษาคน้ ควา้ และรวบรวมขอ้ มลู เกยี่ วกบั สทิ ธใิ นการเขา้ ถงึ ขอ้ มลู

และรหัสผา่ น จากหนงั สือเรียนหรือแหล่งการเรียนรู้ต่าง ๆ ทห่ี ลากหลาย

สุดยอดคู่มือครู 112288

A ขั้นปฏิบัติและสรุปความรู้หลังการปฏิบัติ Applyขin้ันgส่ือthสeารCแoลmะนm�ำuเnสiนcaอtion Skill ข้ันSปeรlะfเม-Rินeเพgื่อuเพla่ิมtคinุณgค่า

pplying and Constructing the Knowledge

เสริมความรู้ ครูควรสอน ตัวช้ีวัด รอบรู้อาเซียนและโลก

Step 2asean

การใชเ้ วบ็ ไซตห์ รอื สอื่ สงั คมออนไลนต์ า่ ง ๆ เราสามารถกาำ หนดใหบ้ คุ คลภายนอก ข้ันคดิ วิเคราะห์
สามารถเข้าถึงข้อมูลของเราได้ เช่น กำาหนดให้บุคคลท่ัวไปสามารถเห็นข้อมูลได้ และสรปุ ความรู้
หรอื ให้บคุ คลเฉพาะกลุ่มเทา่ น้ันทสี่ ามารถมองเห็นขอ้ มูลได้ ดงั นน้ั ผู้ใช้ควรปรับปรงุ
คณุ สมบัติเหลา่ น้ีให้เหมาะสมกับการใชง้ าน 4. นักเรียนร่วมกันวิเคราะห์เกี่ยวกับการ
ซอฟต์แวร์หรือเว็บไซต์บางเว็บไซต์สามารถต้ังรหัสผ่านเพ่ือเข้าใช้งานได้ กำ�หนดรหสั ผา่ น แล้วตอบคำ�ถาม ดงั นี้
การใช้งานโดยการลงทะเบียนและมีรหัสผ่านจะทำาให้สามารถใช้บริการต่าง ๆ
ได้มากขึ้น เช่น โปรแกรม Scratch เม่ือลงทะเบียนและเข้าใช้โดยการใช้บัญชีและ • นักเรียนคิดว่ารหัส 3Bd!4y_6x
รหัสผ่านท่ีสร้างขึ้น จะทำาให้บันทึกข้อมูลหรือโปรแกรมท่ีสร้างขึ้นเก็บไว้ในระบบได้ มคี วามปลอดภยั หรอื ไม่ อยา่ งไร
เว็บไซต์ http://code.org ถา้ ลงทะเบียนจะทำาให้สามารถบันทึกขนั้ ตอนตา่ ง ๆ ท่ไี ด้
ศึกษาไว้แล้ว ทำาให้สามารถมาใช้งานต่อในภายหลังได้ เว็บไซต์ Google ถ้าเข้าใช้ (ตัวอย่างคำ�ตอบ มีความปลอดภัย
โดยมีรหสั ผา่ นจะทำาใหบ้ ริการต่าง ๆ รวมอย่ใู นบัญชีเดยี วกันและเขา้ ถงึ ผ่านอปุ กรณ์ เพราะมีการใช้ตัวอักษร ตัวเลข และ
อนื่ ๆ ทเ่ี ป็นบญั ชีเดยี วกนั ได้ อกั ขระพเิ ศษในการตง้ั เปน็ รหสั ผ่าน)
การกาำ หนดรหัสผา่ นใหก้ ับโปรแกรมต่าง ๆ ไม่ควรใชร้ หัสผา่ นท่ีคาดเดาไดง้ ่าย
การตง้ั รหสั ผ่านมแี นวทาง ดังน้ี • นักเรียนมีแนวทางในการกำ�หนด
1. ควรเป็นตัวอกั ษรและตวั เลขท่ีผู้ใชจ้ าำ งา่ ย แต่คาดเดาไดย้ าก รหัสผ่านอยา่ งไร
2. เลอื กใช้ตัวอักษรตัวพมิ พใ์ หญ่ ตวั พิมพ์เล็ก และตัวเลขผสมกนั เปน็ รหัสผ่าน
3. รหัสผา่ นทีย่ าวยิ่งมีความปลอดภัย เนอ่ื งจากคาดเดาได้ยาก (ตัวอย่างคำ�ตอบ กำ�หนดเป็นตัวอักษร
4. ไม่ควรใช้วันเดือนปีเกิดหรือหมายเลขโทรศัพท์เคลื่อนที่ในการกำาหนด ตัวเลข และอักขระพิเศษผสมกัน
รหัสผ่าน สามารถจ�ำ ได้ง่าย แต่คาดเดายาก)
5. ไมใ่ ช้เป็นภาษาที่อ่านได้
6. ไม่ควรใชร้ หสั ผา่ นซำ้ากบั ซอฟต์แวรห์ รืออปุ กรณห์ ลาย ๆ อุปกรณ ์ เพราะถ้า • นักเรียนไม่ควรกำ�หนดรหัสผ่าน
ผูไ้ ม่หวังดที ราบรหสั ผา่ นของเราจะทาำ ให้เข้าถงึ อปุ กรณ์และขอ้ มูลไดท้ ง้ั หมด อยา่ งไร

(ตัวอย่างคำ�ตอบ ใช้วันเดือนปีเกิด
หมายเลขโทรศัพท์ ภาษาที่อ่านได้ และ
ไมค่ วรใชร้ หสั ผา่ นซา้ํ กนั หลายอปุ กรณ)์

129

เสริมความรู้ ครูควรสอน

รหัสผ่าน (Password) เป็นสายอักขระหรือค�ำ ท่เี ป็นความลบั ใช้สำ�หรบั ยืนยนั
ตวั ตน พสิ ูจน์ความเป็นเจา้ ของ หรือเขา้ ถึงแหล่งข้อมูล รหัสผา่ นควรจะเก็บเป็น
ความลบั เพอื่ ไมใ่ ห้ผอู้ นื่ เขา้ ถงึ ได้

112299 สุดยอดคู่มือครู

GPAS 5 Steps ข้ันสังGเกตatรhวeบrรiวnมgข้อมูล ข้ันคิดวิPเคrรoาcะหe์แsลsะiสnรgุปความรู้

บูรณาการทักษะศตวรรษท่ี 21 แนวข้อสอบ O-NET

Step 2 ข้ันคดิ วิเคราะห์

และสรุปความรู้

5. นักเรียนร่วมกันวิเคราะห์เก่ียวกับ
การก�ำ หนดรหสั ผา่ นบรกิ ารบนเครอื ขา่ ย
อินเทอร์เน็ต แล้วเขียนคำ�ตอบของ
นั ก เ รี ย น เ ป็ น แ ผ น ภ า พ ค ว า ม คิ ด
ดงั ตัวอยา่ ง

Facebook Gmail

การกำ�หนด ภาพท่ี 4.5 การต้งั รหัสผา่ นทด่ี ี
รหสั ผา่ นบริการ
บนเครอื ข่าย แม้ว่ารหัสผ่านจะทำาให้ใช้งานได้เป็นส่วนตัวมากขึ้น แต่ไม่ควรบันทึกรหัสผ่าน
อินเทอร์เน็ต ไว้ในอุปกรณ์หรือซอฟต์แวร์ต่าง ๆ โดยท่ัวไปแล้วการกำาหนดรหัสผ่านจะให้ยืนยันซำ้า
ว่าต้องการรหัสผ่านตามท่ีต้ังไว้หรือไม่ ถ้าลืมรหัสผ่านซอฟต์แวร์หรือเว็บไซต์
YouTube Instagram บางเว็บไซต์จะมีวิธีการกำาหนดรหัสผ่านใหม่ โดยการถามคำาถามหรือติดต่อกลับมา
ทางโทรศพั ท ์ หรอื จดหมายอเิ ลก็ ทรอนกิ ส ์ ดงั นนั้ ในการกาำ หนดรหสั ผา่ นควรใหข้ อ้ มลู
6. นกั เรยี นรว่ มกนั สรปุ ความคดิ รวบยอด ที่สำาคัญให้ครบถ้วน สำาหรับอุปกรณ์สมัยใหม่สามารถเข้าถึงข้อมูลหรือใช้รหัสผ่าน
เกี่ยวกับสิทธิในการเข้าถึงข้อมูลและ ด้วยลายน้วิ มือได้
รหัสผ่าน ดังนี้
ความรู้รอบโลก
• การเข้าใช้งานเว็บไซต์หรือส่ือสังคม
ออนไลน์ตา่ ง ๆ สามารถกำ�หนดสิทธใิ ห้ Face ID เป็นการตรวจสอบตัวตนของผู้ใช้ ซึ่งเป็นการต้ังรหัสผ่าน
บุคคลภายนอกสามารถเข้าถึงข้อมูล รปู แบบหนงึ่ โดยยงิ รงั สอี นิ ฟราเรดออกไปและใชก้ ารตรวจสอบรปู ของใบหนา้
ของเราได้ ดังนั้น ผู้ใช้ควรปรับปรุง แม้ว่าหน้าตาจะเปล่ียนไปเล็กน้อย เปลี่ยนทรงผม ใส่แว่น Face ID ก็ยังคง
คุณสมบัติเหล่านี้ให้เหมาะสมกับการ สามารถตรวจสอบได้ นิยมใช้ในโทรศัพทเ์ คล่ือนท่ี
ใช้งาน

130

แนวข้อสอบ O-NET เฉลย 3 เหตุผล รหัสผ่านใช้เป็น
การยืนยันตัวตนในการใช้เครื่องมือ
เพราะเหตใุ ดจึงตอ้ งมีการก�ำ หนดรหัสผ่าน และเปน็ การปอ้ งกนั อนั ตรายจากผอู้ นื่
1 เพ่อื ใชส้ �ำ หรบั ให้ทกุ คนเขา้ ระบบ ทีจ่ ะมาเข้าถึงขอ้ มลู ของเรา
2 เพ่อื ใชส้ �ำ หรับเปิดอุปกรณต์ ่าง ๆ

3 เพือ่ ใช้สำ�หรบั ยืนยันตัวตนในการใช้เครอื่ งมอื

4 เพ่ือใชส้ ำ�หรบั บนั ทกึ การใช้งานระบบคอมพิวเตอร์

สุดยอดคู่มือครู 11300

A ขั้นปฏิบัติและสรุปความรู้หลังการปฏิบัติ Applyขinั้นgส่ือthสeารCแoลmะนm�ำuเnสiนcaอtion Skill ข้ันSปeรlะfเม-Rินeเพg่ือuเพlaิ่มtคinุณgค่า

pplying and Constructing the Knowledge

เสริมความรู้ ครูควรสอน ตัวชี้วัด ep 3aseanรอบรู้อาเซียนและโลก

St ขั้นปฏิบัติ
St และสรปุ ความรู้
กิจกรรมที่ 4.2 มากำาหนดรหัสผา่ นกันเถอะ หลงั การปฏิบัติ
St
นักเรียนกำาหนดรหัสผ่านขึ้นมา 3 ชุด แล้วตอบคำาถามต่อไปนี้ 7. นักเรียนแบ่งกลุ่ม กลุ่มละเท่า ๆ กัน
จากน้ันร่วมกันปฏิบัติกิจกรรมที่ 4.2
มาก�ำ หนดรหสั ผา่ นกันเถอะ โดยกำ�หนด
รหัสผ่านขึ้นมา 3 ชุด แล้วตอบคำ�ถาม
ลงในชิน้ งาน ดังนี้

• ก�ำ หนดรหสั ผา่ น 3 ชุด

password (ตัวอยา่ งค�ำ ตอบ

• K3a1_Z56
• NoNtA2545#
• _AAbXyJ*3421)
• รหัสผา่ นท่ียาวมขี อ้ ดีอยา่ งไร

(ตัวอย่างคำ�ตอบ รหัสผ่านท่ียาวจะย่ิงมี

1. รหัสผ่านท่ียาวมขี อ้ ดีอย่างไร ความปลอดภัย เนอ่ื งจากคาดเดาได้ยาก)
2. ในอนาคตจะใชส้ ิง่ ใดแทนรหสั ผ่านไดบ้ า้ ง • ในอนาคตจะใช้ส่ิงใดแทนรหัสผ่าน
3. ถ้าไมม่ กี ารกาำ หนดรหสั ผ่านจะเกิดอะไรขึ้น
ได้บา้ ง

(ตัวอย่างคำ�ตอบ ลายน้ิวมือ ม่านตา

ใบหนา้ )

• ถ้าไม่มีการกำ�หนดรหัสผ่านจะเกิด
อะไรขึ้น

(ตัวอย่างคำ�ตอบ จะเกิดการโจรกรรม
ข้อมูลได้ง่ายข้ึน และอาจทำ�ให้เกิดความ
เสยี หายได)้

กจิ กรรมนี้ประเมนิ ตัวชีว้ ดั ว 4.2 ป.6/4

131 8. นกั เรยี นรว่ มกนั สรปุ สง่ิ ทเ่ี ขา้ ใจเปน็ ความรู้

5ep ขัน้ ประเมนิ เพอ่ื เพิ่มคุณค่า ep 4 ร่วมกัน ดงั น้ี
บริการสงั คม
และจติ สาธารณะ ขน้ั สอ่ื สารและนำ� เสนอ • อุปกรณ์เทคโนโลยีสารสนเทศ
บางชนิดมีผู้ใช้งานหลายคน เช่น
10. นักเรียนกำ�หนดสิทธิในการเข้าถึง
ข้อมูลและรหัสผ่านได้เหมาะสม เครอื่ งคอมพวิ เตอรใ์ นหอ้ งปฏบิ ตั กิ ารของ
สามารถแนะนำ�ผู้อื่นให้กำ�หนดสิทธิ 9. นักเรียนแต่ละกลุ่มออกมานำ�เสนอ โรงเรียน ดังน้ัน เราจึงควรเข้าถึงข้อมูล
ในการเข้าถึงข้อมูลและรหัสผ่านได้ รหัสผ่านพร้อมคำ�ตอบของกลุ่มตนเอง อย่างระมัดระวังและออกจากระบบ
ถกู ต้องและเหมาะสม หน้าชน้ั เรียน เพือ่ แลกเปล่ยี นเรียนรกู้ นั ทุกครงั้ ที่ใชง้ าน

11311 สุดยอดคู่มือครู

GPAS 5 Steps ข้ันสังGเกตatรhวeบrรiวnมgข้อมูล ข้ันคิดวิPเคrรoาcะหe์แsลsะiสnรgุปความรู้
บูรณาการทักษะศตวรรษที่ 21
แนวข้อสอบ O-NET

ตัวชี้วัด

ว 4.2 ป.6/4 อนั ตรายจากการติดต้ังซอฟตแ์ วรบ์ นอินเทอรเ์ น็ต

ภาระงาน/ช้ินงานSt การตดิ ตงั้ โปรแกรมทไี่ มร่ จู้ กั บนอนิ เทอรเ์ นต็
• ลักษณะของมลั แวร์ จะส่งผลกระทบอย่างไร

ep 1 ขัน้ สังเกต คำาถามสำาคัญ
เมื่อคอมพิวเตอร์เช่ือมต่ออินเทอร์เน็ตได้ง่าย และมีความเร็วสูงทำาให้การประมวลผล
รวบรวมขอ้ มูล ของคอมพิวเตอร์ทำางานบนคลาวด์คอมพิวต้ิง (Cloud Computing) หรือเรียกอีกช่ือหนึ่งว่า
การประมวลผลเปน็ กลมุ่ เมฆ
1. นักเรียนร่วมกันสนทนาแลกเปล่ียน
ความคิดเห็นเกี่ยวกับคลาวด์คอมพิวต้ิง คลาวดค์ อมพวิ ต้งิ
(Cloud Computing) แล้วตอบคำ�ถาม ดังน้ี (Cloud Computing)

• คลาวด์คอมพิวต้ิงเรียกอีกอย่างหน่ึงว่า การสาำ รองข้อมูล
อะไร บนระบบคลาวด์
ระบบพฒั นา
(การประมวลผลกลมุ่ เมฆ) ดา้ นความปลอดภยั
• คลาวดค์ อมพวิ ต้ิงคืออะไร
(ตวั อยา่ งค�ำ ตอบเปน็ การประมวลผลรว่ มกนั ภาพท่ี 4.6 คลาวดค์ อมพวิ ต้ิง (Cloud Computing) พนื้ ทจ่ี ัดเก็บข้อมูล
แบบออนไลน์
และใชท้ รัพยากรบางอย่างรว่ มกันได)้
• คลาวด์คอมพวิ ติ้งมบี รกิ ารอะไรบ้าง ซง่ึ การประมวลผลสามารถกระทำารว่ มกนั และใชท้ รพั ยากรบางอยา่ งรว่ มกนั ได้ รวมไปถงึ
(ตัวอย่างคำ�ตอบ การสำ�รองข้อมูลบนระบบ การติดต้ังซอฟต์แวร์หรือโปรแกรมต่าง ๆ จะใช้วิธีติดต้ังซอฟต์แวร์ท่ีเก็บไว้บนอินเทอร์เน็ต
หรือบนระบบคลาวด์ ทำาให้ไม่ต้องใช้หน่วยความจำาของคอมพิวเตอร์ในการติดต้ังซอฟต์แวร์
คลาวด์ ระบบพัฒนาด้านความปลอดภัย เหมือนในอดีต

พื้นท่ีจัดเก็บข้อมลู แบบออนไลน์) 132
• การติดต้ังซอฟต์แวร์บนระบบคลาวด์
ประหยัดการลงทนุ สรา้ งระบบใหม่ 3. นักเรียนร่วมกันศึกษาค้นคว้าและ
มขี อ้ ดีอยา่ งไร เรอ่ื งทรัพยากร ในเวลารวดเร็ว รวบรวมข้อมูลเกี่ยวกับอันตรายจากการ
(ตวั อยา่ งค�ำ ตอบ ท�ำ ใหไ้ มต่ อ้ งใชแ้ ผน่ ส�ำ รอง คอมพวิ เตอร์ ติดต้ังซอฟต์แวร์บนอินเทอร์เน็ต จาก
หนังสือเรียนหรือแหล่งการเรียนรู้ต่าง ๆ
ข้อมูลในการติดตั้งซอฟต์แวร์เหมือนใน ประโยชน์ของ ทหี่ ลากหลาย
คลาวด์คอมพิวตง้ิ
อดตี )
• ก า ร ติ ด ต้ั ง โ ป ร แ ก ร ม ท่ี ไ ม่ รู้ จั ก บ น (Cloud
Computing)
อินเทอรเ์ นต็ จะสง่ ผลกระทบอยา่ งไร
(ตัวอย่างคำ�ตอบ อาจมีมัลแวร์หรือสิ่งที่เป็น

อันตรายต่อเครื่องคอมพิวเตอร์หรือข้อมูล

ของผู้ใช้งานได้ และอาจส่งผลให้เคร่ือง

คอมพิวเตอรท์ ำ�งานช้า)
2. นักเรียนร่วมกันสนทนาแลกเปล่ียน

ค ว า ม คิ ด เ ห็ น เ กี่ ย ว กั บ ป ร ะ โ ย ช น์ ข อ ง
คลาวด์คอมพิวต้ิง (Cloud Computing)
แล้วเขียนคำ�ตอบเป็นแผนภาพความคิด
ดังตัวอย่าง

เพม่ิ ขนาดทรพั ยากร ขจดั ปัญหาเรื่อง
ไดง้ ่ายและรวดเรว็ การดแู ลระบบ
ทรัพยากรสารสนเทศ

สุดยอดคู่มือครู 113322

A ข้ันปฏิบัติและสรุปความรู้หลังการปฏิบัติ Applyขin้ันgสื่อthสeารCแoลmะนm�ำuเnสiนcaอtion Skill ข้ันSปeรlะfเม-Rินeเพg่ือuเพla่ิมtคinุณgค่า

pplying and Constructing the Knowledge

เสริมความรู้ ครูควรสอน ตัวชี้วัด รอบรู้อาเซียนและโลก

Step 2asean

เมื่อระบบออกแบบให้ใช้งานได้งา่ ยขน้ึ ทำาใหม้ ีอันตรายตา่ ง ๆ ตามมาดว้ ยเช่นกนั ขน้ั คิดวิเคราะห์
เช่น การคลิกเมาส์เลือกข้อมูลหรือโฆษณาปลอม อาจทำาให้มีการติดต้ังโปรแกรม และสรุปความรู้
ทเ่ี ราไมต่ อ้ งการลงในคอมพวิ เตอร ์ ทำาให้การทำางานของเครือ่ งเปลีย่ นไป หรอื มภี าพ
ข้อความบางอย่างดึงดูดใจให้เราคลิกเมาส์เข้าไปแล้วมีการติดต้ังโปรแกรมบางอย่าง 4. นกั เรยี นรว่ มกนั วเิ คราะหว์ ธิ กี ารปอ้ งกนั
โดยอัตโนมตั ิ อนั ตรายจากมัลแวร์ แล้วเขยี นคำ�ตอบ
สำาหรับการค้นหาโปรแกรมบนอินเทอร์เน็ตมาติดตั้งเป็นอีกวิธีการหน่ึงท่ีทำาให้ ของนักเรียนเป็นแผนภาพความคิด
ติดตั้งซอฟต์แวร์ไดง้ า่ ย แตบ่ างครั้งซอฟตแ์ วร์ต่าง ๆ อาจเปน็ อนั ตราย และอาจเป็น ดงั ตัวอยา่ ง
ซอฟต์แวร์ปลอมท่ีส่งผลเสียต่อคอมพิวเตอร์ของเราได้ ดังน้ัน การเลือกซอฟต์แวร์
มาใช้ควรพิจารณาจากแหลง่ ขอ้ มูลดว้ ยว่าเชอ่ื ถอื ได้หรอื ไม่ ไม่เปดิ อเี มลหรอื อัปเดตซอฟต์แวร์
ซอฟต์แวร์หรือโปรแกรมต่าง ๆ ที่เป็นอันตรายหรือส่งผลเสียต่อการใช้งาน ไฟล์แนบต่าง ๆ ระบบปฏบิ ัตกิ าร
ทำาให้ไม่สะดวกต่อการใช้งานมีหลายประเภท เช่น ไวรัส (Virus) โทรจัน (Trojan) อย่างสมาํ่ เสมอ
สปายแวร์ (Spyware) วอรม์ (Worm) เราเรยี กกลุ่มของโปรแกรมเหล่านี้ทีอ่ อกแบบ ท่ไี ม่รจู้ ัก
มาเพื่อมุ่งร้ายต่อคอมพิวเตอร์ว่า มัลแวร์ (Malware) ดังน้ัน การป้องกันเบ้ืองต้น
สามารถทาำ ได้ ดงั น้ี วิธกี าร
1. อัปเดตซอฟต์แวร์ระบบปฏบิ ัติการอยา่ งสมำ่าเสมอ ป้องกนั อันตราย
2. ตดิ ตงั้ โปรแกรมปอ้ งกนั มัลแวร์ในคอมพวิ เตอร์
3. ไม่คลิกข้อความท่ีแสดงโฆษณาหรือหน้าโปรแกรมต่าง ๆ ท่ีแปลกปลอม จากมัลแวร์
ระหว่างการใชง้ าน
4. ไมด่ าวน์โหลดโปรแกรมจากแหลง่ ทไี่ มน่ า่ เช่อื ถือมาติดตั้งในคอมพิวเตอร์ ไม่ดาวน์โหลด ติดตัง้ โปรแกรม
5. ไมเ่ ปดิ อีเมลหรอื ไฟลแ์ นบตา่ ง ๆ ทีไ่ ม่ร้จู ัก โปรแกรมจากแหล่งที่ ป้องกนั มลั แวรใ์ น
ไม่นา่ เช่อื ถอื มาติดต้งั
ปลอดภัยไวก้ ่อน คอมพวิ เตอร์
ในคอมพวิ เตอร์

ไม่คลกิ ขอ้ ความทแ่ี สดงโฆษณา
หรือหนา้ โปรแกรมตา่ ง ๆ

ที่แปลกปลอมระหวา่ งการใช้งาน

การปรับปรุงหรือการอัปเดตระบบปฏิบัติการคอมพิวเตอร์ เป็นการช่วย 5. นักเรียนร่วมกันสรุปความคิดรวบยอด
อุดช่องโหว่และแก้ไขบั๊กต่าง ๆ ภายในเครื่อง รวมถึงโปรแกรมสแกนไวรัส เ กี่ ย ว กั บ อั น ต ร า ย จ า ก ก า ร ติ ด ต้ั ง
ก็ควรต้ังค่าให้อัปเดตฐานข้อมูลสมำ่าเสมอ และควรตรวจสอบไวรัส ซอฟต์แวรบ์ นอินเทอรเ์ นต็ ดังน้ี
บนคอมพิวเตอร ์ อยา่ งน้อยทกุ ๆ 2 สัปดาห์
• ซอฟต์แวร์หรือโปรแกรมต่าง ๆ

133 ท่ีเป็นอันตรายหรือส่งผลเสียต่อการ
ใช้งานทำ�ให้ไม่สะดวกต่อการใช้งาน

มีหลายประเภท โดยเรียกกลุ่มของ

English talk น่าเช่อื ถอื โปรแกรมท่ีออกแบบมาเพ่ือมุ่งร้ายต่อ
อันตราย คอมพวิ เตอรว์ า่ มัลแวร์
credible (เครด' ดะเบิล) ออกแบบ
danger (เดน' เจอะ) ระบบปฏบิ ัติการ มัลแวร์
design (ดีไซนฺ') ระบบ
operating system (ออพ' พะแรทงิ ซิส' เทิม)
system (ซสิ ' เทมิ )

11333 สุดยอดคู่มือครู

GPAS 5 Steps ข้ันสังGเกตatรhวeบrรiวnมgข้อมูล ขั้นคิดวิPเคrรoาcะหe์แsลsะiสnรgุปความรู้

บูรณาการทักษะศตวรรษที่ 21 แนวข้อสอบ O-NET

ep 3 ขัน้ ปฏิบัติ กิจกรรมที่ 4.3 ทำาความรู้จักกบั มลั แวร์
แหลละังสกราุปรปควฏาบิ มตั ริู้
St
St6. นักเรยี นแบง่ กลมุ่ กลุ่มละเทา่ ๆ กัน จากนั้นนักเรียนค้นหาข้อมูลเกี่ยวกับลักษณะของมัลแวร์ต่อไปนี้ จากนั้นบันทึกคำาตอบ
Stแต่ละกลุ่มร่วมกันปฏิบัติกิจกรรมท่ี 4.3เป็นแผนภาพความคิด
ทำ�ความรู้จักกับมัลแวร์ โดยค้นหาข้อมูล
เก่ียวกับลักษณะของมัลแวร์ จากนั้นบันทึก ไวรสั คอมพิวเตอร ์ (Virus)
ค�ำ ตอบเปน็ แผนภาพความคดิ ดังตัวอย่าง โทรจัน (Trojan)
สปายแวร์ (Spyware)
ฝังตวั ไปกับ ติดต่อทางไฟล์ หลอกว่าปลอดภัย วอรม์ (Worm)
โปรแกรมได้ เขา้ สู่ไฟล์ แตอ่ นั ตราย

ท�ำลายไดท้ ัง้ อาจน�ำความเสียหายอน่ื
Hardware หรอื มลั แวร์อ่นื
Software มาสูเ่ คร่อื งได้
และขอ้ มลู

ไวรสั คอมพวิ เตอร์ โทรจนั
(Virus) (Trojan)

มลั แวร์ มัลแวร์
(Malware) (Malware)

วอร์ม สปายแวร์
(Worm) (Spyware)

แพรก่ ระจาย แอบดพู ฤติกรรม
โดยไม่อาศัย การใช้งาน

ตวั กลาง บันทกึ การใช้งาน
จ�ำลองตวั เองได้ ขโมยข้อมูลสว่ นตัว
ไม่เปดิ โปรแกรม
วอร์ม (Worm)
ก็ท�ำงานได้

กิจกรรมนปี้ ระเมนิ ตัวชีว้ ดั ว 4.2 ป.6/4

7. นักเรียนร่วมกันสรุปส่ิงท่ีเข้าใจเป็นความรู้ 134
ร่วมกนั ดงั นี้

• การติดตงั้ ซอฟตแ์ วรต์ ่าง ๆ นนั้ สามารถ

ทำ�ได้ง่าย เพียงผู้ใช้ค้นหา ดาวน์โหลด และ ep 4 5ep ขน้ั ประเมนิ เพอื่ เพิม่ คณุ ค่า
นำ�มาติดตั้ง แต่ท้ังนี้ซอฟต์แวร์เหล่าน้ัน บรกิ ารสงั คม
อ า จ จ ะ มี ท้ั ง ซ อ ฟ ต์ แ ว ร์ ที่ ป ล อ ด ภั ย แ ล ะ ขน้ั สอ่ื สารและนำ� เสนอ และจติ สาธารณะ
ซอฟตแ์ วรท์ มี่ ผี ไู้ มห่ วงั ดแี อบซอ่ นสงิ่ ทจี่ ะเปน็

อันตรายต่อเครื่องหรือข้อมูลไว้ก็ได้ ดังน้ัน 8. นักเรียนแต่ละกลุ่มออกมานำ�เสนอลักษณะ 9. นักเรียนป้องกันอันตรายจากการติดตั้ง
การตดิ ตง้ั ซอฟตแ์ วรบ์ นอนิ เทอรเ์ นต็ ผใู้ ชง้ าน ของมัลแวร์ของกลุ่มตนเองหน้าชั้นเรียน ซอฟต์แวร์บนอินเทอร์เน็ตได้ถูกต้อง
ควรศึกษา ทำ�ความเข้าใจ และดาวน์โหลด เพือ่ แลกเปล่ยี นเรยี นร้กู ัน สามารถแนะนำ�ให้เพื่อนและรุ่นน้อง

ซอฟตแ์ วร์ท่เี ชอื่ ถอื ได้และปลอดภยั เทา่ น้นั ปอ้ งกนั อนั ตรายจากการตดิ ตงั้ ซอฟตแ์ วร์

บนอนิ เทอรเ์ น็ตไดถ้ ูกตอ้ งและเหมาะสม

สุดยอดคู่มือครู 11344

A ข้ันปฏิบัติและสรุปความรู้หลังการปฏิบัติ Applyขin้ันgส่ือthสeารCแoลmะนm�ำuเnสiนcaอtion Skill ขั้นSปeรlะfเม-Rินeเพg่ือuเพlaิ่มtคinุณgค่า

pplying and Constructing the Knowledge

เสริมความรู้ ครูควรสอน ตัวชี้วัด รอบรู้อาเซียนและโลก

asean

กจิ กรรมโครงงานสรา้ งสรรค์

โครงงานสร้างสรรค์ นั ก เ รี ย น ที่ ส น ใ จ พั ฒ น า ก า ร คิ ด
สร้างสรรค์ สามารถทำ�กิจกรรม
นักเรียนแบ่งกลุ่ม วางแผนและออกแบบป้ายเตือนเก่ียวกับการใช้ ออกแบบป้ายเตือนเก่ียวกับการใช้
เทคโนโลยีสารสนเทศอย่างปลอดภัยไว้ในห้องคอมพิวเตอร์ของโรงเรียน เทคโนโลยีสารสนเทศเป็นรายบุคคล
โดยออกแบบภาพและข้อความตามความคิดสร้างสรรค์ให้สวยงาม หรือรายกลุ่มได้ และอาจออกแบบ
ดว้ ยโปรแกรมคอมพวิ เตอร์ รปู แบบใหม่ตามความสนใจ

135

11355 สุดยอดคู่มือครู

บรรณานุกรม

วิโรจน์ ชัยมูล และสุพรรษา ยวงทอง. ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และ
เทคโนโลยีสารสนเทศ. พิมพ์ครั้งที่ 2. กรุงเทพฯ : โปรวิชั่น, 2559.

สถาบันส่งเสริมการสอนวิทยาศาสตร์และเทคโนโลยี, กระทรวงศึกษาธิการ. ตัวชี้วัด
และสาระการเรยี นรูแ้ กนกลาง กลุม่ สาระการเรยี นรูว้ ทิ ยาศาสตร์ (ฉบบั ปรบั ปรงุ
พ.ศ. 2560) ตามหลักสูตรแกนกลางการศึกษาขั้นพื้นฐาน พุทธศักราช 2551.
กรุงเทพฯ : โรงพิมพ์ชุมนุมสหกรณ์การเกษตรแห่งประเทศไทย, 2560.

Carol Vorderman. Computer Coding for Kids. England: Dorling Kindersley
Limited, 2014.

ข้อมูลเว็บไซต์
พรทิพย์ เดชทิพย์ประภาพ. ทำาความเข้าใจกับคำาว่า “กริยา” และ “กิริยา”. [ออนไลน์].

เข้าถึงได้จาก : www.moe.go.th/moe/th/news/detail.php?NewsID
=10361&Key=hotnews. (วันที่ค้นข้อมูล : 17 สิงหาคม 2562).
Code. Org. Code Studio. [ออนไลน์]. เข้าถึงได้จาก : https://code.org.
(วันที่ค้นข้อมูล : 8 สิงหาคม 2562).
Lifelong Kindergarten Group. Scratch. [ออนไลน์]. เข้าถึงได้จาก :
https://scratch.mit.edu. (วันที่ค้นข้อมูล : 13 สิงหาคม 2562).
Microsoft. ซอฟต์แวร์และแอพ. [ออนไลน์]. เข้าถึงได้จาก : https://
www.microsoft.com. (วันที่ค้นข้อมูล : 15 สิงหาคม 2562).

113366
สุดยอดคู่มือครู 113366



หลักสูตรใหม่ กลมุ่ สาระการเรยี นรู้

(ฉบับปรับปรุง พ.ศ. ๒๕๖๐) วิทยาศาสตรแ์ ละเทคโนโลยี

ตามหลักสตู รแกนกลางการศึกษา • จัดกล่มุ สาระการเรยี นร้ใู หม่
ข้นั พื้นฐาน พุทธศกั ราช ๒๕๕๑ • เปล่ียนชอื่ สาระการเรยี นรใู้ หม่
• เพ่ิมเตมิ เน้อื หาดา้ นตา่ งๆ ที่มีความทนั สมัย

สอดคลอ้ งตอ่ การดำารงชีวิตในปจั จบุ นั และอนาคต
• เลอื่ นไหลบางเนือ้ หาให้มีความเหมาะสม
• เพิ่มเติมสาระที่ ๔ เทคโนโลยี

กลุ่มสาระการเรียนรู้

คณติ ศาสตร์

• จัดกลุม่ สาระและมาตรฐานการเรียนร้ใู หม่
• ปรบั โครงสรา้ งรายวชิ าใหม่
• เพม่ิ สาระการเรยี นรูท้ ่ีมคี วามจาำ เป็น
• เลอ่ื นไหลเนอื้ หาให้มคี วามเหมาะสม
• ตดั เนอ้ื หาท่มี ีความซ้ำาซ้อนกบั เนอื้ หา

กล่มุ สาระการเรยี นรู้อื่น

กลุ่มสาระการเรียนรู้

สังคมศึกษา ศาสนา
และวฒั นธรรม สาระภมู ิศาสตร์

• การเรยี นรภู้ มู ิศาสตร์ (Geo-literacy)
โดยมอี งค์ประกอบ ๓ ส่วน คอื ความสามารถ
ทางภูมศิ าสตร์ กระบวนการทางภมู ศิ าสตร์
และทกั ษะทางภมู ศิ าสตร์

• ปรับตวั ช้ีวดั และสาระการเรียนรู้
แกนกลางสาระภูมศิ าสตร์

สถาบันพัฒนาคุณภาพวิชาการ (พว.) ISBN : 978-616-05-4578-0
สาำ นักพิมพ์ บรษิ ทั พฒั นาคุณภาพวชิ าการ (พว.) จาำ กดั
๑๒๕๖/๙ ถนนนครไชยศรี แขวงถนนนครไชยศรี เขตดสุ ิต กรุงเทพฯ ๑๐๓๐๐
โทร. ๐-๒๒๔๓-๘๐๐๐ (อตั โนมตั ิ ๑๕ สาย), ๐-๒๒๔๑-๘๙๙๙
แฟกซ์ : ทกุ หมายเลข, แฟกซอ์ ตั โนมัติ : ๐-๒๒๔๑-๔๑๓๑, ๐-๒๒๔๓-๗๖๖๖
website :
สงวนลขิ สิทธ์ิ หนังสอื เลม่ นี้ไดจ้ ดทะเบยี นลิขสทิ ธ์ถิ ูกต้องตามกฎหมาย www.iadth.com 9 7 8 6 1 6 0 5 4 5 7 8 0


Click to View FlipBook Version