แบบประเมินตนเอง หน่วยที่ 3

 

1. ข้อใดต่อไปนี้เป็นคุณสมบัติของข้อมูลกราฟิก

ก. ข้อมูลที่เป็นเสียงพูด เสียงดนตรี เสียงเพลง
ข. ข้อมูลที่เป็นรายงาน บทความ เอกสารการประชุม
ค. ข้อมูลที่เป็นจุดพิกัด ใช้ในการสร้างรูปหรือออกแบบผลิตภัณฑ์
ง. ข้อมูลที่เกิดจากการใช้สแกนเนอร์ เพื่อเก็บในคอมพิวเตอร์
จ. ข้อมูลที่เป็นตารางหรือข้อมูลทางบัญชี
 

2. ข้อใดต่อไปนี้เป็นกิจกรรมในการจัดการข้อมูล ยกเว้นข้อใด

ก. การเก็บรวบรวมข้อมูล
ข. การบันทึกข้อมูล
ค. การตรวจสอบความถูกต้องของข้อมูล
ง. การจัดเก็บข้อมูล
จ. การติดต่อสื่อสารระหว่างแผนกโดยใช้ข้อมูล
 

3. การบำรุงรักษาข้อมูลคืออะไร

ก. การปรับข้อมูลให้ทันสมัย
ข. การตรวจสอบความถูกต้องของข้อมูล
ค. การเก็บข้อมูล ณ จุดกำเนิดข้อมูล
ง. การนำข้อมูลเข้าสู่ระบบคอมพิวเตอร์
จ. การจัดทำข้อมูลให้เป็นระบบแฟ้มข้อมูล
 

4. ข้อใดต่อไปนี้เป็นการจัดเก็บข้อมูลในแฟ้มข้อมูล ยกเว้นข้อใด

ก. การกำหนดเป็นเขตข้อมูล
ข. การกำหนดเป็นระเบียนข้อมูล
ค. การกำหนดเป็นแอเรย์หรือแมทริกซ์
ง. การกำหนดเป็นออบเจ็กต์
จ. การกำหนดเป็นพอยเตอร์
 

5. ข้อใดคือวิธีการเข้าถึงข้อมูลในแฟ้มข้อมูล

ก. แบบเรียงลำดับและแบบตรง
ข. แบบสุ่มและแบบตรง
ค. แบบเรียงลำดับและแบบลำดับชั้น
ง. แบบตรงและแบบลำดับชั้น
จ. แบบเรียงลำดับและแบบทีละระเบียน

6. ปัญหาการใช้แฟ้มข้อมูลในส่วนของความเป็นอิสระของข้อมูลจากโปรแกรมที่ใช้ข้อมูลนั้น หมายความว่าอย่างไร

ก. ข้อมูลในแต่ละโปรแกรมมีความสอดคล้องกัน
ข. ข้อมูลในแต่ละโปรแกรมมีความขัดแย้งกัน
ค. ข้อมูลในแฟ้มข้อมูลต้องระบุไว้ในโครงสร้างของโปรแกรม
ง. ข้อมูลในแฟ้มข้อมูลไม่ต้องระบุไว้ในโครงสร้างของโปรแกรม
จ. โปรแกรมที่ใช้แฟ้มข้อมูลไม่ต้องปรับแก้ทุกครั้ง
 

7. ข้อต่อไปนี้เป็นประโยชน์ของฐานข้อมูล ยกเว้นข้อใด

ก. ลดความซ้ำซ้อนของการจัดเก็บข้อมูล
ข. ลดความขัดแย้งหรือความต่างกันของข้อมูล
ค. ลดเวลาในการพัฒนางานใหม่
ง. ข้อมูลมีความถูกต้องมากขึ้น
จ. รายละเอียดและโครงสร้างของข้อมูลจะระบุไว้ในโปรแกรมที่เรียกใช้ข้อมูล
 

8. ข้อใดคือเครื่องมือหลักที่สำคัญในการจัดการฐานข้อมูล

ก. ซอฟต์แวร์ระบบ
ข. ระบบจัดการฐานข้อมูล
ค. ระบบแฏิบัติการ
ง. ซอฟต์แวร์ประยุกต์ฐานข้อมูล
จ. ระบบประยุกต์ฐานข้อมูล
 

9. ข้อต่อไปนี้เป็นการก่ออาชญากรรมแบบลอจิกบอมบ์ (logic bomb)

ก. การเข้าสู่โปรแกรมใดๆ โดยใช้ช่องทางลับเฉพาะ
ข. การใช้อุปกรณ์พิเศษเพื่อสร้างความเสียหาย
ค. การส่งไปรษณีย์ไปยังคอมพิวเตอร์เครื่องอื่นจนไม่มีที่เหลือในการทำงาน
ง. การกำหนดเงื่อนไขไว้ล่วงหน้าเมื่อสถานการณ์ตรงกับเงื่อนไขก็จะทำความเสียหายทันที
จ. การนำเศษเงินที่เป็นทศนิยมปัดเข้าบัญชีของผู้เขียนโปรแกรมโดยการทำงานของโปรแกรมถูกต้อง
 

10. ข้อใดต่อไปนี้จะต้องใช้กระบวนการเข้ารหัส (encryption) ในการทำงาน

ก. การกำหนด user id และ password
ข. การตรวจลายนิ้วมือ
ค. การตรวจสอบใบหน้า
ง. การตรวจสอบความถูกต้องของเอกสาร
จ. การแปลงเนื้อหาข้อความให้เป็นเนื้อหาใหม่