SlideShare a Scribd company logo
1 of 16
Download to read offline
1
2
ในปัจจุบันมีผู้ใช้บริการบนระบบเครือข่าย
อินเทอร์เน็ต ได้เพิ่มมากขึ้นเรื่อยๆทั่วโลก
เพราะเป็นช่องทางที่สามารถติดต่อสื่อสาร
แลกเปลี่ยนข้อมูลกันได้อย่างรวดเร็ว
รวมถึงธุรกิจและพาณิชย์ในด้านต่างๆ
ช่วยในเรื่องการลดระยะเวลาและต้นทุน
ในการติดต่อสื่อสาร
3
แต่อย่างไรก็ตามผู้ใช้โดยทั่วไป ยังไม่เห็น
ความสาคัญ ของการใช้งานอินเทอร์เน็ตที่
ปลอดภัยเท่าที่ควร เนื่องจากยังขาดความรู้
ในการใช้งานและวิธีป้องกัน หรืออาจคิดว่า
คงไม่มีปัญหาอะไรมาก ในการใช้งาน
แต่เมื่อเกิดปัญหาขึ้นกับตัวเองแล้ว ก็ทาให้
ตนเองเดือดร้อน
4
1. ไม่ควรเปิดเผยข้อมูลส่วนตัว
2.ไม่ส่งหลักฐานส่วนตัวของตนเองและคนใน
ครอบครัวให้ผู้อื่น เช่น สาเนาบัตร ประชาชน
เอกสารต่างๆ รวมถึงรหัสบัตรต่างๆ เช่น
เอทีเอ็ม บัตรเครดิต ฯลฯ
3. ไม่ควรโอนเงินให้ใครอย่างเด็ดขาด นอกจากจะ
เป็นญาติสนิทที่เชื่อใจได้
5
4. ระมัดระวังการซื้อสินค้าทางอินเทอร์เน็ต
รวมถึงคาโฆษณาชวนเชื่ออื่นๆ เด็กต้องปรึกษา
พ่อแม่ผู้ปกครอง โดยต้องใช้วิจารณญาณ
พิจารณาความน่าเชื่อถือของผู้ขาย
5. สอนให้เด็กบอกพ่อแม่ผู้ปกครองหรือคุณครู
ถ้าถูกกลั่นแกล้งทางอินเทอร์เน็ต
(Internet Bullying)
6
6. ไม่เผลอบันทึกยูสเซอร์เนมและพาสเวิร์ดขณะ
ใช้เครื่องคอมพิวเตอร์สาธารณะ
อย่างเด็ดขาด เพราะผู้ที่มาใช้เครื่องต่อจากคุณ
สามารถล็อคอินเข้าไป จากชื่อของคุณที่ถูก
บันทึกไว้ แล้วสวมรอยเป็นคุณ หรือแม้แต่โอนเงิน
ในบัญชีจ่ายค่าสินค้าและบริการต่างๆ ที่ต้องการ
ผลก็คืออาจหมดตัวและล้มละลายได้
7
7. ไม่ควรบันทึกภาพวิดีโอ หรือเสียงที่ไม่
เหมาะสมบนคอมพิวเตอร์ หรือบนมือถือเพราะ
ภาพ เสียง หรือวีดีโอนั้นๆ รั่วไหลได้ เช่นจากการ
แคร็ก ข้อมูล หรือถูกดาวน์โหลดผ่านโปรแกรม
เพียร์ ทู เพียร์ (P2P) และถึงแม้ว่าคุณจะลบไฟล์
นั้นออกไปจากเครื่องแล้ว ส่วนใดส่วนหนึ่งของ
ไฟล์ยังตกค้างอยู่ แล้วอาจถูกกู้กลับขึ้นมาได้
โดยช่างคอม ช่างมือถือ
8
8. จัดการกับ Junk Mail จังค์ เมล์ หรือ อีเมล์ขยะ
ปกติ การใช้อีเมล์จะมีกล่องจดหมายส่วนตัว หรือ
Inbox กับ กล่องจดหมายขยะ Junk mail box
หรือ Bulk Mailเพื่อแยกแยะประเภทของอีเมล์
จึงต้องทาความเข้าใจ และเรียนรู้ที่จะคัดกรอง
จดหมายอิเล็กทรอนิกส์ด้วยตัวเอง เพื่อกันไม่ให้
มาปะปนกับจดหมายดีๆ ซึ่งเราอาจเผลอไป
เปิดอ่าน แล้วถูกสปายแวร์ แอดแวร์เกาะติดอยู่บน
เครื่อง หรือแม้แต่ถูกไวรัสคอมพิวเตอร์เล่นงาน
9
9. จัดการกับสปายแวร์แอดแวร์ที่ลักลอบเข้ามาสอดส่องพฤติกรรมการใช้เน็ตของคุณ
ด้วยการซื้อโปรแกรมหรือไปดาวน์โหลดฟรีโปรแกรมมาดักจับและขจัดเจ้าแอดแวร์
สปายแวร์ออกไปจากเครื่องของคุณ แต่แค่มีโปรแกรมไว้ในเครื่องยังไม่พอ คุณต้องอัพเดท
โปรแกรมออนไลน์และสแกนเครื่องของคุณบ่อยๆด้วย เพื่อให้เครื่องของคุณปลอดสปาย
ข้อมูลของคุณก็ปลอดภัย
* โปรแกรมล้าง แอดแวร์ และ สปายแวร์ จะใช้โปรแกรมตัวเดียวกัน ซึ่งบางครั้งเขาอาจตั้งชื่อ
โดยใช้แค่เพียงว่า โปรแกรมล้าง แอดแวร์ แต่อันที่จริง มันลบทิ้งทั้ง แอดแวร์ และสปายแวร์
พร้อมๆ กัน เพราะเจ้าสองตัวนี้ มันคล้ายๆ กัน
10
10. จัดการกับไวรัสคอมพิวเตอร์
คอมพิวเตอร์ทุกเครื่องจาเป็นต้องมีโปรแกรม
สแกนดักจับและฆ่าไวรัส ซึ่งอันนี้
ควรจะดาเนินการทันทีเมื่อซื้อเครื่องคอม
เนื่องจากไวรัสพัฒนาเร็วมาก มีไวรัสพันธุ์ใหม่
เกิดขึ้นทุกวัน แม้จะติดตั้งโปรแกรมฆ่าไวรัสไว้แล้ว
ถ้าไม่ทาการอัพเดทโปรแกรมทางอินเทอร์เน็ต
เวลาที่มีไวรัสตัวใหม่ๆ แอบเข้ามากับอินเทอร์เน็ต
เครื่องก็อาจจะโดนทาลายได้
11
11. ใช้ Adult Content Filter ในโปรแกรม P2P
สาหรับผู้ชื่นชอบการดาวน์โหลดผ่านโปรแกรม
แชร์ข้อมูล P2P ให้ระวังข้อมูลสาคัญ ไฟล์ภาพ
วีดีโอส่วนตัว หรืออะไรที่ไม่ต้องการจะเปิดเผยสู่
สาธารณะชน ควรบันทึกลงซีดี ดีวีดี หรือเทปไว้
อย่าเก็บไว้บนเครื่องคอมพิวเตอร์ เพราะคุณอาจ
ถูกเจาะเอาข้อมูลเหล่านี้ไปได้
12
12. กรองเว็บไม่เหมาะสมด้วย Content Advisor ในอินเทอร์เน็ต เอ็กซ์พลอเรอ
ในโปรแกรมเว็บ บราวเซอร์ อย่าง อินเทอร์เน็ต เอ็กซ์พลอเรอ ก็มีการตั้งค่า
คอนเทนท์ แอดไวเซอร์ หรือฟังก์ชั่น การกรองเนื้อหาที่ไม่เหมาะสมสาหรับเด็ก
ซึ่งจะทาให้เด็กไม่สามารถเปิดเข้าไปในเว็บไซท์ที่มีภาพและเนื้อหา โป๊ เปลือย ภาษาหยาบ
คาย รุนแรงได้ และยังมีการตั้งพาสเวิร์ด หรือรหัส สาหรับผู้ปกครอง
เพื่อกันเด็กเข้าไปแก้ไขการตั้งค่าของคุณ ซึ่งคุณสามารถเข้าไปปลดล็อกได้ทุกเมื่อ
13
• การเผยแพร่ข้อมูลที่ไม่เหมาะสม
• การตัดต่อภาพผู้อื่น
• การเข้าถึงคอมพิวเตอร์โดยมิชอบ
• การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ
• การรบกวนระบบคอมพิวเตอร์
• การรบกวนข้อมูลคอมพิวเตอร์
14
• การดักข้อมูลคอมพิวเตอร์
• การเปิดเผยมาตรการป้องกันการเข้าถึง
• การจาหน่าย/เผยแพร่ชุดคาสั่ง
• การกระทาต่อความมั่นคง
• ก่อความเสียหายแก่ข้อมูล
• กระทบต่อความมั่นคง
• อันตรายแก่ร่างกาย/ชีวิต
15
16

More Related Content

Similar to 1.3.7 : การใช้งานอินเทอร์เน็ตด้วยความปลอดภัย

02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
Sirintip Kongchanta
 
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
Kunnanatya Pare
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
Miw Inthuorn
 
บทที่2
บทที่2บทที่2
บทที่2
airly2011
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้อง
New Tomza
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
Kittipong Suwannachai
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
Meaw Sukee
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
Ariya Soparux
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
Tanyarad Chansawang
 
งานนำเสนอ บทที่2
งานนำเสนอ บทที่2งานนำเสนอ บทที่2
งานนำเสนอ บทที่2
sawitri555
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้อง
Kittichai Pinlert
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
Wilaiporn Seehawong
 

Similar to 1.3.7 : การใช้งานอินเทอร์เน็ตด้วยความปลอดภัย (20)

02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
ผลกระทบเชิงลบ ICT
ผลกระทบเชิงลบ ICTผลกระทบเชิงลบ ICT
ผลกระทบเชิงลบ ICT
 
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
ผลกระทบเชิงลบของนวัตกรรมและเทคโนโลยีสารสนเทศ
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้อง
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
2
22
2
 
บทที่2
บทที่2บทที่2
บทที่2
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้อง
 
2
22
2
 
บทที่ 2
บทที่ 2บทที่ 2
บทที่ 2
 
2
22
2
 
Ec 15
Ec 15Ec 15
Ec 15
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
3.3 การใช้อินเทอร์เน็ตให้ปลอดภัย
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
บทที่ 2
บทที่ 2บทที่ 2
บทที่ 2
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
งานนำเสนอ บทที่2
งานนำเสนอ บทที่2งานนำเสนอ บทที่2
งานนำเสนอ บทที่2
 
บทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้องบทที่ 2 เอกสารที่เกี่ยวข้อง
บทที่ 2 เอกสารที่เกี่ยวข้อง
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 

More from Naruepon Seenoilkhaw

More from Naruepon Seenoilkhaw (20)

3.2.5
3.2.5 3.2.5
3.2.5
 
5.2.1 ผู้บริหาร
5.2.1 ผู้บริหาร5.2.1 ผู้บริหาร
5.2.1 ผู้บริหาร
 
3.2.2 ผู้บริหาร
3.2.2 ผู้บริหาร3.2.2 ผู้บริหาร
3.2.2 ผู้บริหาร
 
3.4.1 ผู้บริหาร
3.4.1 ผู้บริหาร3.4.1 ผู้บริหาร
3.4.1 ผู้บริหาร
 
3.2.1 ผู้บริหาร
3.2.1 ผู้บริหาร3.2.1 ผู้บริหาร
3.2.1 ผู้บริหาร
 
3.2.6 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการจัดการเรียนรู้ร่วมกับศา...
3.2.6 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการจัดการเรียนรู้ร่วมกับศา...3.2.6 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการจัดการเรียนรู้ร่วมกับศา...
3.2.6 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการจัดการเรียนรู้ร่วมกับศา...
 
3.2.5 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการจัดสภาพแวดล้อมทางการเรี...
3.2.5 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการจัดสภาพแวดล้อมทางการเรี...3.2.5 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการจัดสภาพแวดล้อมทางการเรี...
3.2.5 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการจัดสภาพแวดล้อมทางการเรี...
 
3.2.3 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการสอนแบบร่วมมือ
3.2.3 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการสอนแบบร่วมมือ3.2.3 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการสอนแบบร่วมมือ
3.2.3 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการสอนแบบร่วมมือ
 
3.2.2 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการสอนเชิงปฏิสัมพันธ์กับผู...
3.2.2 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการสอนเชิงปฏิสัมพันธ์กับผู...3.2.2 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการสอนเชิงปฏิสัมพันธ์กับผู...
3.2.2 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการสอนเชิงปฏิสัมพันธ์กับผู...
 
3.2.1 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการนำเสนอความรู้ประกอบการบ...
3.2.1 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการนำเสนอความรู้ประกอบการบ...3.2.1 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการนำเสนอความรู้ประกอบการบ...
3.2.1 : การออกแบบกิจกรรมที่ใช้ ICT เป็นเครื่องมือในการนำเสนอความรู้ประกอบการบ...
 
6.4.2 : การนำความรู้ที่ได้จากการวิจัยและการพัฒนานวัตกรรมมาใช้ในการเรียนการสอน...
6.4.2 : การนำความรู้ที่ได้จากการวิจัยและการพัฒนานวัตกรรมมาใช้ในการเรียนการสอน...6.4.2 : การนำความรู้ที่ได้จากการวิจัยและการพัฒนานวัตกรรมมาใช้ในการเรียนการสอน...
6.4.2 : การนำความรู้ที่ได้จากการวิจัยและการพัฒนานวัตกรรมมาใช้ในการเรียนการสอน...
 
6.3.1 : การเผยแพร่นวัตกรรมการเรียนรู้เกี่ยวกับการใช้เทคโนโลยีสารสนเทศในการเรี...
6.3.1 : การเผยแพร่นวัตกรรมการเรียนรู้เกี่ยวกับการใช้เทคโนโลยีสารสนเทศในการเรี...6.3.1 : การเผยแพร่นวัตกรรมการเรียนรู้เกี่ยวกับการใช้เทคโนโลยีสารสนเทศในการเรี...
6.3.1 : การเผยแพร่นวัตกรรมการเรียนรู้เกี่ยวกับการใช้เทคโนโลยีสารสนเทศในการเรี...
 
2.3.2 : การใช้เทคโนโลยีสารสนเทศให้ถูกต้องตามกฎระเบียบและข้อบังคับขององค์กร
2.3.2 : การใช้เทคโนโลยีสารสนเทศให้ถูกต้องตามกฎระเบียบและข้อบังคับขององค์กร2.3.2 : การใช้เทคโนโลยีสารสนเทศให้ถูกต้องตามกฎระเบียบและข้อบังคับขององค์กร
2.3.2 : การใช้เทคโนโลยีสารสนเทศให้ถูกต้องตามกฎระเบียบและข้อบังคับขององค์กร
 
2.2.5 : การใช้งานอินเทอร์เน็ตได้อย่างถูกต้องตามจริยธรรมในการใช้อินเทอร์เน็ต
2.2.5 : การใช้งานอินเทอร์เน็ตได้อย่างถูกต้องตามจริยธรรมในการใช้อินเทอร์เน็ต2.2.5 : การใช้งานอินเทอร์เน็ตได้อย่างถูกต้องตามจริยธรรมในการใช้อินเทอร์เน็ต
2.2.5 : การใช้งานอินเทอร์เน็ตได้อย่างถูกต้องตามจริยธรรมในการใช้อินเทอร์เน็ต
 
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
 
2.2.3 : การระบุแหล่งทรัพยากรอ้างอิงที่นำมาใช้ในผลงาน
2.2.3 : การระบุแหล่งทรัพยากรอ้างอิงที่นำมาใช้ในผลงาน2.2.3 : การระบุแหล่งทรัพยากรอ้างอิงที่นำมาใช้ในผลงาน
2.2.3 : การระบุแหล่งทรัพยากรอ้างอิงที่นำมาใช้ในผลงาน
 
2.2.1 : การปฏิบัติตามจริยธรรมและจรรยาบรรณเกี่ยวกับการใช้เทคโนโลยีสารสนเทศ
2.2.1 : การปฏิบัติตามจริยธรรมและจรรยาบรรณเกี่ยวกับการใช้เทคโนโลยีสารสนเทศ2.2.1 : การปฏิบัติตามจริยธรรมและจรรยาบรรณเกี่ยวกับการใช้เทคโนโลยีสารสนเทศ
2.2.1 : การปฏิบัติตามจริยธรรมและจรรยาบรรณเกี่ยวกับการใช้เทคโนโลยีสารสนเทศ
 
2.1.3 : การใช้ทรัพยากรดิจิตอลตามพระราชบัญญัติลิขสิทธิ์ได้อย่างถูกต้อง
2.1.3 : การใช้ทรัพยากรดิจิตอลตามพระราชบัญญัติลิขสิทธิ์ได้อย่างถูกต้อง2.1.3 : การใช้ทรัพยากรดิจิตอลตามพระราชบัญญัติลิขสิทธิ์ได้อย่างถูกต้อง
2.1.3 : การใช้ทรัพยากรดิจิตอลตามพระราชบัญญัติลิขสิทธิ์ได้อย่างถูกต้อง
 
1.3.9 : การใช้แหล่งทรัพยากรการเรียนรู้บนเครือข่ายอินเทอร์เน็ตเพื่อส่งเสริมการ...
1.3.9 : การใช้แหล่งทรัพยากรการเรียนรู้บนเครือข่ายอินเทอร์เน็ตเพื่อส่งเสริมการ...1.3.9 : การใช้แหล่งทรัพยากรการเรียนรู้บนเครือข่ายอินเทอร์เน็ตเพื่อส่งเสริมการ...
1.3.9 : การใช้แหล่งทรัพยากรการเรียนรู้บนเครือข่ายอินเทอร์เน็ตเพื่อส่งเสริมการ...
 
1.3.8 : การสื่อสารบนสื่อสังคมออนไลน์
1.3.8 : การสื่อสารบนสื่อสังคมออนไลน์1.3.8 : การสื่อสารบนสื่อสังคมออนไลน์
1.3.8 : การสื่อสารบนสื่อสังคมออนไลน์
 

1.3.7 : การใช้งานอินเทอร์เน็ตด้วยความปลอดภัย