SlideShare a Scribd company logo
วัต ถุป ระสงค์เ พื่อ ให้ผ ู้เ รีย นสามารถ
1. ภัยคุกคามขั้นต้นของระบบเครือข่าย
คอมพิวเตอร์
2. การควบคุมในระบบเครือข่ายคอมพิวเตอร์
3. การตรวจสอบระบบเครือข่ายคอมพิวเตอร์
ภัยคุกคามด้านการส่งข้อมูลผ่านสื่อส่งข้อมูล เป็นภัยที่
เกิดจาการที่เครื่องคอมพิวเตอร์ต้องส่งข้อมูลในรูปของ
สัญญาณแอนะล็อก (Analog) แทนที่จะเป็นสัญญาณ
ดิจิทัล (Digital) ส่งผลให้ข้อมูลที่ส่งข้อมูลอาจมีปัญหา
ด้าน
 การอ่า นตัว ของตัว สัญ ญาณ ตามระยะทางที่เพิมขั้น
่
การอ่อนตัวลงของสัญญาณก่อให้เกิดปัญหากับเครื่องรับ
กล่าวคือเรื่องรับไม่สามารถแอนะล็อกเพือแปลงค่ากลับ
่
ให้เป็นข้อมูลดิจิทัลของเครื่องคอมพิวเตอร์ได้
 สัญ ญาณรบกวน (Noise) กล่าวคือคือระหว่างที่
สัญญาณแลนะล็อกเดินทางจากจุดหนึ่งไปยังอีกจุดหนึ่ง
อาจมีสัญญาณรบกวน ซึงทำาให้สญญาณแอนะล็อกผิด
่
ั



การแก้ปัญหาการอ่อนตัวของสัญญาณกระทำาโดยติดตั้ง
ตัวขยายสัญญาณ (Amplifier) ที่เรียกว่า รีพีตเตอร์
(Repeater) เพือขยายสัญญาณขึ้นมาจนถึงจุดหมาย
่
ปลายทาง ส่วนการแก้ปัญหารบกวนกระทำาโดยการ
เลือกสื่อส่งข้อมูลที่เหมาะสมดังกล่าวต่อไป

ภาพที่ 1 สัญญาณ
ทีจัดส่ง
่
การลักลอบทำาลายข้อมูลที่สงผ่านสือส่งข้อมูลสามารถแบ่ง
่
่
ออกเป็น 2 ประเภทใหญ่ๆ
1) การลัก ลอบทำา ลายข้อ มูล ในลัก ษณะแพสซีฟ
(Passive Attacks)
เป็นกานลักลอบทำาลายข้อมูลในระบบสือสาร โดยไม่ทำา
่
ข้อมูลเปลียนแปลง เพียงแต่ต้องการทราบว่าข้อมูลทีสงผ่าน
่
่ ่
ระบบสือสารประกอบด้วยข้อมูลอะไรเท่านั้น หรือต้องการ
่
ทราบการจราจรของข้อมูล ว่ามีการส่งข้อมูลมากหรือน้อยใน
ช่วงเวลาใด
2) การลัก ลอบทำา ลายข้อ มูล ในลัก ษณะแอกทีฟ (Active
Attacks)
เป็นการลักลอบทำาลายข้อมูลในระบบสือสาร โดยมีการทำา
่
อันตรายกับข้อมูลด้วย เช่น
ลบข้อมูล เปลียนแปลงข้อมูล เพิ่มข้อมูล เปลี่ยนแปลง
่

ภาพที่ 2 การเชื่องโยงองค์ประกอบของระบบสารสนเทศเป็น
ระบบเครือข่ายคอมพิวเตอร์
การควบคุม ความล้ม เหลวขององค์ก รประกอบของ
ระบบของระบบเครือ ข่า ย
การควบคุมหรือการรักษาความปลอดภัยขององค์กรประกอบ
ของระบบของระบบเครือข่ายทำาโดยการรักษาความปลอดภัย
ทางกายภาพของเครืองคอมพิวเตอร์ อุปกรณ์สอสารและสือ
่
ื่
่
ส่งข้อมูล และการเลือกใช้อุปกรณ์เหล่านี้ที่มีคณสมบัติเหมาะ
ุ
สมดังนี้
1) การรัก ษาความปลอดภัย ทางกายของอุป กรณ์ห ลัก
วัตถุประสงค์หลักของการรักษาความปลอดภัยทางกายภาพ
(การควบคุมการเข้าถึงทางกายภาพ และ การควบคุมการเข้า
ถึงโดยใช้ลกษณะทางกายภาพของบุคคล)
ั
2) การเลือ กใช้อ ุป กรณ์ท ม ีค ณ สมบัต ิเ หมาะสม เครื่อง
ี่ ุ
คอมพิวเตอร์ อุปกรณ์สอสาร เช่น โมเด็ม เร้าเตอร์หรือ
ื่

การควบคุม ข้อ ผิด พลาดของข้อ มูล ที่ส ง ผ่า นระบบ
่
เครือ ข่า ย
ข้อผิดพลาดของข้อมูลในที่นี้ประกอบด้วย การอ่านตัวลง
ของสัญญาณและความบิดเบือนของสัญญาณเนื่องจาก
สิ่งรบกวน ซึ่งจะส่งผลให้เครื่องรับสัญญาณปลายทาง
อ่านสัญญาณที่ส่งจากต้นทางผิดพลาด จากสัญญาณที่
ส่งในตอนเริ่มต้นได้ รวมถึงการดักจับ ทำาลาย หรือ
เปลี่ยนแปลงข้อมูลที่ส่งในระบบเครือข่ายดังนี้
1) การตรวจจับ ข้อ และแก้ไ ขข้อ ผิด พลาด เป็นการ
ควบคุมกรณีที่สญญาณข้อมูลผิดพลาดเพียนหรืออ่อน
ั
้
ตัวประกอบด้วย
- การตรวจสอบกลับ (Loop check)
- พาริตี้ (Parity check)


-
2) การควบคุมปัญหาจากการลักลอบดักจับข้อมูล

จาการที่
ระบบเครือข่ายเปิดให้ทุกคนสามารถเข้าไปใช้บริการได้
ทำาให้อาจมีบุคคลที่ไม่เกี่ยวข้องสามารถดักจับข้อมูล ที่
ส่งผ่านเครือข่าย
- วิธ ีก ารสลับ ตำา แหน่ง ข้อ มูล เป็นข้อมูลที่เข้ารหัสซึ่งผู้
ที่เกี่ยวข้องเท่านั้นสามารถอ่านได้
_ การเข้า รหัส แบบสมมาตร (Symmetric
encryption) เฉพาะผู้รับและผู้ส่งข้อมูลเท่านั้นที่จะ
ทราบคีย์นี้
ภาพที่ 3 วิธีการเข้ารหัสแบบ
สลับตำาแหน่ง
- การเข้า รหัส แบบสาย เป็นวิธีกี่ข้อมูลถูกส่งผ่าน
เครือข่ายจะถูกเข้ารหัสทีละตัวอักษร การเข้ารหัส
่
แบบสายสารถรถทำาในลักษณะของ การเข้ารหัส
แบบแทนค่า
- การเข้า รหัส แบบล็อ ก ข้อมูลที่ส่งผ่านเครือข่ายจะถูก
แบ่งออกเป็นส่วนๆ ที่มีขนาดเท่ากัน เช่น 8 บิต 16 บิต
ต่อจากนั้นข้อมูลในแต่ละส่วนจะถูเข้ารหัสพร้อมทั้งจัดส่ง
ไปในระบบเครือข่าย

ภาพที่ 4 การรหัสแบบ
สมมาตร


วิธีกาตรวจจับและแก้ไขข้อผิดพลาดข้างต้น เป็นการ
ควบคุมในระดับสัญญาณข้อมูลเท่านั้น ข้อผิดพลาดของ
ข้อมูลที่สางผ่านระบบสือสารยังอาจเกิดจากลักษณะ
่
โครงสร้างของเครือข่าย (Topology) ที่องค์กรใช้งานอยู่
เนื่องจากลักษณะโครงสร้างของเครือข่ายจะส่งผลกระทบ
ต่อระยะเวลาที่ใช้ในการรับและส่งผ่านข้อมูล การมีใช้
เมื่อต้องการ และการโจมตีระบบเครือข่าย









เป็นโปรแกรมที่บรรจุไว้ในเครื่องคอมพิวเตอร์ที่จัดให้เป็นทางผ่าน
เข้าออกของข้อมูล เพือป้องกันการ
่
แปลกปลอมของผู้บุกรุกจากภายนอกที่จะเข้าสู่ระบบ แล้วยัง
สามารถควบคุมการใช้งานในเครือข่าย โดยกำาหนดสิทธิ์ของผู้ใช้
แต่ละคนให้
ผ่านเข้าออกได้อย่างปลอดภัย เมื่อมีการเชื่อมต่อกับอินเตอร์เน็ต
ไฟร์วอลล์จึงเป็นตัวป้องกันสำาคัญที่ใช้ในการรักษาความปลอดภัย
ในเครือข่าย
ระบบของไฟร์วอลล์มีหลายระดับตั้งแต่ ใช้อุปกรณ์สื่อสารทำาหน้าที่
เป็นไฟร์วอลล์ เช่น เราท์เตอร์ทำาหน้าที่เป็นไฟร์วอลล์เพื่อควบคุม
การสื่อสาร
จนถึงใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ไฟร์วอลล์เพือป้องกันเครือข่าย
่
เหตุที่มีการใช้ไฟร์วอลล์ คือ เพือให้ผู้ที่อยู่ภายในเครือข่าย
่
สามารถใช้บริการเครือข่ายได้เต็มประสิทธิภาพ และสามารถใช้
บริการเครือข่าย
ภายนอกได้อย่างปลอดภัย
เมื่อทำาการติดตั้งไฟร์วอลล์แล้ว ไฟร์วอลล์จะเป็นเหมือนกำาแพงไฟ
ภาพที่ 5 ไฟร์วอลล์ประเภทกรองกลุ่ม
ข้อมูล
ภาพที่ 6 ไฟร์วอลล์ประเภทกรองกลุ่ม
ข้อมูล (ต่อ)
ไฟร์วอลล์แบ่งออกเป็น 2 ประเภทคือ
1) ไฟร์วอลล์บนโปรแกรมประยุกต์ (Application layer
firewalls) เป็นซอฟต์แวร์สำาเร็จรูปที่ติดตั้งในระบบปฏิบัติ
การหรือในเครื่องไฟร์วอลล์ ซึ่งต้องกำาหนดชุดของกฎ
สำาหรับการจราจรในระบบเครือข่าย โดยแต่ละการ
จราจรที่เข้ามาในระบบเครือข่ายจะต้องเป็นไปตาม
เกณฑ์วิธีหรือโพรโทคอล (Protical)
2) ไฟร์วอลล์ประเภทกรองกลุ่มข้อมูล (Packet filtering
firewalls) เป็นซอฟต์แวร์สำาเร็จรูปที่ติดตั้งในระบบปฏิบัติ
การหรือในเครื่องไฟร์วอลล์ ซึ่งต้องกำาหนดชุดของกฎ
สำาหรับการจราจรในระบบเครือข่าย เช่นเดียวกับ
ไฟร์วอลล์บนชั้นโปรแกรมประยุกต์แตกต่างกันตรงที่วิธี



นอกจากนี้แล้วยังมีเรื่องของ เครือข่ายส่วนบุคคลเสมือน
หรือวีพเอ็น การตรวจสอบสือส่งข้อมูลการตรวจสอบ
ี
่
ด้านการสื่อสารข้อมูลจะคล้ายกับการตรวจสอบแบบ
ดั้งเดิมที่ ผู้ตรวจสอบจำาเป็นมีความรู้เบื้องต้นเกี่ยวกับการ
ควบคุมภายในเรื่องที่จะตรวจสอบก่อน กล่าวคือจะต้องมี
ความรู้ด้านการสื่อสารข้อมูลซึ่งการควบคุมโดยหลักใหญ่
แล้วประกอบด้วย การเลือกใช้อุปกรณ์สอการทีเหมาะสม
ื่
การควบคุมการเข้าถึงเครื่องคอมพิวเตอร์ที่ใช้การติดต่อ
สื่อสาร การเข้ารหัสข้อมูลลายเซ็นดิจิทัล และการย่อย
ข้อมูล เป็นต้น ผู้ตรวจสอบจะต้องประเมินความเสียง
่
ของการควบคุมภายในของกิจการ ต่อจากนั้นจะต้อง
พิจารณาว่าจะขยายขอบเขตการตรวจสอบมากน้อย
เพียงไร


อย่างไรก็ตามเมื่อมีการนำาระบบเครือข่ายาใช้ในการ
ดำาเนินธุรกิจแล้วผู้ตรวจสอบไม่สามารถที่จะใช้วิธีการ
ตรวจสอบในลักษณะของระบบได้ทั้งหมด แต่จะต้องนำา
เทคนิคการตรวจสอบในลักษณะผ่านระบบ มาช่วยใน
การตรวจสอบ นอกจากนี้การตรวจสอบล็อกหรือแฟ้มลง
บันทึกเข้าออกเป็นอีกวิธีการหนึ่งที่สามารถนำามาใช้ใน
การตรวจสอบได้เช่นกัน

More Related Content

What's hot

บทที่ 12.แนวโน้มของเทคโนโลยีสารสนเทศ
บทที่ 12.แนวโน้มของเทคโนโลยีสารสนเทศบทที่ 12.แนวโน้มของเทคโนโลยีสารสนเทศ
บทที่ 12.แนวโน้มของเทคโนโลยีสารสนเทศPokypoky Leonardo
 
Present2007 new
Present2007 newPresent2007 new
Present2007 newchinjung44
 
powerpointอุปกรณ์เครือข่ายคอมพิวเตอร์
powerpointอุปกรณ์เครือข่ายคอมพิวเตอร์powerpointอุปกรณ์เครือข่ายคอมพิวเตอร์
powerpointอุปกรณ์เครือข่ายคอมพิวเตอร์
Weina Fomedajs
 
Computer network and internet
Computer network and internetComputer network and internet
Computer network and internet
Pimolorn Tanhan
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
Krittin Piampricharat
 
คอม
คอมคอม
คอม
Supanan Fom
 
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
cnfook 11
 
อุปกรณ์พื้นฐานคอมพิวเตอร์
อุปกรณ์พื้นฐานคอมพิวเตอร์อุปกรณ์พื้นฐานคอมพิวเตอร์
อุปกรณ์พื้นฐานคอมพิวเตอร์Photkanok Limsamutchaikul
 
เทคโนโลยีสาระสนเทศสมัยใหม่
เทคโนโลยีสาระสนเทศสมัยใหม่เทคโนโลยีสาระสนเทศสมัยใหม่
เทคโนโลยีสาระสนเทศสมัยใหม่
Aii Wayu
 
เทอม 1 คาบ 7 บทบาทของการสื่อสาร
เทอม 1 คาบ 7 บทบาทของการสื่อสารเทอม 1 คาบ 7 บทบาทของการสื่อสาร
เทอม 1 คาบ 7 บทบาทของการสื่อสาร
Mrpopovic Popovic
 
เทคโนโลยีสาระสนเทศสมัยให
เทคโนโลยีสาระสนเทศสมัยใหเทคโนโลยีสาระสนเทศสมัยให
เทคโนโลยีสาระสนเทศสมัยให
Aii Wayu
 
อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์
Weina Fomedajs
 
อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์
Nipat Deenan
 
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
Khemjira_P
 
อุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์กรวรรณ
อุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์กรวรรณอุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์กรวรรณ
อุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์กรวรรณKorrawan Sonyam
 
เทคโนโลยีสารสนเทศสมัยใหม่
เทคโนโลยีสารสนเทศสมัยใหม่เทคโนโลยีสารสนเทศสมัยใหม่
เทคโนโลยีสารสนเทศสมัยใหม่
fhasia
 
ใบงาน
ใบงานใบงาน
ใบงาน
Thanakit Yean
 
ใบงาน
ใบงาน ใบงาน
ใบงาน
Thanakit Yean
 
บทที่1 เทคโนโลยีสารสนเทศและการสื่อสาร
บทที่1 เทคโนโลยีสารสนเทศและการสื่อสารบทที่1 เทคโนโลยีสารสนเทศและการสื่อสาร
บทที่1 เทคโนโลยีสารสนเทศและการสื่อสาร
monthiraqq
 

What's hot (20)

บทที่ 12.แนวโน้มของเทคโนโลยีสารสนเทศ
บทที่ 12.แนวโน้มของเทคโนโลยีสารสนเทศบทที่ 12.แนวโน้มของเทคโนโลยีสารสนเทศ
บทที่ 12.แนวโน้มของเทคโนโลยีสารสนเทศ
 
Present2007 new
Present2007 newPresent2007 new
Present2007 new
 
powerpointอุปกรณ์เครือข่ายคอมพิวเตอร์
powerpointอุปกรณ์เครือข่ายคอมพิวเตอร์powerpointอุปกรณ์เครือข่ายคอมพิวเตอร์
powerpointอุปกรณ์เครือข่ายคอมพิวเตอร์
 
อร์
อร์อร์
อร์
 
Computer network and internet
Computer network and internetComputer network and internet
Computer network and internet
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
คอม
คอมคอม
คอม
 
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
 
อุปกรณ์พื้นฐานคอมพิวเตอร์
อุปกรณ์พื้นฐานคอมพิวเตอร์อุปกรณ์พื้นฐานคอมพิวเตอร์
อุปกรณ์พื้นฐานคอมพิวเตอร์
 
เทคโนโลยีสาระสนเทศสมัยใหม่
เทคโนโลยีสาระสนเทศสมัยใหม่เทคโนโลยีสาระสนเทศสมัยใหม่
เทคโนโลยีสาระสนเทศสมัยใหม่
 
เทอม 1 คาบ 7 บทบาทของการสื่อสาร
เทอม 1 คาบ 7 บทบาทของการสื่อสารเทอม 1 คาบ 7 บทบาทของการสื่อสาร
เทอม 1 คาบ 7 บทบาทของการสื่อสาร
 
เทคโนโลยีสาระสนเทศสมัยให
เทคโนโลยีสาระสนเทศสมัยใหเทคโนโลยีสาระสนเทศสมัยให
เทคโนโลยีสาระสนเทศสมัยให
 
อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์
 
อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์
 
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์อุปกรณ์เชื่อมต่อคอมพิวเตอร์
อุปกรณ์เชื่อมต่อคอมพิวเตอร์
 
อุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์กรวรรณ
อุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์กรวรรณอุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์กรวรรณ
อุปกรณ์เชื่อมต่อเครือข่ายคอมพิวเตอร์กรวรรณ
 
เทคโนโลยีสารสนเทศสมัยใหม่
เทคโนโลยีสารสนเทศสมัยใหม่เทคโนโลยีสารสนเทศสมัยใหม่
เทคโนโลยีสารสนเทศสมัยใหม่
 
ใบงาน
ใบงานใบงาน
ใบงาน
 
ใบงาน
ใบงาน ใบงาน
ใบงาน
 
บทที่1 เทคโนโลยีสารสนเทศและการสื่อสาร
บทที่1 เทคโนโลยีสารสนเทศและการสื่อสารบทที่1 เทคโนโลยีสารสนเทศและการสื่อสาร
บทที่1 เทคโนโลยีสารสนเทศและการสื่อสาร
 

Similar to บทท 6 การควบค_มและตรวจสอบสอบ

อุปกรณ์สื่อสารในเครือข่ายคอมพิวเตอร์
อุปกรณ์สื่อสารในเครือข่ายคอมพิวเตอร์อุปกรณ์สื่อสารในเครือข่ายคอมพิวเตอร์
อุปกรณ์สื่อสารในเครือข่ายคอมพิวเตอร์
Chinaphop Viriyakit
 
ระบบสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
ระบบสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์ระบบสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
ระบบสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์GRimoho Siri
 
Communication Concept
Communication ConceptCommunication Concept
Communication Concept
Jenchoke Tachagomain
 
ระบบสื่อสารข้อมูลสำหรับเคลือข่ายคอมพิวเตอร์
ระบบสื่อสารข้อมูลสำหรับเคลือข่ายคอมพิวเตอร์ระบบสื่อสารข้อมูลสำหรับเคลือข่ายคอมพิวเตอร์
ระบบสื่อสารข้อมูลสำหรับเคลือข่ายคอมพิวเตอร์
wutichai koedklang
 
งานนำเสนอบทที่3
งานนำเสนอบทที่3งานนำเสนอบทที่3
งานนำเสนอบทที่3sawitri555
 
อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์pakamon
 
Ch4 communication and computer networks
Ch4 communication and computer networksCh4 communication and computer networks
Ch4 communication and computer networksChangnoi Etc
 
ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์
Kalib Karn
 
การสื่อสารข้อมูล
การสื่อสารข้อมูลการสื่อสารข้อมูล
การสื่อสารข้อมูลsawalee kongyuen
 
การสื่อสารข้อมูล
การสื่อสารข้อมูลการสื่อสารข้อมูล
การสื่อสารข้อมูลchukiat008
 
การสื่อสารข้อมูล
การสื่อสารข้อมูลการสื่อสารข้อมูล
การสื่อสารข้อมูลchukiat008
 
%B7อข่ายคอมพิวเตอร์77
%B7อข่ายคอมพิวเตอร์77%B7อข่ายคอมพิวเตอร์77
%B7อข่ายคอมพิวเตอร์77
Tophit Sampootong
 
%B7อข่ายคอมพิวเตอร์77
%B7อข่ายคอมพิวเตอร์77%B7อข่ายคอมพิวเตอร์77
%B7อข่ายคอมพิวเตอร์77
Tophit Sampootong
 
Computer
ComputerComputer

Similar to บทท 6 การควบค_มและตรวจสอบสอบ (20)

อุปกรณ์สื่อสารในเครือข่ายคอมพิวเตอร์
อุปกรณ์สื่อสารในเครือข่ายคอมพิวเตอร์อุปกรณ์สื่อสารในเครือข่ายคอมพิวเตอร์
อุปกรณ์สื่อสารในเครือข่ายคอมพิวเตอร์
 
ระบบสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
ระบบสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์ระบบสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
ระบบสื่อสารข้อมูลสำหรับเครือข่ายคอมพิวเตอร์
 
Communication Concept
Communication ConceptCommunication Concept
Communication Concept
 
Communication
CommunicationCommunication
Communication
 
Communication
CommunicationCommunication
Communication
 
Datacommunication
DatacommunicationDatacommunication
Datacommunication
 
Communication
CommunicationCommunication
Communication
 
ระบบสื่อสารข้อมูลสำหรับเคลือข่ายคอมพิวเตอร์
ระบบสื่อสารข้อมูลสำหรับเคลือข่ายคอมพิวเตอร์ระบบสื่อสารข้อมูลสำหรับเคลือข่ายคอมพิวเตอร์
ระบบสื่อสารข้อมูลสำหรับเคลือข่ายคอมพิวเตอร์
 
งานนำเสนอบทที่3
งานนำเสนอบทที่3งานนำเสนอบทที่3
งานนำเสนอบทที่3
 
Datacom
DatacomDatacom
Datacom
 
อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์
 
Ch4 communication and computer networks
Ch4 communication and computer networksCh4 communication and computer networks
Ch4 communication and computer networks
 
ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์
 
การสื่อสารข้อมูล
การสื่อสารข้อมูลการสื่อสารข้อมูล
การสื่อสารข้อมูล
 
การสื่อสารข้อมูล
การสื่อสารข้อมูลการสื่อสารข้อมูล
การสื่อสารข้อมูล
 
การสื่อสารข้อมูล
การสื่อสารข้อมูลการสื่อสารข้อมูล
การสื่อสารข้อมูล
 
%B7อข่ายคอมพิวเตอร์77
%B7อข่ายคอมพิวเตอร์77%B7อข่ายคอมพิวเตอร์77
%B7อข่ายคอมพิวเตอร์77
 
%B7อข่ายคอมพิวเตอร์77
%B7อข่ายคอมพิวเตอร์77%B7อข่ายคอมพิวเตอร์77
%B7อข่ายคอมพิวเตอร์77
 
Computer
ComputerComputer
Computer
 
Computerkamolaporn
ComputerkamolapornComputerkamolaporn
Computerkamolaporn
 

More from J-Kitipat Vatinivijet

บทท 4
บทท    4บทท    4
จรรยาบรรณของน กคอมพ วเตอร_
จรรยาบรรณของน กคอมพ วเตอร_จรรยาบรรณของน กคอมพ วเตอร_
จรรยาบรรณของน กคอมพ วเตอร_J-Kitipat Vatinivijet
 
โครงการโตไปไม โกง
โครงการโตไปไม โกงโครงการโตไปไม โกง
โครงการโตไปไม โกง
J-Kitipat Vatinivijet
 
บทท 8
บทท   8บทท   8
บทท 7
บทท   7บทท   7
Aec
AecAec
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษาบทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษาJ-Kitipat Vatinivijet
 
บทท 3 การดำเน_นการตรวจสอบระบบสารสนเทศ
บทท   3 การดำเน_นการตรวจสอบระบบสารสนเทศบทท   3 การดำเน_นการตรวจสอบระบบสารสนเทศ
บทท 3 การดำเน_นการตรวจสอบระบบสารสนเทศJ-Kitipat Vatinivijet
 
บทท 10
บทท   10บทท   10
บทท 10
J-Kitipat Vatinivijet
 
บทท 5
บทท   5บทท   5
บทท 1
บทท   1บทท   1

More from J-Kitipat Vatinivijet (13)

บทท 4
บทท    4บทท    4
บทท 4
 
จรรยาบรรณของน กคอมพ วเตอร_
จรรยาบรรณของน กคอมพ วเตอร_จรรยาบรรณของน กคอมพ วเตอร_
จรรยาบรรณของน กคอมพ วเตอร_
 
โครงการโตไปไม โกง
โครงการโตไปไม โกงโครงการโตไปไม โกง
โครงการโตไปไม โกง
 
บทท 8
บทท   8บทท   8
บทท 8
 
บทท 7
บทท   7บทท   7
บทท 7
 
บทท 9
บทท   9บทท   9
บทท 9
 
Aec
AecAec
Aec
 
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษาบทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
 
บทท 3 การดำเน_นการตรวจสอบระบบสารสนเทศ
บทท   3 การดำเน_นการตรวจสอบระบบสารสนเทศบทท   3 การดำเน_นการตรวจสอบระบบสารสนเทศ
บทท 3 การดำเน_นการตรวจสอบระบบสารสนเทศ
 
บทท 10
บทท   10บทท   10
บทท 10
 
บทท 2
บทท   2บทท   2
บทท 2
 
บทท 5
บทท   5บทท   5
บทท 5
 
บทท 1
บทท   1บทท   1
บทท 1
 

บทท 6 การควบค_มและตรวจสอบสอบ