แบบฝึกหัด บทที่ 2

บทที่ 2 การประมวลผลข้อมูลอิเล็กทรอนิกส์                                                                                                         จำนวน 12 ข้อ (12 คะแนน)

1.      ข้อมูลชนิดใดมีขนาดใหญ่ที่สุด


ก)         File

ข)         Field

ค)         Record

ง)          Database


2.      ข้อใดต่อไปนี้ไม่ใช่วิธีการจัดการแฟ้มข้อมูล


ก)         แบบลำดับ

ข)         แบบสุ่ม

ค)         แบบดัชนี

ง)          แบบลำดับเชิงดัชนี


3.      วิธีการจัดการแฟ้มข้อมูลแบบใดเหมาะกับการใช้งานการประมวลผลแบบกลุ่ม (Batch Processing)


ก)         แบบลำดับ

ข)         แบบสุ่ม

ค)         แบบดัชนี

ง)          แบบลำดับเชิงดัชนี


4.      ขั้นตอนใดต่อไปนี้ไม่อยู่ในลำดับการประมวลผล


ก)         คำนวณ (Calculating)

ข)         เปรียบเทียบ (Comparing)

ค)         สื่อสาร (Communication)

ง)          จัดหมวดหมู่ ( Classifying)


5.      การทำงานใดต่อไปนี้ไม่ใช่วิธีการประมวลผลแบบเรียลไทม์


ก)         ระบบการใช้บริการโทรศัพท์มือถือแบบเติมเงิน

ข)         ระบบการใช้บริการโทรศัพท์มือถือแบบรายเดือน

ค)         ระบบการสำรองตั๋วที่นั่งในเครื่องบิน

ง)          ระบบการถอนเงินด้วยเอทีเอ็ม


6.      ระบบการจ่ายโบนัสรายปีใช้วิธีการประมวลผลแบบใด


ก)         การประมวลผลแบบกลุ่ม(Batch)

ข)         การประมวลผลแบบกระจาย(Distribute)

ค)         การประมวลผลแบบเรียลไทม์(Real-Time)

ง)          การประมวลผลแบบผสม(Real-Time Entry/Batch)


7.      ข้อใดไม่ใช่ประโยชน์ของการใช้ระบบเครือข่ายคอมพิวเตอร์


ก)         แบ่งปันข้อมูล

ข)         แบ่งปันความรู้

ค)         แบ่งปันทรัพยากร

ง)          แบ่งปันการประมวลผล


8.      ระบบปฏิบัติการแบบใดที่ไม่ใช่ Distributed  Processing  System


ก)         Novel Netware

ข)         Window  NT

ค)         Unix

ง)          Dos


9.      อุปกรณ์ชนิดใดใช้จัดเก็บแฟ้มข้อมูลแบบลำดับ


ก)         เทป

ข)         ดิสก์

ค)         ซีดี รอม

ง)          ยูเอสบี ฮาร์ดดิกส์


10.  ข้อใดต่อไปนี้ไม่ใช่คุณสมบัติของไวรัสคอมพิวเตอร์


ก)         เป็นโปรแกรมชนิดหนึ่ง

ข)         สามารถทำลายตัวเองได้

ค)         สามารถสำเนาตัวเองได้

ง)          สามารถเดินทางผ่านทางเครือข่ายได้


11.  ข้อใดต่อไปนี้เป็นลักษณะของม้าไม้โทรจัน(Trojan Horse Virus)

ก)         แพร่กระจายโดยติดทางบูตเซ็กเตอร์

ข)         เกาะติดไฟล์ที่มีนามสกุล EXE  หรือ COM

ค)         สำเนาตัวเองและเพิ่มจำนวนไปตามเครือข่ายคอมพิวเตอร์

ง)          เป็นโปรแกรมธรรมดาแต่เมื่อถูกเรียกขึ้นมาจะทำลายตามคำสั่งของโปรแกรมทันที

12.  ข้อใดต่อไปนี้ไม่ใช่โปรแกรมป้องกันไวรัส


ก)         Norton Utility

ข)         PC Cillin 2002

ค)         McAfee Associates

ง)          Panda Antivirus Platinum