DC1 - DC3
บทที่ 1 บทนำ
บทที่ 2 ประเด็นคำถามสำคัญ
บทที่ 3 ความฉลาดทางดิจิทัล (Digital Quotient)
บทที่ 3.1 ความฉลาดทางดิจิทัลคืออะไร
บทที่ 3.2 ความฉลาดทางดิจิทัลมีประโยชน์อย่างไร
บทที่ 3.3 กรอบความรู้ของความฉลาดทางดิจิทัล
บทที่ 3.4 เกร็ดความรู้เกี่ยวกับความฉลาดทางดิจิทัล
บทที่ 4 ความเป็นพลเมืองดิจิทัล (Digital Citizenship)
บทที่ 4.1 ความเป็นพลเมืองดิจิทัลคืออะไร
บทที่ 4.2 ความเป็นพลเมืองดิจิทัลมีประโยชน์อย่างไร
บทที่ 4.3 กรอบความรู้ของความเป็นพลเมืองดิจิทัล
บทที่ 4.4 เกร็ดความรู้เกี่ยวกับความเป็นพลเมืองดิจิทัล
บทที่ 5 การเข้าใจดิจิทัล (Digital Literacy)
บทที่ 5.1 การเข้าใจดิจิทัลคืออะไร
บทที่ 5.2 การเข้าใจดิจิทัลมีประโยชน์อย่างไร
บทที่ 5.3 กรอบความรู้ของการเข้าใจดิจิทัล
บทที่ 5.4 เกร็ดความรู้เกี่ยวกับการเข้าใจดิจิทัล
*บทที่ 6 สรุปประเด็นและตอบคำถาม
บทที่ 1 บทนำ
บทที่ 2 ประเด็นคำถามสำคัญ
บทที่ 3 มารยาทในสังคมดิจิทัล (Digital Etiquette)
บทที่ 3.1 Digital Etiquette คืออะไร
บทที่ 3.2 ตัวอย่างมารยาทในสังคมดิจิทัล
บทที่ 3.2.1 มารยาทการสื่อสารด้วยอีเมล
บทที่ 3.2.2 มารยาทในที่ประชุมประชุมและสัมมนา
บทที่ 3.2.3 มารยาทในการสื่อสารออนไลน์ (ส่วนบุคคล)
บทที่ 3.2.4 มารยาทในการสื่อสารออนไลน์ (ชุมชนหรือสังคม)
บทที่ 3.2.4.1 มารยาทการสื่อสารในกระทู้พันทิป (Pantip)
บทที่ 3.2.4.2 มารยาทการแสดงความคิดเห็นในไลฟ์สด
บทที่ 3.2.4.3 มารยาทการสื่อสารในเฟซบุ๊ก (Facebook)
บทที่ 3.2.5 มารยาทในการใช้อุปกรณ์สื่อสารดิจิทัล (โทรศัพท์)
บทที่ 3.3 สรุปท้ายบท: มารยาทในสังคมดิจิทัล (Digital Etiquette)
บทที่ 4 พฤติกรรมไม่พึงประสงค์และการรับมือ
บทที่ 4.1 พฤติกรรมไม่พึงประสงค์
บทที่ 4.1.1 การกลั่นแกล้งทางไซเบอร์ (Cyberbullying)
บทที่ 4.1.1.1 Cyberbullying คืออะไร
บทที่ 4.1.1.2 การเปรียบเทียบการกลั่นแกล้งทางกายและใจกับโลกไซเบอร์
บทที่ 4.1.1.3 ประเภทของการกลั่นแกล้งในโลกไซเบอร์
บทที่ 4.1.2 การล้อเลียนและการเหยียด (Microaggression)
บทที่ 4.1.3 วิธีการนำเสนอข่าวสารอย่างสร้างสรรค์
บทที่ 4.2 การรับมือ
บทที่ 4.2.1 แนวคิด
บทที่ 4.2.2 วิธีการรับมือ
บทที่ 4.3 กรณีศึกษา
บทที่ 4.3.1 กรณีศึกษา เรื่องที่ 1
บทที่ 4.3.2 กรณีศึกษา เรื่องที่ 2
บทที่ 4.3.3 กรณีศึกษา เรื่องที่ 3
บทที่ 4.3.4 สรุปกรณีศึกษา
บทที่ 4.4 สรุปท้ายบท: พฤติกรรมไม่พึงประสงค์และการรับมือ
บทที่ 5 สรุปประเด็นและตอบคำถาม
*แบบฝึกหัดหลังเรียน
บทที่ 1 บทนำ
บทที่ 2 ประเด็นคำถามสำคัญ
บทที่ 3 หลักการพื้นฐานของสื่อและผู้เผยแพร่สื่อ
บทที่ 3.1 นิยามของสื่อ
บทที่ 3.2 กระบวนการสื่อสาร
บทที่ 3.3 ประเภทของสื่อ
บทที่ 4 แนวคิดการรู้เท่าทันและวิเคราะห์สื่อ
บทที่ 4.1 การรู้เท่าทันสื่อและสารสนเทศคืออะไร
บทที่ 4.2 ทักษะสำคัญของการรู้เท่าทันสื่อและการวิเคราะห์
บทที่ 4.3 แนวทางการรู้เท่าทันสื่อและการวิเคราะห์
บทที่ 5 รู้เท่าทันข่าวปลอมจากสื่อดิจิทัล
บทที่ 5.1 ความหมายของข่าวปลอม
บทที่ 5.2 ลักษณะของข่าวปลอม
บทที่ 5.3 ประเภทของข่าวปลอม
บทที่ 5.4 ผลกระทบของข่าวปลอม
บทที่ 5.5 การตรวจสอบข่าวปลอม
บทที่ 6 การจัดการสารสนเทศสำหรับสื่อดิจิทัล
บทที่ 6.1 เครื่องมือการจัดการ
บทที่ 6.1.1 อุปกรณ์คอมพิวเตอร์
บทที่ 6.1.2 อุปกรณ์สมาร์ตโฟนหรือแท็บเล็ต
บทที่ 6.2 วิธีการจัดการเบื้องต้น
บทที่ 6.2.1 การจัดเก็บหรือสำรองข้อมูล
บทที่ 6.2.2 การลบข้อมูล
บทที่ 6.2.3 การสร้างและเผยแพร่เนื้อหาสำหรับสื่อดิจิทัล
บทที่ 6.2.4 การรักษาความเป็นส่วนตัว
บทที่ 7 การส่งเสริมการรู้เท่าทันสื่อ
บทที่ 7.1 ผู้ผลิตและสื่อมวลชน
บทที่ 7.2 พ่อแม่และผู้ปกครอง
บทที่ 7.3 ครูอาจารย์
บทที่ 7.4 ผู้รับสื่อ (เด็กและเยาวชน)
บทที่ 8 สรุปประเด็นและตอบคำถาม
*แบบฝึกหัดหลังเรียน
บทที่ 1 บทนำ
บทที่ 2 ประเด็นคำถามสำคัญ
บทที่ 3 อุปกรณ์ดิจิทัล
บทที่ 3.1 อุปกรณ์ดิจิทัลคืออะไร
บทที่ 3.2 ประเภทของอุปกรณ์ดิจิทัล
บทที่ 3.3 แนะนำวิธีใช้งานทั่วไป
บทที่ 4 การใช้งานและการบำรุงรักษา
บทที่ 4.1 อุปกรณ์คอมพิวเตอร์
บทที่ 4.1.1 การใช้อุปกรณ์
บทที่ 4.1.2 การบำรุงรักษา
บทที่ 4.1.2.1 การบำรุงรักษาฮาร์ดแวร์และซอฟต์แวร์
บทที่ 4.1.2.2 วิธีสังเกตอุปกรณ์ก่อนเกิดปัญหา
บทที่ 4.1.2.3 ความเสียหายด้านซอฟต์แวร์
บทที่ 4.1.3 ตัวอย่าง
บทที่ 4.2 อุปกรณ์สมาร์ตโฟน
บทที่ 4.2.1 การใช้อุปกรณ์
บทที่ 4.2.2 การบำรุงรักษา
บทที่ 4.2.3 ตัวอย่าง
บทที่ 4.3 อุปกรณ์เครื่องใช้ไฟฟ้าดิจิทัล
บทที่ 4.3.1 การใช้อุปกรณ์
บทที่ 4.3.2 การบำรุงรักษา
บทที่ 4.3.3 ตัวอย่าง
บทที่ 4.4 อุปกรณ์ด้านเครือข่าย
บทที่ 4.4.1 การใช้อุปกรณ์
บทที่ 4.4.2 การบำรุงรักษา
บทที่ 4.4.3 ตัวอย่าง
บทที่ 5 สรุปประเด็นและตอบคำถาม
*แบบฝึกหัดหลังเรียน
บทที่ 1 บทนำ
บทที่ 2 ประเด็นคำถามสำคัญ
บทที่ 3 การใช้เทคโนโลยีดิจิทัล เพื่อสนับสนุนกระบวนการทำงาน
บทที่ 3.1 การใช้เทคโนโลยีดิจิทัลคืออะไร
บทที่ 3.2 ข้อควรระวังในการใช้เทคโนโลยีดิจิทัล
บทที่ 3.3 เครื่องมือและเทคโนโลยีดิจิทัลที่ใช้ในชีวิตประจำวัน การประกอบอาชีพและการเรียนรู้
บทที่ 3.3.1 เครื่องมือ: คอมพิวเตอร์
บทที่ 3.3.1.1 ประเภทของคอมพิวเตอร์
บทที่ 3.3.1.2 องค์ประกอบของคอมพิวเตอร์
บทที่ 3.3.2 เครื่องมือ: สมาร์ตโฟนหรือแท็บเล็ต
บทที่ 3.3.2.1 ลักษณะสำคัญของสมาร์ตโฟนหรือแท็บเล็ต
บทที่ 3.3.2.2 การเลือกใช้งานสมาร์ตโฟนหรือแท็บเล็ต
บทที่ 3.3.2.3 รู้จักแอปพลิเคชัน
บทที่ 3.3.3 ระบบ: การทำงานกับอินเทอร์เน็ต
บทที่ 3.3.3.1 เครือข่ายอินเทอร์เน็ตคืออะไร
บทที่ 3.3.3.2 การทํางานของอินเทอร์เน็ต
บทที่ 3.3.3.3 เทคโนโลยีคลาวด์คืออะไร
บทที่ 3.3.4 แอปพลิเคชันซอฟต์แวร์: การประมวลข้อความ
บทที่ 3.3.5 แอปพลิเคชันซอฟต์แวร์: การคำนวณตาราง
บทที่ 3.3.6 แอปพลิเคชันซอฟต์แวร์: การนำเสนอ
บทที่ 3.3.7 แอปพลิเคชันซอฟต์แวร์: การสื่อสารออนไลน์
บทที่ 3.3.7.1 การสื่อสารออนไลน์ด้วย Facebook
บทที่ 3.3.7.2 การสื่อสารออนไลน์ด้วย Facebook Messenger
บทที่ 3.3.7.3 การสื่อสารออนไลน์ด้วย Twitter
บทที่ 3.3.7.4 การสื่อสารออนไลน์ด้วย YouTube
บทที่ 3.3.7.5 การสื่อสารออนไลน์ด้วย LINE
บทที่ 3.3.7.6 การสื่อสารออนไลน์ด้วย IG
บทที่ 3.3.7.7 การสื่อสารออนไลน์ด้วย Clubhouse
บทที่ 3.3.7.8 การสื่อสารออนไลน์ด้วย TikTok
บทที่ 4 ซอฟต์แวร์เฉพาะกิจ
บทที่ 4.1 ซอฟต์แวร์สำหรับการทำธุรกรรมทางการเงิน
บทที่ 4.1.1 แอปพลิเคชันธนาคาร
บทที่ 4.1.2 แอปพลิเคชัน Digital Wallet
บทที่ 4.2 ซอฟต์แวร์สำหรับการซื้อขายออนไลน์
บทที่ 4.2.1 การสมัครสมาชิก
บทที่ 4.2.2 การเลือกซื้อสินค้าและการขนส่ง
บทที่ 4.2.3 การชำระเงินและการส่งหลักฐานการชำระเงิน
บทที่ 4.2.4 การคืนสินค้าและขอคืนเงิน
บทที่ 4.2.5 การเก็บหลักฐานเพื่อส่งคืนสินค้า
บทที่ 4.2.6 ข้อควรระวัง
บทที่ 4.2.7 วิธีการขายสินค้าออนไลน์
บทที่ 5 สรุปประเด็นและตอบคำถาม
*แบบฝึกหัดหลังเรียน
บทที่ 1 บทนำ
บทที่ 2 ประเด็นคำถามสำคัญ
บทที่ 3 การปรับเปลี่ยนเป็นเทคโนโลยีดิจิทัล
บทที่ 3.1 การปรับเปลี่ยนเป็นเทคโนโลยีดิจิทัลคืออะไร
บทที่ 3.2 ประโยชน์ของเทคโนโลยีดิจิทัล
บทที่ 3.3 วัตถุประสงค์ของการปรับเปลี่ยนเป็นดิจิทัล
บทที่ 3.4 การปรับตัวขององค์กร
บทที่ 4 แนวทางการปรับเปลี่ยนเทคโนโลยีดิจิทัลมาใช้งาน
บทที่ 4.1 ผู้รับบริการและพฤติกรรมดิจิทัล
บทที่ 4.2 คุณค่าของความเป็นดิจิทัล
บทที่ 4.3 รูปแบบสินค้าและบริการ
บทที่ 4.4 การวิเคราะห์ข้อมูล
บทที่ 4.5 โครงสร้างองค์กร
บทที่ 4.6 การบริหารการจัดการ
บทที่ 5 ตัวอย่างการปรับเปลี่ยนเป็นดิจิทัลเบื้องต้น
บทที่ 5.1 งานให้บริการทั่วไป
บทที่ 5.1.1 การยืนยันตัวบุคคลด้วยบัตรประชาชน
บทที่ 5.1.2 การส่งเอกสารอิเล็กทรอนิกส์
บทที่ 5.1.3 การรับข้อมูลด้วยแบบฟอร์มออนไลน์
บทที่ 5.1.4 การแจ้งข้อมูลกลับแก่ผู้รับบริการ
บทที่ 5.1.5 การติดต่อผู้รับบริการแบบออนไลน์
บทที่ 5.1.6 การให้บริการด้วยระบบดิจิทัล
บทที่ 5.1.7 การดึงข้อมูลจากหน่วยงานที่เกี่ยวข้อง
บทที่ 5.2 งานเอกสารและข้อมูล
บทที่ 5.2.1 การจัดทำเอกสารดิจิทัล
บทที่ 5.2.2 การรวมศูนย์เอกสารดิจิทัลของหน่วยงาน
บทที่ 5.2.3 การจัดทำเอกสารร่วมกันแบบออนไลน์
บทที่ 5.2.4 การสื่อสารกลุ่มแบบออนไลน์
บทที่ 5.2.5 การสื่อสารบุคคลแบบออนไลน์
บทที่ 5.2.6 การประชาสัมพันธ์ข้อมูลหน่วยงาน
บทที่ 6 ตัวอย่างการปรับเปลี่ยนเป็นดิจิทัลของงานการศึกษา
บทที่ 6.1 การเรียนออนไลน์
บทที่ 6.2 การสอบแบบดิจิทัล
บทที่ 6.3 การใช้สื่อเรียนที่เป็นดิจิทัล
บทที่ 6.4 การติดต่อสื่อสารแบบออนไลน์กับผู้ปกครองและนักเรียน
บทที่ 6.5 การแจ้งผลการเรียนออนไลน์
บทที่ 6.6 การลงทะเบียนออนไลน์
บทที่ 7 สรุปประเด็นและตอบคำถาม
*แบบฝึกหัดหลังเรียน
บทที่ 1 บทนำ
บทที่ 2 ประเด็นคำถามสำคัญ
บทที่ 3 การเชื่อมโยงข้อมูลในการสนับสนุนการทำงาน
บทที่ 3.1 ข้อมูลและการเชื่อมโยง ประโยชน์ที่เกิดขึ้น
บทที่ 3.1.1 วัตถุประสงค์ของการเชื่อมโยงข้อมูล
บทที่ 3.2 กระบวนการทำงานและการเก็บข้อมูล
บทที่ 3.3 เทคโนโลยีการเชื่อมโยงข้อมูล
บทที่ 3.3.1 การเชื่อมโยงและบูรณาการข้อมูล
บทที่ 3.3.2 ตัวอย่าง : การใช้เทคโนโลยีดิจิทัลระบบคลาวด์สำหรับการเชื่อมโยงและบูรณาการข้อมูล
บทที่ 3.4 เทคโนโลยีการบูรณาการฐานข้อมูล
บทที่ 4 แนวทางและเทคโนโลยีสำหรับการเชื่อมโยงข้อมูล
บทที่ 4.1 การเชื่อมโยงข้อมูลภายในหน่วยงาน
บทที่ 4.2 การเชื่อมโยงข้อมูลจากภายนอกหน่วยงาน
บทที่ 4.3 ข้อควรปฏิบัติในการเชื่อมโยงข้อมูล
บทที่ 4.4 ปริมาณและความครบถ้วนของข้อมูล
บทที่ 5 สรุปประเด็นและตอบคำถาม
*แบบฝึกหัดหลังเรียน
บทที่ 1 บทนำ
บทที่ 2 ประเด็นคำถามสำคัญ
บทที่ 3 ความมั่นคงปลอดภัย (Security)
บทที่ 3.1 ความมั่นคงปลอดภัยคืออะไร
บทที่ 3.2 เทคโนโลยีด้านความมั่นคงปลอดภัยในปัจจุบัน
บทที่ 3.3 การพิสูจน์ตัวบุคคล (Authentication)
บทที่ 3.3.1 National Digital ID (NDID)
บทที่ 3.3.2 กรณีศึกษา: การกดเงินไม่ใช้บัตร
บทที่ 3.4 การเข้ารหัสข้อมูล (Encryption)
บทที่ 3.4.1 ระบบของเทคโนโลยีการเข้ารหัสข้อมูล
บทที่ 3.4.2 การประยุกต์ใช้งานเทคโนโลยีโครงสร้างพื้นฐานกุญแจสาธารณะ (Public Key Infrastructure)
บทที่ 3.4.3 กรณีศึกษา: วิธีการตรวจสอบการเชื่อมต่อเว็บไซต์
บทที่ 3.5 มัลแวร์ (Malware) และการโจมตี
บทที่ 3.5.1 Computer Virus และ Computer Worm
บทที่ 3.5.2 Trojan Horse
บทที่ 3.5.3 Ransomware
บทที่ 3.5.3.1 วิธีป้องกันการถูกล็อกไฟล์เรียกค่าไถ่
บทที่ 3.5.4 Phishing
บทที่ 3.5.4.1 วิธีป้องกันการถูกหลอกโจรกรรมข้อมูลจาก เว็บไซต์ปลอม
บทที่ 3.5.5 Adware
บทที่ 3.5.6 กรณีศึกษา: วิธีตรวจสอบอีเมลที่เป็นอันตรายเบื้องต้น
บทที่ 3.6 แนวทางการป้องกันด้านความมั่นคงปลอดภัย
บทที่ 3.6.1 การตั้งรหัสผ่านที่มั่นคงปลอดภัย
บทที่ 3.6.2 การใช้งานอุปกรณ์ดิจิทัลและอินเทอร์เน็ตสาธารณะ อย่างมั่นคงปลอดภัย
บทที่ 3.6.3 สรุปวิธีการใช้อุปกรณ์ดิจิทัลให้มั่นคงปลอดภัย
บทที่ 3.6.4 เกร็ดความรู้: ทิศทางการบริหารจัดการความมั่นคงปลอดภัยทางไซเบอร์ในอนาคต
บทที่ 3.6.5 กรณีศึกษา: การเปิดใช้งานการยืนยันแบบสองขั้นตอนสำหรับบัญชี Google
บทที่ 4 ความเป็นส่วนตัว (Privacy)
บทที่ 4.1 ความเป็นส่วนตัวคืออะไร
บทที่ 4.2 ร่องรอยดิจิทัล (Digital Footprint)
บทที่ 4.2.1 ประโยชน์และการหาประโยชน์จากร่องรอยดิจิทัล
บทที่ 4.2.2 กรณีศึกษา: ร่องรอยดิจิทัล
บทที่ 4.2.3 กรณีศึกษา: การละเมิดข้อมูลส่วนตัวผู้ใช้งาน Facebook
บทที่ 4.3 แนวทางการป้องกันและลดร่องรอยดิจิทัล
บทที่ 5 สรุปประเด็นและตอบคำถาม
*แบบฝึกหัดหลังเรียน
บทที่ 1 บทนำ
บทที่ 2 ประเด็นคำถามสำคัญ
บทที่ 3 กฎหมายดิจิทัล
บทที่ 3.1 กฎหมายดิจิทัลคืออะไร
บทที่ 3.2 กรณีศึกษา เรื่องที่ 1
บทที่ 3.3 กรณีศึกษา เรื่องที่ 2
บทที่ 4 พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์
บทที่ 4.1 พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์คืออะไร
บทที่ 4.2 รายละเอียดพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์
บทที่ 4.2.1 นิยามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์
บทที่ 4.2.2 หมวด 1 ความผิดเกี่ยวกับคอมพิวเตอร์
บทที่ 4.2.2.1 การกระทำต่อคอมพิวเตอร์
บทที่ 4.2.2.2 การใช้คอมพิวเตอร์กระทำความผิด
บทที่ 4.2.3 หมวด 2 พนักงานเจ้าหน้าที่
บทที่ 4.3 ตัวอย่าง การกระทำความผิดพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์
บทที่ 5 พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562
บทที่ 5.1 พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 คืออะไร
บทที่ 5.2 รายละเอียดพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562
บทที่ 5.2.1 หมวด 1 คณะกรรมการ
บทที่ 5.2.2 หมวด 2 สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
บทที่ 5.2.3 หมวด 3 การรักษาความมั่นคงปลอดภัยไซเบอร์
บทที่ 5.2.3.1 ส่วนที่ 1 นโยบายและแผน
บทที่ 5.2.3.2 ส่วนที่ 2 การบริหารจัดการ
บทที่ 5.2.3.3 ส่วนที่ 3 โครงสร้างพื้นฐานสำคัญทางสารสนเทศ
บทที่ 5.2.3.4 ส่วนที่ 4 การรับมือกับภัยคุกคามทางไซเบอร์
บทที่ 5.2.4 หมวด 4 บทกำหนดโทษ
บทที่ 5.3 การปรับบทบาทขององค์กร
บทที่ 6 พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
บทที่ 6.1 พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 คืออะไร
บทที่ 6.2 รายละเอียดพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
บทที่ 6.2.1 สาระสำคัญ
บทที่ 6.2.2 สิทธิของเจ้าของข้อมูลส่วนบุคคล
บทที่ 6.2.3 บทลงโทษ
บทที่ 6.2.4 การละเมิดข้อมูลส่วนบุคคลและแนวทางปฏิบัติ
บทที่ 7 สรุปประเด็นและตอบคำถาม
*แบบฝึกหัดหลังเรียน