090-569-9789 info@ThaiGovExam.com

แนวข้อสอบ เจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน กรมสรรพากร

หมวดหมู่:
฿499

  ตำแหน่งเจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน ร […]

  • อัปเดตล่าสุด: เมษายน 2568
  • เนื้อหาครบถ้วนตามหลักเกณฑ์การสอบล่าสุด
  • มีเฉลยละเอียดทุกข้อ
  • โปรดทดลองใช้งานก่อนตัดสินใจชำระเงิน

✓ ชำระเงินปลอดภัยด้วย บัตรเครดิต/เดบิต, โอนเงิน, พร้อมเพย์

คำอธิบาย

/100

แนวข้อสอบ เจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน กรมสรรพากร ชุดที่ 1

1 / 100

การแก้ไขค่า MTU (Maximum Transmission Unit) ในเครือข่ายมีวัตถุประสงค์เพื่ออะไร

2 / 100

ข้อใดไม่ใช่ลักษณะของระบบปฏิบัติการแบบ Open Source

3 / 100

ข้อใดเป็นวิธีการควบคุมระบบคอมพิวเตอร์จากระยะไกล

4 / 100

ทำไมจึงควรถอดอุปกรณ์ USB ด้วยฟังก์ชัน “Safely Remove Hardware” ก่อนถอดออกจากคอมพิวเตอร์

5 / 100

เหตุใดจึงต้องมีการอัปเดต Firmware ของอุปกรณ์ฮาร์ดแวร์

6 / 100

วิธีใดไม่ใช่การป้องกันการสูญหายของข้อมูลจากการเกิด Ransomware

7 / 100

คำสั่ง PING ในระบบเครือข่ายใช้สำหรับทำอะไร

8 / 100

ข้อใดไม่ใช่ประเภทของการเชื่อมต่อเครือข่ายไร้สาย

9 / 100

หน่วยวัดความเร็วในการส่งข้อมูลของเครือข่ายคอมพิวเตอร์คือข้อใด

10 / 100

พื้นที่จัดเก็บข้อมูลแบบ SAN (Storage Area Network) มีลักษณะอย่างไร

11 / 100

อุปกรณ์ใดที่ใช้สำหรับการแปลงสัญญาณดิจิทัลเป็นสัญญาณอนาล็อกและในทางกลับกัน

12 / 100

การโจมตีแบบ DDoS (Distributed Denial of Service) มีลักษณะอย่างไร

13 / 100

ข้อใดเป็นองค์ประกอบของ URL

14 / 100

ข้อใดเป็นวิธีการอัพเกรดที่ช่วยเพิ่มประสิทธิภาพการทำงานของคอมพิวเตอร์เก่ามากที่สุด

15 / 100

อุปกรณ์ในข้อใดไม่จำเป็นสำหรับการสร้างเครือข่ายแบบ LAN เบื้องต้น

16 / 100

มาตรฐาน Wi-Fi 802.11n มีความเร็วในการรับส่งข้อมูลสูงสุดเท่าใด

17 / 100

คำว่า RAID ในเทคโนโลยีการจัดเก็บข้อมูลมีความหมายตรงกับข้อใด

18 / 100

พระราชบัญญัติข้อมูลข่าวสารของราชการ พ.ศ. 2540 มีหลักการสำคัญอย่างไร

19 / 100

อุปกรณ์ใดเป็นอุปกรณ์ที่ใช้ในการเชื่อมต่อคอมพิวเตอร์หลายเครื่องเข้าด้วยกันในเครือข่ายท้องถิ่น (LAN)

20 / 100

ข้อใดไม่ใช่มาตรการรักษาความปลอดภัยทางกายภาพสำหรับห้องเซิร์ฟเวอร์

21 / 100

โปรแกรมใดเป็นซอฟต์แวร์ระบบปฏิบัติการที่เป็น Open Source

22 / 100

คุณสมบัติของ VPN (Virtual Private Network) ที่สำคัญที่สุดคืออะไร

23 / 100

คำสั่ง ipconfig ในระบบปฏิบัติการ Windows ใช้สำหรับทำอะไร

24 / 100

วิธีการใดเหมาะสมที่สุดในการป้องกันการสูญหายของข้อมูลจากอุบัติเหตุหรือภัยพิบัติ

25 / 100

สิ่งใดไม่ใช่ประเภทของมัลแวร์ (Malware)

26 / 100

อุปกรณ์ใดทำหน้าที่จัดเก็บข้อมูลในคอมพิวเตอร์เมื่อปิดเครื่อง

27 / 100

เซิร์ฟเวอร์แบบใดที่ทำหน้าที่แปลงชื่อโดเมนเป็นหมายเลข IP

28 / 100

คอมพิวเตอร์มีอาการเปิดเครื่องไม่ติด ไม่มีเสียงหรือไฟแสดงสถานะใดๆ สาเหตุที่เป็นไปได้มากที่สุดคือข้อใด

29 / 100

การทำ Data Recovery สามารถกู้ข้อมูลในกรณีใดได้ยากที่สุด

30 / 100

ข้อใดไม่ใช่วิธีการป้องกันการโจมตีแบบ Phishing

31 / 100

การเลือกใช้รหัสผ่านในข้อใดมีความปลอดภัยสูงสุด

32 / 100

ข้อใดไม่ใช่ประโยชน์ของการใช้ Virtual Machine

33 / 100

พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ให้สิทธิแก่เจ้าของข้อมูลในด้านใด

34 / 100

หากพบว่าเครื่องคอมพิวเตอร์ทำงานช้าผิดปกติ ข้อใดไม่ใช่สาเหตุที่เป็นไปได้

35 / 100

มาตรฐาน IEEE 802.11ax หรือที่รู้จักในชื่อใด

36 / 100

ในการตั้งค่า DHCP Server มีประโยชน์อย่างไรในระบบเครือข่าย

37 / 100

อะไรคือวัตถุประสงค์หลักของการทำ Disk Defragmentation

38 / 100

ข้อใดเป็นชนิดของหน่วยความจำที่เก็บข้อมูลได้ชั่วคราวและข้อมูลจะหายไปเมื่อปิดเครื่อง

39 / 100

ข้อใดไม่ใช่เทคโนโลยีที่เกี่ยวข้องกับ Big Data

40 / 100

กลไกความปลอดภัยบนเว็บไซต์ที่ช่วยป้องกันการทำงานอัตโนมัติของโปรแกรมหรือบอทเรียกว่าอะไร

41 / 100

หากต้องการเชื่อมต่อคอมพิวเตอร์ส่วนบุคคลเข้ากับเครื่องพิมพ์ในปัจจุบัน พอร์ตใดที่นิยมใช้มากที่สุด

42 / 100

อุปกรณ์ใดไม่ใช่อุปกรณ์นำเข้าข้อมูล (Input Device)

43 / 100

วิธีใดเป็นมาตรฐานในการเข้ารหัสไร้สายที่ปลอดภัยที่สุดในปัจจุบัน

44 / 100

การเตรียมการก่อนการติดตั้งระบบปฏิบัติการบนเครื่องคอมพิวเตอร์ ข้อใดมีความสำคัญน้อยที่สุด

45 / 100

การทำ Port Forwarding มีประโยชน์อย่างไร

46 / 100

โปรโตคอล SSH (Secure Shell) ใช้สำหรับทำอะไร

47 / 100

เมื่อเกิด Blue Screen of Death ในระบบ Windows ควรดำเนินการอย่างไรเป็นลำดับแรก

48 / 100

อุปกรณ์ใดในคอมพิวเตอร์ที่ทำหน้าที่เป็นแกนกลางในการประมวลผลคำสั่งต่างๆ

49 / 100

รูปแบบการเข้ารหัสใดที่นิยมใช้ในปัจจุบันสำหรับการเข้ารหัสรหัสผ่านในฐานข้อมูล

50 / 100

หากต้องการระบุว่าไฟล์ใดในคอมพิวเตอร์มีการติดไวรัส ควรตรวจสอบไฟล์นั้นด้วยวิธีใด

51 / 100

การป้องกันการเข้าถึงข้อมูลส่วนบุคคลบนคอมพิวเตอร์โดยการกำหนดสิทธิ์ให้กับผู้ใช้ จัดอยู่ในขั้นตอนใดของการรักษาความปลอดภัย

52 / 100

Internet of Things (IoT) หมายถึงอะไร

53 / 100

การสื่อสารแบบ Full Duplex หมายถึงอะไร

54 / 100

การติดตั้งโปรแกรมประเภทใดที่ควรหลีกเลี่ยงเพื่อความปลอดภัยของระบบคอมพิวเตอร์

55 / 100

ข้อใดไม่ใช่ประเภทของ Malware

56 / 100

Cloud Computing แบบ SaaS หมายถึงอะไร

57 / 100

หากพบว่าคอมพิวเตอร์ทำงานช้าลงเรื่อยๆ ควรตรวจสอบสิ่งใดเป็นอันดับแรก

58 / 100

ข้อใดไม่ใช่ฟังก์ชันของโปรแกรมป้องกันไวรัส

59 / 100

การโจมตีแบบ Zero-day คืออะไร

60 / 100

พอร์ต 443 ในเครือข่ายคอมพิวเตอร์ใช้สำหรับโปรโตคอลใด

61 / 100

IP Address แบบ 192.168.1.1 จัดอยู่ในประเภทใด

62 / 100

เมื่อพบข้อความ “404 Not Found” ในเว็บเบราว์เซอร์ หมายความว่าอย่างไร

63 / 100

ข้อใดเป็นการติดตั้งระบบปฏิบัติการหลายระบบบนคอมพิวเตอร์เครื่องเดียว

64 / 100

ข้อใดเป็นวิธีการที่เหมาะสมในการป้องกันอุปกรณ์คอมพิวเตอร์จากไฟกระชาก

65 / 100

หากพบว่าฮาร์ดดิสก์มีเสียงคลิกผิดปกติ ควรทำอย่างไร

66 / 100

หากคอมพิวเตอร์ไม่สามารถเชื่อมต่ออินเทอร์เน็ตได้ ควรตรวจสอบอะไรเป็นอันดับแรก

67 / 100

การเชื่อมต่อแบบใดที่มีความเร็วในการรับส่งข้อมูลมากที่สุด

68 / 100

ข้อใดคือภัยคุกคามทางไซเบอร์ที่แฝงตัวในรูปแบบของโปรแกรมที่ดูเหมือนมีประโยชน์แต่แท้จริงแล้วมีจุดประสงค์ร้าย

69 / 100

วิธีใดเป็นการป้องกันข้อมูลบนอุปกรณ์พกพาที่มีประสิทธิภาพที่สุด หากอุปกรณ์สูญหาย

70 / 100

การเริ่มต้นการทำงานของคอมพิวเตอร์หลังจากมีการกดปุ่ม Power เรียกว่าอะไร

71 / 100

เครื่องคอมพิวเตอร์มีอาการเปิดเครื่องแล้วมีเสียงบี๊ปหลายครั้ง หน้าจอไม่แสดงผล สาเหตุที่เป็นไปได้มากที่สุดคือข้อใด

72 / 100

ระบบฐานข้อมูลแบบ NoSQL แตกต่างจากฐานข้อมูลแบบ SQL อย่างไร

73 / 100

การเลือกรหัสผ่านที่ปลอดภัยควรมีลักษณะอย่างไร

74 / 100

DNS (Domain Name System) มีหน้าที่หลักคืออะไร

75 / 100

ข้อใดไม่ใช่ประโยชน์ของเทคโนโลยี Cloud Computing

76 / 100

เทคโนโลยี RAID ระดับใดที่ให้ทั้งความเร็วและความปลอดภัยของข้อมูล

77 / 100

ข้อใดไม่ใช่คุณสมบัติของระบบปฏิบัติการ Linux

78 / 100

ข้อใดเป็นวิธีที่เหมาะสมที่สุดในการจัดการกับอีเมลที่ต้องสงสัยว่าเป็น Phishing

79 / 100

โปรโตคอล HTTPS แตกต่างจาก HTTP อย่างไร

80 / 100

ข้อใดเป็นวิธีป้องกันการสูญหายของข้อมูลจากเหตุการณ์ฟ้าผ่า

81 / 100

ข้อใดไม่ใช่วิธีการสำรองข้อมูลที่ถูกต้อง

82 / 100

หากต้องการตรวจสอบว่าระบบปฏิบัติการ Windows มีการอัปเดตล่าสุดหรือไม่ ควรตรวจสอบที่ใด

83 / 100

ข้อใดเป็นการบำรุงรักษาฮาร์ดดิสก์แบบ HDD ที่ถูกต้อง

84 / 100

ข้อใดไม่ใช่โปรโตคอลในการรับส่งอีเมล

85 / 100

ข้อใดไม่ใช่ลักษณะของการโจมตีแบบ Phishing

86 / 100

ค่า IPv4 Address ในรูปแบบ 169.254.x.x มีความหมายอย่างไร

87 / 100

หากผู้ใช้ลืมรหัสผ่านของบัญชีผู้ใช้งานในระบบ Windows ควรดำเนินการอย่างไร

88 / 100

หากต้องการสร้างเว็บเซิร์ฟเวอร์ภายในองค์กร ข้อใดเป็นซอฟต์แวร์ที่นิยมใช้และเป็น Open Source

89 / 100

ระบบเครือข่ายแบบใดเหมาะสำหรับองค์กรขนาดใหญ่ที่มีสาขาทั่วประเทศ

90 / 100

คำนิยามที่ถูกต้องที่สุดของ Software Development Life Cycle (SDLC) คือข้อใด

91 / 100

การบำรุงรักษาเชิงป้องกัน (Preventive Maintenance) สำหรับเครื่องคอมพิวเตอร์หมายถึงอะไร

92 / 100

ในระบบคอมพิวเตอร์ BIOS มีหน้าที่อะไร

93 / 100

เมื่อต้องการประกอบคอมพิวเตอร์ใหม่ ควรติดตั้งอุปกรณ์ใดเป็นอันดับแรก

94 / 100

ข้อใดไม่ใช่ความเสี่ยงที่อาจเกิดจากการไม่อัปเดตระบบปฏิบัติการหรือซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุด

95 / 100

การนำ Cache Memory มาใช้ในระบบคอมพิวเตอร์มีวัตถุประสงค์เพื่ออะไร

96 / 100

เหตุใดจึงไม่ควรทำ Disk Defragmentation กับ SSD

97 / 100

คำสั่งใดในระบบปฏิบัติการ Windows ที่ใช้ในการดูรายการโปรแกรมที่กำลังทำงานอยู่

98 / 100

ข้อใดเป็นหน้าที่หลักของ Firewall

99 / 100

ในพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 “ผู้ควบคุมข้อมูลส่วนบุคคล” มีความหมายตรงกับข้อใด

100 / 100

ข้อใดไม่เกี่ยวข้องกับการทำงานของระบบ RAID

Your score is

0%

 

ตำแหน่งเจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน รวม 100 ข้อ ได้ดังนี้:

  • เจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน | ความรู้เกี่ยวกับการปฏิบัติงานด้านคอมพิวเตอร์ ระบบเครื่องคอมพิวเตอร์ และอุปกรณ์ที่เกี่ยวข้อง | 20 ข้อ
  • เจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน | ความรู้เกี่ยวกับระบบการบริหารจัดการเครือข่ายการบริหารความปลอดภัย (Security management) | 15 ข้อ
  • เจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน | ความรู้เกี่ยวกับเครื่องมือและเทคโนโลยีการจัดการระบบใหม่ | 15 ข้อ
  • เจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน | ความรู้เกี่ยวกับการติดตั้งเครื่องคอมพิวเตอร์ส่วนบุคคล และการซ่อมแซมแก้ไข | 15 ข้อ
  • เจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน | ความรู้เกี่ยวกับกรมสรรพากร วิสัยทัศน์ พันธกิจ โครงสร้าง อำนาจหน้าที่ และภารกิจ | 10 ข้อ
  • เจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน | ความรู้ทั่วไป ความรู้เกี่ยวกับสภาพแวดล้อม ข่าวสารด้านเศรษฐกิจ สังคม และเทคโนโลยีของประเทศไทยและต่างประเทศในปัจจุบัน | 15 ข้อ
  • เจ้าพนักงานเครื่องคอมพิวเตอร์ปฏิบัติงาน | ความรู้พื้นฐานเกี่ยวกับพระราชบัญญัติข้อมูลข่าวสารของราชการ พ.ศ. 2540 และพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 | 10 ข้อ