วันอาทิตย์ที่ 22 พฤศจิกายน พ.ศ. 2552

link คู่มือ ,การใช้งาน Ubutu

link คู่มือ ,การใช้งาน Ubutu
สวัสดีจ้า.. ทุกๆท่านที่หลงเข้ามาในวังวนแห่งการเรียนรู้แห่งนี้ คริคริ เมื่อหลงเข้ามาแล้วก็จงสูบความรู้ไปเยอะๆแล้วกันนะจ๊ะ งานนี้ไม่มีกั้กแน่นอนจ้า....(โอ้โหดูมีความรู้นะเนี้ยเรา ว้าว!!!!!)เข้าเรื่องกันเลยดีกว่าเนอะ!!!ในยุคสมัยนี้ ถ้าใครไม่รู้จักคำว่าลิขสิทธิ์ หรือสิทธิบัตร เนี้ย!คงจะเป็นคนที่ตกเทรนอย่างแน่นอน ก็เพราะว่าไอ้สองคำนี้แหละ ที่ทำให้พวกเรากินไม่ได้ นอนไม่หลับ ไม่มีสมาธิในการเรียน จนต้องหนีไปเที่ยวพับO^O (อันหลัง มันเกี่ยวกันตรงไหนนิ คริคริ) เพราะไม่รู้ว่าจะมาจะเอ้เมื่อไหร่ (หลบๆซ้อนๆอย่างคนมีความผิดสุดๆๆ) แต่ในวิกฤตลิขสิทธิ์ฟีเวอร์นิ ก้อทำให้เราค้นพบกับขุมทรัพย์ล้ำค่ามหาศาล ยิ่งกว่าเพชรมูลค่าพันล้าน ทองหนักสิบโล เกลือหนึ่งกระสอบ และ บลาๆๆๆๆๆ (เวอร์ไปปะ) นี้เราไม่ได้เวอร์นะ เราพูดจริง เพราะเจ้าตัวนิแหละ ทำให้เราลืมตาอ้าปากได้ แบกคอมไปไหนมาไหนได้อย่างสบายใจโจ้ สิ่งที่เราพูดถึงอยู่นิคือ เตนๆๆๆๆๆๆเต้น "ระบบปฏิบัติการ UBUTU " นั้นเอง หลายคนอาจจะร้องอ้อ นึกว่าอะไร แล้วบอกว่า "นิเธอ มันมีมานานแล้ว" (แต่เขาพึ่งรู้นิ ฮาๆๆๆ) และก็คงมีอีกหลายคนเช่นกันที่ คงมีเครื่องหมาย ? ประดุจรอยตีนการที่ประดับบนไปหน้า (คริคริ แอบกัด) แล้วพูดว่า " มันคืออารายหว่า " วันนี้ สายชลเลยรวมเอาลิงค์ข้อมูลเกี่ยวกับ ubutu มาฝากให้ได้อ่านกันจร้า



งานที่ 3 กฎหมายลิขสิทธิ์หรือสิทธิบัตร (สั่งวันที่ 12 พ.ย 2552) ลิขสิทธิ์หรือสิทธิบัตรทรัพย์สินทางปัญญา (intellectual property) ซึ่งหมายถึงสิทธิทางกฎหมายที่มีอยู่เหนือผลิตผลจาก ความคิดทางปัญญาของบุคคล มีวิวัฒนาการที่เปลี่ยนแปลงโดยตลอดควบคู่ไปกับการเปลี่ยนของพัฒนาการ ของเทคโนโลยีเหตุผลสำคัญของการที่รัฐคุ้มครองทรัพย์สินทางปัญญา ก็เพื่อส่งเสริมความก้าวหน้าทางเศรษฐกิจ โดยใช้ทรัพย์สินทางปัญญาเป็นเครื่องมือส่งเสริมการประดิษฐ์คิดค้น และส่งเสริมการจัดระเบียบการแข่งขันใน ตลาดการค้าผลงานทางปัญญาใดจะได้รับการคุ้มครองย่อมขึ้นอยู่กับคุณค่าของผลงานนั้นเป็นสำคัญ ซึ่งก็ หมายความว่า ผู้ที่พัฒนาหรือสร้างสรรค์งานไม่อาจอ้างสิทธิทางกฎหมายในผลงานทางปัญญาของตนได้ในทุก กรณี สิ่งที่จะได้รับการคุ้มครองจะต้องมีคุณสมบัติต้องตามเงื่อนไขที่กฎหมายกำหนด ผลงานทางปัญญาที่ขาด คุณสมบัติจะไม่ตกเป็นสิทธิของผู้สร้างสรรค์ หากแต่เป็นความรู้สาธารณะ (knowledge in the public domain) ที่บุคคลใดๆ อาจนำไปใช้ได้โดยไม่ถือว่าเป็นการผิดกฎหมาย หรือเป็นการผิดต่อศีลธรรม กฎหมาย ไม่คุ้มครองผลงานที่ขาดคุณสมบัติ ทั้งนี้โดยไม่คำนึงว่าผู้สร้างสรรค์ได้ลงทุนหรือลงแรงไปกับผลงานนั้นมาก น้อยเพียงใดสิทธิในทรัพย์สินทางปัญญาอาจจำแนกออกได้เป็นสองประเภทใหญ่ๆ คือ สิทธิในทรัพย์สินทางอุตสาหกรรม (industrial property rights) และลิขสิทธิ์ (copyright)

ความแตกต่างระหว่างสิทธิบัตรกับลิขสิทธิ์กฎหมายสิทธิบัตรให้การคุ้มครองเทคโนโลยีการประดิษฐ์ แต่กฎหมายของประเทศกำลังพัฒนาบาง ประเทศ รวมทั้งกฎหมายไทย มิได้คุ้มครองเฉพาะการประดิษฐ์เท่านั้น หากแต่คุ้มครองการออกแบบทาง อุตสาหกรรม (industrial designs) ภายใต้กฎหมายสิทธิบัตรด้วย ซึ่งการคุ้มครองในลักษณะนี้แตกต่างกับ กฎหมายของบรรดาประเทศอุตสาหกรรม ที่แยกการคุ้มครองการออกแบบทางอุตสาหกรรมไปไว้ภายใต้ กฎหมายอีกระบบหนึ่งในขณะที่กฎหมายสิทธิบัตรคุ้มครองความคิด (idea) ที่อยู่ภายใต้การประดิษฐ์หรือการออกแบบผลิตภัณฑ์ กฎหมายลิขสิทธิ์ให้การคุ้มครองสำหรับการแสดงออกซึ่งความคิด (expression of idea) โดยมิได้คุ้มครองตัวความคิดโดยตรง ลิขสิทธิ์จะมีอยู่ในงานประเภทที่กฎหมายกำหนดเท่านั้น เช่น งานวรรณกรรมนาฎกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนตร์ สิ่งบันทึกเสียง งานแพร่เสียงแพร่ภาพ โปรแกรมคอมพิวเตอร์ ฯลฯสิทธิบัตรจะให้สิทธิที่จะกีดกันบุคคลอื่นมิให้ใช้ประโยชน์จากการประดิษฐ์ หรือแบบผลิตภัณฑ์ตาม สิทธิบัตร ซึ่งเท่ากับว่าผู้ทรงสิทธิเป็นผู้มีสิทธิผูกขาดโดยสมบูรณ์ (absolute monopoly right) ที่ปกป้องผู้ทรง สิทธิจากการแข่งขันของบุคคลอื่น ทั้งนี้โดยไม่คำนึงว่าผู้กระทำละเมิดมีเจตนาที่จะลอกเลียนการประดิษฐ์ตาม สิทธิบัตรหรือไม่ ตัวอย่างเช่น นาย ก. ได้ขอรับสิทธิบัตรในการประดิษฐ์อันหนึ่งไว้ ต่อมา นาย ข. ได้คิดค้น การประดิษฐ์แบบเดียวกันได้ โดยนาย ข. ได้คิดค้นการประดิษฐ์นั้นด้วยตนเอง เช่นนี้ นาย ข. อาจถูกนาย ก. ซึ่งเป็นผู้ทรงสิทธิบัตรห้ามมิให้ใช้ประโยชน์จากการประดิษฐ์ของตนได้ ถึงแม้ว่านาย ข. จะไม่ได้ลอกเลียนการ ประดิษฐ์ของนาย ก. ก็ตามสิทธิตามสิทธิบัตรจะเกิดขึ้นเมื่อมีการขอรับสิทธิจากรัฐ โดยต้องมีการทำเอกสารคำขอตามแบบที่กฎหมายกำหนด และเจ้าหน้าที่ของรัฐจะทำการตรวจสอบคำขอและคุณสมบัติการประดิษฐ์ว่ามีความถูกต้องครบถ้วน จึงจะออกสิทธิบัตรให้ ส่วนผู้สร้างสรรค์งานประเภทที่กฎหมายกำหนดไว้ จะได้ไปซึ่งลิขสิทธิ์ในงานนั้นโดยทันที โดยผู้สร้างสรรค์ไม่จำต้องนำงานไปจดทะเบียนหรือขอรับความคุ้มครองจากรัฐ ทั้งนี้เป็นไปตามหลักการของอนุสัญญากรุงเบอร์นว่าด้วยการคุ้มครองวรรณกรรมและศิลปกรรม (Berne Convention for theProtection of Literary and Artistic Works) ที่ห้ามการกำหนดเงื่อนไขของการได้มาซึ่งลิขสิทธิ์ไม่ว่าจะเป็นในรูปแบบใดๆ1



งานที่ 3 ความรู้เบื้องต้นเกี่ยวกับลิขสิทธิ์หรือสิทธิบัตร (สั่งวันที่ 12 พ.ย 2552) ความรู้เบื้องต้นเกี่ยวกับลิขสิทธิ์หรือสิทธิบัตรลิขสิทธิ์คืออะไร? ลิขสิทธิ์คือการคุ้มครองทางกฎหมายที่ให้แก่การผลิตผลงานต้นฉบับในสหรัฐอเมริกา ลิขสิทธิ์คุ้มครองหนังสือ ภาพวาด รูปถ่าย ดนตรี วีดีโอ ซอฟต์แวร์ และอื่นๆ ลิขสิทธิ์จะอยู่ติดกับผลงานตั้งแต่ผลงานนั้นอยู่ในรูปที่จับต้องได้ (บนกระดาษ วีดีโอ และอื่น ๆ) และป้องกันคนอื่นเอาไปใช้โดยไม่ได้รับอนุญาตลิขสิทธิ์เป็นสิทธิต่าง ๆ ที่อยู่ด้วยกันลิขสิทธิ์เป็นสิทธิต่าง ๆ ที่อยู่ด้วยกัน รวมไปถึงสิทธิแต่เพียงผู้เดียวในการจัดจำหน่าย ขาย ทำซ้ำ แสดงในที่สาธารณะและสร้างผลงานที่พัฒนามาจากผลงานเดิม ลิขสิทธิ์สำหรับผลงานใหม่มีระยะเวลา 70 ปี ขึ้นอยู่กับว่าคนทำเป็นบุคคลหรือบริษัท ระยะเวลาของลิขสิทธิ์ของผลงานเก่า ๆ นั้นยากแก่การตรวจสอบ จริง ๆ แล้วผลงานเก่าไม่ได้แปลว่าลิขสิทธิ์หมดอายุแล้วเสมอไป เจ้าของลิขสิทธิ์มีสิทธิที่จะขาย ย้าย ให้ หรือให้อนุญาตสิทธิที่มีแต่เพียงผู้เดียวอันใดอันหนึ่ง หรือทั้งหมดให้กับคนอื่น จนกระทั่งหมดระยะเวลาการคุ้มครองการจดลิขสิทธิ์และการทำเครื่องหมายในสหรัฐอเมริกา คุณไม่ต้องจดลิขสิทธิ์เพื่อจะได้รับผลประโยชน์จากการคุ้มครองลิขสิทธิ์ แต่คุณอาจต้องจดลิขสิทธิ์ถ้าต้องการฟ้องร้องเกี่ยวกับลิขสิทธิ์ของคุณ คุณไม่จำเป็นต้องใส่เครื่องหมาย © บนผลงานของคุณ แต่ก็เป็นความคิดที่ดี การที่ไม่มีเครื่องหมาย © ไม่ได้หมายความว่าคุณสามารถลอกผลงานไปใช้ได้ ก่อนได้รับอนุญาตการขายผลงานที่มีลิขสิทธิ์ภายใต้กฎหมายลิขสิทธิ์ เจ้าของสินค้าที่มีลิขสิทธิ์ สามารถขายสินค้าชิ้นนั้นได้ เช่น ถ้าคุณซื้อดีวีดีภาพยนตร์ คุณสามารถขายดีวีดีแผ่นนั้นได้ การคุ้มครองลิขสิทธิ์ป้องกันคุณไม่ให้ไปก๊อปปี้ดีวีดีภาพยนตร์แล้วนำแผ่นที่ก็อปปี้ไปขายต่อ ถ้าคุณได้ซื้อใบอนุญาตสิทธิในการใช้สินค้าที่มีลิขสิทธิ์ คุณควรตรวจสอบใบอนุญาต และปรึกษาทนายของคุณเพื่อดูว่าคุณสามารถขายได้หรือไม่การขายกับการให้ฟรีการคุ้มครองลิขสิทธิ์รวมไปถึงสิทธิแต่เพียงผู้เดียวในการจัดจำหน่ายผลงานลิขสิทธิ์ นั่นหมายความว่าการให้ผลงานลิขสิทธิ์ที่ก็อปปี้ขึ้นมาโดยไม่ได้รับอนุญาตฟรี ๆ (เช่นวีดีโอที่ก็อปปี้มา) ดังนั้นการขายดินสอที่ราคา $5.00 และ "แถม" ดีวีดีที่ก็อปปี้มาโดยไม่ได้รับอนุญาตเป็นการผิดกฎหมายสิทธิในการเปิดเผยต่อสาธารณะในทำนองเดียวกัน การใส่หน้าของใครบางคน รูป ชื่อ หรือลายเซ็นลงในสินค้าที่ขายนั้น เป็นสิ่งต้องห้ามโดยกฎหมาย “Right of Publicity” ของรัฐแคลิฟอร์เนีย และกฎหมายที่เกี่ยวกับความเป็นส่วนตัวบางอย่าง ดังนั้นการใช้ภาพของคนดังเพื่อการค้า อาจเป็นการละเมิดสิทธิของคนดังคนนั้นถึงแม้ว่าภาพนั้นถ่ายโดยผู้ขายและผู้ขายเป็นเจ้าของลิขสิทธิ์ก็ตามเบิร์นคอนเวนชั่น?เบิร์นคอนเวนชั่นไม่ได้เป็นกฎหมายของสหรัฐอเมริกา และไม่ได้หมายถึงว่าสามารถทำสิ่งต่าง ๆ ที่ฝ่าฝืน กฎหมายลิขสิทธิ์ของสหรัฐอเมริกา ได้ เบิร์นคอนเวนชั่นเป็นสนธิสัญญาสากลที่สหรัฐอเมริกาเซ็นในปี 1989 โดยการเซ็นสนธิสัญญานี้ สหรัฐอเมริกาให้คำมั่นสัญญาว่าจะแก้ไขกฎหมายลิขสิทธิ์บางอย่างของตัวเอง*ข้อมูลเหล่านี้ไม่ได้มีไว้เพื่อเป็นการแนะนำทางกฎหมาย ถ้าคุณมีข้อสงสัยว่าจะขายสินค้าบนอีเบย์ได้หรือไม่ เราแนะนำให้คุณติดต่อเจ้าของลิขสิทธิ์ หรือปรึกษาทนายความของคุณการฝ่าฝืนนโยบายอาจจะเกิดผลตามมาได้หลายอย่างรวมไปถึง• การยกเลิกรายการประกาศขายของคุณ• การจำกัดสิทธิการใช้งานแอคเคานต์ของคุณ• การระงับใช้งานแอคเคานต์• ยึดค่าธรรมเนียมรายการประกาศขายที่ถูกยกเลิก• สูญเสียสถานะ PowerSellerตัวอย่างผู้ขายจะละเมิดการคุ้มครองลิขสิทธิ์ และกฎหมายโดยการกระทำต่อไปนี้:• ก็อปปี้หนังดีวีดีแล้วนำแผ่นก็อปไปขาย (นอกจากว่าผู้ขายเป็นเจ้าของลิขสิทธิ์)• เอาหนังสือไปถ่ายเอกสารแล้วนำไปขาย (นอกจากว่าผู้ขายเป็นเจ้าของลิขสิทธิ์)• เปลี่ยนแปลงและขายภาพวาด หรือรูปถ่ายที่มีลิขสิทธิ์ความรู้เบื้องต้นกับสิทธิบัตรสิทธิบัตรให้สิทธิแก่นักประดิษฐ์ในการใช้ประโยชน์ของตนในเชิงพาณิชย์ โดยมีช่วงระยะเวลาที่แน่นอน โดยปกติมักกำหนดระยะเวลาคุ้มครองไว้ 20 ปี เพื่อเป็นการแลกเปลี่ยนกับสิทธินี้ นักประดิษฐ์ต้องเปิดเผยรายละเอียดสิ่งประดิษฐ์เพื่อประโยชน์ทางการศึกษา และประโยชน์สาธารณะ ถ้าปราศจากระบบสิทธิบัตร นักประดิษฐ์จะขาดแรงจูงใจในการคิดสิ่งประดิษฐ์ใหม่ๆ เนื่องจากสิ่งที่คิดค้นขึ้นจะถูกเลียนแบบอย่างรวดเร็ว ในขณะที่ค่าตอบแทนที่ได้รับนั้นน้อยเกินไป สำหรับงานหนักที่นักประดิษฐ์ได้ลงแรงไปการ ประดิษฐ์คิดค้นที่มีสิทธิจดสิทธิบัตรได้นั้น จะต้องเป็นสิ่ง/เรื่องใหม่ ไม่สามารถเห็นเด่นชัด และประยุกต์ใช้เชิงพาณิชย์ได้ และเช่นเดียวกับสิทธิทรัพย์สินทางปัญญารูปแบบอื่นๆ สิทธิบัตรเป็นทรัพย์สินส่วนบุคคลประเภทหนึ่ง ที่สามารถมอบหมาย อนุญาตให้ใช้สิทธิ หรือเก็บค่าใช้สิทธิได้โดยผ่านการจำนอง

ความรู้เบื้องต้นเกี่ยวกับสิทธิบัตร
1. สิ่งประดิษฐ์ใดที่สามารถยื่นจดสิทธิบัตรได้
1.1 เป็น การประดิษฐ์ขึ้นใหม่ คือ เป็นการประดิษฐ์ที่แตกต่างไปจากเดิม ยังไม่เคยมีใช้แพร่หลาย หรือจำหน่ายมาก่อนในประเทศ ยังไม่เคยได้รับสิทธิบัตรมาก่อน หากเคยยื่นขอรับสิทธิบัตรไว้ในต่างประเทศมาก่อนจะต้องยื่นคำขอในประเทศไทย ไม่เกิน 18 เดือน นับแต่วันที่ได้ยื่นไว้ครั้งแรกในประเทศ
1.2 เป็น การประดิษฐ์ที่มีขั้นการประดิษฐ์สูงขึ้น คือ มีลักษณะที่เป็นการแก้ไขปัญหาทางเทคนิคของสิ่งประดิษฐ์ประเภทเดียวกันที่มี มาก่อน หรือไม่เป็นการประดิษฐ์ที่อาจทำได้โดยง่ายต่อผู้ที่มีความรู้ในระดับธรรมดา ในสาขาวิทชาการด้านนั้นๆ
1.3 เป็นการประดิษฐ์ที่สามารถประยุกต์ในทางอุตสาหกรรม เกษตรกรรรม พาณิชยกรรม หรือหัตถกรรมได้กรณี ที่ผลงานของท่านเป็นลักษณะของการออกแบบผลิตภัณฑ์ การออกแบบผลิตภัณฑ์ที่จะขอรับสิทธิบัตรได้ ต้องเป็นการออกแบบผลิตภัณฑ์ใหม่ เพื่ออุตสาหกรรมหรือหัตถกรรม คือเป็นการออกแบบผลิตภัณฑ์ที่ยังไม่มีใช้แพร่หลายในประเทศ ซึ่งรวมถึงการขายด้วย หรือยังไม่เคยเปิดเผยสาระสำคัญหรือรายละเอียดในเอกสารหรือสิ่งพิมพ์ ก่อนวันขอรับสิทธบัตร หรือไม่คล้ายกับแบบผลิตภัณฑ์ที่มีอยู่แล้ว
2. สิ่งที่จดสิทธิบัตรไม่ได้ ได้แก่
2.1 จุลชีพ และส่วนประกอบส่วนใดส่วนหนึ่งของจุลชีพที่มีตามธรรมชาติ สัตว์ พืช หรือสาร สกัดที่ได้จากสัตว์และพืช เหล่านี้ถือเป็นการค้นพบเท่านั้น แต่ในกรณีที่นำไปผสมกับสารหรือส่วนประกอบอื่น สามารถที่จะขอจดสิทธิบัตรได้
2.2 กฎเกณฑ์และทฤษฎีทางวิทยาศาสตร์และคณิตศาสตร์
2.3 ระบบ ข้อมูลสำหรับการทำงานของเครื่องคอมพิวเตอร์ หรือโปรแกรมคอมพิวเตอร์ ซึ่งได้รับความคุ้มครองในฐานะที่เป็นงานด้านวรรณกรรมตามกฎหมายลิขสิทธิ์อยู่ แล้ว
2.4 วิธีการวินิจฉัย บำบัด หรือรักษาโรคมนุษย์หรือสัตว์ เนื่องจากหากให้ความคุ้มครองไปอาจมีผลกระทบต่อชีวิต คนและสัตว์ได้
2.5 การประดิษฐ์ที่ขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดี อนามัยหรือสวัสดิภาพของประชาชน
3. เอกสารคำขอสิทธิบัตร ประกอบด้วย
3.1 แบบพิมพ์คำขอรับสิทธิบัตรและเอกสารประกอบคำขอ
3.2 รายละเอียดสิ่งประดิษฐ์
3.3 ข้อถือสิทธิ
3.4 บทสรุปการประดิษฐ์
3.5 รูปเขียน (ถ้ามี)รายละเอียดการประดิษฐ์ จะประกอบด้วยหัวข้อย่อยต่างๆ ดังนี้
1. ชื่อที่แสดงถึงการประดิษฐ์
2. ลักษณะและความมุ่งหมายของการประดิษฐ์ - เป็นการอธิบายถึงจุดประสงค์ วิธีการ และลักษณะสำคัญของสิ่งประดิษฐ์นั้น
3. สาขาวิทยาการที่เกี่ยวข้องกับการประดิษฐ์ - ระบุว่าสิ่งประดิษฐ์นั้นจัดอยู่ในเทคโนโลยีประเภทใดหรืออยู่ในศาสตร์แขนงใด
4. ภูมิ หลังของวิทยาการที่เกี่ยวข้อง - เป็นการอ้างอิงเอกสารต่างๆ ที่แสดงถึงวิทยาการที่มีอยู่เดิม ตลอดจนข้อบกพร่อง หรือปัญหาที่นำมาสู่การประดิษฐ์ที่กำลังขอรับสิทธิบัตรอยู่



งานที่ 3 คำสั่งพื้นฐานในระบบปฏิบัติการ Linux / Unix (สั่งวันที่ 12 พ.ย 2552)
คำสั่งพื้นฐานในระบบปฏิบัติการ Linux / Unix



ls

เป็นคำสั่งที่ใช้สำหรับแสดงแฟ้มข้อมูล (เช่นเดียวกับ dirของDOS) มากจากคำว่า list

รูปแบบคำสั่ง ls [option] [file]

option ที่มักใช้กันใน ls คือ

-l จะแสดงผลลัพธ์แบบ Long Format ซึ่งจะแสดง Permission ของแฟ้มด้วย

-a จะแสดงแฟ้มข้อมูลทั้งหมด

-F จะแสดง / หลัง Directory และ * หลังแฟ้มข้อมูลที่ execute ได้

ตัวอย่างการใช้งาน ls –l ls -al ls -F



adduser

คำสั่งเพิ่ม User ให้กับระบบ Unix,Linux

รูปแบบการใช้งาน adduser -g (group) -d (Directory) (User)

ตัวอย่าง adduser -g root -d /home/user1 user สร้าง User ชื่อ Login คือ user1 เป็นสมาชิกในกลุ่ม root



useradd

คำสั่งเพิ่ม User ให้กับระบบ Unix,Linux (ใช้เหมือนกับคำสั่ง adduser)

รูปแบบการใช้งาน useradd -g (group) -d (Directory) (User)

ตัวอย่าง useradd -g root -d /home/user1 user สร้าง User ชื่อ Login คือ user1 เป็นสมาชิกในกลุ่ม root



userdelคำสั่งลบ User ออกจากระบบ Unix,Linux

รูปแบบการใช้งาน userdel [option] (Username)

ตัวอย่าง userdel -r root user1 ลบ User ชื่อ Login คือ User1 และ -r คือให้ลบ Home Directoryของ User1 ด้วย



passwd

คำสั่งกำหนดและแก้ไขรหัสผ่านของ User ของระบบ Unix,Linux

รูปแบบการใช้งาน passwd [Username]

ตัวอย่าง passwd user1 (กำหนดรหัสผ่านให้ User1 ถ้าไม่พิมพ์ ชื่อ User ระบบUnixจะหมายความว่าแก้ไขรหัสผ่านของคนที่Loginเข้ามา)



alias

คำสั่งกำหนดคำสั่งย่อของระบบ Unix,Linux (คล้ายกับคำสั่ง SETในDOSแต่สามารถใช้เปฝ้นคำสั่ง RUNได้)

รูปแบบการใช้งาน alias [ชื่อใหม่=ข้อความ]

ตัวอย่าง alias copy=cp กำหนดให้พิมพ์ copy แทนคำสั่ง cpได้



bash

คำสั่งเรียกใช้ Bourne again shellของระบบ Unix,Linux

รูปแบบการใช้งาน bash

ตัวอย่าง bash [Enter] ( เรียกใช้ Bourne again shell)



bc

คำสั่งเรียกใช้โปรแกรมคำนวณเลขของระบบ Unix,Linux

รูปแบบการใช้งาน bc [-lwsqv] [option] [file]

ตัวอย่าง bc [Enter] 1+2 [Enter] 1^2 [Enter] a=3 [Enter] b=4 [Enter] a*b [Enter] x=2;y=5;x+y[Enter] [Ctrl-d] เพื่อออก

หมายเหตุ:คำสั่งนี้จะใช้ได้ต้องInstall Packet ลงไปก่อน



cp

เป็นคำสั่งที่ใช้สำหรับสำเนาแฟ้มข้อมูล (เช่นเดียวกับcopyของDOS) มาจากคำว่า copy

รูปแบบคำสั่ง cp source target

ตัวอย่างการใช้งาน #cp test.txt /home/user1



cal

คำสั่งแสดงปฏิทินของระบบ Unix,Linux

รูปแบบการใช้งาน cal

ตัวอย่าง cal [Enter](สั่งให้ระบบแสดง ปฏิทินเดือน ปัจจุบัน)

cal -y [Enter](สั่งให้ระบบแสดง ปฏิทินปี ปัจจุบัน)



cat

คำสั่งแสดงข้อความในFileของระบบ Unix,Linux (คล้ายกับคำสั่งTypeของDOS)

รูปแบบการใช้งาน cat

ตัวอย่าง cat /home/user1 more อ่านข้อมูลจากไฟล์/home/user1ถ้ายาวเกินหน้าให้หยุดทีละหน้าจอ



C Compiler

คำสั่งCompile ภาษาCของระบบ Unix,Linux (คล้ายกับคำสั่งTypeของDOS)

รูปแบบการใช้งาน cc [filename]

ตัวอย่าง cc /home/user1/industry.c จะสั่งให้ระบบCompile ภาษาC ไฟล์ชื่อ industry.c ที่ Directory /home/user1



cd

คำสั่งChange Directoryของระบบ Unix,Linux (คล้ายกับคำสั่งCDของDOS)

รูปแบบการใช้งาน cd [directory

ตัวอย่าง cd /etc [Enter]ไปDirectory etc

cd ..[Enter] ย้ายไปDirectoryอีก1ชั้น



chfin

คำสั่งChange your finger informationของระบบ Unix,Linux (เป็นการกำหนดข้อมูลของUserเช่น ชื่อเต็ม ที่อยู่ เบอร์โทรศัพท์)

รูปแบบการใช้งาน chfn [username]

ตัวอย่าง chfn User1 กำหนดรายละเอียดUser1



chgrp

คำสั่งChange Groupของระบบ Unix,Linux (เป็นการเปลี่ยนกลุ่มเจ้าของไฟล์)

รูปแบบการใช้งาน chgrp [-chfRv] (Group) (File)

ตัวอย่าง chgrp root /root/* เปลี่ยนGroupให้กับไฟล์ทุกไฟล์ในไดเรคทอรี่ /root ให้เป็น Group root



chmod

คำสั่งChange Modeของระบบ Unix,Linux (เป็นการเปลี่ยนสิทธิการเข้าถึงไฟล์)

รูปแบบการใช้งาน chmod [สิทธิ] (File)

ตัวอย่าง กำหนดสิทธิให้กับไฟล์ชื่อtest คือ chmod 754 test หรือ chmod go +r-w testให้กับไฟล์ทุกไฟล์



chmod o-r *

ตัวเลขMode rwx = 7 ; rw - =6 ; r-x =5 ; r- - = 4 ; - wx = 3 ; - w - = 2 ; - - x = 1 ; - - = 0

การกำหนดสิทธิกำหนดได้2ลักษณะคือ

1.กำหนดโดยใช้อักษรย่อกลุ่ม

2.ใช้รหัสเลขฐาน2แทนสิทธิ (1 คืออนุญาต)

กลุ่มผู้ใช้ User Group Other = ugo เช่น go-r-w+x คือกลุ่ม และคนอื่นไม่มีสิทธิอ่านเขียนแต่Runได้สิทธิ์การใช้ -rwx rwx rwx = Read Write Executeรหัสเลขฐาน 111 101 100 = 754 คือเจ้าของไฟล์ใช้ได้ครบ คน Group เดียวกันอ่านExecuteได้นอกนั้นอ่านได้อย่างเดียว



chown

คำสั่งChange Ownerของระบบ Unix,Linux (เป็นการเปลี่ยนเจ้าของไฟล์)

รูปแบบการใช้งาน chown [ซื่อเจ้าของไฟล์] (ชื่อFile)

ตัวอย่าง chown user1 filename คือเปลี่ยนเจ้าของไฟล์ชื่อ filename เป็นUser1

chown -R user1.root dirname คือเปลี่ยนทั้งเจ้าของไฟล์และกลุ่มไปพร้อมกันทุกไฟล์ใน Sub dirname.



chsh

คำสั่งchshของระบบ Unix,Linux (เป็นการเปลี่ยนShell ให้ User)

รูปแบบการใช้งาน chsh [Username]

ตัวอย่าง chsh user1 [Enter] /bin/bash [Enter]



clear

คำสั่งclearของระบบ Unix,Linux (เป็นการลบข้อความบนจอภาพ คล้ายกับคำสั่ง clsใน dos)

รูปแบบการใช้งาน clear

ตัวอย่าง clear [Enter]



cal

คำสั่งแสดงปฏิทินของระบบ Unix,Linux

รูปแบบการใช้งาน cal

ตัวอย่าง cal [Enter](สั่งให้ระบบแสดง ปฏิทินเดือน ปัจจุบัน)cal -y [Enter](สั่งให้ระบบแสดง ปฏิทินปี ปัจจุบัน)



mesg

mesg ดู status การรับการติดต่อของ terminal

mesg y เปิดให้ terminal สามารถรับการติดต่อได้

mesg n ปิดไม่ให้ terminal สามารถรับการติดต่อได้



date

ใช้แสดง วันที่ และ เวลา

ตัวอย่าง date 17 May 2004



df

คำสั่งdf ของระบบ Unix,Linux (เป็นการตรวจสอบการใช้พื่นที่บนฮาร์ดดิสก์)

รูปแบบการใช้งานdf [option] [file]

ตัวอย่าง df [Enter]



dmesg

คำสั่งdmesgของระบบ Unix,Linux (เป็นการให้แสดงผลเหมือนตอน Boot)

รูปแบบการใช้งาน dmesg

ตัวอย่าง dmesg more [Enter]

หมายเหตุ คำสั่งนี้ ใช้ตรวจสอบ เมื่อเกิดปัญหา เช่น Linux ไม่รู้จัก Driver CD-Rom หรือปัญหาอื่นๆ



echo

คำสั่งechoของระบบ Unix,Linux (เป็นการให้แสดงข้อความ เหมือนกับ ECHOของDOS)

รูปแบบการใช้งาน echo (ข้อความที่ต้องการให้แสดงผล)

ตัวอย่าง echo my name is user1echo Hello > /dev/tty2 ส่งข้อความ Hello ไปออกจอเทอร์มินอลที่2



ed

คำสั่ง ed ของระบบ Unix,Linux (โปรแกรมแก้ไขข้อความใน Text file เหมือนกับคำสั่ง edlinของDOS)

รูปแบบการใช้งาน ed (fileName)

ตัวอย่าง ed /home/user/test (ออกกดq)

สำหรับคนที่ไม่ถนัดคำสั่งนี้แนะนำให้ใช้คำสั่ง picoหรือvi หรือemacsแทนได้เช่นกัน



emacs

คำสั่ง emacs ของระบบ Unix,Linux (โปรแกรมแก้ไขข้อความใน Text file )

รูปแบบการใช้งาน emacs (fileName)

ตัวอย่าง emacs /home/user/test (help กด Ctrl - h ; ออกกด Ctrl - x Ctrl - c)



exit

คำสั่ง exit ของระบบ Unix,Linux (ออกจากระบบยูนิกส์ )

รูบแบบการใช้งาน exit

ตัวอย่าง exit



finger

คำสั่ง finger ของระบบ Unix,Linux (แสดงชื่อUserที่กำลังLoginเข้ามาแต่คำสั่ง Whoจะให้รายละเอียดดีกว่า)

รูบแบบการใช้งาน finger [username]

ตัวอย่าง finger user1 แสดงชื่อและรายละเอียด user1



fsck

คำสั่ง fsck ของระบบ Unix,Linux (เป็นคำสั่ง ตรวจสอบและซ่อมแซม Linux file system เหมือนกับคำสั่งScandisk ของDos)

รูบแบบการใช้งาน fsck [option]

ตัวอย่าง /sbin/fsck -a /dev/hd1



ftp

คำสั่ง ftp ของระบบ Unix,Linux (เป็นโปรแกรมรับ-ส่งไฟล์ )

รูบแบบการใช้งาน ftp (IP or Name of FTP Server )

ตัวอย่าง ftp 132.209.1.2 [Enter]

Login:anonymous , Password: Username@YourDomain.com

คำสั่งที่เกี่ยวข้อง ls - ดูไฟล์ ; pwd -ดูdir. ที่อยู่ ;cd - เปลี่ยน dir ;lcd - เปลี่ยน local dir ;mput* -ส่งไฟล์ ;mget – รับไฟล์ ;bye - ออก



grep

คำสั่ง grep ของระบบ Unix,Linux (เป็นการสั่งให้ค้นหาตามเงื่อนไข )

รูบแบบการใช้งาน grep (option)

ตัวอย่าง grep -i ftp /etc/test ค้นหาบรรทัดที่มีคำว่า "ftp"ไม่สนใจพิมพ์เล็ก-ใหญ่ จากไฟล์ /etc/test



groupadd

คำสั่ง groupadd ของระบบ Unix,Linux (เป็นการเพิ่มรายชื่อกลุ่มของ User)

รูบแบบการใช้งาน groupadd (GroupName )

ตัวอย่าง #groupadd staff สร้างกลุ่มของ User ชื่อ Staff เพิ่มให้ระบบ



groupdel

คำสั่ง groupdel ของระบบ Unix,Linux (เป็นการลบรายชื่อกลุ่มของ User)

รูบแบบการใช้งาน groupadd (GroupName )

ตัวอย่าง #groupdel staff ลบกลุ่มของ User ชื่อ Staffออกจากระบบ



gzip/gunzip

คำสั่งgzip/gunzipของระบบ Unix,Linux (เป็นการบีบอัดไฟล์หรือขยายบีบอัดไฟล์)

รูปแบบการใช้งาน gzipหรือgunzip (-cdfhlLnNrtv19 ) [file]

ตัวอย่าง #gzip -9vr /home/samba/* บีบอัดไฟล์ข้อมูลทุกไฟล์ ในSub /home/samba จะเปลี่ยนเป็นนามสุกล .gz#gunzip -dvr /home/samba/* คลายการบีบอัดไฟล์ข้อมูลทุกไฟล์ที่สกุล .gz ในSub /home/samba



halt

คำสั่ง halt ของระบบ Unix,Linux (เป็นการสั่งให้เครื่องหยุดทำงาน)

รูปแบบการใช้งาน halt [-n] [-w] [-d] [-f] [-I] [-p]

ตัวอย่าง #halt

คำสั่งที่เกี่ยวข้อง คือ Shutdown ; init0 , reboot



history

คำสั่ง history ของระบบ Unix,Linux (เป็นการดูประวัติการใช้คำสั่งในCommand line คล้ายกับการกดF7ในDOSคือเรียกใช้คำสั่งDos key)

รูปแบบการใช้งานhistory [n] [-r wan [filename] ]

ตัวอย่าง #history 20 ดูคำสั่งที่เพิ่งใช้ไป20คำสั่งที่แล้ว



ifconfig

คำสั่ง history ของระบบ Unix,Linux (เป็นการตรวจสอบกำหนดค่าNetworkของLan Card)

รูปแบบการใช้งาน ifconfig [option]

ตัวอย่าง #ifconfig



ipchains

คำสั่ง ipchains ของระบบ Unix,Linux (เป็นคำสั่งสำหรับกำหนดควบคุม การรับส่งผ่านข้อมูลของ Firewall)

รูปแบบการใช้งาน ipchains [parameter] command [option]

ตัวอย่าง #ipchains -L ดูสถานะการ Set IPchainsในปัจจุบัน



jobs

คำสั่ง jobs ของระบบ Unix,Linux (เป็นคำสั่งสำหรับกำหนดควบคุม การรับส่งผ่านข้อมูลของ Firewall)

รูปแบบการใช้งาน jobs

ตัวอย่าง #sleep 20 & jobs



kill

คำสั่ง kill ของระบบ Unix,Linux (เป็นคำสั่งสำหรับยกเลิก Process)

รูปแบบการใช้งาน kill [option] (process ID)

ตัวอย่าง ps -A ดูหมายเลขที่ช่อง PIDของProcess ที่ต้องการลบ Kill -9



login

คำสั่ง login ของระบบ nnn แทนnnnด้วยหมายเลขPID -9 คือบังคับฆ่าให้ตายUnix,Linux (เป็นคำสั่งการเข้าระบบหรือเปลี่ยน User Login)

รูปแบบการใช้งาน login [fp] (UserName)

ตัวอย่าง #login:root



mkdir

เป็นคำสั่งที่ใช้สำหรับการสร้าง directory (ในทำนองเดียวกับ dos) มาจากคำว่า make directory

รูปแบบของคำสั่งmkdir mkdir [option] [file]

โดย option ที่มักใช้กันใน mkdir คือ

-m จะทำการกำหนด Permissioin (ให้ดูคำสั่ง chmod เพิ่มเติม)

-p จะทำการสร้าง Parent Directory ให้ด้วยกรณีที่ยังไม่มีการระบุ directory ในที่นี้อาจเป็น relativeหรือ absolute path ก็ได้

ตัวอย่าง mkdir /home mkdir -p -m755 ~/้home/user1



mv

เป็นคำสั่งที่ใช้สำหรับการย้ายแฟ้มข้อมูลและ Directory รวมถึงการเปลี่ยนชื่อด้วย (ในทำนองเดียวกับ dos)มาจากคำว่า move

รูปแบบคำสั่ง mv source target

ตัวอย่าง mv *.tar /backup

mv test.txt old.txt

mv bin oldbin



more

คล้ายกับคำสั่ง cat ไม่เหมาะกับการดูข้อมูลที่มีความยาวมากๆ ดังนั้น จึงได้มีการพัฒนา more ขึ้นเพื่อช่วยให้สามารถดูข้อมูลที่มีขนาดยาวได้เป็นช่วงๆ

รูปแบบคำสั่ง more file

ภายในโปรแกรม more จะมีคำสั่งเพื่อใช้งานคราวๆ ดังนี้

= แสดงเลขบรรทัด

q ออกจากโปรแกรม

เลื่อนไปยังหน้าถัดไป เลื่อนไปยังบรรทัดถัดไป

h แสดง help

ตัวอย่าง more test.txt



man

คำสั่ง man ของระบบ Unix,Linux (เป็นคำสั่งแสดงข้อความ อธิบายการใช้คำสั่ง)

รูปแบบการใช้งานman (Command)

ตัวอย่าง #man ls

หมายเหตุ เมื่อต้องการออก กด q ;-b-k-m]

โดย option ที่มักใช้กันใน free คือ

-b แสดงผลลัพธ์เป็นหน่วย byte

-k แสดงผลลัพธ์เป็นหน่วย kilobyte

-m แสดงผลลัพธ์เป็นหน่วย megabyte

ตัวอย่าง free free –b free -k



pwd

เป็นคำสั่งที่ใช้สำหรับแสดง Directory ปัจจุบัน (ในทำนองเดียวกับการพิมพ์ cd บน DOS) มาจากคำว่า print work directory

รูปแบบคำสั่ง / ตัวอย่าง pwd



uname

คำสั่งแสดง ชื่อและรุ่นของ OS ชื่อและรุ่นของ cpu ชื่อเครื่อง

ตัวอย่าง uname -a



hostname

คำสั่งแสดงชื่อเครื่องที่ใช้อยู่

ตัวอย่าง hostname



tty

แสดงหมายเลข terminal ที่ใช้งานอยู่

ตัวอย่าง tty



id

ใช้แสดงชื่อและกลุ่มมของผู้ใช้งาน

ตัวอย่าง id




Link คู่มือการใช้ Ubuntu

http://www.reo09.go.th/reo09/admin/news/file/6.pdf

http://www.ubuntuclub.com/node/951

http://gotoknow.org/post/tag/ubuntu

วันอังคารที่ 10 พฤศจิกายน พ.ศ. 2552

ข้อสอบ 30 ข้อ

ข้อสอบ 30 ข้อ

1. Flow label
ก. ใช้ระบุว่าแพ็กเก็ตนี้อยู่ในกลุ่มใดและมีระดับความสำคัญเท่าไหร่เพื่อที่เราเตอร์จะจัดลำดับขั้นการส่งแพ็กเก็ตให้เหมาะสม
ข. ใช้ระบุลักษณะการไหลเวียนของทราฟฟิก ระหว่างต้นทางกับปลายทาง*
ค.ใช้เป็นตัวบอกว่า extended header ตัวถัดไปเป็นเฮดเดอร์ประเภทไหน
ง.ไม่มีข้อใดถูก
2.อินเทอร์เน็ตส่วนประกอบสำคัญของอินเทอร์เน็ตโพรโตคอลได้แก่
ก. ตัวเครื่อง
ข.ไอพีแอดเดรส*
ค. ซอฟแวร์
3.ข้อใดไม่ใช่ประโยชน์จากการใช้บริการ ADSL
ก. ท่านสามารถคุยโทรศัพท์พร้อมกันกับการ Access ใช้งานอินเทอร์เน็ตได้พร้อมกัน ด้วยสายโทรศัพท์เส้นเดียวกัน โดยไม่หยุดชะงัก
ข. ท่านสามารถเชื่อมต่อกับอินเทอร์เน็ตด้วยความเร็วเป็น 140 เท่าเมื่อเทียบกับการใช้ Modem แบบ Analog ธรรมดา
ค.การเชื่อมต่ออินเทอร์เน็ตของท่านจะถูกปิดเมื่อมีการใช้งานมากเกินไป*
ง.การเชื่อมต่ออินเทอร์เน็ตของท่านจะถูกเปิดอยู่เสมอ (Always-On Access)

4. Full-Rate ADSL
ก.เป็น ADSL ที่สามารถส่งถ่ายข้อมูลข่าวสารได้สูงถึง 1.5 เมกกะบิตต่อวินาที ขณะที่กำลัง Download ความเร็วขนาดนี้ คิดเป็น 25 เท่าเมื่อเทียบกับการใช้ Modem แบบ Analog ขนาด 56K และคิดเป็น 50 เท่าเมื่อเทียบกับการใช้ Modem ความเร็ว 28.8K
ข. เป็นผู้ให้บริการ ADSL สามารถให้บริการ ที่ความเร็วต่ำขนาด 256K ด้วยค่าใช้จ่ายต่ำ
ค.การจัดการโลแบคเซกเมนต์
ง.เป็น ADSL ที่มีศักยภาพในการส่งถ่ายข้อมูลข่าวสาร ที่ความเร็ว 8 เมกกะบิต ต่อวินาที *
5. G.Lite ADSL
ก.เป็น ADSL ที่สามารถส่งถ่ายข้อมูลข่าวสารได้สูงถึง 1.5 เมกกะบิตต่อวินาที ขณะที่กำลัง Download ความเร็วขนาดนี้ คิดเป็น 25 เท่าเมื่อเทียบกับการใช้ Modem แบบ Analog ขนาด 56K และคิดเป็น 50 เท่าเมื่อเทียบกับการใช้ Modem ความเร็ว 28.8K *
ข. เป็นผู้ให้บริการ ADSL สามารถให้บริการ ที่ความเร็วต่ำขนาด 256K ด้วยค่าใช้จ่ายต่ำ
ค.การจัดการโลแบคเซกเมนต์
ง.เป็น ADSL ที่มีศักยภาพในการส่งถ่ายข้อมูลข่าวสาร ที่ความเร็ว 8 เมกกะบิต ต่อวินาที
6.วงจรของ ADSL จะเชื่อมต่อ ADSL Modem ที่ทั้งสองด้านของสายโทรศัพท์ ทำให้มีการสร้างช่องทางของข้อมูลข่าวสาร ได้กี่ช่องทาง
ก. 2 ช่อง
ข. 3 ช่อง*
ค.4 ช่อง
ง.5 ช่อง
7. CAP จะแบ่งสายโทรศัพท์ออกเป็นกี่ส่วน
ก. 2 ส่วน
ข. 3 ส่วน*
ค.4 ส่วน
ง.5 ส่วน
8. IPv6 ย่อมาจากข้อใด
ก. Internet Protocol Versiones 6
ข. Internet Protocol Versiond 6
ค. Internet Protocol Versionee 6
ง. Internet Protocol Version 6 *
9. IPv 6 ถูกพัฒนาจาก IP v ใด
ก. IPv 4 *
ข. IPv 5
ค. IPv 6
ง. IPv 7
10.ระบบ IPv4 ในปัจจุบันยังใช้ลำดับชั้นของแอดเดรสเพื่อจำแนกอะไรสำหรับส่งไปในเครือข่ายบนอินเทอร์เน็ตแบ็กโบน
ก. ทราฟฟิก *
ข.ตราฟฟิก
ค.กราฟฟิก
ง.มราฟฟิก
11. เทคนิคการทำงานร่วมกันระหว่าง IPv4 และ IPv6 แบ่งออกเป็นกี่เทคนิค
ก.3 เทคนิค *
ข. 4 เทคนิค
ค.5 เทคนิค
ง.6 เทคนิค
12.การใช้งาน IPv4 และ IPv6 ควบคู่กันหรือที่เรียกว่าอะไร
ก. Fual stack
ข. Bual stack
ค. Eual stack
ง. Dual stack *
13.ข้อใดไม่ใช่เป็น การแบ่งประเภทของ IPV 6
ก.ข้อมูล
ข. เทเบิล
ค.การจัดการโลแบคเซกเมนต์
ง.เส้นทางการส่งข้อมูล *
14. ทำการทดลองศึกษาวิจัยและ พัฒนา ระบบการทำงานของระบบ ต้นแบบสำหรับเชื่อมต่อเครือข่าย IPv6อัตโนมัติสำหรับผู้ใช้ระดับครัวเรือน ( IPv6 Tunnel Broker )คือข้อใด
ก.วัตถุประสงค์ *
ข.ประโยชน์
ค.คำนิยาม
ง.หัวข้อ
15.IPv6 มีการกำหนดตำแหน่งที่อยู่ผู้ติดต่อและผู้รับการติดต่อเป็นกี่บิต
ก. 125 บิต
ข. 126 บิต
ค.127 บิต
ง.128 บิต *
16. IPV6 จะประกอบด้วยเลขฐานสองจำนวนเท่าไร
ก. 128 bit *
ข.127 bit
ค.126 bit
ง.125bit
17. IPv6 เพิ่มอะไร เพื่อที่จะบังคับขนาดของแพ็ตเก็ต IPv6 เท่านั้น
ก. molder
ข. Sracrer
ค. Hear
ง. Headers *
18. ใน IPv6 header อนุญาตให้อะไร ทำการระบุและดูแล แพ็ตเก็ตที่ไหล
ก.Router *
ข.Routerse
ค.Routeredse
ง. Routeree
19. IPv6 มี field ของ header ใหม่ซึ่งเป็นส่วนที่ต้องใช้ในการประมวลผลของอะไร
ก. แพ็กเก็ต *
ข. ข้อมูล
ค. เส้นทาง
ง.ผิดทุกข้อ
20. IPv6 มีขนาดของ address คือกี่ไบต์
ก. 16 ไบต์ *
ข. 17 ไบต์
ค. 18 ไบต์
ง. ถูกทุกข้อ
21. การเคลื่อน IPv6 packet จาก segment หนึ่งไปอีก segment หนึ่งมีความง่ายขึ้นด้วยโครงสร้างการค้นหาเส้นทางใด
ก. แบบลำดับชั้น *
ข. แบบลำดับชั้น 1
ค. แบบลำดับชั้น 2
ง. แบบลำดับชั้น 3
22. การขอหมายเลข IP Address จะต้องไปจดทะเบียนกับผู้รับจดทะเบียนอินเทอร์เน็ตระดับภูมิภาค หรือที่เรียกว่า
ก.RIR *
ข. RIO
ค. RIN
ง. RID
23. RIR ย่อมาจาก
ก.(Regional Internet Registrey)
ข.(Regional Internet Registreey)
ค.(Regional Internet Registessy)
ง.(Regional Internet Registry) *
24.การเชื่อมต่อแบบ Native IPv6 ภายในประเทศระหว่างกี่องค์กรหลัก
ก. 3 องค์กรหลัก *
ข. 4 องค์กรหลัก
ค. 5 องค์กรหลัก
ง. 6 องค์กรหลัก
25.โดยเครือข่ายต้นทางและปลายทางเป็นการใช้งาน IPv6 ทั้งหมด (ปราศจาก IPv4) เราเรียกการเชื่อมต่อลักษณะนี้ว่า
ก. IPv6-nativetinge network
ข. IPv6-nativeping network
ค. IPv6-nativegrs network
ง. IPv6-native network *
26. ประเทศในทวีปเอเชีย และทวีปอะไรมีความตื่นตัวในการปรับเปลี่ยนเครือข่ายมากกว่าประเทศในทวีปอเมริกาเหนือ
ก. ยุโรป *
ข.อเมริกาใต้
ค.อเมริกา
ง.ถูกทุกข้อ
27. รัฐบาลประเทศญี่ปุ่นและสาธารณรัฐเกาหลี ต่างให้การสนับสนุนและผลักดันภาคเอกชน ให้หันมาให้บริการ IPv6 ในด้านใดมากขึ้น
ก. เชิงพาณิชย์ *
ข.เทคโนโลยี
ค.เรือ
ง.เครื่องบิน
28.ข้อใดเป็นการแบ่งประเภทของ IPV 6
ก.ข้อมูล
ข. เทเบิล
ค.การจัดการโลแบคเซกเมนต์
ง.ถูกทุกข้อ *
29.IP address จะใช้เลขฐานสองจำนวน 32 bits จะแบ่งออกเป็นกี่ชุด ในการแสดงให้เราเห็นเป็นเลขฐานสิบ
ก. 2 ชุด
ข. 3 ชุด
ค.4 ชุด*
ง.5 ชุด
30. Traffic Class
ก. ใช้ระบุว่าแพ็กเก็ตนี้อยู่ในกลุ่มใดและมีระดับความสำคัญเท่าไหร่เพื่อที่เราเตอร์จะจัดลำดับขั้นการส่งแพ็กเก็ตให้เหมาะสม *
ข. ใช้ระบุลักษณะการไหลเวียนของทราฟฟิก ระหว่างต้นทางกับปลายทาง
ค.ใช้เป็นตัวบอกว่า extended header ตัวถัดไปเป็นเฮดเดอร์ประเภทไหน
ง.ไม่มีข้อใดถูก
หมายเหตุ : เมื่อเครื่องหมาย * อยู่ด้านหลังข้อไหนข้อนั้นเป็นข้อที่ถูกต้องที่สุด

วันพุธที่ 28 ตุลาคม พ.ศ. 2552

IPV6

IPV6
ความเป็นมา ของ อินเทอร์เน็ต โพรโตคอลรุ่นที่ 6 (IPv6)ไอพีเวอร์ชันที่ 6 (IPv6) ถูกพัฒนาขึ้นมาด้วยจุดประสงค์หลักในการแก้ปัญหาการขาดแคลนจำนวนหมายเลขไอพีซึ่งกำหนดโดยมาตรฐานไอพีเวอร์ชันที่ 4 ซึ่งในมาตรฐานของเวอร์ชัน 6 นี้จะใช้ระบบ 128 บิตในการระบุหมายเลยไอพีIPv6 (Internet Protocol version 6) เป็นเวอร์ชันล่าสุดของ Internet Protocol และได้รวมผลิตภัณฑ์ที่สนับสนุน IP มาเป็นส่วนหนึ่งด้วย รวมถึงระบบปฏิบัติการหลัก IPv6 ได้รับการเรียกว่า "IPng" (IP Next Generation) โดยปกติ IPv6 เป็นกลุ่มของข้อกำหนดจาก Internet Engineering Task Force (IETF) โดย IPv6 ได้รับการออกแบบให้ปฏิรูปกลุ่มของการปรับปรุง IP เวอร์ชัน 4 โดย host ของเครือข่ายและ node แบบ intermediate ซึ่ง IPv4 หรือ IPv6 สามารถดูแลแพ็คเกตของ IP เวอร์ชันอื่น ผู้ใช้และผู้ให้บริการสามารถปรับรุ่นเป็น IPv6 โดยอิสระ การปรับปรุงที่ชัดเจนของ IPv6 คือความยาวของ IP address เปลี่ยนจาก 32 เป็น 128 การขยายดังกล่าวเพื่อรองรับการขยายของอินเตอร์เน็ต และเพื่อหลีกเลี่ยงการขาดแคลนของตำแหน่งเครือข่ายIP v6 ได้กำหนดกฎในการระบุตำแหน่งเป็น 3 ประเภทคือ unicast (host เดี่ยวไปยัง host เดี่ยวอื่น ๆ) anycast (host เดี่ยวไปยัง host หลายตัวที่ใกล้ที่สุด) multicast (host เดี่ยวไปยัง host หลายตัว) ส่วนเพิ่มที่พิเศษของ IPv6 คือ- ตัวเลือกในการระบุส่วนขยายของส่วนหัว ได้รับการตรวจสอบเฉพาะจุดหมาย ดังนั้นความเร็วของระบบเครือข่ายสูงขึ้น - ตำแหน่ง anycast ทำให้มีความเป็นไปได้ของการส่งข้อความไปยังหลาย ๆ gateway ที่ใกล้ที่สุดด้วยแนวคิดว่าให้บุคคลใด ๆ บริหารการส่งแพ็คเกตไปยังบุคคลอื่น anycast สามารถใช้ในการปรับปรุงตาราง routing ตลอดเส้นทาง - แพ็คเกตได้รับการระบุให้มีการไหลชนิดพิเศษได้ ทำให้แพ็คเกตที่เป็นส่วนของมัลติมีเดียที่ต้องการ นำเสนอแบบ real time สามารถมีคุณภาพการให้บริการที่สูง - ส่วนหัวของ IPv6 รวมถึงส่วนขยายยินยอมให้แพ็คเกตระบุกลไกแหล่งต้นทาง สำหรับการรวมข้อมูล และรักษาความลับ

ที่มา : http://www.widebase.net/knowledge/itterm/it_term_desc.php?term_id=IPv6

IPV4

IPV4
IP Address version4 (IPv4)
IPv4 มีขนาด 32 bit ถูกแบ่งออกเป็น 4 ชุดด้วยเครื่องหมายจุด โดยแต่ละชุดมีขนาด 8 bitClassful Addressingเริ่มแรกเลย IPv4 มีการแบ่ง IP Address ออกเป็น 2 ส่วน ได้แก่ Network ID และ Host ID ซึ่งการแบ่งเป็น 2 ส่วนนี้ (Two-level addressing hierarchy) จะมีชื่อเรียกว่า Classful addressing อย่างไรก็ตามการนำ IP Address แบ่งเป็น2 ส่วนนี้ ทำให้การใช้งาน IP Address ไม่มีประสิทธิภาพซึ่งจะกล่าวถึงในภายหลังต่อไปแล้ว Network ID กับ Host ID คืออะไรหล่ะ
Network ID คือ Network ID ของ IP Address จะเป็นส่วนที่ระบุว่าอุปกรณ์อยู่ในโครงข่ายใด และ Network ID จะเป็นส่วนที่ Router ใช้สำหรับหาเส้นทาง (เช่น 192.168.1 เขียนเต็มรูปแบบคือ 192.168.1.0)Host ID คือ Host ID ของ IP Address จะเป็นส่วนที่ระบุว่าอุปกรณ์อยู่ในตำแหน่งใดของ Network (เช่น .2 เขียนเต็มรูปแบบคือ 192.168.1.2)ยกตัวอย่างเพื่อความเข้าใจมากขึ้น1.1) กรณีเราที่จดหมาย เราก็จะจ่าที่อยู่ที่หน้าซองดังนี้18 ถ.รังสิต-องครักษ์ ธัญบุรี ปทุมธานี 121301.2) จดหมายจะถูกส่งไปยังที่ทำการไปรษณีย์ จากนั้นก็จะดูว่ารหัสไปรษณีย์อะไร- ถ้าเป็นรหัสไปรษณีย์ของที่ทำการไปรษณีย์นั้น จดหมายก็จะถูกส่งต่อไปยังบ้านปลายทางเลย- ถ้าเป็นรหัสไปรษณีย์ของที่ทำการไปรษณีย์อื่น จดหมายก็จะถูกส่งต่อไปยังที่ทำการไปรณีย์ปลายทาง จากนั้นจดหมายจึงจะถูกส่งต่อไปยังบ้านปลายทางต่อไป2.1) กรณีเราส่ง E-mail เราก็จะทำการส่งข้อมูลไปยังคอมพิวเตอร์ปลายทาง เราก็จะกรอก url (จริงก็คือ IP Address) ดังนี้192.168.1.22.2) ข้อมูลจะถูกส่งไปยัง Router จากนั้น Router ก็จะดูว่าเป็น
Network ID อะไร- ถ้าเป็น Network ID ของ Router นั้น ข้อมูลก็จะถูกส่งต่อไปยังคอมพิวเตอร์ปลายทางที่อยู่ภายใน Router- ถ้าเป็น Network ID ของ Router อื่น ข้อมูลก็จะถูกส่งต่อไปยัง Router ปลายทาง จากนั้นข้อมูลจึงจะถูกส่งต่อไปยังคอมพิวเตอร์ปลายทางต่อไปสรุป1. IPv4 จะมีกลุ่มตัวเลขอยู่ 4 ชุด แต่ละชุดขั้นด้วยจุด2. Classful Addressing จะมีรูปแบบเป็น 2 ส่วนคือ Network ID กับ Host ID3. Network ID คือส่วนที่ระบุว่า IP Address อยู่ในโครงข่ายใด และเป็นส่วนที่ Router ไว้ใช้ค้นหาเส้นทาง4. Host ID คือส่วนที่ระบุว่าคอมพิวเตอร์อยู่ที่ตำแหน่งใดของ Network

ที่มา :http://www.bloggang.com/viewblog.php?id=rangsitk4&date=28-08-2008&group=2&gblog=6

วันพุธที่ 23 กันยายน พ.ศ. 2552

ข้อสอบ Router

1.ข้อใดคือ 11001010.00011101.00111001.00000010
ก.202.50.5.3
ข.202.53.3.2
ค.202.29.57.2
ง.202.29.5.2
เฉลย ง. มาจาก 128+64+8+2.16+8+4+1.32+16+8+1.2 จะได้ = 202.29.5.2

2.ข้อใดคือ 01111101.00011000.10011011.01000010
ก.125.20.155.66
ข.125.24.155.66
ค.125.50.15.66
ง.120.25.55.58
เฉลย ข มาจาก 64+32+16+8+4+1.16+8.128+16+8+2+1. 128+2=125.24.155.66

3.42.58.5.29 คือ IP Class อะไร
ก.A
ข.B
ค.C
ง.D
เฉลย A เพราะ IP Class A เริ่มที่ 0-126 หรือ 127

4. IP Class A รองรับได้กี่ hosts
ก.2^24hosts
ข.2^16 hosts
ค.2^14 hosts
ง.2^8 hosts
เฉลย ก จากNetwork mask Class A = 255.0.0.0= 255.00000000.00000000.00000000 หา hostsโดยนำเอา 0 ที่เหลือมายกกำลังจะได้ ด้วยเลขฐาน2=2^24

5. .IP Private Class C รองรับได้กี่ hosts
ก.2^10 hosts
ข.2^16 hosts
ค.2^14 hosts
ง.2^8 hosts
เฉลย ง จากNetwork mask Class C = 255.255.255.0= 255.255.255.00000000 หา hostsโดยนำเอา 0 ที่เหลือมายกกำลังจะได้ ด้วยเลขฐาน2=2^8

6.คลาสของ Network ข้อใดคือ Class A
ก.N.N.N.H
ข.N.H.H.H
ค.N.H.N.H
ง.H.H.H.N
เฉลย ข เพราะ Network mask Class A = 255.0.0.0 = 255 คือหมายเลข Subnet markแทนด้วยN 0 คือ hostsแทนด้วย H

7.คลาสของ Network ข้อใดคือ Class C
ก.N.N.N.H
ข.N.H.H.H
ค.N.H.N.H
ง.H.H.H.N
เฉลย ก Network mask Class C = 255.255.255.0 = 255 คือหมายเลข Subnet markแทนด้วยN 0 คือ hostsแทนด้วย H

8. Private IP Addresses Class B คือ
ก.192.168.0.0 through 192.168.255.255
ข.172.16.0.0 through 172.16.255.255
ค.10.0.0.0 through 10.255.255.255
ง.172.16.0.0 through 173.31.255.255
เฉลย ค 10.0.0.0 through 10.255.255.255


9. Broadcast Address Class C คือ
ก.192.168.0.0 through 192.168.255.255
ข.172.16.0.0 through 172.16.255.255
ค.10.0.0.0 through 10.255.255.255
ง.172.16.0.0 hrough 173.31.255.255
เฉลย ง 172.16.0.0 through 173.31.255.255

10. ข้อใดคือ Private IP Address
ก.12.0.0.1
ข.172.20.14.36
ค.168.172.19.39
ง.172.33.194.30
เฉลย ข 172.20.14.36

11. Subnet mask ของ / 17 คือ
ก.255.255.128.0
ข.255.248.0.0
ค.255.255.192.0
ง.255.255.248.0
เฉลย ก 255.255.128.0
จาก Subnet mask ของ / 17 คือ 11111111.11111111.10000000.00000000

12. Subnet mask ของ / 25 คือ
ก.255.255.128.0
ข.255.255.255.128
ค.255.255.255.0
ง.255.255.255.240
เฉลย ข 255.255.255.128
จาก Subnet mask ของ / 25 คือ 11111111.11111111.11111111.10000000

13. Subnet mask ของ / 20 คือ
ก.255.255.240.0
ข.255.240.0.0
ค.255.255.255.240
ง.255.192.0.0
เฉลย ก.255.255.240.0
จาก Subnet mask ของ / 20 คือ 11111111.11111111.11110000.00000000

14. Network maskของ Class B คือ
ก.255.0.0.0
ข.255.255.0.0
ค.255. 255.255.0
ง.ถูกเฉพาะข้อ ข
เฉลย ข. 255.255.0.0
จาก Network maskของ Class B คือ 11111111.11111111.00000000.00000000

15. Network maskของ Class C คือ
ก.255.0.0.0
ข.255.255.0.0
ค.255. 255.255.0
ง.ถูกทุกข้อ
เฉลย ค 255. 255.255.0
จาก Network maskของ Class C คือ 11111111.11111111.11111111.00000000

16.สัญลักษณ์ของการ mask คือ
ก. #
ข.\
ค..
ง. /
เฉลย ง /


17.CIDR คือ
ก. การจัดสรร Subnet แบบไม่แบ่งคลาส
ข.การจัดสรร IP แบบไม่แบ่งคลาส
ค.การหาเส้นทางแบบไม่แบ่งคลาส
ง.การจับรอดแคแบบสัญญาณข้อมูลแบบไม่แบ่งคลาส
เฉลย ก. การจัดสรร Subnet แบบไม่แบ่งคลาส

18.การแบ่ง subnetแบบ mask 3bit ของ Class C มี CIDR เท่ากับ
ก./21
ข./25
ค./27
ง./29
เฉลย ค/27
จาก การแบ่ง subnetแบบ mask 3bit ของ Class C มี CIDR เท่ากับ 11111111.11111111.11111111.11100000

19.การแบ่ง subnetแบบ mask 5bit ของ Class B มี CIDR เท่ากับ
ก./15
ข./17
ค./19
ง./21
เฉลย ง /21
จาก การแบ่ง subnetแบบ mask 5bit ของ Class B มี CIDR เท่ากับ
11111111.11111111.11111000.00000000

20.การแบ่ง subnetแบบ mask 8bit ของ Class B มี CIDR เท่ากับ
ก./16
ข./20
ค./24
ง./27
เฉลย ค/24 จาก การแบ่ง subnetแบบ mask 8bit ของ Class B มี CIDR เท่ากับ11111111.11111111.11111111.00000000

21.การแบ่ง subnetแบบ mask 5 bit ของ Class A มี CIDR เท่ากับ
ก./13
ข./21
ค./30
ง.ผิดทุกข้อ
เฉลย ก คือ Class A =11111111.11111000.00000000.00000000 1 bits = 13 ตัว

22. จำนวน Host ของการ mask 4 bit ของ Class C เท่ากับเท่าใด
ก. 2024 Hosts
ข. 254 Hosts
ค.18 Hosts
ง. 14 Hosts
เฉลย ง การ Mask 4 bit ของ Class C = 11111111.11111111.11111111.11110000 นำเอา 0 ที่เหลือมายกกำลังจะได้ ด้วยเลขฐาน2 = 2^4-2 = 14 Host และรองรับได้ไม่เกิน 14 Host

23.จำนวน Host ของการ mask 5 bit ของ Class C เท่ากับเท่าใด
ก. 2 Hosts
ข. 6 Hosts
ค.14 Hosts
ง. 30 Hosts
เฉลย ข การ Mask 5 bit ของ Class C = 11111111.11111111.11111111.11111000 นำเอา 0 ที่เหลือมายกกำลังจะได้ ด้วยเลขฐาน2 = 2^3-2 = 6 Host และรองรับได้ไม่เกิน 6 Host

24.จำนวน Subnet ของการ mask 4 bit ของ Class A เท่ากับเท่าใด
ก. 2 Subnets
ข. 6 Subnets
ค. 14 Subnets
ง. 30 Subnets
เฉลย ค คือ Mask 4 bit ของ Class A = 11111111.11110000.00000000.00000000 นำ 4 bit มายกกำลังด้วยเลขฐาน2 = 2^4 – 2 = 14

25.จำนวน Subnet ของการ mask 6 bit ของ Class B เท่ากับเท่าใด
ก.14 Subnets
ข.30 Subnets
ค.62 Subnets
ง.126 Subnets
เฉลย ค คือ Mask 6 bit ของ Class B = 11111111.11111111.11111100.00000000 นำ 6 bit มายกกำลังด้วยเลขฐาน2 = 2^6 – 2 = 62

26.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.224
ก. 28 Hosts
ข.32 Hosts
ค.30 Hosts
ง. 62 Hosts
เฉลย ค 255.255.255.224 = 11111111.11111111.11111111.11100000 นำเอา 0 ที่เหลือมายกกำลัง ด้วยเลขฐาน2 = 2^5-2 = 30 Host และรองรับได้ไม่เกิน 30 Host

27.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.192
ก.28 Hosts
ข.32 Hosts
ค.30 Hosts
ง.62 Hosts
เฉลย ง คือ 255.255.255.192 = 11111111.11111111.11111111.11000000 นำเอา 0 ที่เหลือมายกกำลัง ด้วยเลขฐาน2 = 2^6-2 = 62 Host และรองรับได้ไม่เกิน 62 Host

28.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.240
ก. 4049 Hosts
ข. 512 Hosts
ค.1024 Hosts
ง.128 Hosts
เฉลย ก คือ

29.ต้องการใช้ Subnet จำนวน 29 Subnet จะยืม (mask) จาก คลาส A เท่าไหร่
ก.3
ข.4
ค.5
ง.6
เฉลย ค Mask 5 bit ของ Class A = 11111111.11111000.00000000.00000000 นำ 5 bit มายกกำลังด้วยเลขฐาน2 = 2^5 – 2 = 30 ซึ่งใกล้เคียงกว่า

30.จากข้อที่ 29 Subnet mask ที่แสดงคือ
ก.255.192.0.0
ข.255.255.255.248
ค.255.255.248.0
ง.255.248.0.0
เฉลย ง Mask 5 bit ของ Class A = 11111111.11111000.00000000.00000000 = 128+64+32+16+8+4+2+1.128+64+32+16+8 = 255.248.0.0

31.ข้อใดไม่ใช่ Subnetwork ID สำหรับเครื่องที่ใช้ IP Address หมายเลข 200.10.68/28
ก.200.10.5.56
ข.200.10.5.32
ค.200.10.5.64
ง.200.10.5.0
เฉลย ก.200.10.5.56
subnet id > ip > network id
.0 >> ip >> .15 .16 >> ip >> .31 .32 >> ip >> .47 .48 >> ip >> .63 .64 >> ip >> .79


32.ข้อใดคือ Network Address ของหมายเลข 172.16.0.0/19
ก.8 Subnet; 2,046 Hosts
ข.8 Subnet; 8,192 Hosts
ค.7 Subnet; 30 Hosts
ง.7 Subnet; 62 Hosts
เฉลย ข. 2^13 = 8192

33.ข้อใดคือ Subnet ของ IP Address หมายเลข 172.16.210.0/22
ก.172.16.208.0
ข.172.16.254.0
ค.172.16.107.0
ง.172.16.254.192
เฉลย

34.ข้อใดคือ Subnet ของ IP Address 201.100.5.68/28
ก.201.100.5.31
ข.201.100.5.64
ค.201.100.5.65
ง.201.100.51
เฉลย ข. 201.100.5.64
subnet id > ip > network id
.0 >> ip >> .15
.16 >> ip >> .31
.32 >> ip >> .47
.48 >> ip >> .63
.64 >> ip >> .79

35.ข้อใดคือ Subnet ของ IP Address 172.16.112.1/25
ก.172.16.112.0
ข.172.16.0.0
ค.172.16.96.0
ง.172.16.255.0
เฉลย ก.172.16.112.0

การกำหนด IP Address 192.168.1.1/28 จงคำนวณหา Subnetwork ID IP Usage และBroadcast แล้วตอบคำถาม

36.หมายเลขใดไม่สามารถใช้ได้
ก.192.168.1.13
ข.192.168.1.226
ค.192.168.1.31
ง.192.168.1.253
เฉลย ค.192.168.1.31

37.หมายเลขใดเป็น subnetwork ID ของ Subnet ที่ 00001000
ก.192.168.1.13
ข.192.168.1.16
ค.192.168.1.31
ง.192.168.1.32
เฉลย ง.192.168.1.32

38.หมายเลขใดเป็น Broadcast ID ของ Subnet ที่ 000010000
ก.192.168.1.13
ข.192.168.1.226
ค.192.168.1.31
ง.192.168.1.253
เฉลย ค.192.168.1.31

39.หมายเลขใดเป็น subnetwork ID ของ Subnet ที่ 001100000
ก.192.168.1.63
ข.192.168.1.45
ค.192.168.1.48
ง.192.168.1.111
เฉลย ค.192.168.1.48

กำหนด IP Address 192.168.1.1/28 จงคำนวณหา Sub Network ID , IP Usage และBroadcast แล้วตอบคำถาม
จาก /28
11111111.11111111.11111111.11110000
Subnet = 8
Hosts = 14 ( 2 ^4 = 16 -2 = 14 Hosts )

Net ID IP Usage Broadcast ID
0 1-14 15
16 17-30 31
32 33-46 47
48 49 -62 63
64 63-78 79
80 81-94 95
96 97 - 110 111

ตารางที่ 1 แสดงการหาค่า Sub Network ID , IP Usage และ Broadcast ID ของ /28

40.หมายเลขใดเป็น Broadcast ID ของ Subnet ที่ 001100000
ก.192.168.1.63
ข.192.168.1.45
ค.192.168.1.48
ง.192.168.1.100
เฉลย ก. 192.168.1.63 อธิบาย
(อ้างอิงจากตารางที่ 1)

41.หมายเลขใดเป็น Broadcast ID ของ Subnet ที่ 001100000
ก.192.168.1.50
ข.192.168.1.96
ค.192.168.1.81
ง.192.168.1.10
เฉลย ก. 192.168.1.50อธิบาย
(อ้างอิงจากตารางที่ 1)

กำหนด IP Address 192.168.1.1/27 จงคำนวณหา Subnetwork ID , IP Usage และBroadcast แล้วตอบคำถาม
จาก /27
255.255.255.224
Subnet = 6
Hosts = 30 ( 2 ^5 = 30 Hosts )

Net ID IP Usage Broadcast ID
0 1-30 31
32 33-62 63
64 65-94 95
96 97-126 127
128 129-158 159
160 161-190 191
192 193-223 223
224 225-254 255

ตารางที่ 2 แสดงการหาค่า Sub Network ID , IP Usage และ Broadcast ID ของ /27

42.ข้อใดไม่เข้าพวก
ก.192.168.1.1
ข.192.168.1.95
ค.192.168.33
ง.192.168.1.124
เฉลย ข . 192.168.1.95 อธิบาย
เพราะ ข้อ ก, , ง เป็น IP Usage แต่ ข้อ ข. เป็น Broadcast ID ซึ่งแตกต่างจากกลุ่ม
(อ้างอิงจากตารางที่ 2)

43.ข้อใดไม่เข้าพวก
ก.192.168.1.0
ข.192.168.1.96
ค.192.168.32
ง.192.168.1.159
เฉลย ง. 192.168.1.159 อธิบาย
เพราะข้อ ก ,,ค เป็น Net ID แต่ข้อ ง. เป็น Broadcast ID ซึ่งแตกต่างจากกลุ่ม
(อ้างอิงจากตารางที่ 2)

44.หมายเลขใดไม่สามารถใช้ได้
ก.192.168.1.193
ข.192.168.1.161
ค.192.168.1.127
ง.192.168.1.60
เฉลย ค. 192.168.1.127 อธิบาย
เพราะ ข้อ ค. เป็น Broadcast ID

45.ข้อใดคือ IP Usage ของ Sub Network IP 192.168.1.96
ก.192.168.1.0 – 192.168.1.31
ข.192.168.1.65.192.168.1.94
ค.192.168.1.97- 192.168.1.126
ง.192.168.1.95- 192.168.1.127
เฉลย ค. 192.168.1.97- 192.168.1.126 (อ้างอิงจากตารางที่ 2)

จงใช้ภาพข้างล่างนี้ตอบคำถามข้อ 46-50
กำหนดให้ IP Private Network Class C 192.168.1.1

46. Net_D ควรใช้ / อะไร
ก./26
ข./27
ค./28
ง./29
เฉลย ข้อ ข. /27 อธิบาย
จากโจทย์ Net_D รองรับ 25 Hosts
/27 เขียน Suubnet mask ได้ 11111111.11111111.11111111.11100000
Host = 2^5 = 32 – 2 = 30 Host (ซึ่งใกล้เคียงและสามารถรองรับ Net_D ได้)

47. จาก Network ข้างต้น ใช้ Subnetwork อะไรจึงรองรับได้ทุก Network
ก. /26
ข./27
ค./28
ง./29
เฉลย ข้อ ก. /26 อธิบาย
จากโจทย์ Network รองรับได้สูงสุดที่ 50 Hosts
/26 เขียน Subnet mask ได้ 11111111.11111111.11111111.11000000
Host = 2^6 = 64 – 2 = 62 Host ( ซึ่งใกล้เคียงและสามารถรองรับ Network ได้ทั้งหมด)

48. Net_ C มี หมายเลข Subnet mask อะไร
ก.255.255.255.192
ข.255.255.255.254
ค.255.255.255.248
ง.255.255.255.252
เฉลย ข้อ ง.255.255.255.252 อธิบาย
จากโจทย์ Net_ C รองรับได้ 2 Hosts
Subnet mask 255.255.255.252 หรือ 11111111.11111111.11111111.11111100
Host = 2^2 = 4 – 2 = 2 Host ( ซึ่งสามารถรองรับ Net_C ได้)

49. Net_ B มีหมายเลข Subnet mask อะไร
ก.255.255.255.192
ข.255.255.255.254
ค.255.255.255.248
ง.255.255.255.252
เฉลย ข้อ ก.255.255.255.192 อธิบาย
จากโจทย์ Net_B รองรับได้ 50 Hosts
Subnet mask 255.255.255.192 หรือ 11111111.11111111.11111111.11000000
Host = 2^6 = 64 – 2 = 62 Host (ซึ่งใกล้เคียงและสามารถรองรับ Net_B ได้)

50.หากใช้ /26 หมายเลข Sub Network IP ของ Network สุดท้ายคือ
ก.192.168.1.128
ข.192.168.1.192
ค.192.168.1.191
ง.192.168.1.255
เฉลย ข.192.168.1.192

51.จากภาพด้านบนเกิดการใช้คำสั่งใด
ก. Arp-a
ข.Net stat
ค.NSlookup
ง.tracert
เฉลย netstat

52จากภาพด้านบนเกิดหารใช้คำสั่งใด

ก. Arp-a
ข. Net stat
ค. NSlookup
ง. Ipconfig/all
เฉลย Arp –a
ที่มา http://dbsql.sura.ac.th/know/nt/chap8.htm

53.จากภาพด้านบนเกิดหารใช้คำสั่งใด
ก. .tracert-a
ข. Net stat
ค. NSlookup
ง. Ipconfig/all
เฉลย nslookup
ที่มา http://monetz.myfri3nd.com/blog/2008/05/07/entry-7

54.การใช้คำสั่งตรวจสอบดู Computer Name คือ
ก. ipconfig
ข.nslookup
ค.hostname
ง.tracert
เฉลย hostname
ที่มา http://www.geocities.com/naphasoan/do9.html

55.การใช้คำสั่งตรวจสอบดู IP และ subnet mask คือ
ก.ipconfig
ข.nslookup
ค.hostname
ง.tracert
เฉลย ipconfig
ที่มา http://www.siamfocus.com/content.php?slide=14&content=37

56.การตรวจสอบการเชื่อมต่อระหว่างต้นทางกับปลายทางคือ
ก.ipconfig
ข.nslookup
ค.hostname
ง.tracert
เฉลย tracert
ที่มา http://optimalcom.blogspot.com/2009/06/dos-network.html

57.Destination Host Unreachable หมายความว่า
ก.ติดตั้งIP ที่ Host ไม่ถูกต้อง
ข.ติดตั้ง Card LAN ไม่ถูกต้อง
ค.Host ไม่ถูกเชื่อมต่อกับเครื่อง PING
ง. Host ไม่ถูกเชื่อมต่อกับระบบ
เฉลย ติดตั้ง ip ไม่ตถูกต้อง
ที่มา http://www.thaiadmin.org/board/index.php?topic=48733.0

58. Tracert คือ
ก.การหาเส้นทางการเชื่อมต่อจากต้นทางไปปลายทาง
ข.การหาเส้นทางการเชื่อมต่อเครื่องคอมพิวเตอร์
ค.การตรวจสอบระบบสถานะของระบบเครือข่าย
ง.ตรวจสอบความผิดพลาดของ Packet
เฉลย ก.
ที่มา http://optimalcom.blogspot.com/2009/06/dos-network.html


59. การเข้าหน้า cmd ทำอย่างไรในครั้งแรก
ก.Start>run>cmd
ข.start>run>command
ค.start>allprogram>accessories>command prompt
ง.ถูกทุกข้อ
เฉลย ง

60.ARP (Address Resolution Protocol)หรือหมายเลข LAN card มีกี่ ไบต์
ก.6 Byte
ข.16 Byte
ค.8 Byte
ง.32 Byte
เฉลย ก
ที่มา http://www.thaiadmin.org/board/index.php?action=printpage;topic=20001.0

วันพฤหัสบดีที่ 6 สิงหาคม พ.ศ. 2552

ข้อสอบ 20 ข้อเรื่องเราเตอร์
1.เราเตอร์จะมองและแบ่งเครือข่ายออกเป็นส่วน ๆ เรียกว่า อะไร
ก. network C
ข. Segment
ค. routing table
ง. static route
ตอบข้อ ข เซกเมนต์ (Segment) พร้อมทั้งกำหนดตัวเลขแอดเดรส (Address) เพื่อให้เป็นตำแหน่งที่อยู่ การกำหนดแอดเดรสของเครือข่ายแต่ละเซกเมนต์และคอมพิวเตอร์แต่ละตัวนั้นจะช่วยให้เราเตอร์

2.การแบ่งประเภทของ routing algorithm ออกเป็นกี่ประเภท
ก.1
ข.3
ค.2
ง.4
ตอบข้อ ค 2 ประเภทคือ interior routing protocol และ exterior routing protocol

3.ลักษณะที่สำคัญของการติดต่อแบบ Distance-vector คือ ในแต่ละ Router จะมีข้อมูล ใดเอาไว้พิจารณาเส้นทางการส่งข้อมูล
ก. routing table
ข. static route
ค. network C
ง. Segment
ตอบข้อ ก routing table เอาไว้พิจารณาเส้นทางการส่งข้อมูล โดยพิจารณาจากระยะทางที่ข้อมูลจะไปถึงปลายทางเป็นหลัก

4.ระยะทางการเชื่อมต่อระหว่างเครือข่าย มีไม่เกิน กี่เมตร
ก.500 เมตร
ข.100 เมตร
ค.250 เมตร
ง.200 เมตร
ตอบข้อ ง 200 เมตร ท่านควรใช้ Router ที่ทำจาก Server เนื่องจากว่าราคาถูก อีกทั้งสามารถเชื่อมต่อกันได้ โดยใช้สาย UTP
5.ในกรณีที่ท่านต้องการเชื่อมต่อเครือข่ายมากกว่า 2 เครือข่ายขึ้นไป ท่านควรพิจารณาเลือกใช้ layerใด
ก. Layer 4 Switching Hub
ข. Layer 2 Switching Hub
ค. Layer 3 Switching Hub
ง. Layer 1 Switching Hub
ตอบข้อ ค Layer 3 Switching Hub แทน เนื่องจากอัตราความเร็ว รวมทั้งปริมาณของข้อมูลข่าวสารที่ข้ามไปมาหลายเครือข่ายสามารถทำได้อย่างรวดเร็ว

6.โดยทั่วไปหากวิ่งที่ 100 Mbps แต่ละพอร์ตของ Switches จะสามารถส่งผ่านข้อมูลในรูปแบบของเฟรมได้มากถึงกี่เฟรมต่อวินาที
ก.190,000 เฟรมต่อวินาที
ข.148,000 เฟรมต่อวินาที
ค.145,000 เฟรมต่อวินาที
ง.140,000 เฟรมต่อวินาที
ตอบข้อ ข 148,000 เฟรมต่อวินาที โดยหากเทียบกันกับ Router ที่ทำจากเซิร์ฟเวอร์แล้ว Layer 3 Switching จะเร็วกว่ากันมาก

7.ระบบปฏิบัติการที่ใช้กับเครื่องพีซีทั่วไป โดยระบบปฏิบัติการของ Router เราเรียกว่า
ก. Cisco IOS
ค. Cisco
ข. Layer

ง. Switching
ตอบข้อ ก Cisco IOS ซึ่งเป็นระบบปฏิบัติการที่จะทำให้ท่านสามารถ จัดตั้งค่า Configuration รวมทั้งการบริหารจัดการ Router รวมทั้งอุปกรณ์เชื่อมต่อกับ Router ของ Cisco ได้โดยสะดวก

8.ข้อใดเป็นคำสั่งที่ใช้แสดงการจัด Configuration ของระบบ Hardware
ก.show Version
ข. show Memory
ค. show Protocols
ง. show Processes

ตอบข้อ ก show Versionเป็นคำสั่งที่ใช้แสดงการจัด Configuration ของระบบ Hardware เช่น Version ของ Software ที่ใช้ใน Router ชื่อของ Configuration File อันเป็นต้นฉบับ รวมทั้ง Boot Images

9.เครือข่ายหนึ่งที่ใช้สายส่งข้อมูลแบบ coaxial cable ได้ Router มีการทำงานในระดับชั้นที่เท่าใด
ก.2
ข.3
ค.4
ง.5
ตอบข้อ ข ระดับชั้นที่ 3 ของ OSI คือ Network Layer และสามารถรับส่งข้อมูลที่เป็นกลุ่มข้อมูลหรือ Frame จากต้นทางไปยังปลายทางได้

10. คำสั่งที่ใช้เคลียร์ หน้าที่การทำงานต่างๆออกทั้งหมดคือ
ก. Connect
ข. Clock
ค. Clear
ง. Configure
ตอบข้อ ค Clear

11.หมายเลข IP address ที่มีให้ใช้งานใกล้จะหมด เนื่องจาก IPv4 มีขนาด กี่บิต
ก. 30 บิต
ข. 32 บิต
ค. 33 บิต
ง. 34 บิต
ตอบข้อ ข 32 บิต ทำให้สามารถกำหนดค่า IP address ได้ไม่เพียงพอสำหรับอนาคต ทำให้ไม่สามารถขยายเครือข่ายอินเตอร์เน็ตได้อีกต่อไป

12.ในการติดต่อโดยโปรโตคอล IPv6 สามารถกำหนดลักษณะการทำงานได้กี่แบบ
ก.2
ข.5
ค.3
ง.7
ตอบข้อ ค 3 แบบ คือ unicast, multicast และ ancycast

13. คำสั่งใดใช้เพื่อทดสอบการเชื่อมต่อ
ก. Ping
ข. rlogin
ค. mtrace
ง. resume
ตอบข้อ ก Ping

14. อุปกรณ์ Router มีหน้าที่ทำอะไร
ก.ส่งข้อมูล
ข.รับข้อมูล
ค.เชื่อมโยงเครือข่ายที่ห่างไกลกันเข้าด้วยกัน
ง.จัดเก็บข้อมูล
ตอบข้อ ค เชื่อมโยงเครือข่ายที่ห่างไกลกันเข้าด้วยกัน ไม่ว่าเครือข่ายนั้นจะต่างหรือเหมือนกันในด้านกายภาพก็ตาม

15.หมายเลข IP address ทุกค่าจะมีรูปแบบที่เขียนให้เข้าใจเหมือนกันคือ เป็นตัวเลขกี่ชุด
ก.2 ชุด
ข.3 ชุด
ค.6 ชุด
ง.4 ชุด
ตอบข้อ ง 4 ชุดคั่นด้วยจุด เพื่อให้อ่านและจกจำได้ง่าย IP address มีขนาด 32 บิต เช่น 204.283.255.20 เป็นต้น

16.เครือข่ายที่มีหมายเลขไอพีแอดเดรส 192.168.30.0 ออกเป็นเครือข่ายย่อยๆ (Subnet) จำนวน กี่เครือข่าย
ก.5 เครือข่าย
ข.6 เครือข่าย
ค.7 เครือข่าย
ง.8 เครือข่าย
ตอบข้อ ข 6 เครือข่าย จากนั้นนำมาเชื่อมต่อกัน เพื่อการสื่อสารกันด้วย Router


17.ปริมาณข้อมูลข่าวสารมีขนาดเล็กหรือปานกลางวิ่งที่ความเร็วไม่เกินกี่ mbps
ก.100 mbps
ข.150 mbps
ค.300 mbps
ง.200 mbps
ตอบข้อ ก 100 Mbps และมีราคาถูก ท่านควรเลือกใช้ Router ที่ทำจากเซิร์ฟเวอร์เช่นกัน

18.ระยะทางการเชื่อมต่อระหว่างเครือข่ายที่ต่างก็ใช้ Switching Hub มาเชื่อมต่อกับเครือข่าย ได้ไกลกี่กิโลเมตร
ก.4 กิโลเมตร
ข.3 กิโลเมตร
ค.2 กิโลเมตร
ง.1 กิโลเมตร
ตอบข้อ ค 2 กิโลเมตร (หากกำหนดให้ Switches ทั้งหมดทำงานเป็น Full Duplex)

19.รูปแบบการเชื่อมต่อแบบนี้ท่านไม่จำเป็นต้องใช้โปรโตคอลเลือกเส้นทาง (Routing Protocol) แต่ท่านสามารถใช้ วิธีการ Routing แบบ ที่เรียกว่าว่าอะไร
ก. Static
ข. Hybrid
ค. Spoke
ง. Hub
ตอบข้อ ก Static แทน ซึ่งวิธีนี้ มีประสิทธิภาพดีกว่าการใช้โปรโตคอลเลือกเส้นทาง อีกทั้ง Router ที่ใช้มีขนาดเล็ก ราคาถูก ติดตั้งง่าย

20.การเชื่อมต่อแบบ Mesh สามารถมีได้กี่รูปแบบ
ก. 3 รูปแบบ
ข. 2 รูปแบบ
ค. 4 รูปแบบ
ง. 5 รูปแบบ
ตอบข้อ ข 2 รูปแบบ ได้แก่ แบบ Partial หรือ Semi Mesh และแบบ Full Mesh

Routing Protocol

Routing Protocol คือโพรโทคอลที่ใช้ในการแลกเปลี่ยน routing table ระหว่างอุปกรณ์เครือข่ายต่างๆที่ทำงานในระดับ Network Layer (Layer 3) เช่น Router เพื่อให้อุปกรณ์เหล่านี้สามารถส่งข้อมูล (IP packet) ไปยังคอมพิวเตอร์ปลายทางได้อย่างถูกต้อง โดยที่ผู้ดูแลเครือข่ายไม่ต้องแก้ไขข้อมูล routing table ของอุปกรณ์ต่างๆตลอดเวลา เรียกว่าการทำงานของ Routing Protocol ทำให้เกิดการใช้งาน dynamic routing ต่อระบบเครือข่าย
RIP (Routing Information Protocol)
OSPF (Open Shortest Path First)
IGRP (Interior Gateway Routing Protocol) (Cisco Proprietary)
EIGRP (Enhanced Interior Gateway Routing Protocol) (Cisco Proprietary)
BGP (Border Gateway Protocol)

เมื่อเราแบ่งแยกตามลักษณะการใช้งานจะมีอยู่ 2 ประเภท คือ IGP (Interior Gateway Protocol) และ EGP(Exterior Gateway Protocol) โดย
IGP (Interior Gateway Protocol) เป็น ประเภทของ routing Protocol ที่มีลักษณะการแลกเปลี่ยนข้อมูลของ routing table ที่อยู่ภายใต้ (Autonomous System) AS เดียวกัน Autonomous System หมายถึง ระบบเครือข่ายที่มีการแลกเปลี่ยนข้อมูล อยู่ ในภายใต้การบริหารของ ผู้ดูแลระบบ หรือมี policy เดียวกัน เช่น ระบบ network ของ องค์กร หรือบริษัทใดบริษัทหนึ่ง ถือว่าอยู่ภายใต้ผู้ดูแล กลุ่มเดียวกัน หรือ หลายๆ บริษัทที่มี policyเดียวกัน เช่น บริษัทใดบริษัทหนึ่งมี customer provider partner dealer ที่ต้องการใช้เครือข่ายร่วมกัน เพื่อ share ข้อมูลร่วมกันในการบริงานต่างๆ routing protocol ประเภท IGP เช่น RIP, IGRP (ยกเลิกการใช้ไปแล้ว), EIGRP, OSPF, IS-IS โดย IGP สามารถ แบ่งตาม ลักษณะการทำงานได้ 3 ชนิดคือ
1. Distance Vector Routing Protocol เป็น Protocol ที่ ใช้ ระยะทาง hop count ในการคำนวณเส้นทาง เช่น RIP ,IGRP 2. Link State Routing Protocol ใช้ algorithm ในการวาด topology ขึ้นมา แล้วนำมาควณเส้นทางที่ดีที่สุด เช่น OSPF, IS-IS 3. Hybrid Routing Protocol เป็นการนำข้อดีของ Distance Vector Routing Protocol และ Link State Routing Protocol มา เช่น EIGRP
EGP (Exterior Gateway Protocol) เป็น ประเภทของ routing Protocol ที่มีลักษณะการแลกเปลี่ยนข้อมูลของ routing table ที่อยู่ ต่าง AS กัน เช่น การแลกเปลี่ยนข้อมูลระหว่างองค์กร โดยทั่วไปผู้ใช้ routing protocol ลักษณะนี้คือ Internet Service Provider (ISP), Internet Exchange (IX) เพราะ ใน Internet เป็น การรวมกันของ networkย่อยๆ ของหลายๆองค์กร จนครอบคลุมทั่วโลก โดย จะใช้ routing protocol ที่เรียกว่า BGP (Border Gateway Protocol)รวมกันของ networkย่อยๆ ของหลายๆองค์กร จนครอบคลุมทั่วโลก โดย จะใช้ routing protocol ที่เรียกว่า BGP (Border Gateway Protocol)