| 0 | 12 | มันก็ไปได้นะคะ อย่างเช่น | (อาจารย์)มันก็ยังสามารถเกิดขึ้นได้นะคะ | (อาจารย์)มันก็ยังสามารถเกิดขึ-้น(ไป)ได้นะคะอย่างเช่น | 24 | 9 | 2 | 23 | -52.17 |
| 0 | 33 | อย่างเช่น การซื้อประกันภั | อย่างเช่นการซื้อประกันภัยรถยนต์ | อย่างเช่นการซื้อประกันภัยรถยนต์ | 7 | 0 | 0 | 24 | 70.83 |
| 0 | 12 | ก็ถือว่าเป็นการลดความเสี่ยงอีกแบบหนึ่ง | นะคะก็ถือว่าเป็นการลดความเสี่ยงอีกแบบหนึ่ง | นะคะก็ถือว่าเป็นการลดความเสี่ยงอีกแบบหนึ่ง | 4 | 0 | 0 | 38 | 89.47 |
| 0 | 33 | เหมือนกันนะคะ เขา่ก้จะมีการคพ | เหมือนกันนะคะเขาก็จะมีการคำนวณ | เหมือนกันนะคะเขา-่ก-็(-้)จะมีการค-ำนวณ(พ) | 3 | 1 | 2 | 28 | 78.57 |
| 0 | 12 | มาแล้วว่าต่อปีคุณจะต้องเสียสตางค์เท่าไร | มาแล้วว่าต่อปีคุณจะต้องเสียสตางค์เท่าไร | มาแล้วว่าต่อปีคุณจะต้องเสียสตางค์เท่าไร | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 14 | เขาจะคำนนวณมากจากเงินที่จะเกิดขึ้น ถ้าสมมติ | นะคะเขาจะคำนวณมาจากจำนวนเงินที่อาจจะเกิดขึ้นถ้าสมมติ | นะคะเขาจะคำนนวณมากจากจำนวนเงินที่อาจจะเกิดขึ้นถ้าสมมติ | 12 | 2 | 0 | 42 | 66.67 |
| 0 | 36 | รถคุณเกิดอุบัติเหตุนะคะ | ว่ารถคุณเกิดอุบัติเหตุนะคะ | ว่ารถคุณเกิดอุบัติเหตุนะคะ | 3 | 0 | 0 | 23 | 86.96 |
| 0 | 12 | อาจจะเกิดอุบัติเหตุภายนอกเครื่องยนต์หรือการเฉี่ยวชนต่าง ๆ | อาจจะเกิดอุบัติเหตุภายนอกหรือเครื่องยนต์หรือการเฉี่ยวชนต่างๆ | อาจจะเกิดอุบัติเหตุภายนอกหรือเครื่องยนต์หรือการเฉี่ยวชนต่างๆ | 4 | 0 | 0 | 56 | 92.86 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | การคำนวณเบี้ยประกันภัย จากการเสี่ยง เขา | นะคะการคำนวณเบี้ยประกันภัยจากความเขา | นะคะการคำนวณเบี้ยประกันภัยจากคว(ก)ารเสี่ยม(ง)เขา | 5 | 6 | 2 | 37 | 64.86 |
| 0 | 36 | อะไรบ้างถึงจะเป็นการคำนวณได้ | ประกอบอะไรบ้างถึงจะเป็นการคำนวณได้ | ประกอบอะไรบ้างถึงจะเป็นการคำนวณได้ | 6 | 0 | 0 | 28 | 78.57 |
| 0 | 12 | นะคะ อันแรกนะคะ | นะคะอันแรกนะคะ | นะคะอันแรกนะคะ | 0 | 0 | 0 | 14 | 100.00 |
| 0 | 14 | ที่เขาจะมาคำนวณ ก็คือเงินที่จะใช้ในการซ่อมรถที่จะต้องจ่าย | ที่เขาจะมาคำนวณก็คือเงินที่จะใช้ในการซ่อมรถที่จะต้องจ่าย | ที่เขาจะมาคำนวณก็คือเงินที่จะใช้ในการซ่อมรถที่จะต้องจ่าย | 0 | 0 | 0 | 56 | 100.00 |
| 0 | 33 | บริษัทประกันภัย ก็จะคิดว่าเป็น | บริษัทประกันภัยก็จะถือว่าส่วนนี้เป็น | บริษัทประกันภัยก็จะถือ(คิด)ว่าส่วนนี้เป็น | 7 | 0 | 3 | 29 | 65.52 |
| 0 | 36 | ช่องโหว่งก็คือสมมติว่าลูกค้า | ช่องโหว่ช่องโหว่ก็คือถ้าสมมุติว่าลูกค้า | ช่องโหว-่ช-่องโหว่ก็คือถ้าสมม-ุติว่าลูกค้า | 11 | 0 | 0 | 28 | 60.71 |
| 0 | 12 | เคลมประกัน เขาซื้อประกันปีละหมื่น | เคลมประกันเขาซื้อประกันปีละ10,000 | เคลมประกันเขาซื้อประกันปีละ10,000(หมื่น) | 1 | 0 | 5 | 32 | 81.25 |
| 0 | 14 | เคลมประกันหลักแสน อันนี้บริษัท | บาทเคลมประกันหลักแสนอันนี้บริษัท | บาทเคลมประกันหลักแสนอันนี้บริษัท | 3 | 0 | 0 | 29 | 89.66 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | นะคะ แล้วก็ | …นะคะแล้วก็ | …นะคะแล้วก็ | 1 | 0 | 0 | 10 | 90.00 |
| 0 | 12 | ข้อ 2 ความน่าจะเป็นที่จะเกิดอุบัติเหตุ | ข้อ2.ความน่าจะเป็นที่จะเกิดอุบัติเหตุ | ข้อ2.ความน่าจะเป็นที่จะเกิดอุบัติเหตุ | 1 | 0 | 0 | 36 | 97.22 |
| 0 | 14 | ก็ถือว่าเป็นภัยคุกคาม | ก็ถือว่าเป็นภัยคุกคาม | ก็ถือว่าเป็นภัยคุกคาม | 0 | 0 | 0 | 21 | 100.00 |
| 0 | 33 | ความ | …ความ | …ความ | 1 | 0 | 0 | 4 | 75.00 |
| 0 | 36 | ไมปลอดภัยหรืออุบัติเหตุที่จะเกิด... | ไม่ปลอดภัยหรืออุบัติเหตุที่จะเกิดขึ้น | ไม-่ปลอดภัยหรืออุบัติเหตุที่จะเกิดข-ึ้น(...) | 2 | 0 | 3 | 35 | 85.71 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | มาคำนวณว่าเขาจะรู้สึกอย่างไรว่า... | มาคำนวณว่าเขาจะทำอย่างไรให้เขารู้สึกว่า…กัน | มาคำนวณว่าเขาจะรู้สทำ(-ึก)อย่างไรให้เขาร-ู้สึกว่า…กัน(...) | 13 | 4 | 5 | 34 | 35.29 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | ไม่ใช่ว่าเราจะชนรถชนทุกเดือนทุกเดือนเป็นไปไม่ได้ | ไม่ใช่ว่าเราจะชนรถชนทุกเดือนทุกเดือนเป็นไปไม่ได้ | ไม่ใช่ว่าเราจะชนรถชนทุกเดือนทุกเดือนเป็นไปไม่ได้ | 0 | 0 | 0 | 48 | 100.00 |
| 0 | 14 | ไม่มีใครอยากให้ทรัพย์สินของเรามีปัญหาอยู่แล้วนะคะ | ไม่มีใครอยากให้ทรัพย์สินของเรามีปัญหาอยู่แล้วนะคะ | ไม่มีใครอยากให้ทรัพย์สินของเรามีปัญหาอยู่แล้วนะคะ | 0 | 0 | 0 | 49 | 100.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | พอเรารวมช่องโหว่งกับภัยคุมคามเข้าด้วยกัน | พอเรารวมช่องโหว่กับภัยคุกคามเข้าด้วยกัน | พอเรารวมช่องโหว่งกับภัยคุก(ม)คามเข้าด้วยกัน | 0 | 1 | 1 | 40 | 95.00 |
| 0 | 12 | เพราะถ้ามันไม่มีช่องโหว่ | มันเลยกลายเป็นความเสี่ยงเพราะถ้ามันไม่มีช่องโหว่ | มันเลยกลายเป็นความเสี่ยงเพราะถ้ามันไม่มีช่องโหว่ | 24 | 0 | 0 | 24 | 0.00 |
| 0 | 14 | ก็ไม่มีความเสี่ยง ถ้าไม่มีภัยคุกคามก็ไม่มีความเสี่ยง | ก็ไม่มีความเสี่ยงถ้าไม่มีภัยคุกคามก็ไม่มีความเสี่ยง | ก็ไม่มีความเสี่ยงถ้าไม่มีภัยคุกคามก็ไม่มีความเสี่ยง | 0 | 0 | 0 | 51 | 100.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | ทุกอย่างรวมเข้า | เพราะฉะนั้นทุกอย่าง | เพราะฉะนั้นทุกอย่างรวมเข้า | 11 | 7 | 0 | 15 | -20.00 |
| 0 | 12 | ไหมนะคะ ภัยคุกคามอาจจะ | รวมเข้ามาคือมันทั้งช่องโหว่คืออะไรจุดที่เราแบบระมัดระวังดีไหมนะคะภัยคุกคามคืออาจจะ | รวมเข้ามาคือมันทั้งช่องโหว่คืออะไรจุดที่เราแบบระมัดระวังดีไหมนะคะภัยคุกคามคืออาจจะ | 61 | 0 | 0 | 21 | -190.48 |
| 0 | 14 | เราทำดีแล้วแต่มันก็ยังเสี่ยงอยู่ก็เป็นไปได้ | เราเราระวังดีแล้วแต่มันก็ยังเสี่ยงอยู่ก็เป็นไปได้ | เราเราระว-ัง(ทำ)ดีแล้วแต่มันก็ยังเสี่ยงอยู่ก็เป็นไปได้ | 6 | 0 | 2 | 43 | 81.40 |
| 0 | 33 | นะคะ ช่องโหว่ หรือว่าจุดอ่อนนี่ | นะคะช่องโหว่หรือว่าจุดอ่อนนี่ | นะคะช่องโหว่หรือว่าจุดอ่อนนี่ | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 36 | มันเลยเป็นช่องทางที่อาจจะใช้เป็นช่อง | มันเลยเป็นช่องทางที่อาจจะใช้สำหรับการ | มันเลยเป็นช่องทางที่อาจจะใช้ส-ำหรับการ(เป็นช่อง) | 1 | 0 | 8 | 36 | 75.00 |
| 0 | 12 | ทางระบบเครือข่ายหรือโจมตีข้อมูลเราได้นะคะ | โจมตีทางระบบเครือข่ายหรือโจมตีข้อมูลเราได้นะคะ | โจมตีทางระบบเครือข่ายหรือโจมตีข้อมูลเราได้นะคะ | 5 | 0 | 0 | 41 | 87.80 |
| 0 | 14 | จุดอ่อนก็มีหลายระดับนะคะ ตั้งแต่ | จุดอ่อนก็มีหลายระดับนะคะตั้งแต่ | จุดอ่อนก็มีหลายระดับนะคะตั้งแต่ | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 33 | ยากไปถึงง่าย อาจจะเกี่ยวข้องด้านความชำนาญ | ยากไปถึงง่ายอาจจะเกี่ยวข้องกับความชำนาญ | ยากไปถึงง่ายอาจจะเกี่ยวข้องดกับ(-้าน)ความชำนาญ | 0 | 1 | 3 | 40 | 90.00 |
| 0 | 36 | ทางด้านเทคนิค ถ้าเป็น Programmer | ทางด้านเทคนิคถ้าเป็นโปรแกรมเมอร์ | ทางด้านเทคนิคถ้าเป็นโปรแกรมเมอร์(programmer) | 2 | 0 | 10 | 30 | 60.00 |
| 0 | 12 | มีประสบการณ์ในการเจาะระบบมาก ๆ | ที่มีประสบการณ์ในการเจาะระบบมากๆ | ที่มีประสบการณ์ในการเจาะระบบมากๆ | 3 | 0 | 0 | 29 | 89.66 |
| 0 | 14 | เราคิดว่าเราป้องกันดีแล้ว เขายังหาช่องโหว่ของเราได้ จุดอ่อนของเราได้ | เราคิดว่าเราป้องกันดีแล้วเขาอาจจะพยายามหาช่องโหว่ของเราได้จุดอ่อนของเราได้ | เราคิดว่าเราป้องกันดีแล้วเขาอาจจะพยายาม(-ัง)หาช่องโหว่ของเราได้จุดอ่อนของเราได้ | 8 | 0 | 2 | 66 | 84.85 |
| 0 | 33 | นะคะ หรือบางทีเขาอาจจะหาผลที่จะทำให้ | นะคะหรือบางทีเขาอาจจะหาผลที่จะทำให้ | นะคะหรือบางทีเขาอาจจะหาผลที่จะทำให้ | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 36 | ระบบเราถูกกระทบ จากการที่เราเปิดช่องโหว่งนี้ไว้ | ระบบเราถูกกระทบจากที่เราเปิดช่องโหว่นั้นไว้ | ระบบเราถูกกระทบจากการที่เราเปิดช่องโหว่งน-ั(-ี)-้นไว้ | 1 | 4 | 1 | 46 | 86.96 |
| 0 | 12 | นะคะ จุดอ่อนนี่ไม่ได้มีแค่ | นะคะจุดอ่อนนี่ไม่ได้มีแค่ | นะคะจุดอ่อนนี่ไม่ได้มีแค่ | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 14 | ในระบบคอมพิวเตอร์ ระบบเครือข่าย หรือจัดเก็บข้อมูลเท่านั้น | ในระบบคอมพิวเตอร์หรือว่าระบบเครือข่ายหรือว่าการจัดเก็บข้อมูลเท่านั้น | ในระบบคอมพิวเตอร์หรือว่าระบบเครือข่ายหรือว่าการจัดเก็บข้อมูลเท่านั้น | 13 | 0 | 0 | 55 | 76.36 |
| 0 | 33 | อาจจะเป็นทางด้านกายภาพ เช่น การรักษาความปลอดภัย | นะคะอาจจะเป็นทางด้านกายภาพเช่นการรักษาความปลอดภัย | นะคะอาจจะเป็นทางด้านกายภาพเช่นการรักษาความปลอดภัย | 4 | 0 | 0 | 45 | 91.11 |
| 0 | 36 | ในห้องทำงาน ในห้องเก็บข้อมูล | ในห้องทำงานในห้องเก็บข้อมูล | ในห้องทำงานในห้องเก็บข้อมูล | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 12 | นะคะ ไม่คล้องกุญแจ | นะคะไม่คล้องกุญแจ | นะคะไม่คล้องกุญแจ | 0 | 0 | 0 | 17 | 100.00 |
| 0 | 14 | ไม่ปิดประตูให้สนิทนะคะ ไม่มี | ไม่ปิดประตูให้สนิทนะคะไม่มี | ไม่ปิดประตูให้สนิทนะคะไม่มี | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 33 | การเข้ารหัส แสกนลายนิ้วมือนะคะ ใครอยาก | การเข้ารหัสสแกนลายนิ้วมือนะคะใครอยาก | การเข้ารหัสแสแกนลายนิ้วมือนะคะใครอยาก | 1 | 1 | 0 | 36 | 94.44 |
| 0 | 36 | เปิดเข้ามาดูข้อมูลก็ได้ หรือตัวพนักงานเองหละหลวม | เปิดเข้ามาดูข้อมูลก็ได้หรือตัวพนักงานเองหละหลวม | เปิดเข้ามาดูข้อมูลก็ได้หรือตัวพนักงานเองหละหลวม | 0 | 0 | 0 | 47 | 100.00 |
| 0 | 12 | นะคะ Log in | นะคะlogin | นะคะlogin | 0 | 0 | 0 | 9 | 100.00 |
| 0 | 14 | ข้อมูลตัวเองทิ้งไว้บนคอมพิวเตอร์สาธารณะ ใครก็สามารถเข้ามาดู | ข้อมูลตัวเองทิ้งไว้บนคอมพิวเตอร์สาธารณะใครก็สามารถเข้ามาดู | ข้อมูลตัวเองทิ้งไว้บนคอมพิวเตอร์สาธารณะใครก็สามารถเข้ามาดู | 0 | 0 | 0 | 58 | 100.00 |
| 0 | 33 | ข้อมูลเราได้ หรือว่าข้อมูลนั้น ๆ | ข้อมูลเราได้หรือว่าข้อมูลนั้นๆ | ข้อมูลเราได้หรือว่าข้อมูลนั้นๆ | 0 | 0 | 0 | 30 | 100.00 |
| 0 | 36 | โปรแกรมเมอร์เปิดเผยสาธารณะ | โปรแกรมเมอร์เปิดเผยสาธารณะ | โปรแกรมเมอร์เปิดเผยสาธารณะ | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 12 | ทั้ง ๆ ที่มันควรจะเป็นข้อมูลลับนะคะ | ทั้งๆที่มันควรจะเป็นข้อมูลลับนะคะ | ทั้งๆที่มันควรจะเป็นข้อมูลลับนะคะ | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 14 | สิ่งเหล่านี้อาจจะไม่ได้อยู่ในรูปแบบระบบคอมพิวเตอร์ อาจจะอยู่ในรูปแบบ | สิ่งเหล่านี้อาจจะไม่ได้อยู่ในรูปแบบของระบบคอมพิวเตอร์อาจจะอยู่ในรูปแบบ | สิ่งเหล่านี้อาจจะไม่ได้อยู่ในรูปแบบของระบบคอมพิวเตอร์อาจจะอยู่ในรูปแบบ | 3 | 0 | 0 | 67 | 95.52 |
| 0 | 33 | เอกสาร ที่เป็นกระดาษ หรือเป็นเอกสาร Hard c | ของเอกสารที่เป็นกระดาษหรือเป็นเอกสาร | ของเอกสารที่เป็นกระดาษหรือเป็นเอกสารhardc | 3 | 5 | 0 | 38 | 78.95 |
| 0 | 36 | Hard Copy อื่น ๆ ก็ได้นะคะ | hardcopyอื่นๆก็ได้นะคะ | hardcopyอื่นๆก็ได้นะคะ | 0 | 0 | 0 | 22 | 100.00 |
| 0 | 12 | ข้อมูลของเรานี่มันไม่ควรจะเปิดเผยให้ | เพราะฉะนั้นเหมือนข้อมูลของเรานี่มันไม่ควรจะเปิดเผยให้ | เพราะฉะนั้นเหมือนข้อมูลของเรานี่มันไม่ควรจะเปิดเผยให้ | 17 | 0 | 0 | 36 | 52.78 |
| 0 | 14 | คนอื่นรู้นะคะ โดยที่เราไม่ยินยอมนะคะ | คนอื่นรู้นะคะโดยที่เราไม่ยินยอมนะคะ | คนอื่นรู้นะคะโดยที่เราไม่ยินยอมนะคะ | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 33 | ปัจจัยที่ทำให้เกิดช่องโหว่ | ปัจจัยที่ทำให้เกิดช่องโหว่ | ปัจจัยที่ทำให้เกิดช่องโหว่ | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 36 | ในระบบคอมพิวเตอร์นะคะ ก็คืออันแรก | ในระบบคอมพิวเตอร์นะคะก็คืออันแรก | ในระบบคอมพิวเตอร์นะคะก็คืออันแรก | 0 | 0 | 0 | 32 | 100.00 |
| 0 | 12 | Username หรือรายชื่อผู้ใช้งานไม่มีประสิทธิภาพ | usernameหรือรายชื่อผู้ใช้งานไม่มีประสิทธิภาพ | usernameหรือรายชื่อผู้ใช้งานไม่มีประสิทธิภาพ | 0 | 0 | 0 | 44 | 100.00 |
| 0 | 14 | ไม่มีการจัดเขาเรียกว่าอะไรล่ะ ความสำคัญ | ไม่มีการจัดเขาเรียกอะไรล่ะความสำคัญ | ไม่มีการจัดเขาเรียกว่าอะไรล่ะความสำคัญ | 0 | 3 | 0 | 38 | 92.11 |
| 0 | 33 | ของ User เช่น | ของuserเช่น | ของuserเช่น | 0 | 0 | 0 | 11 | 100.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | ถ้าการจัดการผู้ใช้งานไม่ดี นักศึกษา | ถ้าอาจารย์จัดการผู้ใช้งานไม่ดีนักศึกษา | ถ้าอาจ(ก)ารย์จัดการผู้ใช้งานไม่ดีนักศึกษา | 4 | 0 | 1 | 34 | 85.29 |
| 0 | 14 | ก็อาจจะดูเกรดเพื่อนก็ได้ ดูเกรดใครก็ได้ ดูเกรดอาจารย์ก็ได้ | แต่ละคนก็อาจจะดูเกรดเพื่อนก็ได้ดูเกรดใครก็ได้ดูเงินเดือนอาจารย์ก็ได้ | แต่ละคนก็อาจจะดูเกรดเพื่อนก็ได้ดูเกรดใครก็ได้ดูเงินเ(กร)ด-ือนอาจารย์ก็ได้ | 12 | 0 | 2 | 56 | 75.00 |
| 0 | 33 | ดูวุมิการศึกษาอาจารย์ก็ได้ | ดูวุฒิการศึกษาอาจารย์ก็ได้ | ดูวุฒ(ม)-ิการศึกษาอาจารย์ก็ได้ | 0 | 0 | 1 | 26 | 96.15 |
| 0 | 36 | ที่อยู่อาจารย์แต่ละคน หรือดูข้อมูล | หรือดูบ้านเลขที่บ้านที่อยู่อาจารย์แต่ละคนหรือดูข้อมูล | หรือดูบ้านเลขที่บ้านที่อยู่อาจารย์แต่ละคนหรือดูข้อมูล | 20 | 0 | 0 | 33 | 39.39 |
| 0 | 12 | ภูมิลำเนา ชื่อพ่อแม่เพื่อน | ภูมิลำเนาเพื่อนพ่อแม่เบอร์โทรศัพท์ | ภูมิลำเนาเพ(ช)-ื่อนพ่อแม่เบอร์โทรศัพ-ื่ท์(อน) | 11 | 2 | 3 | 25 | 36.00 |
| 0 | 14 | มีการจัดการบัญชีรายชื่อที่ดี เช่น นักศึกษามีสิทธิ | พ่อแม่มีอะไรแต่ถ้ามีการจัดการบัญชีรายชื่อที่ดีเช่นนักศึกษามีสิทธิ์ก็ | พ่อแม่มีอะไรแต่ถ้ามีการจัดการบัญชีรายชื่อที่ดีเช่นนักศึกษามีสิทธิ-์ก็ | 21 | 0 | 0 | 47 | 55.32 |
| 0 | 33 | แค่ดูเฉพาะข้อมูบของตัวเองเท่านั้นนะคะ | แค่ดูเฉพาะข้อมูลของตัวเองเท่านั้นนะคะ | แค่ดูเฉพาะข้อมูล(บ)ของตัวเองเท่านั้นนะคะ | 0 | 0 | 1 | 37 | 97.30 |
| 0 | 36 | ดูของเพื่อนไม่ได้ การกำหนดสิทธิของอาจารย์ อาจารย์ | ดูของเพื่อนไม่ได้การกำหนดสิทธิ์ของอาจารย์อาจารย์ | ดูของเพื่อนไม่ได้การกำหนดสิทธิ-์ของอาจารย์อาจารย์ | 1 | 0 | 0 | 47 | 97.87 |
| 0 | 12 | ก็อาจจะดูข้อมูลนักศึกษาดูเกรดนักศึกษาได้ทุกคน | ก็อาจจะดูข้อมูลนักศึกษาดูเกรดนักศึกษาได้ทุกคน | ก็อาจจะดูข้อมูลนักศึกษาดูเกรดนักศึกษาได้ทุกคน | 0 | 0 | 0 | 45 | 100.00 |
| 0 | 14 | แต่ก็จะดูข้อมูลเพื่อนอาจารย์คนอื่นไม่ได้ | แต่ก็จะดูข้อมูลเพื่อนอาจารย์คนอื่นไม่ได้ | แต่ก็จะดูข้อมูลเพื่อนอาจารย์คนอื่นไม่ได้ | 0 | 0 | 0 | 40 | 100.00 |
| 0 | 33 | นะคะ ก็ต้องมีการกำหนดสิทธิ์ที่มีประสิทธิภาพด้วย | นะคะก็ต้องมีการกำหนดสิทธิ์ที่มีประสิทธิภาพด้วย | นะคะก็ต้องมีการกำหนดสิทธิ์ที่มีประสิทธิภาพด้วย | 0 | 0 | 0 | 46 | 100.00 |
| 0 | 36 | หรือการที่ซอฟต์แวร์ที่เราใช้งานอยู่ | หรือการที่ซอฟต์แวร์ที่เราใช้งานอยู่ | หรือการที่ซอฟต์แวร์ที่เราใช้งานอยู่ | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 12 | หรือว่าเราเรียกว่ามันมี Bug นะคะ | มันมีข้อผิดพลาดหรือว่าเราเรียกว่ามันมีbugนะคะ | มันมีข้อผิดพลาดหรือว่าเราเรียกว่ามันมีbugนะคะ | 15 | 0 | 0 | 30 | 50.00 |
| 0 | 14 | ก็อันนี้ก็เป็นช่วงโหว่อีกช่องหนึ่งที่ | ก็อันนี้ก็เป็นช่องโหว่อีกช่องหนึ่งที่ | ก็อันนี้ก็เป็นช่อ(ว)งโหว่อีกช่องหนึ่งที่ | 0 | 0 | 1 | 37 | 97.30 |
| 0 | 33 | เราคิดว่ามันทำงานได้ดีอยู่แล้ว แต่ว่าเราไม่รู้สึกตัว | บางทีเราคิดว่ามันทำงานได้ดีอยู่แล้วแต่ว่าเราไม่รู้สึกตัว | บางทีเราคิดว่ามันทำงานได้ดีอยู่แล้วแต่ว่าเราไม่รู้สึกตัว | 5 | 0 | 0 | 51 | 90.20 |
| 0 | 36 | แล้วก็ No Patch อันนี้ก็คือไม่มีการ | นะคะแล้วก็nopatchตัวนี้ก็คือไม่มี | นะคะแล้วก็nopatchต(อ)-ัว(น)นี้ก็คือไม่มีการ | 4 | 3 | 2 | 32 | 71.88 |
| 0 | 12 | ปรับปรุงโปรแกรมให้ | การปรับปรุงโปรแกรมให้ | การปรับปรุงโปรแกรมให้ | 3 | 0 | 0 | 18 | 83.33 |
| 0 | 14 | ทันสมัยนะคะ ถ้าใครเล่นเกมก็จะเข้าใจคำว่า "Patch" | ทันสมัยนะคะถ้าใครเล่นเกมก็จะเข้าใจคำว่า“patch” | ทันสมัยนะคะถ้าใครเล่นเกมก็จะเข้าใจคำว่า"patch" | 0 | 0 | 0 | 46 | 100.00 |
| 0 | 33 | มันจะมีการปรับแผนที่ ปรับตัวละครใช่ไหมคะ | มันจะมีการปรับแผนที่ปรับตัวละครใช่ไหมค่ะ | มันจะมีการปรับแผนที่ปรับตัวละครใช่ไหมค-่ะ | 1 | 0 | 0 | 39 | 97.44 |
| 0 | 36 | ถ้าเล่นเกม แต่ถ้าเป็นส่วนของซอฟต์แวร์หรือโปรแกรมนี่ | ถ้าเล่นเกมแต่ถ้าเป็นส่วนของซอฟต์แวร์หรือโปรแกรมนี่ | ถ้าเล่นเกมแต่ถ้าเป็นส่วนของซอฟต์แวร์หรือโปรแกรมนี่ | 0 | 0 | 0 | 50 | 100.00 |
| 0 | 12 | มันจะต้องมีการปรับปรุงเวอร์ชันหรือปรับปรุงรุ่น | มันจะต้องมีการปรับปรุงversionหรือปรับปรุงรุ่น | มันจะต้องมีการปรับปรุงเversion(วอร์ชัน)หรือปรับปรุงรุ่น | 0 | 1 | 7 | 46 | 82.61 |
| 0 | 14 | ของซอฟต์แวร์ให้ทันสมัยอยู่เสมอ เพราะบางทีอาจจะมี | ของซอฟต์แวร์ให้มันทันสมัยอยู่เสมอนะคะเพราะว่าบางทีมันอาจจะมี | ของซอฟต์แวร์ให้มันทันสมัยอยู่เสมอนะคะเพราะว่าบางทีมันอาจจะมี | 13 | 0 | 0 | 47 | 72.34 |
| 0 | 33 | ภัยคุกคามอื่น ๆ มานี่ เขาก็จะทำการปรับปรุง | ภัยคุกคามอื่นๆมานี่เขาก็จะทำการปรับปรุง | ภัยคุกคามอื่นๆมานี่เขาก็จะทำการปรับปรุง | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 36 | เพิ่มให้อุปกรณ์ของเรานี่รู้จัก | เพิ่มให้อุปกรณ์ของเรานี่รู้จัก | เพิ่มให้อุปกรณ์ของเรานี่รู้จัก | 0 | 0 | 0 | 30 | 100.00 |
| 0 | 12 | ภัยคุกคามเหล่านั้นด้วย ถ้าสมมติว่าเราไม่มีการปรับปรุงอะไร | ภัยคุกคามเหล่านั้นด้วยถ้าสมมติว่าเราไม่มีการปรับปรุงเลย | ภัยคุกคามเหล่านั้นด้วยถ้าสมมติว่าเราไม่มีการปรับปรุงอเลย(ะไร) | 0 | 1 | 3 | 56 | 92.86 |
| 0 | 14 | ใหม่ ๆ มาคอมพิวเตอร์เราอาจจะไม่รู้จักก็ได้นะคะ | ภัยคุกคามใหม่ๆมาคอมพิวเตอร์เราอาจจะไม่รู้จักก็ได้นะคะ | ภัยคุกคามใหม่ๆมาคอมพิวเตอร์เราอาจจะไม่รู้จักก็ได้นะคะ | 9 | 0 | 0 | 44 | 79.55 |
| 0 | 33 | แล้วก็บางคนมีโปรแกรมป้องกันไวรัส แต่ไม่ได้อัปด | แล้วก็บางคนมีโปรแกรมป้องกันไวรัสแต่ไม่ได้อัปเดต | แล้วก็บางคนมีโปรแกรมป้องกันไวรัสแต่ไม่ได้อัปเดต | 2 | 0 | 0 | 45 | 95.56 |
| 0 | 36 | ก็เป็นภัยคุกคาม | ก็เป็นภัยคุกคาม | ก็เป็นภัยคุกคาม | 0 | 0 | 0 | 15 | 100.00 |
| 0 | 12 | ถ้าใครใช้โปรแกรม | ถ้าใครใช้โปรแกรม | ถ้าใครใช้โปรแกรม | 0 | 0 | 0 | 16 | 100.00 |
| 0 | 14 | ที่ผิดกฎหมายมันก็จะอัปเดตตัวฐานข้อมูลไวรัส | ที่ผิดกฎหมายมันก็จะอัปเดตตัวฐานข้อมูลไวรัส | ที่ผิดกฎหมายมันก็จะอัปเดตตัวฐานข้อมูลไวรัส | 0 | 0 | 0 | 42 | 100.00 |
| 0 | 33 | ไม่ได้นะคะ แล้วก็การปรับแต่ง | ไม่ได้นะคะแล้วก็การปรับแต่ง | ไม่ได้นะคะแล้วก็การปรับแต่ง | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 36 | ปรับแต่ค่าต่าง ๆ ของระบบมีความผิดพลาด ระบบมัน | ค่าต่างๆของระบบมีความผิดพลาดระบบมัน | ปรับแต่ค่าต่างๆของระบบมีความผิดพลาดระบบมัน | 0 | 7 | 0 | 42 | 83.33 |
| 0 | 12 | ผิดพลาดเอง แต่มันเป็นช่วงที่เราทำงานอยู่พอดี | ผิดพลาดเองแต่มันเป็นช่วงที่เราทำงานอยู่พอดี | ผิดพลาดเองแต่มันเป็นช่วงที่เราทำงานอยู่พอดี | 0 | 0 | 0 | 43 | 100.00 |
| 0 | 14 | ก็อาจจะส่งผลให้เรามีความเสี่ยงด้วยเหมือนกัน เช่น อาจจะเป็น | ก็อาจจะส่งผลให้เรามีความเสี่ยงด้วยเหมือนกันเช่นอาจจะ | ก็อาจจะส่งผลให้เรามีความเสี่ยงด้วยเหมือนกันเช่นอาจจะเป็น | 0 | 4 | 0 | 56 | 92.86 |
| 0 | 33 | การที่เรากำลังยืนกดสตางค์อยู่ แล้วระบบมันล่ม | เป็นการที่เรากำลังยืนกดสตางค์อยู่แล้วระบบมันล่ม | เป็นการที่เรากำลังยืนกดสตางค์อยู่แล้วระบบมันล่ม | 4 | 0 | 0 | 43 | 90.70 |
| 0 | 36 | ฉันกดแล้ว ยอดเงินบอกว่าเงิน | ฉันกดแล้วยอดเงินบอกว่าเงิน | ฉันกดแล้วยอดเงินบอกว่าเงิน | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 12 | ตัดไปแล้วแต่เงินมันไม่ออกจากตู้น่ะ อันนี้คือความเสี่ยง | ตัดไปแล้วแต่เงินมันไม่ออกจากตู้น่ะอันนี้คือความเสี่ยง | ตัดไปแล้วแต่เงินมันไม่ออกจากตู้น่ะอันนี้คือความเสี่ยง | 0 | 0 | 0 | 53 | 100.00 |
| 0 | 14 | ของเรานะคะ รวมถึงบุคคลากรในองค์กร | ของเรานะคะรวมถึงบุคลากรในองค์กร | ของเรานะคะรวมถึงบุคคลากรในองค์กร | 0 | 1 | 0 | 32 | 96.88 |
| 0 | 33 | เขาเข้าใจบทบาท เข้าใจหน้าที่ เข้าใจสิทธ | เขาเข้าใจบทบาทเข้าใจหน้าที่เข้าใจสิทธิ์ใน | เขาเข้าใจบทบาทเข้าใจหน้าที่เข้าใจสิทธ-ิ์ใน | 4 | 0 | 0 | 37 | 89.19 |
| 0 | 36 | ใช้งานหรือการแก้ไขข้อมูลขนาดไหนนะคะ | การใช้งานหรือการแก้ไขข้อมูลขนาดไหนนะคะ | การใช้งานหรือการแก้ไขข้อมูลขนาดไหนนะคะ | 3 | 0 | 0 | 35 | 91.43 |
| 0 | 12 | ภัยคุกคามที่เป็นอันตรายต่อองค์กร | ภัยคุกคามที่เป็นอันตราย | ภัยคุกคามที่เป็นอันตรายต่อองค์กร | 0 | 9 | 0 | 32 | 71.88 |
| 0 | 14 | ต่อทรัพย์สินมีองค์ประกอบอยู่ 3 ส่วนนะคะ ก็คือ เป้าหมาย | ต่อทรัพย์สินขององค์กรมีประกอบอยู่3ส่วนนะคะก็คือมีเป้าหมาย | ต่อทรัพย์สินของ(มี)องค์กรมีประกอบอยู่3ส่วนนะคะก็คือมีเป้าหมาย | 7 | 0 | 2 | 50 | 82.00 |
| 0 | 33 | แล้วก็เป็นเหตุการณ์ เป้าหมาย | มีผู้โจมตีแล้วก็เป็นเหตุการณ์เป้าหมาย | มีผู้โจมตีแล้วก็เป็นเหตุการณ์เป้าหมาย | 10 | 0 | 0 | 27 | 62.96 |
| 0 | 36 | นะคะ ที่มีโอการเกิดภัยคุกคามนี่ มันก็จะมี | นะคะที่มีโอกาสเกิดภัยคุกคามนี่มันก็จะมี | นะคะที่มีโอกาส(ร)เกิดภัยคุกคามนี่มันก็จะมี | 0 | 0 | 1 | 39 | 97.44 |
| 0 | 12 | องค์ประกอบอยู่ในด้านต่าง ๆ เช่น ด้านความลับ | องค์ประกอบอยู่ในด้านต่างๆเช่นด้านความลับ | องค์ประกอบอยู่ในด้านต่างๆเช่นด้านความลับ | 0 | 0 | 0 | 40 | 100.00 |
| 0 | 14 | ของข้อมูลนะคะ ก็จะเป็นภัยคุกคาม | ของข้อมูลนะคะก็จะเป็นภัยคุกคาม | ของข้อมูลนะคะก็จะเป็นภัยคุกคาม | 0 | 0 | 0 | 30 | 100.00 |
| 0 | 33 | ที่บางทีข้อมูลที่เป็นข้อมูลลับ อาจจะถูกไปเปิดเผ | ที่บางทีข้อมูลที่เป็นข้อมูลลับเราอาจจะถูกนำไปเปิดเผยโดย | ที่บางทีข้อมูลที่เป็นข้อมูลลับเราอาจจะถูกนำไปเปิดเผยโดย | 9 | 0 | 0 | 46 | 80.43 |
| 0 | 36 | ไม่ได้รับอนุญาตก็ได้ การคงสภาพของข้อมูล | ที่ไม่ได้รับอนุญาตก็ได้ความคงสภาพของข้อมูล | ที่ไม่ได้รับอนุญาตก็ได้คว(ก)าม(ร)คงสภาพของข้อมูล | 4 | 0 | 2 | 38 | 84.21 |
| 0 | 12 | มีความพยายามที่จะเปลี่ยนแปลงข้อมูล เช่น | อาจจะมีความพยายามที่จะเปลี่ยนแปลงข้อมูลเช่น | อาจจะมีความพยายามที่จะเปลี่ยนแปลงข้อมูลเช่น | 5 | 0 | 0 | 38 | 86.84 |
| 0 | 14 | เกรดไม่ดีเลย แต่เป็น Hacker เป็นโปรแกรมเมอร์ | เกรดไม่ดีเลยแต่เป็นhackerเป็นโปรแกรมเมอร์ | เกรดไม่ดีเลยแต่เป็นhackerเป็นโปรแกรมเมอร์ | 0 | 0 | 0 | 41 | 100.00 |
| 0 | 33 | ที่เก่งมาก ได้เกรด เรียนไม่ดี แต่อยากได้เกรด | ที่เก่งมากได้เกรดเรียนไม่ดีแต่อยากได้ | ที่เก่งมากได้เกรดเรียนไม่ดีแต่อยากได้เกรด | 0 | 4 | 0 | 41 | 90.24 |
| 0 | 36 | 4.00 ก็พยายามจะเจาะระบบเข้าไปเปลี่ยนเกรดตัวเอง | 4.00ก็พยามจะเจาะระบบเข้าไปเปลี่ยนเกรดตัวเอง | 4.00ก็พยายามจะเจาะระบบเข้าไปเปลี่ยนเกรดตัวเอง | 0 | 2 | 0 | 45 | 95.56 |
| 0 | 12 | ในระบบทะเบียนก็ได้อาจจะเกิดขึ้นได้ | ในระบบทะเบียนก็ได้อาจจะเกิดขึ้นได้ | ในระบบทะเบียนก็ได้อาจจะเกิดขึ้นได้ | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 14 | นะคะ หรือว่าภัยคุกคามที่เข้ามา | นะคะหรือว่าภัยคุกคามที่เข้ามา | นะคะหรือว่าภัยคุกคามที่เข้ามา | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 33 | ลบเลขบัตรประชาชนออกไปหมด ในฐานข้อมูลเลย | ลบเลขบัตรประชาชนออกไปหมดในฐานข้อมูลเลย | ลบเลขบัตรประชาชนออกไปหมดในฐานข้อมูลเลย | 0 | 0 | 0 | 38 | 100.00 |
| 0 | 36 | นะคะ อย่างนี้ก็สามารถ | นะคะอย่างนี้ก็สามารถ | นะคะอย่างนี้ก็สามารถ | 0 | 0 | 0 | 20 | 100.00 |
| 0 | 12 | เกิดขึ้นได้เหมือนกัน เพราะว่าบางที Hacker บางคนทำไป | เกิดขึ้นได้เหมือนกันเพราะว่าบางทีโปรแกรมเมอร์บางคนนี่เขาทำไป | เกิดขึ้นได้เหมือนกันเพราะว่าบางทีโปรแกรมเมอร์(hacker)บางคนน-ี่เขาทำไป | 12 | 0 | 6 | 48 | 62.50 |
| 0 | 14 | ไม่ใช่เพราะเขาอยากขโมยข้อมูล เขาแค่อยากแสดง | ไม่ใช่เพราะเขาอยากขโมยข้อมูลเขาแค่อยาก | ไม่ใช่เพราะเขาอยากขโมยข้อมูลเขาแค่อยากแสดง | 0 | 4 | 0 | 42 | 90.48 |
| 0 | 33 | ความสามารถให้ทุกคนยอมรับเขา | แสดงความสามารถให้ทุกคนยอมรับเขา | แสดงความสามารถให้ทุกคนยอมรับเขา | 4 | 0 | 0 | 27 | 85.19 |
| 0 | 36 | ก็มีนะคะ แล้วก็ความพร้อมใช้งานนี่ ก็จะเป็น | ก็มีนะคะแล้วก็ความพร้อมใช้งานนี่จะเป็น | ก็มีนะคะแล้วก็ความพร้อมใช้งานนี่ก็จะเป็น | 0 | 2 | 0 | 40 | 95.00 |
| 0 | 12 | เป้าหมายในการโจมตีแบบที่ปฏิเสธให้บริการ เช่น | เป้าหมายในการโจมตีแบบที่ปฏิเสธให้บริการเช่น | เป้าหมายในการโจมตีแบบที่ปฏิเสธให้บริการเช่น | 0 | 0 | 0 | 43 | 100.00 |
| 0 | 14 | จะกดเงินธนาคารธนาคารหนึ่ง | จะกดเงินธนาคารธนาคารหนึ่ง | จะกดเงินธนาคารธนาคารหนึ่ง | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 33 | แต่ธนาคารนี้ก็ลังโดน Haker โจมตีอยู่ | แต่ธนาคารนี้กำลังโดนhackerโจมตีอยู่ | แต่ธนาคารนี้ก-ำ(-็)ลังโดนhackerโจมตีอยู่ | 1 | 0 | 1 | 34 | 94.12 |
| 0 | 36 | นะคะ ทำให้เจ้าของ | นะคะทำให้เจ้าของ | นะคะทำให้เจ้าของ | 0 | 0 | 0 | 16 | 100.00 |
| 0 | 12 | บัญชีธนาคารของธนาคารนี้ | บัญชีธนาคารของธนาคารนี้ | บัญชีธนาคารของธนาคารนี้ | 0 | 0 | 0 | 23 | 100.00 |
| 0 | 14 | อาจจะกดเงินไม่ได้สักคน ห้ามกด | อาจจะกดเงินไม่ได้เลยสักคนห้ามกด | อาจจะกดเงินไม่ได้เลยสักคนห้ามกด | 3 | 0 | 0 | 28 | 89.29 |
| 0 | 33 | นะคะ หรือว่าอาจจะห้ามฝากเงิน | นะคะหรือว่าอาจจะห้ามฝากเงิน | นะคะหรือว่าอาจจะห้ามฝากเงิน | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 36 | คีย์เงินเท่าไรเงินก็ไม่เข้า ไปเข้าบัญชี | คีย์เงินเท่าไรเงินก็ไม่เข้าไปเข้าที่บัญชี | คีย์เงินเท่าไรเงินก็ไม่เข้าไปเข้าที่บัญชี | 3 | 0 | 0 | 38 | 92.11 |
| 0 | 12 | ของคนอื่นก็มีนะคะ แต่ส่วนมากมันจะเป็นการ | ของคนอื่นก็มีนะคะแต่ส่วนมากมันจะเป็นการ | ของคนอื่นก็มีนะคะแต่ส่วนมากมันจะเป็นการ | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 14 | ปฏิเสธให้บริการ เช่น เราพยายามจะโอนสตางค์ เรา | ปฏิเสธการให้บริการเช่นเราพยามจะโอนสตางค์เรา | ปฏิเสธการให้บริการเช่นเราพยายามจะโอนสตางค์เรา | 3 | 2 | 0 | 42 | 88.10 |
| 0 | 33 | จะกดเงิน มันจะไม่ให้เราทำธุรกรรมเหล่านั้น | พยามจะกดเงินมันจะไม่ให้เราทำธุรกรรมเหล่านั้น | พยามจะกดเงินมันจะไม่ให้เราทำธุรกรรมเหล่านั้น | 4 | 0 | 0 | 40 | 90.00 |
| 0 | 36 | เป็นต้น นะคะ | เป็นต้นนะคะ | เป็นต้นนะคะ | 0 | 0 | 0 | 11 | 100.00 |
| 0 | 12 | โดยผู้โจมตีนี่ ก็คือคนที่กระทำการใด ๆ | โดยผู้โจมตีนี่ก็คือคนที่กระทำการใดๆ | โดยผู้โจมตีนี่ก็คือคนที่กระทำการใดๆ | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 14 | ที่ให้เกิดผลเสียหรือด้านลบแก่องค์กร | ที่ให้เกิดผลเสียหรือด้านลบกับองค์กร | ที่ให้เกิดผลเสียหรือด้านลบแก-ับ(-่)องค์กร | 1 | 1 | 1 | 35 | 91.43 |
| 0 | 33 | นะคะ โดยที่คนโจมตีนี่ เขาจะใีคุณสมบัติ | นะคะโดยที่คนโจมตีนีเขาจะมี | นะคะโดยที่คนโจมตีนี-่เขาจะใีคุณสมบัต-ี(-ิ) | 0 | 10 | 1 | 36 | 69.44 |
| 0 | 36 | คุณสมบัติ หรือคุณลักษณะอยู่ 3 ข้อ | คุณสมบัติหรือคุณลักษณะอยู่3ข้อ | คุณสมบัติหรือคุณลักษณะอยู่3ข้อ | 0 | 0 | 0 | 30 | 100.00 |
| 0 | 12 | ก็คือเขาสามารถเข้าถึงเป้าหมายที่เขาจะโจมตีได้ | นะคะก็คือเขาสามารถเข้าถึงเป้าหมายที่เขาจะโจมตีได้ | นะคะก็คือเขาสามารถเข้าถึงเป้าหมายที่เขาจะโจมตีได้ | 4 | 0 | 0 | 45 | 91.11 |
| 0 | 14 | เช่น เขาอยากโจมตีเครื่องคอมพิวเตอร์ห้องนี้ เขาก็ | เช่นเขาอยากโจมตีเครื่องคอมพิวเตอร์ห้องนี้เขาก็ | เช่นเขาอยากโจมตีเครื่องคอมพิวเตอร์ห้องนี้เขาก็ | 0 | 0 | 0 | 46 | 100.00 |
| 0 | 33 | มั่นใจแล้วว่าเขาสามารถเข้ามาในระบบคอมพิวเตอร์ห้องนี้ได้ | มั่นใจแล้วว่าเขาสามารถเข้ามาในระบบคอมพิวเตอร์ห้องนี้ได้ | มั่นใจแล้วว่าเขาสามารถเข้ามาในระบบคอมพิวเตอร์ห้องนี้ได้ | 0 | 0 | 0 | 55 | 100.00 |
| 0 | 36 | นะคะ แล้วก็เขารู้ | นะคะแล้วก็เขารู้ | นะคะแล้วก็เขารู้ | 0 | 0 | 0 | 16 | 100.00 |
| 0 | 12 | ว่าเขาจะมาโจมตีข้อมูลอะไร | ว่าเขาจะมาโจมตีข้อมูลอะไร | ว่าเขาจะมาโจมตีข้อมูลอะไร | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 14 | เช่น ลบโปรแกรมของเครื่องคอมพิวเตอร์ | เช่นลบโปรแกรมของเครื่องคอมพิวเตอร์ | เช่นลบโปรแกรมของเครื่องคอมพิวเตอร์ | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 33 | ทุกเครื่องในห้องนี่ออกหมดเลย ไม่ให้ใช้ | ทุกเครื่องในห้องนี้ออกหมดเลยไม่ให้ | ทุกเครื่องในห้องนี-้(-่)ออกหมดเลยไม่ให-้ใช-้ | 0 | 3 | 1 | 37 | 89.19 |
| 0 | 36 | แล้วผู้โจมตีเข้าก็จะมีแรงจูงใจ ว่า | ใช้แล้วผู้โจมตีนีเขาก็จะต้องมีแรงจูงใจว่า | ใช้แล้วผู้โจมต-ีน-ีเข-้าก็จะต้องมีแรงจูงใจว่า | 9 | 1 | 0 | 33 | 69.70 |
| 0 | 12 | เขาทำไปทำไมนะคะ เขาจะรู้อยู่ | เขาทำไปทำไมนะคะเขาจะรู้อยู่ | เขาทำไปทำไมนะคะเขาจะรู้อยู่ | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 14 | ในใจเขาอยู่แล้วล่ะว่าเขาทำไปทำไม | ในใจเขาอยู่แล้วแหละว่าเขาทำไปทำไม | ในใจเขาอยู่แล้วแหล-่ะว่าเขาทำไปทำไม | 2 | 1 | 0 | 32 | 90.62 |
| 0 | 33 | โดยข้อแรก ผู้โจมตีนี่ เขาจะ | โดยข้อแรกผู้โจมตีนี่เขาจะ | โดยข้อแรกผู้โจมตีนี่เขาจะ | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 36 | เข้าถึงระบบ หรือเครือข่าย หรือสถานที่ต่าง ๆ ที่เขา | เข้าถึงระบบหรือเครือข่ายหรือสถานที่ต่างๆที่เขา | เข้าถึงระบบหรือเครือข่ายหรือสถานที่ต่างๆที่เขา | 0 | 0 | 0 | 46 | 100.00 |
| 0 | 12 | ต้องการ เช่น เขาอาจจะเจาะเข้า | ต้องการเช่นเขาอาจจะเจาะเข้า | ต้องการเช่นเขาอาจจะเจาะเข้า | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 14 | ระบบมาโดยเขาอาจจะรู้ Username แล้วเขา | ระบบมาโดยเขาอาจจะรู้usernameแล้วเขา | ระบบมาโดยเขาอาจจะรู้usernameแล้วเขา | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 33 | ก็สุ่ม Password หรือว่า | ก็สุ่มpasswordหรือว่า | ก็สุ่มpasswordหรือว่า | 0 | 0 | 0 | 21 | 100.00 |
| 0 | 36 | อะไรนะ | อะไรนะ | อะไรนะ | 0 | 0 | 0 | 6 | 100.00 |
| 0 | 12 | Hack เข้ามาเลย | hackเข้ามาเลย | hackเข้ามาเลย | 0 | 0 | 0 | 13 | 100.00 |
| 0 | 14 | นะคะ บางทีไม่จำเป็นต้องใส่ Username Password เขาอาจจะมี | นะคะบางทีไม่จำเป็นต้องใส่usernamepasswordเขาอาจจะมี | นะคะบางทีไม่จำเป็นต้องใส่usernamepasswordเขาอาจจะมี | 0 | 0 | 0 | 51 | 100.00 |
| 0 | 33 | ช่องโหว่ที่เขาเคยเปิดไว้ หรือว่า | ช่องโหว่ที่เขาเคยเปิดไว้หรือว่า | ช่องโหว่ที่เขาเคยเปิดไว้หรือว่า | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 36 | user เปิดไว้โดยที่ไม่ตั้งใจ เขาก็สามารถ | userเปิดไว้โดยที่ไม่ตั้งใจนะคะเขาก็สามารถ | userเปิดไว้โดยที่ไม่ตั้งใจนะคะเขาก็สามารถ | 4 | 0 | 0 | 37 | 89.19 |
| 0 | 12 | เข้าได้โดยองค์ประกอบการเข้าถึงของเขาก็คือ | เข้าได้โดยองค์ประกอบของการเข้าถึงเขาคือ | เข้าได้โดยองค์ประกอบของการเข้าถึงของเขาก็คือ | 3 | 5 | 0 | 41 | 80.49 |
| 0 | 14 | เขารอจังหวะ เขารอโอกาสอยู่ เช่น | เขารอจังหวะเขารอโอกาสอยู่เช่น | เขารอจังหวะเขารอโอกาสอยู่เช่น | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 33 | เขารอแค่ให้เจ้าของเครื่องมาเแิดคอมพิวเตอร์ แล้วเชื่อม | เขารอแค่ให้เจ้าของเครื่องมาเปิดคอมพิวเตอร์แล้วเชื่อมต่อ | เขารอแค่ให้เจ้าของเครื่องมาเป(แ)-ิดคอมพิวเตอร์แล้วเชื่อมต่อ | 3 | 0 | 1 | 52 | 92.31 |
| 0 | 36 | อินเทอร์เน็ตนะคะ เขาก็สามารถ | อินเทอร์เน็ตนะคะเขาก็สามารถ | อินเทอร์เน็ตนะคะเขาก็สามารถ | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 12 | เข้าสู่เครื่องคอมพิวเตอร์คุณได้เลย | เข้าสู่เครื่องคอมพิวเตอร์คุณได้เลย | เข้าสู่เครื่องคอมพิวเตอร์คุณได้เลย | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 14 | โดยคนโจมตีนี่อาจจะเป็นนักศึกษา เป็นบุคคลใน | โดยคนโจมตีนี่อาจจะเป็นนักศึกษาเป็นบุคคลใน | โดยคนโจมตีนี่อาจจะเป็นนักศึกษาเป็นบุคคลใน | 0 | 0 | 0 | 41 | 100.00 |
| 0 | 33 | องค์กร อาจจะเป็นพนักงงานปัจจุบัน | องค์กรอาจจะเป็นพนักงานปัจจุบัน | องค์กรอาจจะเป็นพนักงงานปัจจุบัน | 0 | 1 | 0 | 31 | 96.77 |
| 0 | 36 | พนักงานเก่าที่รู้สึกไม่พอใจ | พนักงานเก่าที่รู้สึกไม่พอใจ | พนักงานเก่าที่รู้สึกไม่พอใจ | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 12 | การทำงานขององค์กร อาจจะเป็น Hacker | การทำงานขององค์กรอาจจะเป็นhacker | การทำงานขององค์กรอาจจะเป็นhacker | 0 | 0 | 0 | 32 | 100.00 |
| 0 | 14 | หรือจะเป็นคู่แข่งทางด้านธุรกิจก็เป็นไปได้ | หรือจะเป็นคู่แข่งทางด้านธุรกิจก็เป็นไปได้ | หรือจะเป็นคู่แข่งทางด้านธุรกิจก็เป็นไปได้ | 0 | 0 | 0 | 41 | 100.00 |
| 0 | 33 | นะคะ อันนี้ก็เกิดขึ้นได้หมด | นะคะอันนี้ก็เกิดขึ้นได้หมด | นะคะอันนี้ก็เกิดขึ้นได้หมด | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 36 | ข้อต่อมาผู้โจมตีนี่เขาก็จะมีความรู้ | ข้อต่อมาผู้โจมตีนี่เขาก็จะมีความรู้ | ข้อต่อมาผู้โจมตีนี่เขาก็จะมีความรู้ | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 12 | หรือข้อมูลเกี่ยวกับเป้าหมาย เช่น รู้ | หรือข้อมูลเกี่ยวกับเป้าหมายเช่นรู้ | หรือข้อมูลเกี่ยวกับเป้าหมายเช่นรู้ | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 14 | Username รู้ชื่อผู้ใช้นะคะ แต่ไม่รู้รหัสผ่าน | usernameรู้ชื่อผู้ใช้นะคะแต่ไม่รู้รหัสผ่าน | usernameรู้ชื่อผู้ใช้นะคะแต่ไม่รู้รหัสผ่าน | 0 | 0 | 0 | 42 | 100.00 |
| 0 | 33 | แต่บางทีเขารู้ว่า | แต่บางทีเขารู้ว่า | แต่บางทีเขารู้ว่า | 0 | 0 | 0 | 17 | 100.00 |
| 0 | 36 | ผู้ใช้งานแต่ละคนเขาจะมีข้อมูลว่า | ผู้ใช้งานแต่ละคนนี่เขาอาจจะมีข้อมูลว่า | ผู้ใช้งานแต่ละคนน-ี่เขาอาจจะมีข้อมูลว่า | 6 | 0 | 0 | 32 | 81.25 |
| 0 | 12 | เขามีข้อมูลแล้วว่าทุกคนเกิดวันอะไร ปีอะไร | ทุกคนในห้องนี้เขามีข้อมูลแล้วว่าทุกคนเกิดวันอะไรเดือนอะไรปีอะไร | ทุกคนในห้องนี้เขามีข้อมูลแล้วว่าทุกคนเกิดวันอะไรเดือนอะไรปีอะไร | 23 | 0 | 0 | 40 | 42.50 |
| 0 | 14 | รู้วันเกิดนะคะ เขาอาจจะสามารถ | รู้วันเกิดนะคะเขาอาจจะสามารถ | รู้วันเกิดนะคะเขาอาจจะสามารถ | 0 | 0 | 0 | 28 | 100.00 |
| 0 | 33 | เดารหัส จากวัน เดือน ปีเกิดของเราได้ หรือเขามี | เดารหัสจากวันเดือนปีเกิดของเราได้หรือเขา | เดารหัสจากวันเดือนปีเกิดของเราได้หรือเขามี | 0 | 2 | 0 | 42 | 95.24 |
| 0 | 36 | E-mail เขามีรหัส E-mail เขาสามารถ | รู้อีเมลเขามีรหัสe-mailเขาสามารถ | รู-้อีเมล(e-mail)เขามีรหัสe-mailเขาสามารถ | 2 | 0 | 6 | 30 | 73.33 |
| 0 | 12 | แจ้งว่าลืม Password แล้วให้ส่ง Password ใหม่มาทางอีเมล | แจ้งว่าลืมpasswordแล้วให้มันส่งpasswordใหม่มาทางe | แจ้งว่าลืมpasswordแล้วให้มันส่งpasswordใหม่มาทางอีเมe(ล) | 3 | 4 | 1 | 50 | 84.00 |
| 0 | 14 | ก็ได้ กับมันมีอีกระบบหนึ่งที่ Hacker | -mailก็ได้กับมันมีอีกระบบหนึ่งที่hacker | -mailก็ได้กับมันมีอีกระบบหนึ่งที่hacker | 5 | 0 | 0 | 34 | 85.29 |
| 0 | 33 | เขาเคยใช้คือ เป้นการ Copy IP Address | เขาเคยใช้คือเป็นการcopyipaddress | เขาเคยใช้คือเป-็(-้)นการcopyipaddress | 0 | 0 | 1 | 32 | 96.88 |
| 0 | 36 | นะคะ เขาก็สามารถเอาเลข | ของเครื่องเครื่องหนึ่งนะคะเขาก็สามารถเอาเลข | ของเครื่องเครื่องหนึ่งนะคะเขาก็สามารถเอาเลข | 22 | 0 | 0 | 21 | -4.76 |
| 0 | 12 | Copy ตัวนี้ไปทำให้เครื่องคอมพิวเตอร์ของ Hacker | copyตัวนี้ไปทำให้เครื่องคอมพิวเตอร์ของhacker | copyตัวนี้ไปทำให้เครื่องคอมพิวเตอร์ของhacker | 0 | 0 | 0 | 44 | 100.00 |
| 0 | 14 | เป็นเครื่องคอมพิวเตอร์เดียวกับเราก็ได้ เพื่อผ่าน | นี่เป็นเครื่องคอมพิวเตอร์เดียวกับเราก็ได้เพื่อผ่าน | นี่เป็นเครื่องคอมพิวเตอร์เดียวกับเราก็ได้เพื่อผ่าน | 3 | 0 | 0 | 47 | 93.62 |
| 0 | 33 | ระบบรักษาความปลอดภัยเข้าไปนะคะ ยิ่ง | ระบบรักษาความปลอดภัยเข้าไปนะคะยิ่ง | ระบบรักษาความปลอดภัยเข้าไปนะคะยิ่ง | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 36 | ผู้โจมตีเขารู้ข้อมูลของเรามากเท่าไร | ผู้โจมตีนี่เขารู้ข้อมูลของเรามากเท่าไร | ผู้โจมต-ีน-ี-่เขารู้ข้อมูลของเรามากเท่าไร | 3 | 0 | 0 | 35 | 91.43 |
| 0 | 12 | จุดอ่อนมันก็ยิ่งมากขึ้น เช่น รู้เลขบัตรประชาชน | จุดอ่อนมันก็ยิ่งมากขึ้นเช่นรู้เลขบัตรประชาชน | จุดอ่อนมันก็ยิ่งมากขึ้นเช่นรู้เลขบัตรประชาชน | 0 | 0 | 0 | 44 | 100.00 |
| 0 | 14 | วันเดือนปีเกิด รู้เบอร์โทรศัพท์เรา ขาดแค่ Password | รู้วันเดือนปีเกิดรู้เบอร์โทรศัพท์เราขาดแค่password | รู้วันเดือนปีเกิดรู้เบอร์โทรศัพท์เราขาดแค่password | 3 | 0 | 0 | 47 | 93.62 |
| 0 | 33 | เขาก็สามารถพอที่จะเดาได้ หรือว่า | เขาก็สามารถพอที่จะเดาได้หรือว่า | เขาก็สามารถพอที่จะเดาได้หรือว่า | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 36 | อาจจะแจ้งระบบจะกู้คืนบัญชีจาก | อาจจะแจ้งระบบว่าให้กู้คืนบัญชีจาก | อาจจะแจ้งระบบว่าให้(จะ)กู้คืนบัญชีจาก | 4 | 0 | 2 | 29 | 79.31 |
| 0 | 12 | อะไรก็ว่าไปนะคะ แล้วเขาก็จะยิ่งมีโอกาส | เบอร์โทรศัพท์อะไรก็ว่าไปนะคะแล้วเขาก็จะยิ่งมีโอกาส | เบอร์โทรศัพท์อะไรก็ว่าไปนะคะแล้วเขาก็จะยิ่งมีโอกาส | 13 | 0 | 0 | 37 | 64.86 |
| 0 | 14 | ที่จะใช้ประโยชน์ | ที่จะใช้ประโยชน์ | ที่จะใช้ประโยชน์ | 0 | 0 | 0 | 16 | 100.00 |
| 0 | 33 | จากจุดอ่อนนั้น วันใดวันหนึ่งก็ได้นะคะ | จากจุดอ่อนนั้นวันใดวันหนึ่งก็ได้นะคะ | จากจุดอ่อนนั้นวันใดวันหนึ่งก็ได้นะคะ | 0 | 0 | 0 | 36 | 100.00 |
| 0 | 36 | โดยส่วนมากเขาก็จะมีแรง | โดยส่วนมากเขาก็จะมี | โดยส่วนมากเขาก็จะมีแรง | 0 | 3 | 0 | 22 | 86.36 |
| 0 | 12 | จูงใจบางทีเขาก็มาจากที่ | แรงจูงใจบางทีเขาก็มาจากแรงจูงใจที่ | แรงจูงใจบางทีเขาก็มาจากแรงจูงใจที่ | 11 | 0 | 0 | 23 | 52.17 |
| 0 | 14 | ความท้าทาย เขาอยากพยายามพิสูจน์ว่าเขา | ความท้าทายเขาอยากพยายามพิสูจน์ว่าเขา | ความท้าทายเขาอยากพยายามพิสูจน์ว่าเขา | 0 | 0 | 0 | 36 | 100.00 |
| 0 | 33 | ทำได้นะ บางคนเขาอาจจะแค่ท้า | ทำได้นะบางคนเขาอาจจะแค่ท้า | ทำได้นะบางคนเขาอาจจะแค่ท้า | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 36 | ลองเจาะระบบคอมฯ ห้องนี้ดูสิ | แน่จริงลองเจาะระบบคอมฯห้องนี้ดูสิ | แน่จริงลองเจาะระบบคอมฯห้องนี้ดูสิ | 7 | 0 | 0 | 26 | 73.08 |
| 0 | 12 | อาจจะโดนท้าทายหรือความอยากได้อย่างอื่น | อะไรอย่างนี้อาจจะโดนท้าทายหรือความอยากได้อย่างอื่น | อะไรอย่างนี้อาจจะโดนท้าทายหรือความอยากได้อย่างอื่น | 12 | 0 | 0 | 38 | 68.42 |
| 0 | 14 | เช่น เรียกค่าไถ่ข้อมูลนะคะ | เช่นเรียกค่าไถ่ข้อมูลนะคะ | เช่นเรียกค่าไถ่ข้อมูลนะคะ | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 33 | เช่น บางคนอาจจะโพสต์ | เช่นบางคนอาจจะโพสต์ | เช่นบางคนอาจจะโพสต์ | 0 | 0 | 0 | 19 | 100.00 |
| 0 | 36 | คลิปวิดีโออะไรไว้ในเครื่อง | คลิปวีดีโออะไรไว้ในเครื่อง | คลิปว-ี(-ิ)ดีโออะไรไว้ในเครื่อง | 0 | 0 | 1 | 26 | 96.15 |
| 0 | 12 | แล้ว Hacker มาเจอ เขาอาจจะเอาสิ่งนี้ | แล้วแฮกเกอร์มาเจอเขาอาจจะเอาสิ่งนี้ | แล้วแฮกเกอร์(hacker)มาเจอเขาอาจจะเอาสิ่งนี้ | 2 | 0 | 6 | 33 | 75.76 |
| 0 | 14 | ไปเรียกรับเงินจากคุณก็ได้ | ไปเรียกรับเงินจากคุณก็ได้ | ไปเรียกรับเงินจากคุณก็ได้ | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | รู้สึก | …รู้สึก | …รู้สึก | 1 | 0 | 0 | 6 | 83.33 |
| 0 | 14 | โมโห โกรธ เขาเลยต้องการทำลาย | โมโหโกรธเขาเลยต้องการทำลาย | โมโหโกรธเขาเลยต้องการทำลาย | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 33 | ทำอันตรายกับระบบหรือข้อมูล ก็เกิดขึ้นได้ | ทำอันตรายกับระบบหรือข้อมูลก็เกิดขึ้นได้ | ทำอันตรายกับระบบหรือข้อมูลก็เกิดขึ้นได้ | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 36 | หรืออาจจะแค่ทำอันตรายกับบุคคลใดบุคคลหนึ่งก็ได้ | หรืออาจจะแค่ทำอันตรายกับบุคคลใดบุคคลหนึ่งก็ได้ | หรืออาจจะแค่ทำอันตรายกับบุคคลใดบุคคลหนึ่งก็ได้ | 0 | 0 | 0 | 46 | 100.00 |
| 0 | 12 | นะคะ อันนี้ก็เป็นสิ่งที่เกิดขึ้นได้นะคะ | นะคะอันนี้ก็เป็นสิ่งที่สามารถเกิดขึ้นได้นะคะ | นะคะอันนี้ก็เป็นสิ่งที่สามารถเกิดขึ้นได้นะคะ | 6 | 0 | 0 | 38 | 84.21 |
| 0 | 14 | โดยเป็นแรงจูงใจจากผู้โจมตี | โดยเป็นแรงจูงใจจากผู้โจมตี | โดยเป็นแรงจูงใจจากผู้โจมตี | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 33 | หรืออาจจะมีเหตุการณ์นะคะ ที่ | หรืออาจจะมีเหตุการณ์นะคะที่ | หรืออาจจะมีเหตุการณ์นะคะที่ | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 36 | ผู้โจมตีเขาเลือกวิธีการโจมตีที่ | ผู้โจมตีนี่เขาเลือกวิธีการที่จะ | ผู้โจมต-ีน-ี-่เขาเลือกวิธีการโจมตีที่จะ | 5 | 5 | 0 | 31 | 67.74 |
| 0 | 12 | ทำอันตรายกับองค์กรของเรา เช่น | ทำอันตรายกับองค์กรของเราเช่น | ทำอันตรายกับองค์กรของเราเช่น | 0 | 0 | 0 | 28 | 100.00 |
| 0 | 14 | ใช้ Username หรือบัญชีผู้ใช้งานในทางที่ผิด | ใช้usernameหรือบัญชีผู้ใช้งานในทางที่ผิด | ใช้usernameหรือบัญชีผู้ใช้งานในทางที่ผิด | 0 | 0 | 0 | 40 | 100.00 |
| 0 | 33 | หรือว่าใช้งานเกินสิทธิ์ที่ได้รับอนุญาต | หรือว่าใช้งานเกินสิทธิ์ที่ได้รับอนุญาต | หรือว่าใช้งานเกินสิทธิ์ที่ได้รับอนุญาต | 0 | 0 | 0 | 38 | 100.00 |
| 0 | 36 | เข้าไปแก้ไขข้อมูลสำคัญ แล้วก็ | เข้าไปแก้ไขข้อมูลสำคัญแล้วก็ | เข้าไปแก้ไขข้อมูลสำคัญแล้วก็ | 0 | 0 | 0 | 28 | 100.00 |
| 0 | 12 | เข้าสู่ระบบโดยที่ไม่ได้รับอนุญาตด้วย อาจจะมีการ | เข้าสู่ระบบโดยที่ไม่ได้รับอนุญาตด้วยอาจจะมีการ | เข้าสู่ระบบโดยที่ไม่ได้รับอนุญาตด้วยอาจจะมีการ | 0 | 0 | 0 | 46 | 100.00 |
| 0 | 14 | ทำลายระบบโดยไม่ตั้งใจทั้งจากภายในและภายนอกองค์กร | ทำลายระบบโดยที่ไม่ตั้งใจทั้งจากภายในแล้วก็ภายนอกองค์กร | ทำลายระบบโดยที่ไม่ตั้งใจทั้งจากภายในแล-้วก-็(ะ)ภายนอกองค์กร | 6 | 0 | 1 | 48 | 85.42 |
| 0 | 33 | รบกวนการสื่อสาร บุกรุก | รบกวนการสื่อสารบุกรุก | รบกวนการสื่อสารบุกรุก | 0 | 0 | 0 | 21 | 100.00 |
| 0 | 36 | เข้าห้องควบคุมโดยที่ไม่ได้รับอนุญาติ อันนี้เป็นสิ่งที่เกิดขึ้นได้ | เข้าห้องควบคุมโดยที่ไม่ได้รับอนุญาตอันนี้คือสิ่งที่สามารถเกิดขึ้นได้ | เข้าห้องควบคุมโดยที่ไม่ได้รับอนุญาต-ิอันนี้เคือ(ป็น)สิ่งที่สามารถเกิดขึ้นได้ | 6 | 2 | 3 | 64 | 82.81 |
| 0 | 12 | นะคะ แล้ว | นะคะแล้ว | นะคะแล้ว | 0 | 0 | 0 | 8 | 100.00 |
| 0 | 14 | เราจะทำอย่างไร เรามีเครื่องมือในการประเมินสิ่งต่าง ๆ ที่ | เราจะทำอย่างไรเรามีเครื่องมือในการประเมินสิ่งต่างๆที่ | เราจะทำอย่างไรเรามีเครื่องมือในการประเมินสิ่งต่างๆที่ | 0 | 0 | 0 | 53 | 100.00 |
| 0 | 33 | อาจารย์พูดขึ้นก่อนหน้านี้ไหมนะคะ แล้วเรา | อาจารย์พูดขึ้นก่อนหน้านี้ไหมนะคะแล้วเรา | อาจารย์พูดขึ้นก่อนหน้านี้ไหมนะคะแล้วเรา | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 36 | สามารถประเมินอะไรได้บ้าง เราปกป้องอะไรได้บ้าง | สามารถประเมินอะไรได้บ้างเราปกป้องอะไรได้บ้าง | สามารถประเมินอะไรได้บ้างเราปกป้องอะไรได้บ้าง | 0 | 0 | 0 | 44 | 100.00 |
| 0 | 12 | แล้วเราสามารถประเมินได้ไหมว่า | แล้วเราสามารถประเมินได้ไหมว่า | แล้วเราสามารถประเมินได้ไหมว่า | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 14 | อะไรที่ใครที่เป็นภัยคุกคาม หรือ | อะไรหรือใครที่เป็นภัยคุกคามหรือ | อะไรหรือ(ที่)ใครที่เป็นภัยคุกคามหรือ | 1 | 0 | 3 | 30 | 86.67 |
| 0 | 33 | ส่วนไหนที่เป็นช่องโหว่ขององค์กรของเรา | ส่วนไหนที่เป็นช่องโหว่ขององค์กรของเรา | ส่วนไหนที่เป็นช่องโหว่ขององค์กรของเรา | 0 | 0 | 0 | 37 | 100.00 |
| 0 | 36 | เราถูกโจมตีความเสียหายมีมากน้อยขนาดไหน | แล้วถ้าเราถูกโจมตีความเสียหายมีมากน้อยขนาดไหน | แล้วถ้าเราถูกโจมตีความเสียหายมีมากน้อยขนาดไหน | 7 | 0 | 0 | 38 | 81.58 |
| 0 | 12 | มูลค่าทรัพย์สินอะไรบ้าง | มูลค่าทรัพย์สินอะไรบ้าง | มูลค่าทรัพย์สินอะไรบ้าง | 0 | 0 | 0 | 23 | 100.00 |
| 0 | 14 | ที่ต้องป้องกัน แล้วมันมีมูลค่าเท่าไรที่เราต้องป้องกัน | ที่ต้องป้องกันแล้วมันมีมูลค่าเท่าไรที่เราจะต้องป้องกัน | ที่ต้องป้องกันแล้วมันมีมูลค่าเท่าไรที่เราจะต้องป้องกัน | 2 | 0 | 0 | 52 | 96.15 |
| 0 | 33 | นะคะ แล้วเราจะป้องกันอย่างไร | นะคะแล้วเราจะป้องกันอย่างไร | นะคะแล้วเราจะป้องกันอย่างไร | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 36 | แล้วถ้าเรารู้แล้วว่ามันมีช่องโหว่ เราจะแก้ไขอย่างไรนะคะ | แล้วถ้าเรารู้แล้วว่ามันมีช่องโหว่เราจะแก้ไขอย่างไรนะคะ | แล้วถ้าเรารู้แล้วว่ามันมีช่องโหว่เราจะแก้ไขอย่างไรนะคะ | 0 | 0 | 0 | 54 | 100.00 |
| 0 | 12 | ผลจากการประเมินสิ่งเหล่านี้ | ผลจากการประเมินสิ่งเหล่านี้ | ผลจากการประเมินสิ่งเหล่านี้ | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 14 | มันคือข้อแนะนำเกี่ยวกับการป้องกันที่ดีที่สุดนะคะ | มันคือข้อแนะนำเกี่ยวกับการป้องกันที่ดีที่สุดนะคะ | มันคือข้อแนะนำเกี่ยวกับการป้องกันที่ดีที่สุดนะคะ | 0 | 0 | 0 | 48 | 100.00 |
| 0 | 33 | ทั้งป้องกันความลับ ความคงสภาพของข้อมูล | ทั้งป้องกันความลับความคงสภาพของข้อมูล | ทั้งป้องกันความลับความคงสภาพของข้อมูล | 0 | 0 | 0 | 37 | 100.00 |
| 0 | 36 | ให้ถูกต้องอยู่เสมอ ข้อมูลพร้อมเรียกใช้งาน | ให้ถูกต้องอยู่เสมอข้อมูลสามารถพร้อมเรียกใช้งาน | ให้ถูกต้องอยู่เสมอข้อมูลสามารถพร้อมเรียกใช้งาน | 6 | 0 | 0 | 40 | 85.00 |
| 0 | 12 | ได้ตลอดเวลา เราจะทำ 3 สิ่งนี้อย่างไร | ได้ตลอดเวลาเราจะทำ3สิ่งนี้อย่างไร | ได้ตลอดเวลาเราจะทำ3สิ่งนี้อย่างไร | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 14 | ให้ดีที่สุดนะคะ | ให้ดีที่สุดนะคะ | ให้ดีที่สุดนะคะ | 0 | 0 | 0 | 15 | 100.00 |
| 0 | 33 | ขั้นตอนสำคัญของการประเมินความเสี่ยง ก็คือเราตอ้งประเมินก่ | ขั้นตอนสำคัญของการประเมินความเสี่ยงก็คือเราต้องกำหนดขอบเขต | ขั้นตอนสำคัญของการประเมินความเสี่ยงก็คือเราตอ-้องกำหนดขอบเขต(ประเมินก่) | 3 | 1 | 9 | 56 | 76.79 |
| 0 | 36 | ก่อนว่าเราทำอะไรนะคะ หลังจากนั้นก็รวบรวมข้อมูล | ก่อนว่าเราทำอะไรนะคะหลังจากนั้นก็รวบรวมข้อมูล | ก่อนว่าเราทำอะไรนะคะหลังจากนั้นก็รวบรวมข้อมูล | 0 | 0 | 0 | 45 | 100.00 |
| 0 | 12 | วิเคราะห์นโยบาย ระเบียบ ข้อปฏิบัติต่าง ๆ | วิเคราะห์นโยบายระเบียบข้อปฏิบัติต่างๆ | วิเคราะห์นโยบายระเบียบข้อปฏิบัติต่างๆ | 0 | 0 | 0 | 37 | 100.00 |
| 0 | 14 | วิเคราะห์ภัยคุกคามที่สามารถเกิดขึ้นได้ และ | วิเคราะห์ภัยคุกคามที่สามารถเกิดขึ้นได้แล้ว | วิเคราะห์ภัยคุกคามที่สามารถเกิดขึ้นได้แล-้ว(ะ) | 1 | 0 | 1 | 41 | 95.12 |
| 0 | 33 | จุดอ่อนช่องโหว่มีตรงไหนบ้าง แล้วก็ทำการ | จุดอ่อนช่องโหว่มีตรงไหนบ้างแล้วก็มาทำการ | จุดอ่อนช่องโหว่มีตรงไหนบ้างแล้วก็มาทำการ | 2 | 0 | 0 | 38 | 94.74 |
| 0 | 36 | กำหนดขอบเขตมีอะไร ก็จะเป็น | ประเมินความเสี่ยงกำหนดขอบเขตมีอะไรก็จะเป็น | ประเมินความเสี่ยงกำหนดขอบเขตมีอะไรก็จะเป็น | 17 | 0 | 0 | 25 | 32.00 |
| 0 | 12 | ขั้นตอนที่สำคัญที่สุดเลยนะคะ ว่า | ขั้นตอนที่สำคัญที่สุดเลยนะคะว่า | ขั้นตอนที่สำคัญที่สุดเลยนะคะว่า | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 14 | เราจะทำอะไรบ้าง เราจะไม่ทำอะไรบ้างระหว่างการประเมิน | เราจะทำอะไรบ้างเราจะไม่ทำอะไรบ้างในระหว่างการประเมิน | เราจะทำอะไรบ้างเราจะไม่ทำอะไรบ้างในระหว่างการประเมิน | 2 | 0 | 0 | 50 | 96.00 |
| 0 | 33 | นะคะ ให้ระบุว่าเป็นอะไรที่เราจะต้อง | นะคะให้ระบุว่าเป็นอะไรที่เราจะต้อง | นะคะให้ระบุว่าเป็นอะไรที่เราจะต้อง | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 36 | ป้องกันความสำคัญของสิ่งที่เราจะป้องกัน | ป้องกันความสำคัญของสิ่งที่เราจะป้องกัน | ป้องกันความสำคัญของสิ่งที่เราจะป้องกัน | 0 | 0 | 0 | 38 | 100.00 |
| 0 | 12 | สำคัญขนาดไหน สำคัญ | สำคัญขนาดไหนสำคัญ | สำคัญขนาดไหนสำคัญ | 0 | 0 | 0 | 17 | 100.00 |
| 0 | 14 | ระดับว่าจะไม่มีไม่ได้เลยหรือเปล่า | ระดับว่าจะไม่มีไม่ได้เลยหรือเปล่า | ระดับว่าจะไม่มีไม่ได้เลยหรือเปล่า | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 33 | นะคะ หลังจากนั้นค่อยมาเก็บรวบรวม | นะคะหลังจากนั้นค่อยมาเก็บรวบรวม | นะคะหลังจากนั้นค่อยมาเก็บรวบรวม | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 36 | ข้อมูลอาจจะเป็นนโยบายนะคะ กฎหมาย ระเบียบ | ข้อมูลอาจจะเป็นนโยบายนะคะกฎหมาย | ข้อมูลอาจจะเป็นนโยบายนะคะกฎหมายระเบียบ | 0 | 7 | 0 | 38 | 81.58 |
| 0 | 12 | ปฏิบัติต่าง ๆ ที่มีในปัจจุบัน อาจจะเป็น | ระเบียบปฏิบัติต่างๆที่มีในปัจจุบันอาจจะ | ระเบียบปฏิบัติต่างๆที่มีในปัจจุบันอาจจะเป็น | 7 | 4 | 0 | 36 | 69.44 |
| 0 | 14 | ไปสัมภาษณ์หรือสอบถาม | เป็นไปสัมภาษณ์หรือสอบถาม | เป็นไปสัมภาษณ์หรือสอบถาม | 4 | 0 | 0 | 20 | 80.00 |
| 0 | 33 | บุคคลสำคัญ ๆ ขององค์กรนะคะ ว่า | บุคคลสำคัญๆขององค์กรนะคะว่า | บุคคลสำคัญๆขององค์กรนะคะว่า | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 36 | จากมุมมองของผู้บริหาร หรือหัวหน้า | จากมุมมองของผู้บริหารหรือ | จากมุมมองของผู้บริหารหรือหัวหน้า | 0 | 7 | 0 | 32 | 78.12 |
| 0 | 12 | ส่วนงาน ส่วนไหนที่ | หัวหน้าส่วนงานส่วนไหนที่ | หัวหน้าส่วนงานส่วนไหนที่ | 7 | 0 | 0 | 17 | 58.82 |
| 0 | 14 | เขารู้สึกว่ามันเป็นจุดอ่อน | เขารู้สึกว่ามันเป็นจุดอ่อน | เขารู้สึกว่ามันเป็นจุดอ่อน | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 33 | ผู้บริหารนี่ อาจจะช่วยให้ข้อมูลเราได้ในระดับหนึ่ง | ผู้บริหารนี่อาจจะช่วยให้ข้อมูลเราได้ในระดับหนึ่ง | ผู้บริหารนี่อาจจะช่วยให้ข้อมูลเราได้ในระดับหนึ่ง | 0 | 0 | 0 | 48 | 100.00 |
| 0 | 36 | นะคะ แล้วเราก็เอาข้อมูลเหล่านี้ | นะคะแล้วเราก็เอาข้อมูลเหล่านี้ | นะคะแล้วเราก็เอาข้อมูลเหล่านี้ | 0 | 0 | 0 | 30 | 100.00 |
| 0 | 12 | ไปรวบรวม เช่น ไปติดตั้ง | ไปรวบรวมเช่นไปติดตั้ง | ไปรวบรวมเช่นไปติดตั้ง | 0 | 0 | 0 | 21 | 100.00 |
| 0 | 14 | Patch ในแต่ละเครื่อง | patchในแต่ละเครื่อง | patchในแต่ละเครื่อง | 0 | 0 | 0 | 19 | 100.00 |
| 0 | 33 | ให้เป็นปัจจุบันเสมอ มีการให้ | ให้เป็นปัจจุบันเสมอมีการ | ให้เป็นปัจจุบันเสมอมีการให้ | 0 | 3 | 0 | 27 | 88.89 |
| 0 | 36 | บริการต่าง ๆ ประเภทแล้วก็ Version | ให้บริการต่างๆประเภทแล้วก็version | ให้บริการต่างๆประเภทแล้วก็version | 3 | 0 | 0 | 30 | 90.00 |
| 0 | 12 | ของซอฟต์แวร์ในเครื่องเราต้องทันสมัย | ของซอฟต์แวร์ในเครื่องเราต้องทันสมัย | ของซอฟต์แวร์ในเครื่องเราต้องทันสมัย | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 14 | อะไรบ้างที่ต้องใช้ผ่านเครือข่าย สิทธิ์ในการเข้าออก | อะไรบ้างที่ต้องใช้ผ่านเครือข่ายสิทธิ์ในการเข้าออก | อะไรบ้างที่ต้องใช้ผ่านเครือข่ายสิทธิ์ในการเข้าออก | 0 | 0 | 0 | 49 | 100.00 |
| 0 | 33 | ห้องคอมพิวเตอร์ มีใครเข้าออกได้บ้างนะคะ สิทธิ์ | ห้องคอมพิวเตอร์มีใครเข้าออกได้บ้างนะคะ | ห้องคอมพิวเตอร์มีใครเข้าออกได้บ้างนะคะสิทธิ์ | 0 | 6 | 0 | 44 | 86.36 |
| 0 | 36 | ในการสื่อสารนี่มันจะเป็นการเชื่อมต่อแบบ Port | ในการสื่อสารนี่มันจะเป็นการเชื่อมต่อแบบport | ในการสื่อสารนี่มันจะเป็นการเชื่อมต่อแบบport | 0 | 0 | 0 | 43 | 100.00 |
| 0 | 12 | ก็ให้ดูได้ว่ามีพอร์ตไหนที่ให้บริการบ้าง | ก็ให้ดูด้วยว่ามีportไหนที่เปิดให้บริการบ้าง | ก็ให้ดูได้วยว่ามีพport(อร์ต)ไหนที่เปิดให้บริการบ้าง | 6 | 2 | 4 | 39 | 69.23 |
| 0 | 14 | จริง ๆ เราอาจจะใช้แค่ 3 Port แต่ทำไม Port ที่ 4 | จริงๆเราอาจจะใช้แค่3portแต่ทำไมportที่4 | จริงๆเราอาจจะใช้แค่3portแต่ทำไมportที่4 | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 33 | Portที่ 5 มีใครเปิดไว้ เปิดไว้ทำไม อันตราย | portที่5มีใครเปิดไว้เปิดไว้ทำไมอันตราย | portที่5มีใครเปิดไว้เปิดไว้ทำไมอันตราย | 0 | 0 | 0 | 38 | 100.00 |
| 0 | 36 | นะคะ การให้บริการเครือข่ายไร้สาย | นะคะการให้บริการเครือข่ายไร้สาย | นะคะการให้บริการเครือข่ายไร้สาย | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 12 | สามารถครอบคลุมทั่วถึง | สามารถครอบคลุมทั่วถึง | สามารถครอบคลุมทั่วถึง | 0 | 0 | 0 | 21 | 100.00 |
| 0 | 14 | หรือไม่ จำเป็นจะต้อง Login ก่อนใช้งานเครือข่ายหรือไม่ | หรือไม่จำเป็นจะต้องloginก่อนใช้งานเครือข่ายหรือไม่ | หรือไม่จำเป็นจะต้องloginก่อนใช้งานเครือข่ายหรือไม่ | 0 | 0 | 0 | 50 | 100.00 |
| 0 | 33 | นะคะ การทดสอบระบบ File war ต่าง ๆ | นะคะการทดสอบระบบfirewallต่างๆ | นะคะการทดสอบระบบfir(l)ewall(r)ต่างๆ | 1 | 0 | 2 | 28 | 89.29 |
| 0 | 36 | ต้องมีการทำอยู่เสมอนะคะ | ต้องมีการทำอยู่เสมอนะคะ | ต้องมีการทำอยู่เสมอนะคะ | 0 | 0 | 0 | 23 | 100.00 |
| 0 | 12 | เว็บไซต์ที่ให้ข้อมูลเกี่ยวกับช่องโหว่ | เว็บไซต์ที่ให้ข้อมูลเกี่ยวกับช่องโหว่ | เว็บไซต์ที่ให้ข้อมูลเกี่ยวกับช่องโหว่ | 0 | 0 | 0 | 37 | 100.00 |
| 0 | 14 | ภัยคุกคามต่าง ๆ ในการประเมินความเสี่ยงนะคะ นักศึกษาสามารถ | ของภัยคุกคามต่างๆในการประเมินความเสี่ยงนะคะก็นักศึกษาสามารถ | ของภัยคุกคามต่างๆในการประเมินความเสี่ยงนะคะก็นักศึกษาสามารถ | 5 | 0 | 0 | 54 | 90.74 |
| 0 | 33 | เข้าไปดูข้อมูลเพิ่มเติมได้นะคะ เผื่อใครต้องการ | เข้าไปดูข้อมูลเพิ่มเติมได้นะคะเผื่อใครต้องการ | เข้าไปดูข้อมูลเพิ่มเติมได้นะคะเผื่อใครต้องการ | 0 | 0 | 0 | 45 | 100.00 |
| 0 | 36 | ศึกษาเพิ่มเติม อาจารย์ก็รวบรวมไว้ให้ | ศึกษาเพิ่มเติมนะคะอาจารย์ก็รวมไว้ให้ | ศึกษาเพิ่มเติมนะคะอาจารย์ก็รวบรวมไว้ให้ | 4 | 3 | 0 | 35 | 80.00 |
| 0 | 12 | ประมาณ 4 เว็บไซต์แต่อาจจะมีเพิ่มเติมมากกว่านี้นะคะ | ประมาณ4เว็บไซต์แต่อาจจะมีเพิ่มเติมมากกว่านี้นะคะ | ประมาณ4เว็บไซต์แต่อาจจะมีเพิ่มเติมมากกว่านี้นะคะ | 0 | 0 | 0 | 48 | 100.00 |
| 0 | 14 | ก็จะมีการวิเคราะห์นโยบาย ระเบียบปฏิบัติต่าง ๆ เกี่ยวกับ | ก็จะมีการวิเคราะห์นโยบายระเบียบปฏิบัติต่างๆที่เกี่ยวข้องกับ | ก็จะมีการวิเคราะห์นโยบายระเบียบปฏิบัติต่างๆที่เกี่ยวข้องกับ | 7 | 0 | 0 | 52 | 86.54 |
| 0 | 33 | องค์กรเรา แล้วก็ดูด้วยว่าองค์กรเรา | องค์กรเราแล้วก็ดูด้วยว่าองค์กรเรา | องค์กรเราแล้วก็ดูด้วยว่าองค์กรเรา | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 36 | มีระดับมาตรฐานอะไร มาตรฐาน | นี่มีระดับมาตรฐานอะไรมาตรฐาน | นี่มีระดับมาตรฐานอะไรมาตรฐาน | 3 | 0 | 0 | 25 | 88.00 |
| 0 | 12 | ความปลอดภัยที่นิยมใช้จะเป็นพวก IOS ต่าง ๆ | ความปลอดภัยที่นิยมใช้ก็เป็นพวกisoต่างๆ | ความปลอดภัยที่นิยมใช้ก็(จะ)เป็นพวกiosoต่างๆ | 1 | 1 | 2 | 38 | 89.47 |
| 0 | 14 | นะคะ ISO 17799 ISO 155 | นะคะiso17799iso | นะคะiso17799iso155 | 0 | 3 | 0 | 18 | 83.33 |
| 0 | 33 | 04 พวกนี้ เป็นมาตรฐานความปลอดภัยที่ | 15504พวกนี้เป็นมาตรฐานความปลอดภัยที่ | 15504พวกนี้เป็นมาตรฐานความปลอดภัยที่ | 3 | 0 | 0 | 33 | 90.91 |
| 0 | 36 | องค์กรต่าง ๆ ควรจะต้องยึดถือ | องค์กรต่างๆควรจะต้องยึดถือ | องค์กรต่างๆควรจะต้องยึดถือ | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 12 | ปฏิบัตินะคะ แต่ถ้าส่วนใด | ปฏิบัตินะคะแต่ถ้าส่วนใด | ปฏิบัตินะคะแต่ถ้าส่วนใด | 0 | 0 | 0 | 23 | 100.00 |
| 0 | 14 | ขององค์กรที่ไม่เป็นมาตรฐาน เราก็ลองวิเคราะห์ดูก่อน | ขององค์กรที่ไม่เป็นมาตรฐานเราก็ลองวิเคราะห์ดูก่อน | ขององค์กรที่ไม่เป็นมาตรฐานเราก็ลองวิเคราะห์ดูก่อน | 0 | 0 | 0 | 49 | 100.00 |
| 0 | 33 | ว่ามันมีความจำเป็นจะต้องทำตามมาตรฐานหรือเปล่า | ว่ามันมีความจำเป็นจะต้องทำตามมาตรฐานหรือเปล่า | ว่ามันมีความจำเป็นจะต้องทำตามมาตรฐานหรือเปล่า | 0 | 0 | 0 | 45 | 100.00 |
| 0 | 36 | เนื่องจากมาตรฐานด้านความปลอดภัยนี่ มี | เนื่องจากมาตรฐานด้านความปลอดภัยนี่มี | เนื่องจากมาตรฐานด้านความปลอดภัยนี่มี | 0 | 0 | 0 | 36 | 100.00 |
| 0 | 12 | หลายมาตรฐานมาก ๆ นะคะ ถามว่าจำเป็นจะต้องทำทุกข้อไหม | หลายมาตรฐานมากๆนะคะถามว่าจำเป็นจะต้องทำทุกข้อไหม | หลายมาตรฐานมากๆนะคะถามว่าจำเป็นจะต้องทำทุกข้อไหม | 0 | 0 | 0 | 48 | 100.00 |
| 0 | 14 | ก็ไม่ต้องขนาดนั้น เราอาจจะดูข้อที่สำคัญ ๆ | ก็ไม่ได้ขนาดนั้นเราอาจจะดูข้อที่มันสำคัญๆ | ก็ไม่ได(ต)-้องขนาดนั้นเราอาจจะดูข้อที่มันสำคัญๆ | 4 | 2 | 1 | 39 | 82.05 |
| 0 | 33 | แล้วก็เหมาะสมกับองค์กรเราก็ได้นะคะ | แล้วก็เหมาะสมกับองค์กรเราก็ได้นะคะ | แล้วก็เหมาะสมกับองค์กรเราก็ได้นะคะ | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 36 | ต่อมาก็จะเป็นการวิเคราะห์ภัยคุกคาม | ต่อมาก็จะเป็นการวิเคราะห์ภัยคุกคาม | ต่อมาก็จะเป็นการวิเคราะห์ภัยคุกคาม | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 12 | ก็จะดูว่าเป้าหมายที่น่าจะเป็นภัยคุกคาม | ก็จะดูว่าเป้าหมายที่น่าจะเป็นภัยคุกคาม | ก็จะดูว่าเป้าหมายที่น่าจะเป็นภัยคุกคาม | 0 | 0 | 0 | 38 | 100.00 |
| 0 | 14 | หรือส่วนที่น่าจะเป็นจุดที่ | หรือส่วนที่น่าจะเป็นจุดที่ | หรือส่วนที่น่าจะเป็นจุดที่ | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 33 | ภัยคุคาม อาจจะเกิดขึ้นได้นะคะ โดยที่ | ภัยคุกคามอาจจะเกิดขึ้นได้นะคะโดยที่ | ภัยคุกคามอาจจะเกิดขึ้นได้นะคะโดยที่ | 1 | 0 | 0 | 34 | 97.06 |
| 0 | 36 | เราก็จะไปพิจารณาก่อนว่าที่ | เราก็จะไปพิจารณาก่อนว่าที่ | เราก็จะไปพิจารณาก่อนว่าที่ | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 12 | ที่เกิดภัยคุกคามนี่ส่วนมากจะแบ่งเป็น 3 ประเภทนะคะ | ที่อาจจะเกิดภัยคุกคามนี่ส่วนมากจะแบ่งอยู่3ประเภทนะคะ | ที่อาจจะเกิดภัยคุกคามนี่ส่วนมากจะแบ่งอยู่(เป็น)3ประเภทนะคะ | 5 | 0 | 4 | 47 | 80.85 |
| 0 | 14 | ภัยคุกคามโดยธรรมชาติ น้ำท่วม | อันแรกก็คือภัยคุกคามโดยธรรมชาติน้ำท่วม | อันแรกก็คือภัยคุกคามโดยธรรมชาติน้ำท่วม | 11 | 0 | 0 | 27 | 59.26 |
| 0 | 33 | แผ่นดินไหว พายุ ฝนตกหนัก | แผ่นดินไหวพายุฝนตกหนัก | แผ่นดินไหวพายุฝนตกหนัก | 0 | 0 | 0 | 22 | 100.00 |
| 0 | 36 | หลังคารั่วนะคะ | หลังคารั่วนะคะ | หลังคารั่วนะคะ | 0 | 0 | 0 | 14 | 100.00 |
| 0 | 12 | หลังคารั่ว ฝ้าถล่ม | หลังคารั่วฝ้าถล่ม | หลังคารั่วฝ้าถล่ม | 0 | 0 | 0 | 17 | 100.00 |
| 0 | 14 | เครื่อง Server สรุปเครื่องคอมพิวเตอร์ใช้ไม่ได้ | ลงมาโดนเครื่องserverสรุปคอมพิวเตอร์ใช้ไม่ได้ | ลงมาโดนเครื่องserverสรุปเครื่องคอมพิวเตอร์ใช้ไม่ได้ | 7 | 7 | 0 | 44 | 68.18 |
| 0 | 33 | หรือภัยคุกคามโดยมนุษย์ ตั้งใจ ไม่ได้ตั้งใจ เช่น | หรือภัยคุกคามโดยมนุษย์ที่อาจจะเกิดโดยตั้งใจไม่ได้ตั้งใจเช่น | หรือภัยคุกคามโดยมนุษย์ที่อาจจะเกิดโดยตั้งใจไม่ได้ตั้งใจเช่น | 15 | 0 | 0 | 44 | 65.91 |
| 0 | 36 | ห้องคอมพิวเตอร์น้ำท่วมเพราะลืมปิดหน้าต่าง | ห้องคอมพิวเตอร์น้ำท่วมเพราะลืมปิดหน้าต่าง | ห้องคอมพิวเตอร์น้ำท่วมเพราะลืมปิดหน้าต่าง | 0 | 0 | 0 | 41 | 100.00 |
| 0 | 12 | หรือบางคนตั้งใจที่เปิดไว้เพื่อ | หรือบางคนตั้งใจที่จะเปิดไว้ | หรือบางคนตั้งใจที่จะเปิดไว้เพื่อ | 2 | 5 | 0 | 30 | 76.67 |
| 0 | 14 | ให้คนปีนเข้ามา หรือตั้งใจจะทำลายทรัพย์สิน | เพื่อให้คนปีนเข้ามาหรือตั้งใจที่จะทำลายทรัพย์สิน | เพื่อให้คนปีนเข้ามาหรือตั้งใจที่จะทำลายทรัพย์สิน | 8 | 0 | 0 | 40 | 80.00 |
| 0 | 33 | อยู่แล้ว รู้อยู่แล้วว่าฝนจะตก เปิดทิ้งไว้เลย | อยู่แล้วรู้อยู่แล้วว่าฝนจะตกเปิดหน้าต่างทิ้งไว้เลย | อยู่แล้วรู้อยู่แล้วว่าฝนจะตกเปิดหน้าต่างทิ้งไว้เลย | 8 | 0 | 0 | 42 | 80.95 |
| 0 | 36 | ให้น้ำมันท่วม ให้ฝนมันสาด หรือ | ให้น้ำมันท่วมให้ฝนมันสาดหรือ | ให้น้ำมันท่วมให้ฝนมันสาดหรือ | 0 | 0 | 0 | 28 | 100.00 |
| 0 | 12 | อาจจะเป็นเกี่ยวกับสภาพแวดล้อม ไฟฟ้า หรือ | อาจจะเป็นเกี่ยวกับสภาพแวดล้อมไฟฟ้าเช่น | อาจจะเป็นเกี่ยวกับสภาพแวดล้อมไฟฟ้าเช่น(หรือ) | 0 | 0 | 4 | 38 | 89.47 |
| 0 | 14 | ไฟตกบ่อย ขัดข้องบ่อย อินเทอร์เน็ต | ตึกนี้ไฟตกบ่อยขัดข้องบ่อยอินเทอร์เน็ต | ตึกนี้ไฟตกบ่อยขัดข้องบ่อยอินเทอร์เน็ต | 6 | 0 | 0 | 31 | 80.65 |
| 0 | 33 | ได้บ้าง ไม่ได้บ้าง มลภาวะ | ได้บ้างไม่ได้บ้างมลภาวะ | ได้บ้างไม่ได้บ้างมลภาวะ | 0 | 0 | 0 | 23 | 100.00 |
| 0 | 36 | ต่าง ๆ อย่างเช่น เครื่องคอมพิวเตอร์ทำไม | ต่างๆอย่างเช่นเครื่องคอมพิวเตอร์ทำไม | ต่างๆอย่างเช่นเครื่องคอมพิวเตอร์ทำไม | 0 | 0 | 0 | 36 | 100.00 |
| 0 | 12 | ต้องอยู่ในห้องแอร์เพราะอุปกรณ์ที่ | ต้องอยู่ในห้องแอร์เพราะอุปกรณ์ที่ | ต้องอยู่ในห้องแอร์เพราะอุปกรณ์ที่ | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 14 | ใช้ไฟฟ้าเยอะมันจะร้อน ถ้าร้อนบางทีอุปกรณ์ได้ | ใช้ไฟฟ้าเยอะมันจะร้อนถ้าร้อนอุปกรณ์บางที | ใช้ไฟฟ้าเยอะมันจะร้อนถ้าร้อนบางทีอุปกรณ์บางที(ได้) | 2 | 5 | 3 | 43 | 76.74 |
| 0 | 33 | รับความเสียหาย หรือมลภาวะต่าง ๆ เช่น ฝุ่น | ได้รับความเสียหายหรือมลภาวะต่างๆเช่นฝุ่น | ได้รับความเสียหายหรือมลภาวะต่างๆเช่นฝุ่น | 3 | 0 | 0 | 37 | 91.89 |
| 0 | 36 | เยอะ ช่วงนี้ PM2.5 เยอะ ๆ ฝุ่นมันก็จะ | เยอะช่วงที่มีpm2.5เยอะๆฝุ่นมันก็จะ | เยอะช่วงท(น)-ี-่ม-ี(-้)pm2.5เยอะๆฝุ่นมันก็จะ | 2 | 0 | 2 | 32 | 87.50 |
| 0 | 12 | ไปค้างอยู่ในเครื่องคอมพิวเตอร์ พอมันไปอุด | ไปค้างอยู่ในเครื่องคอมพิวเตอร์พอมันไปอุด | ไปค้างอยู่ในเครื่องคอมพิวเตอร์พอมันไปอุด | 0 | 0 | 0 | 40 | 100.00 |
| 0 | 14 | เยอะมาก ๆ เข้ามันก็ไปอุดช่องระบายอากาศของคอมพิวเตอร์ คอมพิวเตอร์ | เยอะมากๆเข้ามันก็ไปอุดช่องระบายอากาศของเครื่องคอมพิวเตอร์คอมพิวเตอร์ | เยอะมากๆเข้ามันก็ไปอุดช่องระบายอากาศของเครื่องคอมพิวเตอร์คอมพิวเตอร์ | 7 | 0 | 0 | 61 | 88.52 |
| 0 | 33 | ก็ร้อน ร้อนมากก้พังนะคะ หรืออาจะเกี่ยวข้อง | ก็ร้อนร้อนมากก็พังนะคะหรืออาจจะเกี่ยวข้อง | ก็ร้อนร้อนมากก-็(-้)พังนะคะหรืออาจจะเกี่ยวข้อง | 1 | 0 | 1 | 40 | 95.00 |
| 0 | 36 | กับสารเคมีรั่วไหล ระบบหล่อเย็น | กับสารเคมีรั่วไหลระบบหล่อเย็น | กับสารเคมีรั่วไหลระบบหล่อเย็น | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 12 | พัง ทำให้สารหล่อเย็นเปื้อน | พังทำให้สารหล่อเย็นเปื้อน | พังทำให้สารหล่อเย็นเปื้อน | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 14 | ลงไปที่พื้น โดยสายไฟ ไฟช็อต ไฟไหม้อีก | ลงไปที่พื้นโดนสายไฟไฟช็อคไฟไหม้อีก | ลงไปที่พื้นโดน(ย)สายไฟไฟช็อค(ต)ไฟไหม้อีก | 0 | 0 | 2 | 34 | 94.12 |
| 0 | 33 | นะคะ | ก็อาจจะเกิดขึ้นได้นะคะ | ก็อาจจะเกิดขึ้นได้นะคะ | 18 | 0 | 0 | 4 | -350.00 |
| 0 | 36 | การวิเคราะห์ จุดอ่อนหรือช่องโหว่นี้ จะเป็นการวิเ | การวิเคราะห์จุดอ่อนหรือช่องโหว่นี่ก็จะเป็นการ | การวิเคราะห์จุดอ่อนหรือช่องโหว่นี-่ก-็(-้)จะเป็นการวิเ | 2 | 3 | 1 | 46 | 86.96 |
| 0 | 12 | สถานการณ์ขององค์กรว่ามันสุ่มเสี่ยง | ลองทดสอบสถานการณ์ขององค์กรว่ามันสุ่มเสี่ยง | ลองทดสอบสถานการณ์ขององค์กรว่ามันสุ่มเสี่ยง | 8 | 0 | 0 | 34 | 76.47 |
| 0 | 14 | หรือว่าล่อแหลมในการถูกโจมตีหรือไม่ | หรือว่าล่อแหลมในการถูกโจมตีหรือไม่ | หรือว่าล่อแหลมในการถูกโจมตีหรือไม่ | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 33 | นะคะ หรือว่ามีโอกาสที่จะโดนทำลายมากน้อยขนาดไหน | นะคะหรือว่ามีโอกาสที่จะโดนทำลายมากน้อยขนาดไหน | นะคะหรือว่ามีโอกาสที่จะโดนทำลายมากน้อยขนาดไหน | 0 | 0 | 0 | 45 | 100.00 |
| 0 | 36 | ให้ลองทดสอบเจาะระบบจาก | ให้ลองทดสอบเจาะระบบจาก | ให้ลองทดสอบเจาะระบบจาก | 0 | 0 | 0 | 22 | 100.00 |
| 0 | 12 | ทั้งภายในและทั้งภายนอกดูนะคะ ก็จะมีเครื่องมือ | ทั้งภายในแล้วก็ภายนอกดูนะคะมันก็จะมีเครื่องมือ | ทั้งภายในและทั-้วก-็(ง)ภายนอกดูนะคะมันก็จะมีเครื่องมือ | 5 | 3 | 1 | 44 | 79.55 |
| 0 | 14 | ในการวิเคราะห์ช่องโหว่ของระบบเยอะแยะมากมายไปหมด | ในการวิเคราะห์ช่องโหว่ของระบบเยอะแยะมากมายเต็มไปหมดนะคะ | ในการวิเคราะห์ช่องโหว่ของระบบเยอะแยะมากมายเต็มไปหมดนะคะ | 8 | 0 | 0 | 47 | 82.98 |
| 0 | 33 | บางทีเราก็สามารถ | บางทีเราก็สามารถ | บางทีเราก็สามารถ | 0 | 0 | 0 | 16 | 100.00 |
| 0 | 36 | ทดสอบด้วยตัวเองก็ได้นะคะ แต่ | ทดสอบด้วยตัวเองก็ได้นะคะแต่ | ทดสอบด้วยตัวเองก็ได้นะคะแต่ | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 12 | อย่าทดลอง | อย่าทดลอง | อย่าทดลอง | 0 | 0 | 0 | 9 | 100.00 |
| 0 | 14 | สร้างความเสียหายให้กับคนอื่น | สร้างความเสียหายให้กับคนอื่น | สร้างความเสียหายให้กับคนอื่น | 0 | 0 | 0 | 28 | 100.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | ซึ่งระดับความรุนแรงของช่องโหว่นี่ | ซึ่งระดับความรุนแรงของช่องโหว่นี่ | ซึ่งระดับความรุนแรงของช่องโหว่นี่ | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 12 | อันแรก มันก็จะมีความเสี่ยง | อันแรกมันก็จะมีความเสี่ยง | อันแรกมันก็จะมีความเสี่ยง | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 14 | ที่น้อย มี | ที่น้อยมี | ที่น้อยมี | 0 | 0 | 0 | 9 | 100.00 |
| 0 | 33 | ความเสี่ยงน้อย เกิดความเสียหายน้อยนะคะ | ความเสี่ยงน้อยเกิดความเสียหายน้อยนะคะ | ความเสี่ยงน้อยเกิดความเสียหายน้อยนะคะ | 0 | 0 | 0 | 37 | 100.00 |
| 0 | 36 | ต่อมาก็อาจจะเป็นเกี่ยวกับ ผลกระทบระดับ | ต่อมาก็จะอาจจะเป็นเกี่ยวกับผลกระทบ | ต่อมาก็จะอาจจะเป็นเกี่ยวกับผลกระทบระดับ | 2 | 5 | 0 | 37 | 81.08 |
| 0 | 12 | ปานกลาง ถ้าช่องโหว่ระดับ 2 นี่ | ระดับปานกลางถ้าช่องโหว่ระดับ2นี่ | ระดับปานกลางถ้าช่องโหว่ระดับ2นี่ | 5 | 0 | 0 | 27 | 81.48 |
| 0 | 14 | อาจจะต้องมีการใช้ทรัพยากรในป้องกันค่อนข้างมาก | อาจจะต้องมีการใช้ทรัพยากรในการป้องกันค่อนข้างมาก | อาจจะต้องมีการใช้ทรัพยากรในการป้องกันค่อนข้างมาก | 3 | 0 | 0 | 45 | 93.33 |
| 0 | 33 | เพราะว่าถ้ามันมีความเสียหาย มันก็จะเกิดความเสียหายสูง | เพราะว่าถ้ามันมีความเสียหายมันก็จะเกิดความเสียหายค่อนข้างสูง | เพราะว่าถ้ามันมีความเสียหายมันก็จะเกิดความเสียหายค่อนข้างสูง | 8 | 0 | 0 | 52 | 84.62 |
| 0 | 36 | นะคะ เพราะว่ามันอาจจะเกิดจากช่องโหว่ | นะคะเพราะว่ามันอาจจะเกิดจากช่องโหว่ | นะคะเพราะว่ามันอาจจะเกิดจากช่องโหว่ | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 12 | 1 ช่องแล้วมันก็จะมีช่องอื่น ๆ ตามมา | หนึ่งช่องแล้วมันก็จะมีช่องอื่นๆตามมา | หนึ่ง(1)ช่องแล้วมันก็จะมีช่องอื่นๆตามมา | 4 | 0 | 1 | 32 | 84.38 |
| 0 | 14 | กับระดับความเสี่ยงระดับที่ 3 ก็ | กับระดับความเสี่ยงระดับที่3ก็ | กับระดับความเสี่ยงระดับที่3ก็ | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 33 | ช่องโหว่ อาจจะมีการป้องกันที่ไม่ดีมาก | ช่องโหว่อาจจะไม่มีการป้องกันที่ดีมาก | ช่องโหว่อาจจะไม่มีการป้องกันที-่ไม-่ดีมาก | 3 | 3 | 0 | 36 | 83.33 |
| 0 | 36 | ใช้การป้องกันน้อยมาก ๆ แต่เวลา | ใช้การป้องกันน้อยมากๆแต่เวลา | ใช้การป้องกันน้อยมากๆแต่เวลา | 0 | 0 | 0 | 28 | 100.00 |
| 0 | 12 | เกิดความเสียหายมันเกิดสูงนะคะ | เกิดความเสียหายมันเกิดสูงนะคะ | เกิดความเสียหายมันเกิดสูงนะคะ | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 14 | มันก็จะกระทบกับระบบส่วนใหญ่ เช่น | มันก็จะกระทบกับระบบส่วนใหญ่เช่น | มันก็จะกระทบกับระบบส่วนใหญ่เช่น | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 33 | ห้องทะเบียนไม่ล็อก ไม่เคยล็อกเลย | ห้องทะเบียนไม่ล็อกไม่เคยล็อกเลย | ห้องทะเบียนไม่ล็อกไม่เคยล็อกเลย | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 36 | พอมันหายทีหนึ่งมันกระทบทั้งมหาวิทยาอย่างนี้ | พอมันหายทีหนึ่งมันกระทบทั้งมหาวิทยาลัยอะไรอย่างนี้ | พอมันหายทีหนึ่งมันกระทบทั้งมหาวิทยาลัยอะไรอย่างนี้ | 7 | 0 | 0 | 43 | 83.72 |
| 0 | 12 | นะคะ | นะคะ | นะคะ | 0 | 0 | 0 | 4 | 100.00 |
| 0 | 14 | หลังจากผ่านมา 5 ข้อ ข้อสุดท้ายก็จะเป็นการประเมินความเสี่ยง | หลังจากผ่านมา5ข้อข้อสุดท้ายก็จะเป็นการประเมินความเสี่ยง | หลังจากผ่านมา5ข้อข้อสุดท้ายก็จะเป็นการประเมินความเสี่ยง | 0 | 0 | 0 | 55 | 100.00 |
| 0 | 33 | เมื่อเราทำตามขั้นตอนการบริหาร | เมื่อเราทำตามขั้นทาง…ขั้นตอนการบริหาร | เมื่อเราทำตามขั้นทาง…ขั้นตอนการบริหาร | 8 | 0 | 0 | 29 | 72.41 |
| 0 | 36 | ความเสี่ยงแล้วมันก็จะสามารถระบุได้ ว่า | ความเสี่ยงแล้วมันก็สามารถระบุได้ว่าความ | ความเสี่ยงแล้วมันก็จะสามารถระบุได้ว่าความ | 4 | 2 | 0 | 37 | 83.78 |
| 0 | 12 | ความเสี่ยงคืออะไรบ้าง สามารถทำ | เสี่ยงคืออะไรบ้างสามารถทำความ | ความเสี่ยงคืออะไรบ้างสามารถทำความ | 4 | 4 | 0 | 29 | 72.41 |
| 0 | 14 | ความเสียหายให้กับองค์กรเราอย่างไรได้บ้าง แล้วมันมีเครื่องมือ | เสียหายให้กับองค์กรเราอย่างไรได้บ้างนะคะแล้วมันมีเครื่องมือ | ความเสียหายให้กับองค์กรเราอย่างไรได้บ้างนะคะแล้วมันมีเครื่องมือ | 4 | 4 | 0 | 59 | 86.44 |
| 0 | 33 | ที่จะป้องกันอย่างไร มีระบบที่จะป้องกันหรือไม่ | ที่จะป้องกันอย่างไรมีระบบที่จะป้องกันหรือไม่ | ที่จะป้องกันอย่างไรมีระบบที่จะป้องกันหรือไม่ | 0 | 0 | 0 | 44 | 100.00 |
| 0 | 36 | เหมาะสมหรือเปล่ามีประสิทธิภาพในการป้องกัน | นะคะเหมาะสมหรือเปล่ามีประสิทธิภาพไหมในการป้องกัน | นะคะเหมาะสมหรือเปล่ามีประสิทธิภาพไหมในการป้องกัน | 7 | 0 | 0 | 41 | 82.93 |
| 0 | 12 | ภัยคุกคามเหล่านั้นนะคะ | ภัยคุกคามเหล่านั้นนะคะ | ภัยคุกคามเหล่านั้นนะคะ | 0 | 0 | 0 | 22 | 100.00 |
| 0 | 14 | การประเมินความเสี่ยงขององค์กรก็แบ่งเป็น | การประเมินความเสี่ยงขององค์กรก็แบ่งเป็น | การประเมินความเสี่ยงขององค์กรก็แบ่งเป็น | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 33 | 5 ระดับนะคะ อันแรกจะเป็น | 5ระดับนะคะอันแรกจะเป็น | 5ระดับนะคะอันแรกจะเป็น | 0 | 0 | 0 | 22 | 100.00 |
| 0 | 36 | ระดับของระบบก็ | ระดับของระบบก็ | ระดับของระบบก็ | 0 | 0 | 0 | 14 | 100.00 |
| 0 | 12 | ดูว่าระบบที่เราใช้งานอยู่มีความเสี่ยง | ดูว่าระบบที่เราใช้งานอยู่มีความเสี่ยง | ดูว่าระบบที่เราใช้งานอยู่มีความเสี่ยง | 0 | 0 | 0 | 37 | 100.00 |
| 0 | 14 | มากน้อยเพียงใด ระบบเครือข่ายมีความเสี่ยง | มากน้อยเพียงใดระบบเครือข่ายมีความเสี่ยง | มากน้อยเพียงใดระบบเครือข่ายมีความเสี่ยง | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 33 | ระดับไหน ถ้าไปถึงขั้นระดับภาพรวมขององค์กร | ระดับไหนถ้าไปถึงขั้นระดับภาพรวมขององค์กร | ระดับไหนถ้าไปถึงขั้นระดับภาพรวมขององค์กร | 0 | 0 | 0 | 40 | 100.00 |
| 0 | 36 | นะคะ มีความเสี่ยงใดบ้าง มีการตรวจสอบ | นะคะมีความเสี่ยงใดบ้างมีการตรวจสอบ | นะคะมีความเสี่ยงใดบ้างมีการตรวจสอบ | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 12 | การป้องกันขนาดไหน | การป้องกันขนาดไหน | การป้องกันขนาดไหน | 0 | 0 | 0 | 17 | 100.00 |
| 0 | 14 | มีการทดสอบเจาะเข้าระบบ การป้องกันระบบ | มีการทดสอบเจาะเข้าระบบการป้องกันระบบ | มีการทดสอบเจาะเข้าระบบการป้องกันระบบ | 0 | 0 | 0 | 36 | 100.00 |
| 0 | 33 | หรือไม่อย่างไรนะคะ ก็จะต้องมี | หรือไม่อย่างไรนะคะก็จะต้องมี | หรือไม่อย่างไรนะคะก็จะต้องมี | 0 | 0 | 0 | 28 | 100.00 |
| 0 | 36 | การทำเป็นรูปแบบของรายงานความเสี่ยง | การทำเป็นรูปแบบของรายงานความเสี่ยง | การทำเป็นรูปแบบของรายงานความเสี่ยง | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 12 | ออกมาในทุก ๆ ปี | ออกมาในทุกๆปี | ออกมาในทุกๆปี | 0 | 0 | 0 | 13 | 100.00 |
| 0 | 14 | นะคะ ก็จะมี... แทบจะมีครบทั้ง 5 ระดับนี้อยู่แล้ว | นะคะก็จะมีแทบจะมีครบทั้ง5ระดับนี้อยู่แล้ว | นะคะก็จะมี...แทบจะมีครบทั้ง5ระดับนี้อยู่แล้ว | 0 | 3 | 0 | 44 | 93.18 |
| 0 | 33 | ถ้าเป็นองค์กรที่มีมาตรฐานนะ | นะคะถ้าเป็นองค์กรที่มีมาตรฐานนะ | นะคะถ้าเป็นองค์กรที่มีมาตรฐานนะ | 4 | 0 | 0 | 27 | 85.19 |
| 0 | 36 | นโยบายแล้วก็ระเบียบปฏิบัติที่ควรจะมี | นโยบายแล้วก็ระเบียบปฏิบัติที่ควรจะมี | นโยบายแล้วก็ระเบียบปฏิบัติที่ควรจะมี | 0 | 0 | 0 | 36 | 100.00 |
| 0 | 12 | ข้อมูล ลักษณะความปลอดภัยของข้อมูลนะคะ | เช่นนโยบายข้อมูลความ…รักษาความปลอดภัยของข้อมูลนะคะ | เช่นนโยบายข้อมูลความ…ร(ล)-ักษณา(ะ)ความปลอดภัยของข้อมูลนะคะ | 15 | 1 | 2 | 36 | 50.00 |
| 0 | 14 | นโยบายการใช้งานข้อมูล การสำรองข้อมูลนะคะ ระเบียบปฏิบัติเกี่ยวกับ | นโยบายการใช้งานข้อมูลการสำรองข้อมูลนะคะระเบียบปฏิบัติเกี่ยวกับ | นโยบายการใช้งานข้อมูลการสำรองข้อมูลนะคะระเบียบปฏิบัติเกี่ยวกับ | 0 | 0 | 0 | 62 | 100.00 |
| 0 | 33 | การบริหารจัดการ Username ต่าง ๆ ในองคฺกน | การบริหารจัดการuserต่างๆในองค์กรนะคะ | การบริหารจัดการusernameต่างๆในองค-์(-ฺ)กรนะคะ | 4 | 4 | 1 | 36 | 75.00 |
| 0 | 36 | การกำหนดสิทธิการเข้าถึงนะคะ ระเบียบ | การกำหนดสิทธิ์การเข้าถึงนะคะ | การกำหนดสิทธิ-์การเข้าถึงนะคะระเบียบ | 1 | 7 | 0 | 34 | 76.47 |
| 0 | 12 | ปฏิบัติเมื่อเกิดเหตุการณ์ไม่คาดคิดหรือเกิดเหตุการณ์ | ระเบียบปฏิบัติเมื่อเกิดเหตุการณ์ไม่คาดคิดหรือเหตุการณ์ | ระเบียบปฏิบัติเมื่อเกิดเหตุการณ์ไม่คาดคิดหรือเกิดเหตุการณ์ | 7 | 4 | 0 | 51 | 78.43 |
| 0 | 14 | ใด ๆ เกิดขึ้น เช่น ภัยธรรมชาติ | ใดๆเกิดขึ้นเช่นภัยธรรมชาติ | ใดๆเกิดขึ้นเช่นภัยธรรมชาติ | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 33 | ภัยคุกคามต่าง ๆ ภัยจากมนุษย์ เกิดจากความ | ภัยคุกคามต่างๆภัยจากมนุษย์หรือเกิดจากความ | ภัยคุกคามต่างๆภัยจากมนุษย์หรือเกิดจากความ | 4 | 0 | 0 | 37 | 89.19 |
| 0 | 36 | ไม่ตั้งใจใด ๆ จะต้องมีขั้นตอนพื้นฐาน | ไม่ตั้งใจใดๆจะต้องมีขั้นตอนพื้นฐาน | ไม่ตั้งใจใดๆจะต้องมีขั้นตอนพื้นฐาน | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 12 | ทำอย่างไรนะคะ เหมือนเวลา | ทำอย่างไรนะคะเหมือนเวลา | ทำอย่างไรนะคะเหมือนเวลา | 0 | 0 | 0 | 23 | 100.00 |
| 0 | 14 | เรานั่งเครื่องบินน่ะค่ะ เครื่องบินมันก็บินปกตินี่แหละ แต่เขาจะมีคู่มือความ | เรานั่งเครื่องบินน่ะค่ะเครื่องบินมันก็บินปกตินี่แหละแต่เขาจะมีคู่มือ | เรานั่งเครื่องบินน่ะค่ะเครื่องบินมันก็บินปกตินี่แหละแต่เขาจะมีคู่มือความ | 0 | 4 | 0 | 72 | 94.44 |
| 0 | 33 | ปลอดภัยว่า ถ้าเครื่องบินเป็นแบบนี้คุณจะต้องนั่งอย่างไร | ความปลอดภัยว่าถ้าเครื่องบินเป็นแบบนี้คุณจะต้องนั่งอย่างไร | ความปลอดภัยว่าถ้าเครื่องบินเป็นแบบนี้คุณจะต้องนั่งอย่างไร | 4 | 0 | 0 | 53 | 92.45 |
| 0 | 36 | ถ้าลงจอดฉุกเฉินคุณจะต้องทำตัวอย่างไร คล้าย ๆ กัน | ถ้าลงจอดฉุกเฉินคุณจะต้องทำตัวอย่างไรคล้ายๆกัน | ถ้าลงจอดฉุกเฉินคุณจะต้องทำตัวอย่างไรคล้ายๆกัน | 0 | 0 | 0 | 45 | 100.00 |
| 0 | 12 | นะคะ ว่าถ้าเจอเหตุการณ์ | นะคะว่าถ้าเจอเหตุการณ์ | นะคะว่าถ้าเจอเหตุการณ์ | 0 | 0 | 0 | 22 | 100.00 |
| 0 | 14 | 1 2 3 4 5 เราจะต้องแก้ปัญหาอย่างไรบ้าง | 12345เราจะต้องแก้ปัญหาอย่างไรบ้าง | 12345เราจะต้องแก้ปัญหาอย่างไรบ้าง | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 33 | หลังจากที่มันเกิดเหตุการณ์ขึ้นไปแล้ว | หลังจากที่มันเกิดเหตุการณ์ขึ้นไปแล้ว | หลังจากที่มันเกิดเหตุการณ์ขึ้นไปแล้ว | 0 | 0 | 0 | 36 | 100.00 |
| 0 | 36 | มันมีการฟื้นฟูระบบ | มันมีการฟื้นฟูระบบ | มันมีการฟื้นฟูระบบ | 0 | 0 | 0 | 18 | 100.00 |
| 0 | 12 | ฟื้นฟูทรัพยากรของเราภายหลังจากเกิด | ฟื้นฟูทรัพยากรของเราภายหลังจากที่เกิด | ฟื้นฟูทรัพยากรของเราภายหลังจากที่เกิด | 3 | 0 | 0 | 34 | 91.18 |
| 0 | 14 | ภัยคุกคามแล้วอย่างไรนะคะ | ภัยคุกคามแล้วอย่างไรนะคะ | ภัยคุกคามแล้วอย่างไรนะคะ | 0 | 0 | 0 | 24 | 100.00 |
| 0 | 33 | ลำดับในการกำหนดนโยบายนี่ ถ้าองค์กร | ลำดับในการกำหนดนโยบายนี่ถ้าองค์กร | ลำดับในการกำหนดนโยบายนี่ถ้าองค์กร | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 36 | ยังไม่มีการกำหนดนโยบายใด ๆ เลย เรา | ยังไม่มีการกำหนดนโยบายใดๆเลยเรา | ยังไม่มีการกำหนดนโยบายใดๆเลยเรา | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 12 | ก็ต้องเริ่มจากการกำหนดนโยบายก่อน เพราะ | ก็ต้องเริ่มจากการกำหนดนโยบายก่อนเพราะ | ก็ต้องเริ่มจากการกำหนดนโยบายก่อนเพราะ | 0 | 0 | 0 | 37 | 100.00 |
| 0 | 14 | ความเสี่ยงขององค์กรมันขึ้นอยู่ตรงนี้แหละ เพราะมันไม่มีนโยบายอะไรป้องกันเลย | ความเสี่ยงขององค์กรมันขึ้นอยู่ตอนนี้แหละเพราะมันไม่มีนโยบายอะไรป้องกันเลย | ความเสี่ยงขององค์กรมันขึ้นอยู่ตอน(รง)นี้แหละเพราะมันไม่มีนโยบายอะไรป้องกันเลย | 0 | 0 | 2 | 73 | 97.26 |
| 0 | 33 | นะคะ นโยบายแรก ๆ ที่ควรจะมี ก็คือ | นะคะนโยบายแรกๆที่ควรจะมีก็คือ | นะคะนโยบายแรกๆที่ควรจะมีก็คือ | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 36 | นโยบายเกี่ยวกับข้อมูลนะคะ เพราะว่า | นโยบายเกี่ยวกับข้อมูลนะคะเพราะว่า | นโยบายเกี่ยวกับข้อมูลนะคะเพราะว่า | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 12 | สิ่งที่กำหนดว่าข้อมูลขององค์กรมีความสำคัญหรือไม่อย่างไร | สิ่งที่กำหนดว่าข้อมูลขององค์กรมีความสำคัญหรือไม่อย่างไร | สิ่งที่กำหนดว่าข้อมูลขององค์กรมีความสำคัญหรือไม่อย่างไร | 0 | 0 | 0 | 55 | 100.00 |
| 0 | 14 | ข้อมูลอะไรบ้างที่สำคัญ ตอนนี้ก็พูดได้หมด | ข้อมูลอะไรบ้างที่สำคัญตอนนี้ก็พูดได้หมด | ข้อมูลอะไรบ้างที่สำคัญตอนนี้ก็พูดได้หมด | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 33 | ว่าสำคัญทุกอย่าง หรือบางคนก็พูดว่าไม่สำคัญหรอก | ว่าสำคัญทุกอย่างหรือบางคนก็พูดได้ว่าอุ๊ยไม่สำคัญหรอก | ว่าสำคัญทุกอย่างหรือบางคนก็พูดได-้ว่าอุ๊ยไม่สำคัญหรอก | 7 | 0 | 0 | 45 | 84.44 |
| 0 | 36 | ไม่ต้องปกป้องกันนี้ก็อยู่ที่นโยบายนะคะ | ไม่ต้องป้องกันอันนี้ก็อยู่ที่นโยบายนะคะ | ไม่ต้องปกป้องก-ันอ-ันนี้ก็อยู่ที่นโยบายนะคะ | 3 | 2 | 0 | 38 | 86.84 |
| 0 | 12 | เราสามารถเขียนนโยบายหลาย ๆ นโยบายพร้อม ๆ กันก็ได้ | เราสามารถเขียนนโยบายหลายๆนโยบายพร้อมกันก็ได้ | เราสามารถเขียนนโยบายหลายๆนโยบายพร้อมๆกันก็ได้ | 0 | 1 | 0 | 45 | 97.78 |
| 0 | 14 | ขึ้นอยู่กับทรัพยากรบุคคลที่เรามีใน | นะคะขึ้นอยู่กับทรัพยากรบุคคลที่เรามีใน | นะคะขึ้นอยู่กับทรัพยากรบุคคลที่เรามีใน | 4 | 0 | 0 | 34 | 88.24 |
| 0 | 33 | การบริหารจัดการความเสี่ยงนะคะ | การบริหารจัดการความเสี่ยงนะคะ | การบริหารจัดการความเสี่ยงนะคะ | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 36 | พอเรามีนโยบายแล้ว | พอเรามีนโยบายแล้ว | พอเรามีนโยบายแล้ว | 0 | 0 | 0 | 17 | 100.00 |
| 0 | 12 | ไม่ใช่ว่าใช้ไป 20-30 ปีไม่มีการปรับปรุงเลย | ไม่ใช่ว่าใช้ไป20-30ปีไม่เคยมีการปรับปรุงเลย | ไม่ใช่ว่าใช้ไป20-30ปีไม่เคยมีการปรับปรุงเลย | 3 | 0 | 0 | 40 | 92.50 |
| 0 | 14 | ก็ไม่ได้อีก จำเป็นจะต้องปรับปรุงให้มีการทันสมัย | ก็ไม่ได้อีกจำเป็นจะต้องปรับปรุงให้มีความทันสมัย | ก็ไม่ได้อีกจำเป็นจะต้องปรับปรุงให้มีคว(ก)าม(ร)ทันสมัย | 1 | 0 | 2 | 46 | 93.48 |
| 0 | 33 | วิเคราะห์ว่า | วิเคราะห์ว่า | วิเคราะห์ว่า | 0 | 0 | 0 | 12 | 100.00 |
| 0 | 36 | 5 ปี 10 ปี ในการใช้นโยบายนี้ มันมีจุดดี | 5ปี10ปีที่ผ่านมาในการใช้นโยบายนี้มันมีจุดด้อย | 5ปี10ป-ีท-ี-่ผ่านมาในการใช้นโยบายนี้มันมีจุดด-้อย(-ี) | 11 | 0 | 1 | 34 | 64.71 |
| 0 | 12 | หรือจุดอ่อนอะไรบ้างเราก็ต้องมาปรับปรุงหรืออาจจะมี | หรือจุดอ่อนอะไรบ้างเราก็ต้องมาปรับปรุงหรืออาจจะมี | หรือจุดอ่อนอะไรบ้างเราก็ต้องมาปรับปรุงหรืออาจจะมี | 0 | 0 | 0 | 49 | 100.00 |
| 0 | 14 | การเพิ่มเติมให้มันตามยุคตามสมัยมากขึ้นนะคะ | การเพิ่มเติมให้มันตามยุคตามสมัยมากขึ้นนะคะ | การเพิ่มเติมให้มันตามยุคตามสมัยมากขึ้นนะคะ | 0 | 0 | 0 | 42 | 100.00 |
| 0 | 33 | ถ้าในกรณีที่ | ถ้าในกรณีที่ | ถ้าในกรณีที่ | 0 | 0 | 0 | 12 | 100.00 |
| 0 | 36 | นโยบาย | นโยบาย | นโยบาย | 0 | 0 | 0 | 6 | 100.00 |
| 0 | 12 | หรือการจัดทำข้อมูลนี่บางทีคนที่คิดนโยบาย | หรือการจัดทำข้อมูลนี่บางทีคนที่คิดนโยบาย | หรือการจัดทำข้อมูลนี่บางทีคนที่คิดนโยบาย | 0 | 0 | 0 | 40 | 100.00 |
| 0 | 14 | หรือเหตุการณ์บ้านเมือง หรือเหตุการณ์ของโลกมันเปลี่ยนแปลงไปมาก ๆ | หรือเหตุการณ์บ้านเมืองหรือเหตุการณ์ของโลกมันเปลี่ยนแปลงไปมากๆ | หรือเหตุการณ์บ้านเมืองหรือเหตุการณ์ของโลกมันเปลี่ยนแปลงไปมากๆ | 0 | 0 | 0 | 61 | 100.00 |
| 0 | 33 | เราอาจจะไม่แก้ไข อาจจะเริ่มใหม่ ขเียนใหม่ | เราอาจจะไม่แก้ไขเราอาจจะเริ่มใหม่เขียนใหม่เลยก็ได้ | เราอาจจะไม่แก้ไขเราอาจจะเริ่มใหม่ขเข-ียนใหม่เลยก็ได้ | 12 | 1 | 0 | 39 | 66.67 |
| 0 | 36 | อาจจะง่ายกว่านะคะ ให้มันทันยุคทันสมัยมากขึ้นก็ได้ | อาจจะง่ายกว่านะคะให้มันทันยุคทันสมัยมากขึ้นก็ได้ | อาจจะง่ายกว่านะคะให้มันทันยุคทันสมัยมากขึ้นก็ได้ | 0 | 0 | 0 | 48 | 100.00 |
| 0 | 12 | การออกแบบแล้วก็การติดตั้ง | การออกแบบแล้วก็การติดตั้ง | การออกแบบแล้วก็การติดตั้ง | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 14 | ระบบรักษาความปลอดภัยนี่มันก็จะใช้บังคับกับการรักษาความปลอดภัย | ระบบรักษาความปลอดภัยนี่มันก็จะใช้บังคับกับนโยบายรักษาความปลอดภัย | ระบบรักษาความปลอดภัยนี่มันก็จะใช้บังคับกับนโยบ(ก)าย(ร)รักษาความปลอดภัย | 3 | 0 | 2 | 61 | 91.80 |
| 0 | 33 | อาจจะมีเกี่ยวข้องกับเครื่องมือ เทคนิคต่าง ๆ | อาจจะมีเกี่ยวข้องกับเครื่องมือเทคนิคต่างๆ | อาจจะมีเกี่ยวข้องกับเครื่องมือเทคนิคต่างๆ | 0 | 0 | 0 | 41 | 100.00 |
| 0 | 36 | ระบบควบคุมการเข้าถึงทรัพยากร | ระบบควบคุมการเข้าถึงทรัพยากร | ระบบควบคุมการเข้าถึงทรัพยากร | 0 | 0 | 0 | 28 | 100.00 |
| 0 | 12 | ทางด้านกายภาพของเรานะคะ อาจจะมีการ | ทางด้านกายภาพของเรานะคะอาจจะมีการ | ทางด้านกายภาพของเรานะคะอาจจะมีการ | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 14 | ตั้งค่าระบบที่ | ตั้งค่าระบบที่ | ตั้งค่าระบบที่ | 0 | 0 | 0 | 14 | 100.00 |
| 0 | 33 | อาจจะไม่ได้เปลี่ยนการตั้งค่ามานานแล้ว หรือเพิ่ง | อาจจะไม่ได้เปลี่ยนการตั้งค่ามานานแล้วหรือว่าเพิ่ง | อาจจะไม่ได้เปลี่ยนการตั้งค่ามานานแล้วหรือว่าเพิ่ง | 3 | 0 | 0 | 46 | 93.48 |
| 0 | 36 | ติดตั้งใหม่ก็สามารถทำได้ แล้วก็ดูได้ว่า | ติดตั้งใหม่ก็สามารถทำได้แล้วก็ดูด้วยว่า | ติดตั้งใหม่ก็สามารถทำได้แล้วก็ดูได้วยว่า | 2 | 1 | 0 | 38 | 92.11 |
| 0 | 12 | การติดตั้งระบบใหม่ของเรานี่มันมีผลกระทบ | การติดตั้งระบบใหม่ของเรานี่มันมีผลกระทบ | การติดตั้งระบบใหม่ของเรานี่มันมีผลกระทบ | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 14 | ในปัจจุบันหรือไม่ แล้วถ้ามีมันจะมีผลกระทบอย่างไร | ต่อระบบอื่นที่ใช้งานในปัจจุบันหรือไม่แล้วถ้ามีมันจะมีผลกระทบอย่างไร | ต่อระบบอื่นที่ใช้งานในปัจจุบันหรือไม่แล้วถ้ามีมันจะมีผลกระทบอย่างไร | 20 | 0 | 0 | 47 | 57.45 |
| 0 | 33 | นะคะ เหมือนบางทีอาจจะบอกว่า | นะคะเหมือนบางทีอาจจะบอกว่า | นะคะเหมือนบางทีอาจจะบอกว่า | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 36 | มหาลัยตั้งเปลี่ยนระบบปฏิบัติการใหม่ทุกเครื่อง | มหาวิทยาลัยต้องเปลี่ยนระบบปฏิบัติการใหม่ทุกเครื่อง | มหาวิทยาลัยต-ั-้องเปลี่ยนระบบปฏิบัติการใหม่ทุกเครื่อง | 6 | 1 | 0 | 45 | 84.44 |
| 0 | 12 | ต้องดูก่อนว่าบางเครื่องมัน | ต้องดูก่อนว่าบางเครื่องมัน | ต้องดูก่อนว่าบางเครื่องมัน | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 14 | ถ้าลงระบบปฏิบัติการใหม่ | ถ้าลงระบบปฏิบัติการใหม่ | ถ้าลงระบบปฏิบัติการใหม่ | 0 | 0 | 0 | 23 | 100.00 |
| 0 | 33 | มันใช้กับฐานข้อมูลเดิมได้ไหม ใช้กับระบบฐานข้อมูลไห | มันใช้กับฐานข้อมูลเดิมได้ไหมใช้กับระบบเครือข่ายได้หรือเปล่า | มันใช้กับฐานข้อมูลเดิมได้ไหมใช้กับระบบเครือข-่(ฐ)ายได(นข)-้หรือเป(มู)ล-่า(ไห) | 10 | 0 | 7 | 49 | 65.31 |
| 0 | 36 | ไม่ใช่ว่าอยากทำอะไรก็ทำได้เลย | ไม่ใช่ว่าอยากทำอะไรก็ทำได้เลย | ไม่ใช่ว่าอยากทำอะไรก็ทำได้เลย | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 12 | ไม่ได้นะคะ | ไม่ได้นะคะ | ไม่ได้นะคะ | 0 | 0 | 0 | 10 | 100.00 |
| 0 | 14 | พอเราติดตั้งแล้วอาจจะต้องมีระบบ | พอเราติดตั้งแล้วอันอาจจะต้องมีระบบ | พอเราติดตั้งแล้วอันอาจจะต้องมีระบบ | 3 | 0 | 0 | 31 | 90.32 |
| 0 | 33 | รายงานการรักษาความปลอดภัย ก็จะมีการเฝ้าระวัง | รายงานการรักษาความปลอดภัยก็จะเป็นการเฝ้าระวัง | รายงานการรักษาความปลอดภัยก็จะเป-็น(มี)การเฝ้าระวัง | 2 | 0 | 2 | 43 | 90.70 |
| 0 | 36 | จุดต่าง ๆ ที่เราคิดว่ามันเป็ดจุดอ่อน | จุดต่างๆที่เราคิดว่ามันเป็นจุดอ่อน | จุดต่างๆที่เราคิดว่ามันเป็น(ด)จุดอ่อน | 0 | 0 | 1 | 34 | 97.06 |
| 0 | 12 | นะคะ ที่อาจจะถูกเจาะระบบได้ง่ายหรือ | นะคะที่อาจจะถูกเจาะระบบได้ง่ายหรือ | นะคะที่อาจจะถูกเจาะระบบได้ง่ายหรือ | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 14 | คุกคามได้ง่าย ก็จะเป็นการเฝ้าระวังของการใช้งาน | ถูกคุกคามได้ง่ายก็จะเป็นการเฝ้าระวังของการใช้งาน | ถูกคุกคามได้ง่ายก็จะเป็นการเฝ้าระวังของการใช้งาน | 3 | 0 | 0 | 45 | 93.33 |
| 0 | 33 | ระบบมีการแสกนหาช่องโหว่ต่าง ๆ | ระบบมีการสแกนหาช่องโหว่ต่างๆ | ระบบมีการแสแกนหาช่องโหว่ต่างๆ | 1 | 1 | 0 | 28 | 92.86 |
| 0 | 36 | แล้วก็ทุกอย่างจะต้องปฏิบัติตามนโยบายที่ทำไว้ | แล้วก็ทุกอย่างจะต้องปฏิบัติตามนโยบายที่วางไว้ | แล้วก็ทุกอย่างจะต้องปฏิบัติตามนโยบายที่วาง(ทำ)ไว้ | 1 | 0 | 2 | 44 | 93.18 |
| 0 | 12 | นะคะ เช่น การเฝ้าระวังทำตลอด | นะคะเช่นการเฝ้าระวังทำตลอด | นะคะเช่นการเฝ้าระวังทำตลอด | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 14 | 24 ชั่วโมงไหมนะคะ หรือจะต้องมี | 24ชั่วโมงไหมนะคะหรือจะต้องมี | 24ชั่วโมงไหมนะคะหรือจะต้องมี | 0 | 0 | 0 | 28 | 100.00 |
| 0 | 33 | การเดินมาตรวจสอบทุกสัปดาห์ | การเดินมาตรวจสอบทุกสัปดาห์ | การเดินมาตรวจสอบทุกสัปดาห์ | 0 | 0 | 0 | 26 | 100.00 |
| 0 | 36 | หรือทุกเช้า 8 โมงจะต้องเปิดมาดูว่า | หรือทุกเช้า8โมงจะต้องเปิดประตูเข้ามาดูว่า | หรือทุกเช้า8โมงจะต้องเปิดประตูเข้ามาดูว่า | 9 | 0 | 0 | 32 | 71.88 |
| 0 | 12 | ระบบความเย็นในห้อง | ระบบความเย็นในห้อง | ระบบความเย็นในห้อง | 0 | 0 | 0 | 18 | 100.00 |
| 0 | 14 | เครือข่ายยังทำงานหรือไม่ มีน้ำหยดหรือเปล่า | เครือข่ายยังทำงานหรือไม่มีน้ำหยดหรือเปล่า | เครือข่ายยังทำงานหรือไม่มีน้ำหยดหรือเปล่า | 0 | 0 | 0 | 41 | 100.00 |
| 0 | 33 | ทุกเช้าหรือเปล่านะคะ ก็แล้วแต่นโยบาย | ทุกเช้าหรือเปล่านะคะก็แล้วแต่นโยบาย | ทุกเช้าหรือเปล่านะคะก็แล้วแต่นโยบาย | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 36 | ที่กำหนดไว้ | ที่กำหนดไว้ | ที่กำหนดไว้ | 0 | 0 | 0 | 11 | 100.00 |
| 0 | 12 | การพิสูจน์ตัวตนหรือการที่เราใช้อินเทอร์เน็ต | การพิสูจน์ตัวตนเหมือนที่เราใช้อินเทอร์เน็ต | การพิสูจน์ตัวตนเหม(ร)-ือกาน(ร)ที่เราใช้อินเทอร์เน็ต | 1 | 2 | 2 | 43 | 88.37 |
| 0 | 14 | ในมหาวิทยาลัยนี่ ไม่ใช่ใครอยากใช้ก็ได้ อย่างน้อยต้อง | ในมหาวิทยาลัยน่ะค่ะไม่ใช่ว่าใครอยากใช้ก็ได้จะต้องอย่างน้อยต้อง | ในมหาวิทยาลัยน-่ะค(-ี)-่ะไม่ใช-่ว-่าใครอยากใช้ก็ได-้จะต-้องอย่างน้อยต้อง | 12 | 0 | 1 | 50 | 74.00 |
| 0 | 33 | เป็นคนในองค์กร เป็นอาจารย์ เป็นเจ้าหน้าที่ | เป็นคนในองค์กรเป็นอาจารย์เป็นเจ้าหน้าที่ | เป็นคนในองค์กรเป็นอาจารย์เป็นเจ้าหน้าที่ | 0 | 0 | 0 | 40 | 100.00 |
| 0 | 36 | หรือเป็นนักศึกษานะคะ ก็ถึงจะสามารถใช้ระบบ | หรือเป็นนักศึกษานะคะก็ถึงจะสามารถใช้ | หรือเป็นนักศึกษานะคะก็ถึงจะสามารถใช้ระบบ | 0 | 4 | 0 | 40 | 90.00 |
| 0 | 12 | เครือข่ายได้เพราะอย่างน้อยเราก็จะได้รู้ว่า | ระบบเครือข่ายได้เพราะอย่างน้อยเราจะได้รู้ว่าการ | ระบบเครือข่ายได้เพราะอย่างน้อยเราก็จะได้รู้ว่าการ | 7 | 2 | 0 | 42 | 78.57 |
| 0 | 14 | ข้อมูลนี้เกิดขึ้นโดยใครในเบื้องต้น | เข้าถึงข้อมูลนี้เกิดขึ้นโดยใครในเบื้องต้น | เข้าถึงข้อมูลนี้เกิดขึ้นโดยใครในเบื้องต้น | 7 | 0 | 0 | 34 | 79.41 |
| 0 | 33 | นะคะ การเข้าสถาน | นะคะการเข้า | นะคะการเข้าสถาน | 0 | 4 | 0 | 15 | 73.33 |
| 0 | 36 | ที่ต้องห้าม เช่น เราอยากเดินเข้าไปในห้อง Server | สถานที่ต้องห้ามเช่นเราอยากเดินเข้าไปในห้องserver | สถานที่ต้องห้ามเช่นเราอยากเดินเข้าไปในห้องserver | 4 | 0 | 0 | 44 | 90.91 |
| 0 | 12 | ได้ทุกคนไหม ไม่ได้ จะต้องเป็นเฉพาะ | ได้ทุกคนไหมไม่ได้จะต้องเป็น | ได้ทุกคนไหมไม่ได้จะต้องเป็นเฉพาะ | 0 | 5 | 0 | 32 | 84.38 |
| 0 | 14 | บุคคลที่ได้รับอนุญาตและผ่านการพิสูจน์ตัวตน | เฉพาะบุคคลที่ได้รับอนุญาตแล้วก็ผ่านการพิสูจน์ตัวตน | เฉพาะบุคคลที่ได้รับอนุญาตแล-้วก-็(ะ)ผ่านการพิสูจน์ตัวตน | 8 | 0 | 1 | 42 | 78.57 |
| 0 | 33 | แล้วเช่น การสแกนบัตร | แล้วเช่นการสแกนบัตร | แล้วเช่นการสแกนบัตร | 0 | 0 | 0 | 19 | 100.00 |
| 0 | 36 | การตรวจลายนิ้วมือ สแกนหน้า สแกนม่านตา | การตรวจลายนิ้วมือการสแกนหน้าสแกนม่านตา | การตรวจลายนิ้วมือการสแกนหน้าสแกนม่านตา | 3 | 0 | 0 | 35 | 91.43 |
| 0 | 12 | ใด ๆ ว่าไปนะคะ | ใดๆว่าไปนะคะ | ใดๆว่าไปนะคะ | 0 | 0 | 0 | 12 | 100.00 |
| 0 | 14 | การพิสูจน์ตัวตนนี่มันมีผล | การพิสูจน์ตัวตนนี่มันมีผล | การพิสูจน์ตัวตนนี่มันมีผล | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 33 | กับทุกระบบขององค์กรนะคะ บางครั้ง | กับทุกระบบขององค์กรนะคะบางครั้ง | กับทุกระบบขององค์กรนะคะบางครั้ง | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 36 | ถ้าไม่มีเลยตั้งแต่แรกนี่ มันต้องดูว่ามันกระทบกับการทำงาน | ถ้าไม่มีเลยตั้งแต่แรกนี่จะต้องดูก่อนว่ามันกระทบกับการทำงาน | ถ้าไม่มีเลยตั้งแต่แรกนี่มจะ(-ัน)ต้องดูก่อนว่ามันกระทบกับการทำงาน | 4 | 1 | 2 | 55 | 87.27 |
| 0 | 12 | ไหมถ้าติดตั้งสมมติว่า | ไหมถ้าติดตั้งสมมติว่า | ไหมถ้าติดตั้งสมมติว่า | 0 | 0 | 0 | 21 | 100.00 |
| 0 | 14 | อยาก... เมื่อก่อนหน้านี้ใครอยากเล่นอินเทอร์เน็ต | อยาก…เมื่อตอน…เมื่อก่อนหน้านี้ใครอยากเล่นอินเทอร์เน็ต | อยาก…เมื่อตอน…(...)เมื่อก่อนหน้านี้ใครอยากเล่นอินเทอร์เน็ต | 7 | 0 | 3 | 46 | 78.26 |
| 0 | 33 | ใช้ได้เลย ทุกคนยังไม่มี Username Password | ใช้ได้เลยทุกคนยังไม่มีusername | ใช้ได้เลยทุกคนยังไม่มีusernamepassword | 0 | 8 | 0 | 38 | 78.95 |
| 0 | 36 | ไม่ได้มีการวางแผนไว้ก่อน ว่าต้อง | พาสเวิร์ดไม่ได้มีการวางแผนไว้ก่อนว่าต่อไปจะต้อง | พาสเวิร์ดไม่ได้มีการวางแผนไว้ก่อนว่าต่อไปจะต้อง | 16 | 0 | 0 | 31 | 48.39 |
| 0 | 12 | มีการเข้าระบบก่อนมีการใช้อินเทอร์เน็ต | มีการเข้าระบบก่อนที่จะใช้งานอินเทอร์เน็ต | มีการเข้าระบบก่อนท(ม)-ี-่จะ(การ)ใช้งานอินเทอร์เน็ต | 3 | 0 | 4 | 37 | 81.08 |
| 0 | 14 | นะคะ อยู่มาวันหนึ่งมหาวิทยาเปลี่ยนเลย | นะคะอยู่มาวันหนึ่งมหาวิทยาลัยเปลี่ยนเลย | นะคะอยู่มาวันหนึ่งมหาวิทยาลัยเปลี่ยนเลย | 3 | 0 | 0 | 36 | 91.67 |
| 0 | 33 | จะต้อง Login ก่อนที่จะเล่นเน็ตได้ | จะต้องloginก่อนที่จะเล่นเน็ตได้ | จะต้องloginก่อนที่จะเล่นเน็ตได้ | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 36 | แต่ทุกคนยังไม่มี คราวนี้ภัยคุกคาม | แต่ทุกคนยังไม่มีคราวนี้ภัยคุกคาม | แต่ทุกคนยังไม่มีคราวนี้ภัยคุกคาม | 0 | 0 | 0 | 32 | 100.00 |
| 0 | 12 | เกิดขึ้นแล้วทุกคนก็จะใช้อินเทอร์เน็ตไม่ได้ | เกิดขึ้นแล้วทุกคนก็จะใช้อินเทอร์เน็ตไม่ได้ | เกิดขึ้นแล้วทุกคนก็จะใช้อินเทอร์เน็ตไม่ได้ | 0 | 0 | 0 | 42 | 100.00 |
| 0 | 14 | เพราะไม่มี Password User Password ใช่ไหมคะ | เพราะไม่มีpasswordusernamepasswordใช่ไหมคะ | เพราะไม่มีpasswordusernamepasswordใช่ไหมคะ | 4 | 0 | 0 | 38 | 89.47 |
| 0 | 33 | ก็จะต้องเดินทาง หรือต้องอีเมล | ก็จะต้องเดินทางหรือe- | ก็จะต้องเดินทางหรือต้องอ-ีเe-(มล) | 0 | 7 | 2 | 28 | 67.86 |
| 0 | 36 | หรือต้องร้องเรียนไปที่ศูนย์คอมพิวเตอร์ | mailหรือต้องร้องเรียนไปที่ศูนย์คอมพิวเตอร์ | mailหรือต้องร้องเรียนไปที่ศูนย์คอมพิวเตอร์ | 4 | 0 | 0 | 38 | 89.47 |
| 0 | 12 | คนเข้ามาขอใช้บริการพร้อมกัน | คนเข้ามาขอใช้บริการพร้อมกัน | คนเข้ามาขอใช้บริการพร้อมกัน | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 14 | 2,000-3,000 คน ระบบล่ม เจ้าหน้าที่รับไม่ได้แน่ ๆ | 2,000-3,000คนระบบล่มเจ้าหน้าที่รับไม่ได้แน่ๆ | 2,000-3,000คนระบบล่มเจ้าหน้าที่รับไม่ได้แน่ๆ | 0 | 0 | 0 | 44 | 100.00 |
| 0 | 33 | นะคะ จะต้องมีการวางแผนล่วงหน้าก่อน เช่น | นะคะจะต้องมีการวางแผนล่วงหน้าก่อนเช่น | นะคะจะต้องมีการวางแผนล่วงหน้าก่อนเช่น | 0 | 0 | 0 | 37 | 100.00 |
| 0 | 36 | ให้ทุกคนมี Username Password ของตัวเองก่อนถึงจะ | ให้ทุกคนมีusernamepaswordของตัวเองก่อนแล้วค่อย | ให้ทุกคนมีusernamepasswordของตัวเองก่อนแล้วค่อย(ถึงจะ) | 3 | 1 | 5 | 44 | 79.55 |
| 0 | 12 | เริ่มใช้ระบบพร้อม ๆ กันก็ได้นะคะ | เริ่มใช้ระบบพร้อมๆกันก็ได้นะคะ | เริ่มใช้ระบบพร้อมๆกันก็ได้นะคะ | 0 | 0 | 0 | 30 | 100.00 |
| 0 | 14 | การรักษาความปลอดภัย | การรักษาความปลอดภัย | การรักษาความปลอดภัย | 0 | 0 | 0 | 19 | 100.00 |
| 0 | 33 | นะคะ เราก็จะมีทั้งตัว Filewall แล้วก็ระบบ | นะคะเราก็จะมีทั้งตัวfirewallแล้วก็ระบบ | นะคะเราก็จะมีทั้งตัวfir(l)ewallแล้วก็ระบบ | 0 | 0 | 1 | 38 | 97.37 |
| 0 | 36 | เป็นระบบเครือข่ายแบบส่วนตัว | vpnเป็นระบบเครือข่ายแบบส่วนตัว | vpnเป็นระบบเครือข่ายแบบส่วนตัว | 3 | 0 | 0 | 27 | 88.89 |
| 0 | 12 | มีการเข้ารหัสข้อมูลนะคะ สิ่งที่สำคัญ ก็คือ | มีการเข้ารหัสข้อมูลนะคะสิ่งที่สำคัญก็คือ | มีการเข้ารหัสข้อมูลนะคะสิ่งที่สำคัญก็คือ | 0 | 0 | 0 | 40 | 100.00 |
| 0 | 14 | มันจะต้องมีการออกแบบ การติดตั้งตั้งแต่โครงสร้างพื้นฐาน | มันจะต้องมีการออกแบบการติดตั้งตั้งแต่โครงสร้างพื้นฐาน | มันจะต้องมีการออกแบบการติดตั้งตั้งแต่โครงสร้างพื้นฐาน | 0 | 0 | 0 | 53 | 100.00 |
| 0 | 33 | ของเครือข่ายอยู่แล้วนะคะ | ของเครือข่ายอยู่แล้วนะคะ | ของเครือข่ายอยู่แล้วนะคะ | 0 | 0 | 0 | 24 | 100.00 |
| 0 | 36 | เพราะมันจะต้องกำหนดขนาด กำหนดประสิทธิภาพของ Firewall | เพราะมันจะต้องกำหนดขนาดกำหนดประสิทธิภาพของfirewall | เพราะมันจะต้องกำหนดขนาดกำหนดประสิทธิภาพของfirewall | 0 | 0 | 0 | 50 | 100.00 |
| 0 | 12 | ทุกอย่างเป็นราคาหมด | เพราะว่าทุกอย่างเป็นราคาหมด | เพราะว่าทุกอย่างเป็นราคาหมด | 8 | 0 | 0 | 19 | 57.89 |
| 0 | 14 | ไม่ใช่ว่าอยากได้ตัวนี้ ก็อยากได้วันนี้ซื้อเลย ไม่ได้นะคะ | ไม่ใช่ว่าอยากตัวนี้ก็อยากได้วันนี้ซื้อเลยไม่ได้นะคะ | ไม่ใช่ว่าอยากได้ตัวนี้ก็อยากได้วันนี้ซื้อเลยไม่ได้นะคะ | 0 | 3 | 0 | 54 | 94.44 |
| 0 | 33 | ทกอย่างเป็นสิ่งที่ต้อง | ทุกอย่างเป็นสิ่งที่จะต้อง | ท-ุกอย่างเป็นสิ่งที่จะต้อง | 3 | 0 | 0 | 22 | 86.36 |
| 0 | 36 | มีทุนทรัพย์ก่อนทั้งนั้นนะคะ | มีทุนทรัพย์ก่อนทั้งนั้นนะคะ | มีทุนทรัพย์ก่อนทั้งนั้นนะคะ | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 12 | ไม่ใช่ว่าคิดได้ว่าต้องมี บางที | ไม่ใช่ว่าอุ้ยคิดได้ว่าต้องมีบางที | ไม่ใช่ว่าอุ้ยคิดได้ว่าต้องมีบางที | 4 | 0 | 0 | 29 | 86.21 |
| 0 | 14 | ระบบเราใช้ไปแล้ว ถ้าจะเพิ่มบางอย่างเข้าไปอาจจะ | มันระบบเราใช้ไปแล้วถ้าจะเพิ่มบางอย่างเข้าไปอาจจะ | มันระบบเราใช้ไปแล้วถ้าจะเพิ่มบางอย่างเข้าไปอาจจะ | 3 | 0 | 0 | 45 | 93.33 |
| 0 | 33 | กระทบกับการทำงานหลัก ๆ นี่ก็ไม่ได้เหมือนกันนะคะ | กระทบกับการทำงานหลักๆนี้ก็ไม่ได้เหมือนกันนะคะ | กระทบกับการทำงานหลักๆนี-้(-่)ก็ไม่ได้เหมือนกันนะคะ | 0 | 0 | 1 | 45 | 97.78 |
| 0 | 36 | แล้วก็จะมีระบบ | แล้วก็จะมีระบบ | แล้วก็จะมีระบบ | 0 | 0 | 0 | 14 | 100.00 |
| 0 | 12 | ตรวจจับการป้องกันบุกรุกนะคะ อันนี้เป็น | ตรวจจับการป้องกันการบุกรุกนะคะอันนี้จะ | ตรวจจับการป้องกันการบุกรุกนะคะอันนี้เปจะ(-็น) | 3 | 2 | 2 | 37 | 81.08 |
| 0 | 14 | ระบบเอาไว้แจ้งเตือนเครือข่ายนะคะ | เป็นระบบที่เอาไว้แจ้งเตือนเครือข่ายนะคะ | เป็นระบบที่เอาไว้แจ้งเตือนเครือข่ายนะคะ | 7 | 0 | 0 | 32 | 78.12 |
| 0 | 33 | ว่ามันก็จะแจ้งเตือนผู้ดูแลระบบว่า | ว่ามันก็จะแจ้งเตือนผู้ดูแลระบบ | ว่ามันก็จะแจ้งเตือนผู้ดูแลระบบว่า | 0 | 3 | 0 | 33 | 90.91 |
| 0 | 36 | ถ้ามีคนที่พยายามจะบุกรุกเข้าสถานที่ | ถ้ามีคนที่พยายามจะบุกรุกเข้าสถานที่ | ถ้ามีคนที่พยายามจะบุกรุกเข้าสถานที่ | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 12 | ต้องห้ามหรือระบบเครือข่ายคอมพิวเตอร์ของเรา | ต้องห้ามหรือระบบเครือข่ายคอมพิวเตอร์ของเรา | ต้องห้ามหรือระบบเครือข่ายคอมพิวเตอร์ของเรา | 0 | 0 | 0 | 42 | 100.00 |
| 0 | 14 | นะคะ ก็จะเป็นการแจ้งเตือน ซึ่ง Antivirus เป็น | นะคะก็จะเป็นการแจ้งเตือนซึ่งantivirus | นะคะก็จะเป็นการแจ้งเตือนซึ่งantivirusเป็น | 0 | 4 | 0 | 41 | 90.24 |
| 0 | 33 | ระบบเตือนภัยที่ใช้ | เป็นระบบเตือนภัยที่ใช้ | เป็นระบบเตือนภัยที่ใช้ | 4 | 0 | 0 | 18 | 77.78 |
| 0 | 36 | ทรัพยากรน้อยที่สุด ควร | ทรัพยากรน้อยที่สุด | ทรัพยากรน้อยที่สุดควร | 0 | 3 | 0 | 21 | 85.71 |
| 0 | 12 | จะติดตั้งลงบนคอมพิวเตอร์ทุกเครื่อง | ควรจะติดตั้งลงบนคอมพิวเตอร์ทุกเครื่อง | ควรจะติดตั้งลงบนคอมพิวเตอร์ทุกเครื่อง | 3 | 0 | 0 | 34 | 91.18 |
| 0 | 14 | พอระบบปฏิบัติการรุ่นใหม่ ๆ นี่ของ Windows | แต่พอระบบบริการรุ่นใหม่ๆนี่ของwindows | แต่พอระบบปฏิบ-ัร(ต)-ิการรุ่นใหม่ๆนี่ของwindows | 3 | 4 | 1 | 38 | 78.95 |
| 0 | 33 | มันก็จะมี Windows D ก็คือ | มันก็จะมีwindowsdefenderก็คือ | มันก็จะมีwindowsdefenderก็คือ | 7 | 0 | 0 | 22 | 68.18 |
| 0 | 36 | ระบบป้องกันไวรัสของ Windows | ระบบ…ระบบป้องกันไวรัสของwindows | ระบบ…ระบบป้องกันไวรัสของwindows | 5 | 0 | 0 | 26 | 80.77 |
| 0 | 12 | พื้นฐานมาให้อยู่แล้วบางคนก็ถือว่าพอใช้งานได้ | พื้นฐานมาให้อยู่แล้วบางคนก็ถือว่าพอใช้งานได้ | พื้นฐานมาให้อยู่แล้วบางคนก็ถือว่าพอใช้งานได้ | 0 | 0 | 0 | 44 | 100.00 |
| 0 | 14 | แต่ถ้าใครต้องการความปลอดภัยมากขึ้น ก็ | แต่ถ้าใครต้องการความปลอดภัยมากขึ้นก็ | แต่ถ้าใครต้องการความปลอดภัยมากขึ้นก็ | 0 | 0 | 0 | 36 | 100.00 |
| 0 | 33 | สามารถซื้อ Anti Virus มาติดตั้งเพิ่ม | สามารถซื้อantivirusมาติดตั้งเพิ่มเติม | สามารถซื้อantivirusมาติดตั้งเพิ่มเติม | 4 | 0 | 0 | 33 | 87.88 |
| 0 | 36 | การเข้ารหัสข้อมูลก็จะเป็นการป้องกัน | ก็ได้นะคะการเข้ารหัสข้อมูลก็จะเป็นการป้องกัน | ก็ได้นะคะการเข้ารหัสข้อมูลก็จะเป็นการป้องกัน | 9 | 0 | 0 | 35 | 74.29 |
| 0 | 12 | ขั้นสูงขึ้นมานะคะ ก็จะป้องกันข้อมูลการ | ขั้นสูงขึ้นมานะคะก็จะป้องกันข้อมูลในการ | ขั้นสูงขึ้นมานะคะก็จะป้องกันข้อมูลในการ | 2 | 0 | 0 | 37 | 94.59 |
| 0 | 14 | ส่งผ่านข้อมูลผ่านเครือข่าย อาจจะเป็นเกี่ยวกับส่ง | ส่งผ่านข้อมูลผ่านเครือข่ายกับอาจจะเป็นเกี่ยวกับการส่ง | ส่งผ่านข้อมูลผ่านเครือข่ายกับอาจจะเป็นเกี่ยวกับการส่ง | 6 | 0 | 0 | 47 | 87.23 |
| 0 | 33 | ข้อมูลระหว่างเครื่องคอมพิวเตอร์ หรือ | ข้อมูลระหว่างเครื่องคอมพิวเตอร์หรือ | ข้อมูลระหว่างเครื่องคอมพิวเตอร์หรือ | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 36 | เครื่องคอมพิวเตอร์กับอุปกรณ์จัดเก็บข้อมูลนะคะ | ระหว่างเครื่องคอมพิวเตอร์กับอุปกรณ์จัดเก็บข้อมูลนะคะ | ระหว่างเครื่องคอมพิวเตอร์กับอุปกรณ์จัดเก็บข้อมูลนะคะ | 7 | 0 | 0 | 45 | 84.44 |
| 0 | 12 | แต่การเข้ารหัสนี่มันจะทำให้การเข้าถึงข้อมูล | แต่การเข้ารหัสนี่มันจะทำให้การเข้าถึงข้อมูล | แต่การเข้ารหัสนี่มันจะทำให้การเข้าถึงข้อมูล | 0 | 0 | 0 | 43 | 100.00 |
| 0 | 14 | หรือการปล่อยข้อมูลออกไปนี่มันช้าลง | หรือการปล่อยข้อมูลออกไปนี้มันช้าลง | หรือการปล่อยข้อมูลออกไปนี-้(-่)มันช้าลง | 0 | 0 | 1 | 34 | 97.06 |
| 0 | 33 | นะคะ เพราะฉะนั้น มันก็ไม่ต้องจำเป็น | นะคะเพราะฉะนั้นมันก็ไม่ต้องจำ | นะคะเพราะฉะนั้นมันก็ไม่ต้องจำเป็น | 0 | 4 | 0 | 33 | 87.88 |
| 0 | 36 | เข้ารหัสทุก ๆ ข้อมูล อย่างส่งการบ้านอาจารย์ก็ไม่จำเป็น | ว่าจะต้องเข้ารหัสทุกๆข้อมูลที่มีก็ได้อย่างคุณส่งการบ้านอาจารย์ก็ไม่ต้อง | ว่าจะต้องเข้ารหัสทุกๆข้อมูลที่มีก็ได้อย่างคุณส่งการบ้านอาจารย์ก็ไม่จำต้อง(เป็น) | 22 | 2 | 4 | 51 | 45.10 |
| 0 | 12 | เข้ารหัสก็ได้นะคะ แต่ถ้ามันเป็นข้อมูล | เข้ารหัสก็ได้นะคะแต่ถ้ามันเป็นข้อมูล | เข้ารหัสก็ได้นะคะแต่ถ้ามันเป็นข้อมูล | 0 | 0 | 0 | 36 | 100.00 |
| 0 | 14 | ที่สำคัญมาก ๆ แล้วแต่คนนะ | ที่สำคัญมากๆแล้วแต่คนนะ | ที่สำคัญมากๆแล้วแต่คนนะ | 0 | 0 | 0 | 23 | 100.00 |
| 0 | 33 | อย่างเช่น เลขบัญชีธนาคาร อยากส่งให้เพื่อน ก็ | อย่างเช่นเลขบัญชีธนาคารเวลาอยากส่งให้เพื่อนก็ | อย่างเช่นเลขบัญชีธนาคารเวลาอยากส่งให้เพื่อนก็ | 4 | 0 | 0 | 41 | 90.24 |
| 0 | 36 | เข้ารหัสหรือ E-mail กลัว | อาจจะมีการเข้ารหัสหรือe-mailกลัว | อาจจะมีการเข้ารหัสหรือe-mailกลัว | 10 | 0 | 0 | 22 | 54.55 |
| 0 | 12 | พวกมิตรฉาชีพขโมย | พวกมิจฉาชีพจะ | พวกมิตจ(ร)ฉาชีพขโจะ(มย) | 0 | 3 | 3 | 16 | 62.50 |
| 0 | 14 | อีเมลเจอ ก็อาจจะมีการเขียนอีเมลแบบใหม่ก็ได้ | สุ่มe-mailเจอก็อาจจะมีวิธีการเขียนe-mailแบบใหม่ส่งข้อมูลไปก็ได้ | สุ่(อีเ)มe-mail(ล)เจอก็อาจจะม-ีวิธ-ีการเขียนe-mail(อีเมล)แบบใหม-่ส-่งข้อมูลไปก็ได้ | 21 | 0 | 9 | 42 | 28.57 |
| 0 | 33 | นะคะ | นะคะ | นะคะ | 0 | 0 | 0 | 4 | 100.00 |
| 0 | 36 | การรักษาความปลอดภัยด้ายกายภาพก็ | การรักษาความปลอดภัยด้านกายภาพก็ | การรักษาความปลอดภัยด้าน(ย)กายภาพก็ | 0 | 0 | 1 | 31 | 96.77 |
| 0 | 12 | เช่น ติดกล้องวงจรปิด ล็อกกุญแจ ใช้ | เช่นติดกล้องวงจรปิดล็อกกุญแจใช้ | เช่นติดกล้องวงจรปิดล็อกกุญแจใช้ | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 14 | คีย์การ์ด มี รปภ. นะคะ | คีย์การ์ดมีรปภ.นะคะ | คีย์การ์ดมีรปภ.นะคะ | 0 | 0 | 0 | 19 | 100.00 |
| 0 | 33 | ให้พนักงานทุกคนต้องห้อยป้าย แสดงตัวตน | ให้พนักงานทุกคนต้องห้อยป้ายแสดงตัวตน | ให้พนักงานทุกคนต้องห้อยป้ายแสดงตัวตน | 0 | 0 | 0 | 36 | 100.00 |
| 0 | 36 | นะคะ แล้วก็ถ้าพื้นที่ที่ | นะคะแล้วก็ถ้าพื้นที่ | นะคะแล้วก็ถ้าพื้นที่ที่ | 0 | 3 | 0 | 23 | 86.96 |
| 0 | 12 | จะต้องได้รับความปลอดภัยเป็นพิเศษ เช่น ห้องข้อมูล | ที่จะต้องได้รับความปลอดภัยเป็นพิเศษเช่นศูนย์ข้อมูล | ที่จะต้องได้รับความปลอดภัยเป็นพิเศษเช่นศ-ูนย์(ห้อง)ข้อมูล | 4 | 0 | 4 | 46 | 82.61 |
| 0 | 14 | ต่าง ๆ ห้องทะเบียนอะไรอย่างนี้ก็จะต้องมีระบบ | ต่างๆห้องทะเบียนอะไรอย่างนี้ก็จะต้องมีระบบ | ต่างๆห้องทะเบียนอะไรอย่างนี้ก็จะต้องมีระบบ | 0 | 0 | 0 | 42 | 100.00 |
| 0 | 33 | การป้องกันที่หนาแน่นขึ้น ระบบป้องกันไฟไหม้ | การป้องกันที่หนาขึ้นระบบป้องกันไฟไหม้ | การป้องกันที่หนาแน่นขึ้นระบบป้องกันไฟไหม้ | 0 | 4 | 0 | 41 | 90.24 |
| 0 | 36 | นะคะ ระบบควบคุมอุณหภูมิ แล้วก็มีการสำรองไฟ | นะคะระบบควบคุมอุณหภูมิแล้วก็มีการสำรองไฟ | นะคะระบบควบคุมอุณหภูมิแล้วก็มีการสำรองไฟ | 0 | 0 | 0 | 40 | 100.00 |
| 0 | 12 | ที่ดี อย่างเช่น สำรองไฟก็ไม่ได้แพงมากนี่ | ที่ดีอย่างเช่นเอ้าสำรองไฟก็ไม่ได้แพงมากนี่ | ที่ดีอย่างเช่นเอ้าสำรองไฟก็ไม่ได้แพงมากนี่ | 4 | 0 | 0 | 38 | 89.47 |
| 0 | 14 | แต่ถ้าสำรองไฟทั้งตึก เครื่องสำรองไฟราคา | แต่ถ้าสำรองไฟทั้งตึกเครื่องสำรองไฟราคา | แต่ถ้าสำรองไฟทั้งตึกเครื่องสำรองไฟราคา | 0 | 0 | 0 | 38 | 100.00 |
| 0 | 33 | เป็นล้านนะคะ เพื่อป้องกันไม่ให้ระบบคอมพิวเตอร์เสียหายนะคะ | เป็นล้านนะคะเพื่อป้องกันไม่ให้ระบบคอมพิวเตอร์เสียหาย | เป็นล้านนะคะเพื่อป้องกันไม่ให้ระบบคอมพิวเตอร์เสียหายนะคะ | 0 | 4 | 0 | 56 | 92.86 |
| 0 | 36 | ก็ต้องเป็นการลงทุน | ก็ต้องเป็นการลงทุน | ก็ต้องเป็นการลงทุน | 0 | 0 | 0 | 18 | 100.00 |
| 0 | 12 | ที่คุ้มค่านะคะ | ที่คุ้มค่านะคะ | ที่คุ้มค่านะคะ | 0 | 0 | 0 | 14 | 100.00 |
| 0 | 14 | การทำงานด้านความเสี่ยงและความปลอดภัยนี่ | คณะทำงานด้านความเสี่ยงแล้วก็รักษาความปลอดภัยนี่ | คณะ(การ)ทำงานด้านความเสี่ยงแล-้วก็รักษา(ะ)ความปลอดภัยนี่ | 8 | 0 | 4 | 39 | 69.23 |
| 0 | 33 | ก็เมื่อมีการติดตั้งระบบป้องกัน รวมถึงรักษาความปล | ก็เมื่อมีการติดตั้งระบบป้องกันรวมถึงรักษาความปลอดภัย | ก็เมื่อมีการติดตั้งระบบป้องกันรวมถึงรักษาความปลอดภัย | 5 | 0 | 0 | 47 | 89.36 |
| 0 | 36 | นี่ก็ต้องมีคนดูแล บางระบบมีคน | นี้ก็จะต้องมีคนดูแลบางระบบมีคนดู | นี-้(-่)ก็จะต้องมีคนดูแลบางระบบมีคนดู | 4 | 0 | 1 | 28 | 82.14 |
| 0 | 12 | ดูแลตลอด 24 ชั่วโมง 7 วันนะคะ | แลตลอด24ชั่วโมง7วันนะคะ | ดูแลตลอด24ชั่วโมง7วันนะคะ | 0 | 2 | 0 | 25 | 92.00 |
| 0 | 14 | เหมือนเข้าเวร การรักษความปลอดภัย | เหมือนเข้าเวรการรักษาความปลอดภัย | เหมือนเข้าเวรการรักษาความปลอดภัย | 1 | 0 | 0 | 31 | 96.77 |
| 0 | 33 | นี่ก็คือหน้านี่ แล้วก็คิอความรับผิดชอบของคนในองค์ | นี่ก็คือหน้าที่แล้วก็ความรับผิดชอบของทุกคนในองค์กร | นี่ก็คือหน้าท(น)-ี่แล้วก็คิอความรับผิดชอบของทุกคนในองค์กร | 5 | 3 | 1 | 48 | 81.25 |
| 0 | 36 | อย่างเช่นข้อมูลในมหาวิทยาลัย นักศึกษาเห็นคน | อย่างเช่นข้อมูลในมหาวิทยาลัยถ้านักศึกษาเห็นคน | อย่างเช่นข้อมูลในมหาวิทยาลัยถ้านักศึกษาเห็นคน | 3 | 0 | 0 | 42 | 92.86 |
| 0 | 12 | ไม่น่าไว้ใจมาด้อม ๆ มอง ๆ ก็ | ไม่น่าไว้ใจมาด้อมๆมองๆก็ | ไม่น่าไว้ใจมาด้อมๆมองๆก็ | 0 | 0 | 0 | 24 | 100.00 |
| 0 | 14 | ช่วยเป็นหูเป็นตาด้วยกันนะคะ | ช่วยเป็นหูเป็นตาด้วยกันนะคะ | ช่วยเป็นหูเป็นตาด้วยกันนะคะ | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 33 | เขาทำไมไม่ใส่ชุดนักศึกษาทำไมมานั่งอยู่ตรงนี้ | เขาทำไมไม่ใส่ชุดนักศึกษาทำไมเขามานั่งอยู่ตรงนี้ | เขาทำไมไม่ใส่ชุดนักศึกษาทำไมเขามานั่งอยู่ตรงนี้ | 3 | 0 | 0 | 44 | 93.18 |
| 0 | 36 | หลายวันแล้ว ทำไมเขาดู | หลายวันแล้วทำไมเขาดู | หลายวันแล้วทำไมเขาดู | 0 | 0 | 0 | 20 | 100.00 |
| 0 | 12 | จ้อง ๆ เวลาเราไขกุญแจห้อง | จ้องๆเวลาเราไขกุญแจห้อง | จ้องๆเวลาเราไขกุญแจห้อง | 0 | 0 | 0 | 23 | 100.00 |
| 0 | 14 | เขาจ้องเวลาเราใส่รหัสผ่าน ก็ต้องช่วยกันเป็นหูเป็นตา | หรือเขาจ้องเวลาเราใส่รหัสผ่านก็ต้องช่วยกันเป็นหูเป็นตา | หรือเขาจ้องเวลาเราใส่รหัสผ่านก็ต้องช่วยกันเป็นหูเป็นตา | 4 | 0 | 0 | 50 | 92.00 |
| 0 | 33 | นะคะ การฝึก | นะคะการ | นะคะการฝึก | 0 | 3 | 0 | 10 | 70.00 |
| 0 | 36 | อบรมบางครั้งนี่ มันใช้ว่าทุกคนจะเรียนทางด้าน | ฝึกอบรมบางครั้งนี่มันไม่ใช่ว่าทุกคนจะเรียนทางด้าน | ฝึกอบรมบางครั้งนี่มันไม่ใช-่(-้)ว่าทุกคนจะเรียนทางด้าน | 6 | 0 | 1 | 43 | 83.72 |
| 0 | 12 | คอมพิวเตอร์หรือบางคนอาจจะเข้าใจ | คอมพิวเตอร์หรือบางคนอาจจะเข้าใจ | คอมพิวเตอร์หรือบางคนอาจจะเข้าใจ | 0 | 0 | 0 | 31 | 100.00 |
| 0 | 14 | ระบบไม่ดีพอนะคะ อาจจะมีการฝึกอบรม | ระบบไม่ดีพอนะคะอาจจะมีการฝึกอบรม | ระบบไม่ดีพอนะคะอาจจะมีการฝึกอบรม | 0 | 0 | 0 | 32 | 100.00 |
| 0 | 33 | โดยการประชุม หรือการชี้แจง หรืออาจจะ | โดยการประชุมหรือการชี้แจงหรืออาจจะ | โดยการประชุมหรือการชี้แจงหรืออาจจะ | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 36 | เป็นสื่อตีพิมพ์ต่าง ๆนะคะ | เป็นสื่อตีพิมพ์ต่างๆนะคะ | เป็นสื่อตีพิมพ์ต่างๆนะคะ | 0 | 0 | 0 | 24 | 100.00 |
| 0 | 12 | เช่น บางทีนโยบายด้านการรักษาความปลอดภัยนี่ | เช่นบางทีนโยบายด้านการรักษาความปลอดภัยนี่ | เช่นบางทีนโยบายด้านการรักษาความปลอดภัยนี่ | 0 | 0 | 0 | 41 | 100.00 |
| 0 | 14 | ควรจะเป็นส่วนหนึ่งของการปฐมนิเทศพนักงาน หรือปฐมนิเทศ | ควรจะเป็นส่วนหนึ่งของการปฐมนิเทศพนักงานสื่อปฐมนิเทศ | ควรจะเป็นส่วนหนึ่งของการปฐมนิเทศพนักงานหส(ร)-ื-่อปฐมนิเทศ | 1 | 1 | 1 | 51 | 94.12 |
| 0 | 33 | นักศึกษา ผู้ดูแลระบบก็จะต้อง | นักศึกษาผู้ดูแลระบบก็จะต้อง | นักศึกษาผู้ดูแลระบบก็จะต้อง | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 36 | ปรับปรุงความรู้ตัวเองให้ทันสมัยอยู่เสมอ | ปรับปรุงความรู้ตัวเองให้ทันสมัยอยู่เสมอ | ปรับปรุงความรู้ตัวเองให้ทันสมัยอยู่เสมอ | 0 | 0 | 0 | 39 | 100.00 |
| 0 | 12 | อาจจะมีการไปอบรมเป็นประจำ | อาจจะมีการไปอบรมเป็นประจำ | อาจจะมีการไปอบรมเป็นประจำ | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 14 | นะคะ ปรับปรุงความรู้ นักพัฒนาแอปพลิเคชันก็ต้อง | นะคะปรับปรุงความรู้นักพัฒนาแอปพลิเคชันก็จะต้อง | นะคะปรับปรุงความรู้นักพัฒนาแอปพลิเคชันก็จะต้อง | 2 | 0 | 0 | 44 | 95.45 |
| 0 | 33 | เขียนแอปพลิเคชัน หรือเขียนความปลอดภัย ตามมาตรฐาน | เขียนแอปพลิเคชันหรือเขียนโปรแกรมให้มีความปลอดภัยตามมาตรฐาน | เขียนแอปพลิเคชันหรือเขียนโปรแกรมให้มีความปลอดภัยตามมาตรฐาน | 12 | 0 | 0 | 46 | 73.91 |
| 0 | 36 | ที่เกิดขึ้นในปัจจุบัน ผู้บริหารก็จะต้อง | ที่เกิดขึ้นในปัจจุบันผู้บริหารก็จะต้อง | ที่เกิดขึ้นในปัจจุบันผู้บริหารก็จะต้อง | 0 | 0 | 0 | 38 | 100.00 |
| 0 | 12 | ใส่ใจในรายงานต่าง ๆ | ใส่ใจในรายงานต่างๆ | ใส่ใจในรายงานต่างๆ | 0 | 0 | 0 | 18 | 100.00 |
| 0 | 14 | สถานภาพต่าง ๆ ความก้าวหน้าของโครงการ มีการติดตาม | สถานภาพต่างๆความก้าวหน้าของโครงการมีการติดตาม | สถานภาพต่างๆความก้าวหน้าของโครงการมีการติดตาม | 0 | 0 | 0 | 45 | 100.00 |
| 0 | 33 | ผลต่าง ๆ หรือติดตามทางด้านรักษาความปลอดภัย | ผลต่างๆหรือติดตามด้านการรักษาความปลอดภัย | ผลต่างๆหรือติดตามทางด้านการรักษาความปลอดภัย | 3 | 3 | 0 | 40 | 85.00 |
| 0 | 36 | อยู่เสมอ คณะทำงาน คณะเจ้าหน้าที่รักษาความปลอดภัย | อยู่เสมอคณะทำงานเจ้าหน้าที่รักษาความปลอดภัย | อยู่เสมอคณะทำงานคณะเจ้าหน้าที่รักษาความปลอดภัย | 0 | 3 | 0 | 46 | 93.48 |
| 0 | 12 | ต่าง ๆ ก็ต้องปรับปรุงความรู้นะคะ | ต่างๆก็ต้องปรับปรุงความรู้นะคะ | ต่างๆก็ต้องปรับปรุงความรู้นะคะ | 0 | 0 | 0 | 30 | 100.00 |
| 0 | 14 | ให้เท่าทันกับผู้ | เท่า…ให้เท่าทันกับผู้ | เท่า…ให้เท่าทันกับผู้ | 5 | 0 | 0 | 16 | 68.75 |
| 0 | 33 | คุกคาม หรือมิจฉาชีพใด ๆ นะะคะ | คุกคามหรือมิจฉาชีพใดๆนะคะ | คุกคามหรือมิจฉาชีพใดๆนะะคะ | 0 | 1 | 0 | 26 | 96.15 |
| 0 | 36 | ปกป้องข้อมูล ปกป้อง | เพื่อจะได้ปกป้องข้อมูลปกป้อง | เพื่อจะได้ปกป้องข้อมูลปกป้อง | 10 | 0 | 0 | 18 | 44.44 |
| 0 | 12 | ระบบขององค์กรไว้ได้นะคะ | ระบบขององค์กรไว้ได้นะคะ | ระบบขององค์กรไว้ได้นะคะ | 0 | 0 | 0 | 23 | 100.00 |
| 0 | 14 | ขั้นตอนสุดท้ายก็จะดูว่ามีการ | ขั้นตอนสุดท้ายก็จะดูว่ามี | ขั้นตอนสุดท้ายก็จะดูว่ามีการ | 0 | 3 | 0 | 28 | 89.29 |
| 0 | 33 | ฝ่าฝืนนโยบาย หรือระเบียบหรือเปล่านะคะ | การฝ่าฝืนนโยบายหรือระเบียบหรือเปล่านะคะ | การฝ่าฝืนนโยบายหรือระเบียบหรือเปล่านะคะ | 3 | 0 | 0 | 36 | 91.67 |
| 0 | 36 | ก็การตรวจสอบก็จะมีอยู่ 3 ประเภท | ก็การตรวจสอบก็จะมีอยู่3ประเภท | ก็การตรวจสอบก็จะมีอยู่3ประเภท | 0 | 0 | 0 | 29 | 100.00 |
| 0 | 12 | นะคะ ก็คือการตรวจสอบตามนโยบายที่เราตั้งไว้ | นะคะก็คือการตรวจสอบตามนโยบายที่เราตั้งไว้ | นะคะก็คือการตรวจสอบตามนโยบายที่เราตั้งไว้ | 0 | 0 | 0 | 41 | 100.00 |
| 0 | 14 | ว่าเป็นไปตามที่เรากำหนดไว้ทุกข้อหรือไม่ ถ้า | ว่าเป็นไปตามที่เรากำหนดไว้ทุกข้อหรือไม่ถ้า | ว่าเป็นไปตามที่เรากำหนดไว้ทุกข้อหรือไม่ถ้า | 0 | 0 | 0 | 42 | 100.00 |
| 0 | 33 | มีโครงการใหม่ ๆ ขึ้นมา ก็จะต้องทำการ | มีโครงการใหม่ๆขึ้นมาก็จะต้องทำการ | มีโครงการใหม่ๆขึ้นมาก็จะต้องทำการ | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 36 | ประเมินใหม่ อาจจะให้ผู้ | ประเมินใหม่อาจจะให้ผู้ | ประเมินใหม่อาจจะให้ผู้ | 0 | 0 | 0 | 22 | 100.00 |
| 0 | 12 | ที่เชี่ยวชาญทางด้านระบบคอมพิวเตอร์ทดลองเจาะระบบที่เรามี | ที่เชี่ยวชาญทางด้านระบบคอมพิวเตอร์ทดลองเจาะระบบที่เรามี | ที่เชี่ยวชาญทางด้านระบบคอมพิวเตอร์ทดลองเจาะระบบที่เรามี | 0 | 0 | 0 | 55 | 100.00 |
| 0 | 14 | ถ้าเขาทำสำเร็จ | ถ้าเขาทำสำเร็จ | ถ้าเขาทำสำเร็จ | 0 | 0 | 0 | 14 | 100.00 |
| 0 | 33 | ถ้าสมมติเราจ้างนะ มันก็จะเป็นผู้เชี่ยวชาญ | ถ้าสมมุติเราจ้างนะมันก็จะเป็นผู้เชี่ยวชาญ | ถ้าสมม-ุติเราจ้างนะมันก็จะเป็นผู้เชี่ยวชาญ | 1 | 0 | 0 | 40 | 97.50 |
| 0 | 36 | ในความชำนาญในการทำงานด้านนี้ เขาก็จะ | ในความชำนาญในการทำงานด้านนี้เขาก็จะ | ในความชำนาญในการทำงานด้านนี้เขาก็จะ | 0 | 0 | 0 | 35 | 100.00 |
| 0 | 12 | บอกว่าจุดอ่อนคืออะไรและเราจะได้ไปอุดจุดอ่อนนั้น | บอกว่าจุดอ่อนคืออะไรแล้วเราจะได้ไปอุดจุดอ่อนนั้น | บอกว่าจุดอ่อนคืออะไรแล-้ว(ะ)เราจะได้ไปอุดจุดอ่อนนั้น | 1 | 0 | 1 | 47 | 95.74 |
| 0 | 14 | หรือไปปิดช่องนั้น แต่ถ้าผู้เชี่ยวชาญคนนั้น | หรือไปปิดช่องนั้นแต่ถ้าผู้เชี่ยวชาญคนนั้น | หรือไปปิดช่องนั้นแต่ถ้าผู้เชี่ยวชาญคนนั้น | 0 | 0 | 0 | 41 | 100.00 |
| 0 | 33 | เขาเจาะระบบคอมพิวเตอร์เราไม่สำเร็จ | เขาเจาะระบบคอมพิวเตอร์เราไม่สำเร็จ | เขาเจาะระบบคอมพิวเตอร์เราไม่สำเร็จ | 0 | 0 | 0 | 34 | 100.00 |
| 0 | 36 | ไม่ได้หมายความว่ามันไม่ได้มีจุดอ่อน เขาอาจจะหาไม่เจอก็ได้ | ก็ไม่ได้หมายความว่ามันไม่มีจุดอ่อนเขาอาจจะยังหาไม่เจอก็ได้ | ก็ไม่ได้หมายความว่ามันไม่ได้มีจุดอ่อนเขาอาจจะยังหาไม่เจอก็ได้ | 5 | 3 | 0 | 56 | 85.71 |
| 0 | 12 | นะคะ ก็จะต้องทำการทดสอบไปเรื่อย ๆ | นะคะก็ต้องทำการทดสอบไปเรื่อยๆ | นะคะก็จะต้องทำการทดสอบไปเรื่อยๆ | 0 | 2 | 0 | 31 | 93.55 |
| 0 | 14 | วันนี้เลยมีงานให้นักศึกษาทำ | วันนี้เลยมีงานให้นักศึกษาทำ | วันนี้เลยมีงานให้นักศึกษาทำ | 0 | 0 | 0 | 27 | 100.00 |
| 0 | 33 | 4 ข้อนะคะ ทำใส่ | 4ข้อนะคะทำใส่ | 4ข้อนะคะทำใส่ | 0 | 0 | 0 | 13 | 100.00 |
| 0 | 36 | Microsoft Word แล้วก็ส่งใน Classroom เหมือนเดิมนะคะ | microsoftwordแล้วก็ส่งในclassroomเหมือนเดิมนะคะ | microsoftwordแล้วก็ส่งในclassroomเหมือนเดิมนะคะ | 0 | 0 | 0 | 47 | 100.00 |
| 0 | 12 | 4 ข้อ หาข้อมูลใน | 4ข้อหาข้อมูลใน | 4ข้อหาข้อมูลใน | 0 | 0 | 0 | 14 | 100.00 |
| 0 | 14 | อินเทอร์เน็ตนี่แหละค่ะ ว่า | อินเทอร์เน็ตนี่แหละค่ะว่า | อินเทอร์เน็ตนี่แหละค่ะว่า | 0 | 0 | 0 | 25 | 100.00 |
| 0 | 33 | กระบวนการรักษความปลอดภัยของข้อมูลเป็นอย่างไรบ้า | กระบวนการรักษาความปลอดภัยข้อมูลเป็นอย่างไรบ้างนะคะ | กระบวนการรักษาความปลอดภัยของข้อมูลเป็นอย่างไรบ้างนะคะ | 6 | 3 | 0 | 47 | 80.85 |
| 0 | 36 | เกิดช่องโหว่ Patch มันคืออะไร เมื่อกี้อธิบายไปแล้ว | ปัจจัยที่ทำให้เกิดช่องโหว่patchมันคืออะไรเมื่อกี้อธิบายไปแล้ว | ปัจจัยที่ทำให้เกิดช่องโหว่patchมันคืออะไรเมื่อกี้อธิบายไปแล้ว | 14 | 0 | 0 | 47 | 70.21 |
| 0 | 12 | นักเล่นเกมน่าจะรู้ดี อาจารย์พูดถึง | นักเล่นเกมน่าจะรู้ดีอาจารย์พูดถึง | นักเล่นเกมน่าจะรู้ดีอาจารย์พูดถึง | 0 | 0 | 0 | 33 | 100.00 |
| 0 | 14 | ISO 17799 กับ ISO 15504 ลอง | iso17799กับiso15504ลอง | iso17799กับiso15504ลอง | 0 | 0 | 0 | 22 | 100.00 |
| 0 | 33 | หาข้อมูลในอินเทอร์เน็ตสอว่า มันมีความสำคัญอย่าง | หาข้อมูลในอินเทอร์เน็ตสิว่ามันมีความสำคัญอย่างไร | หาข้อมูลในอินเทอร์เน็ตส-ิ(อ)ว่ามันมีความสำคัญอย่างไร | 2 | 0 | 1 | 46 | 93.48 |
| 0 | 36 | แล้วก็ระบบ Intrusoin Detecti | แล้วก็ระบบintrusiondetectionsystemids | แล้วก็ระบบintrusoiondetectionsystemids | 12 | 1 | 0 | 26 | 50.00 |
| 0 | 12 | นี่ มันคืออะไร เมื่อกี้ | นี่มันคืออะไรเมื่อกี้ | นี่มันคืออะไรเมื่อกี้ | 0 | 0 | 0 | 21 | 100.00 |
| 0 | 14 | พูดไปแล้ว | พูดไปแล้ว | พูดไปแล้ว | 0 | 0 | 0 | 9 | 100.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | [สิ้นสุดการถอดความ] | [สิ้นสุดการถอดความ] | [สิ้นสุดการถอดความ] | 0 | 0 | 0 | 19 | 100.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 12 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 14 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 0 | 36 | | | | 0 | 0 | 0 | 0 | 0.00 |