| 0 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 1 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 2 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 3 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 4 | 33 | (ดร.เกวลี)โอเค | (ดร.เกวลี) โอเค | (ดร.เกวลี)โอเค | 0 | 0 | 0 | 14 | 100.00 |
| 5 | 44 | ล่ามได้ยินไหมคะโอเคสวัสดีค่ะ | (อาจารย์) ล่ามได้ยินไหมคะ โอเคค่ะ | (อาจารย์)ล่ามได้ยินไหมคะโอเคสวัสดีค่ะ | 9 | 6 | 0 | 28 | 46.43 |
| 6 | 13 | ก็วันนี้นะคะเนื้อหาก็ยังจะเป้น | ก็วันนี้นะคะ เนื้อหาก็จะเป็น | ก็วันนี้นะคะเนื้อหาก็ยังจะเป-็(-้)น | 0 | 3 | 1 | 30 | 86.67 |
| 7 | 43 | ในส่วนของบทที่7จะต่อจากสัปดาห์ที่แล้วนะคะ | ในส่วนของบทที่ 7 จะต่อเนื่องกับครั้งที่แล้ว | ในส่วนของบทที่7จะต่อเนื่อง(จา)กส-ับครั้ง(ปดาห์)ที่แล้วนะคะ | 5 | 5 | 7 | 41 | 58.54 |
| 8 | 33 | เป็นเนื้อหาของids/ipsเหมือนเดิม | เป็นเนื้อหาของ IDS IPS เหมือนเดิม | เป็นเนื้อหาของiIDSIPS(ds/ips)เหมือนเดิม | 0 | 1 | 6 | 31 | 77.42 |
| 9 | 44 | นะคะแต่รายละเอียดก็จะเพิ่มขึ้นก็จะมีเกี่ยวกับ | นะคะ แต่ว่ารายละเอียดก็จะมีการเพิ่มขึ้น | นะคะแต-่ว-่ารายละเอียดก็จะมีการเพิ่มขึ้นก็จะมีเกี่ยวกับ | 8 | 15 | 0 | 45 | 48.89 |
| 10 | 13 | ช่องโหว่ของระบบคอมพิวเตอร์ด้วยรายงานการแจ้งเตือน | ช่องโหว่ของระบบคอมพิวเตอร์ด้วยนะคะ รายงานการแจ้งเตือน | ช่องโหว่ของระบบคอมพิวเตอร์ด้วยนะคะรายงานการแจ้งเตือน | 4 | 0 | 0 | 48 | 91.67 |
| 11 | 43 | ต่างๆการติดตั้งผลิตภัณฑ์ต่างๆ | ต่าง ๆ การออกแบบ และการติดตั้ง | ต่างๆการตออกแบบแ(-ิดตั้งผ)ละการติด(-ิตภัณฑ์)ต-ั้(-่า)งๆ | 0 | 2 | 16 | 29 | 37.93 |
| 12 | 33 | ของids/ipsนะคะ | ของ IDS IPS นะคะ | ของiIDSIPS(ds/ips)นะคะ | 0 | 1 | 6 | 14 | 50.00 |
| 13 | 44 | ช่องโหว่ของระบบคอมพิวเตอร์นี่นะคะในมาตรฐาน | ช่องโหว่ของคอมพิวเตอร์นี่นะคะ ก็ | ช่องโหว่ของระบบคอมพิวเตอร์นี่นะคะในมาตรฐก็(าน) | 0 | 11 | 2 | 42 | 69.05 |
| 14 | 13 | สำหรับการเรียกชื่อต่างๆแล้วก็การ | สำหรับการเรียกชื่อต่าง ๆ แล้วก็การ | สำหรับการเรียกชื่อต่างๆแล้วก็การ | 0 | 0 | 0 | 32 | 100.00 |
| 15 | 43 | โจมตีนะคะมาตรฐานที่ใช้ | โจมตี มารฐาน | โจมตีนะคะมาตรฐานที่ใช้ | 0 | 11 | 0 | 22 | 50.00 |
| 16 | 33 | ในการเรียกชื่อนะคะเราจะเรียกว่า"cve" | ในการเรียกชื่อนะคะ เราจะเรียกว่า "CVE | ในการเรียกชื่อนะคะเราจะเรียกว่า"cCVE(ve") | 0 | 1 | 3 | 36 | 88.89 |
| 17 | 44 | นะคะก็เป็นการรวบรวมข้อมูลจากผู้เชี่ยวชาญ | นะคะ ก็เป็นการรวบรวมข้อมูลจากผู้เชี่ยวชาญ | นะคะก็เป็นการรวบรวมข้อมูลจากผู้เชี่ยวชาญ | 0 | 0 | 0 | 40 | 100.00 |
| 18 | 13 | ทางด้านการรักษาระบบความปลอดภัย | รวบรวบข้อมูลจากทางผู้เชี่ยวชาญจาก | รวบรวบข(ทางด)-้อมูลจานกทารรงผู้เชี่ย(-ักษาระบบค)วชามปลอญจาก(ดภัย) | 10 | 7 | 17 | 30 | -13.33 |
| 19 | 43 | ทางคอมพิวเตอร์ทั่วโลกซึ่ง | ทางบก ทางคอมพิวเตอร์นะคะ ทั่วโลก | ทางบกทางคอมพิวเตอร์นะคะทั่วโลกซึ่ง | 9 | 4 | 0 | 25 | 48.00 |
| 20 | 33 | ส่วนใหญ่จะใช้ตัวidsนะคะเป็นตัว | ส่วนใหญ่จะใช้ตัว IDS นะคะ เป็นตัว | ส่วนใหญ่จะใช้ตัวIDS(ids)นะคะเป็นตัว | 0 | 0 | 3 | 30 | 90.00 |
| 21 | 44 | ที่จะmonitorหรือว่าติดตามต่างๆ | ที่จะมอนิเตอร์ หรือติดตามต่าง ๆ | ที่จะมอนิเตอร์(monitor)หรือว่าติดตามต่างๆ | 2 | 3 | 7 | 30 | 60.00 |
| 22 | 13 | ของระบบแล้วก็ตัวidsนี่มันก็จะมีการ | ของระบบ แล้วก็ตัว IDS นี่ มันก็จะมีการ | ของระบบแล้วก็ตัวIDS(ids)นี่มันก็จะมีการ | 0 | 0 | 3 | 34 | 91.18 |
| 23 | 43 | ทำreportหรือว่ารายงานโดยบอกรายละเอียดต่างๆ | ทำรีพอต หรือว่ารายงาน การทำ | ทำrรีพอต(eport)หรือว่ารายงานโดยบอกรายละเอียดต่รทำ(างๆ) | 0 | 17 | 8 | 42 | 40.48 |
| 24 | 33 | ของการโจมตีที่เกิดขึ้นนะคะอาจจะโจมตีสำเร็จหรือไม่สำเร็จ | ของการโจมตีที่เกิดขึ้นนะคะ อาจจะโจมตีสำเร็จไหรือไม่ | ของการโจมตีที่เกิดขึ้นนะคะอาจจะโจมตีสำเร็จไหรือไม่สำเร็จ | 1 | 6 | 0 | 55 | 87.27 |
| 25 | 44 | ก็ต้องเก็บรายละเอียดทั้งหมด | ก็ต้องเก็บรายละเอียดทั้งหมด | ก็ต้องเก็บรายละเอียดทั้งหมด | 0 | 0 | 0 | 27 | 100.00 |
| 26 | 13 | รวมถึงช่องโหว่หรือว่าจุดอ่อนของระบบนะคะว่า | รวมถึงช่องโหว่ หรือว่าจุดอ่อนของระบบนะคะ ว่า | รวมถึงช่องโหว่หรือว่าจุดอ่อนของระบบนะคะว่า | 0 | 0 | 0 | 42 | 100.00 |
| 27 | 43 | เขาโจมตีตรงส่วนไหนของการทำงาน | เขาโจมตีตรงส่วนไหน ของการทำงาน | เขาโจมตีตรงส่วนไหนของการทำงาน | 0 | 0 | 0 | 29 | 100.00 |
| 28 | 33 | ของเราซึ่งประโยชน์ที่ได้รับจากการเก็บ | ของเรา ซึ่งประโยชน์ที่ได้รับจา่กการเก็บ | ของเราซึ่งประโยชน์ที่ได้รับจา-่กการเก็บ | 1 | 0 | 0 | 37 | 97.30 |
| 29 | 44 | ข้อมูลต่างๆพวกนี้นี่จะทำให้adminหรือว่าผู้ดูแล | ข้อมูลต่าง ๆ พวกนี้นี่ จะทำให้ | ข้อมูลต่างๆพวกนี้นี่จะทำให้adminหรือว่าผู-้ดูแล | 0 | 19 | 0 | 46 | 58.70 |
| 30 | 13 | ระบบนี่เขาสามารถวิเคราะห์แล้วก็วางแผนในการ | ระบบนี่ เขาสามารถวิเคราะห์แล้วก็วางแผน | ระบบนี่เขาสามารถวิเคราะห์แล้วก็วางแผนในการ | 0 | 5 | 0 | 42 | 88.10 |
| 31 | 43 | ปิดช่องโหว่ของระบบที่เราใช้งานอยู่ได้ | ปิดช่องโว่วของระบบ | ปิดช่องโหว่วของระบบที่เราใช้งานอยู่ได้ | 1 | 20 | 0 | 37 | 43.24 |
| 32 | 33 | นะคะถ้าเราไม่มีการรายงานเลยเราก็จะไม่รู้ว่าตอนนี้ระบบคอมพิวเตอร์ของเรา | นะคะ ถ้าเราไม่มีการรายงานเลย เราก็จะไม่รู้ว่าาระบบคอมพิวเตอร์ | นะคะถ้าเราไม่มีการรายงานเลยเราก็จะไม่รู้ว่าตอนนีา(-้)ระบบคอมพิวเตอร์ของเรา | 0 | 11 | 1 | 70 | 82.86 |
| 33 | 44 | มีปัญหาหรือเปล่า | มีปัญหาหรือเปล่า | มีปัญหาหรือเปล่า | 0 | 0 | 0 | 16 | 100.00 |
| 34 | 13 | โดยช่องโหว่ของระบบคอมพิวเตอร์ที่มักจะพบเห็นได้บ่อย | โดยช่องโหว่ของระบบคอมพิวเตอร์ที่มักจะพบเห็นได้บ่อย | โดยช่องโหว่ของระบบคอมพิวเตอร์ที่มักจะพบเห็นได้บ่อย | 0 | 0 | 0 | 50 | 100.00 |
| 35 | 43 | นะคะก็คืออันแรกการใส่ข้อมูล | นะคะ ก็คืออันแรก การในข้อมูล | นะคะก็คืออันแรกการใสน(-่)ข้อมูล | 0 | 1 | 1 | 27 | 92.59 |
| 36 | 33 | ผิดพลาดนะคะหรือการนำเข้าข้อมูลผิดพลาดรวมถึง | ผิดพลาดนะคะ หรือการนำเข้าข้อมูลผิดพลาด หรือ | ผิดพลาดนะคะหรือการนำเข้าข้อมูลผิดพลาดหรวมถ-ือ(-ึง) | 1 | 3 | 2 | 43 | 86.05 |
| 37 | 44 | อาจจะเป็นการที่ระบบนี่ถูกโจมตี | อาจจะเป็นการที่ระบบนี่ การโจมตีข้อมูล | อาจจะเป็นการที่ระบบนี่ถูการโจมตีข้อมูล | 8 | 2 | 0 | 30 | 66.67 |
| 38 | 13 | โดยการที่ทำให้ข้อมูลเข้าสู่ระบบมากเกินไป | โดยการที่ทำให้ข้อมูลเข้าสู่ระบบมากเกินไป | โดยการที่ทำให้ข้อมูลเข้าสู่ระบบมากเกินไป | 0 | 0 | 0 | 40 | 100.00 |
| 39 | 43 | นะคะอาจจะจริงๆแล้วระบบนี่ปกติใช้งาน | นะคะ อาจจะ จริง ๆ แล้ว ระบบอาจจะใช้ | นะคะอาจจะจริงๆแล้วระบบนีอาจจะ(-่ปกติ)ใช้งาน | 0 | 5 | 5 | 35 | 71.43 |
| 40 | 33 | แค่วันละ100คนแต่บางทีเราโดนโจมตีโดย | แค่วันละ 100 คน แต่บางทีเราโดนโจมตี โดยที่ | แค่วันละ100คนแต่บางทีเราโดนโจมตีโดยที่ | 3 | 0 | 0 | 35 | 91.43 |
| 41 | 44 | ที่ทำให้เหมือนกับมีการเข้าใช้งานระบบ | การที่ทำให้เหมือนกับการที่มีคนเข้าระบบ | การที่ทำให้เหมือนกับมีการที่มีคนเข-้าใช-้งานระบบ | 10 | 8 | 0 | 36 | 50.00 |
| 42 | 13 | เป็นแสนเป็นล้านคนนะคะกับอีกอันหนึ่งคือ | เป็นแสน เป็นล้านคนนะคะ กับอีกอันหนึ่ง ก็คือ | เป็นแสนเป็นล้านคนนะคะกับอีกอันหนึ่งก็คือ | 2 | 0 | 0 | 38 | 94.74 |
| 43 | 43 | ขอบเขตของข้อมูลผิดพลาดอย่างเช่น | ขอบเขตของข้อมูลผิดพลาด อย่างเช่น | ขอบเขตของข้อมูลผิดพลาดอย่างเช่น | 0 | 0 | 0 | 31 | 100.00 |
| 44 | 33 | บัตรประชาชนเรานี่มี13หลักแต่เขาพยายามทำให้มัน | บัตรประชาชนเรานี่ มี 13 หลัก แต่เขาพยายามทำให้มัน | บัตรประชาชนเรานี่มี13หลักแต่เขาพยายามทำให้มัน | 0 | 0 | 0 | 45 | 100.00 |
| 45 | 44 | เกินขึ้นไปเช่นเรากรอกบัตรประชาชน13หลักไปมันบอกว่าผิด | เกินขึ้นไป เช่น เรากรอกบัตรประชาชนเกินขึ้นไป | เกินขึ้นไปเช่นเรากรอกบัตรประชาชน13หลเ(-ั)กไปม-ิ(-ั)นบอกขึ้นไป(ว่าผิด) | 0 | 10 | 8 | 52 | 65.38 |
| 46 | 13 | เพราะว่ามันโจมตีให้กลายเป็น15ตัว16ตัว | เพราะว่ามันโจมตีให้กลายเป็น 15 ตัว 16 ตัว | เพราะว่ามันโจมตีให้กลายเป็น15ตัว16ตัว | 0 | 0 | 0 | 37 | 100.00 |
| 47 | 43 | ทำให้เราไม่สามารถใช้งานระบบได้มันมาแก้ไข | ทำให้เราไม่สามารถใช้งานระบบได้ มันมาแก้ไข | ทำให้เราไม่สามารถใช้งานระบบได้มันมาแก้ไข | 0 | 0 | 0 | 40 | 100.00 |
| 48 | 33 | ตรงนี้นะคะรวมถึงการเข้าถึงระบบ | ตรงนี้นะคะ รวมถึงการเข้าถึงระบบ | ตรงนี้นะคะรวมถึงการเข้าถึงระบบ | 0 | 0 | 0 | 30 | 100.00 |
| 49 | 44 | ผิดพลาดมันจะโจมตี | ผิดพลาด มันจะโจมตี | ผิดพลาดมันจะโจมตี | 0 | 0 | 0 | 17 | 100.00 |
| 50 | 13 | ทำให้เรามันจะปิดกั้นไม่ให้เราสามารถใช้งานระบบได้นะคะ | ทำให้เราไม่... มันจะปิดกั้น ไม่สามารถให้เราใช้ระบบได้ | ทำให้เราไม่...มันจะปิดกั้นไม่ให้เราสามารถให(ช)-้เร(ง)าใช-้(น)ระบบได้นะคะ | 9 | 10 | 3 | 52 | 57.69 |
| 51 | 43 | รวมถึงมีการ | รวมถึงมาการ | รวมถึงมา(-ี)การ | 0 | 0 | 1 | 11 | 90.91 |
| 52 | 33 | แจ้งให้เกิดerrorต่างๆหรือการทำงานที่ทำให้ผิดเงื่อนไข | แจ้งให้เกิด Error ต่าง ๆ หรือการทำงานที่ทำใหฟ้ผิดเงื่อนไข | แจ้งให้เกิดE(e)rrorต่างๆหรือการทำงานที่ทำใหฟ-้ผิดเงื่อนไข | 1 | 0 | 1 | 52 | 96.15 |
| 53 | 44 | จนระบบมันรวน | จนระบบมันรวนไปทั้งหมด เช่น พยายามที่จะ | จนระบบมันรวนไปทั้งหมดเช่นพยายามที่จะ | 24 | 0 | 0 | 12 | -100.00 |
| 54 | 13 | ไปทั้งหมดนะคะเช่นพยายามที่จะเข้าสู่ระบบ | ไปทั้งหมดนะคะ เช่น พยายามที่จะเข้าสู่ระบบ | ไปทั้งหมดนะคะเช่นพยายามที่จะเข้าสู่ระบบ | 0 | 0 | 0 | 39 | 100.00 |
| 55 | 43 | เข้าๆอยู่นั่นแหละเข้าไม่ได้ก็ยังพยายามเข้า | เข้า ๆ อยู่นั้นแหละ เข้าไม่ได้ก็ยังพยายามเข้า | เข้าๆอยู่นั-้(-่)นแหละเข้าไม่ได้ก็ยังพยายามเข้า | 0 | 0 | 1 | 42 | 97.62 |
| 56 | 33 | หรือการกดrefreshหน้าจอบ่อยๆ | หรือการกด Refresh หน้าจอบ่อย ๆ | หรือการกดR(r)efreshหน้าจอบ่อยๆ | 0 | 0 | 1 | 27 | 96.30 |
| 57 | 44 | นะคะทุกๆวินาทีจนทำให้ระบบมันerror | นะคะ ทุก ๆ วินาที จนทำให้ระบบ Error | นะคะทุกๆวินาทีจนทำให้ระบบมันE(e)rror | 0 | 3 | 1 | 33 | 87.88 |
| 58 | 13 | นะคะอาจจะเป็นเกี่ยวกับสิ่งแวดล้อม | นะคะ อาจจะเป็นเกี่ยวกับสิ่งแวดล้อม | นะคะอาจจะเป็นเกี่ยวกับสิ่งแวดล้อม | 0 | 0 | 0 | 33 | 100.00 |
| 59 | 43 | ต่างๆทำให้ระบบerrorนะคะ | ต่าง ๆ ทำให้ระบบ Err | ต่างๆทำให้ระบบeE(r)rorนะคะ | 0 | 6 | 1 | 23 | 69.57 |
| 60 | 33 | เช่นอาจจะพยายามที่จะทำให้ระบบไฟฟ้า | เช่น อาจจะพยายามที่จะทำให้ระบบไฟฟ้า | เช่นอาจจะพยายามที่จะทำให้ระบบไฟฟ้า | 0 | 0 | 0 | 34 | 100.00 |
| 61 | 44 | ขัดข้องนะคะอาจจะเป็น | ขัดข้องนะคะ อาจจะเป็นการที่... | ขัดข้องนะคะอาจจะเป็นการที่... | 9 | 0 | 0 | 20 | 55.00 |
| 62 | 13 | การที่เอาน้ำไปฉีดในสายไฟที่เราจำเป็นจะต้อง | การที่เอาน้ำไปฉีดในสายไฟ ที่เราจำเป็นต้องไป | การที่เอาน้ำไปฉีดในสายไฟที่เราจำเป็นจะต้องไป | 2 | 2 | 0 | 42 | 90.48 |
| 63 | 43 | ใช้งานหรือตั้งใจทำให้น้ำ | ใช้งาน หรือตั้งใจทำให้น้ำ | ใช้งานหรือตั้งใจทำให้น้ำ | 0 | 0 | 0 | 24 | 100.00 |
| 64 | 33 | รั่วใส่สายไฟหรือพยายามที่จุดไฟเผา | รั่วใส่สายไฟ หรือพยายามที่จะจุดไฟเผา | รั่วใส่สายไฟหรือพยายามที่จะจุดไฟเผา | 2 | 0 | 0 | 33 | 93.94 |
| 65 | 44 | สิ่งเหล่านี้ก็สามารถ | สิ่งเหล่านี้ ก็สามารถ | สิ่งเหล่านี้ก็สามารถ | 0 | 0 | 0 | 20 | 100.00 |
| 66 | 13 | เกิดขึ้นได้ทางธรรมชาติก็มีภัยธรรมชาติก็ถือว่านับเป็นสิ่งแวดล้อม | เกิดขึ้นได้ ทางธรรมชาติ ภัยธรรมชาติก็นับเป็นสิ่ง | เกิดขึ้นได้ทางธรรมชาติก็มีภัยธรรมชาติก็ถือว่านับเป็นสิ่งแวดล้อม | 0 | 17 | 0 | 63 | 73.02 |
| 67 | 43 | ที่ทำให้ระบบมีช่องโหว่ได้ | ที่สามารถทำให้ระบบมีช่องโห่วได้ | ที่สามารถทำให้ระบบมีช่องโหว-่วได้ | 7 | 1 | 0 | 25 | 68.00 |
| 68 | 33 | นะคะรวมถึงการติดตั้งที่จงใจ | นะคะ รวมถึงการติดตั้ง ที่จงใจ | นะคะรวมถึงการติดตั้งที่จงใจ | 0 | 0 | 0 | 27 | 100.00 |
| 69 | 44 | หรืออาจจะไม่ตั้งใจทำให้มันผิดพลาดนะคะ | หรืออาจจะไม่ตั้งใจ หรืออาจจะมีข้อผิดพลาด | หรืออาจจะไม่ตั้งใจหรืออาจจะ(ทำให้)ม-ีข-้อ(-ัน)ผิดพลาดนะคะ | 6 | 4 | 7 | 37 | 54.05 |
| 70 | 13 | รวมถึงเงื่อนไขต่างๆที่สามารถ | รวมถึงเงื่อนไขต่าง ๆ ที่สามารถ | รวมถึงเงื่อนไขต่างๆที่สามารถ | 0 | 0 | 0 | 28 | 100.00 |
| 71 | 43 | ทำให้เกิดช่องโหว่ได้อาจจะตั้งใจหรือไม่ตั้งใจ | ทำให้เกิดช่องโห่วได้ อาจจะตั้งใจ หรือไม่ตั้งใ | ทำให้เกิดช่องโหว-่วได้อาจจะตั้งใจหรือไม่ตั้งใจ | 1 | 2 | 0 | 44 | 93.18 |
| 72 | 33 | ก็อาจจะมีเกิดขึ้นได้นะคะโดย | ก็อาจจะมีเกิดขึ้นได้นะคะ โดย | ก็อาจจะมีเกิดขึ้นได้นะคะโดย | 0 | 0 | 0 | 27 | 100.00 |
| 73 | 44 | รายงานการแจ้งเตือนนี่สิ่งที่adminหรือว่าผู้ดูแลระบบ | รายงานการแจ้งเตือนนี่ โดย | รายงานการแจ้งเตือนน-ี่สิ่งท-ี-่adminหรือว-่าผูโ(-้)ด-ูแลระบย(บ) | 0 | 27 | 2 | 51 | 43.14 |
| 74 | 13 | จะต้องตั้งค่าให้กับตัวidsนะคะก็คือ | จะต้องตั้งค่าให้กับตัว IDS | จะต้องตั้งค่าให้กับตัวidsนะคะก็IDS(คือ) | 0 | 9 | 3 | 34 | 64.71 |
| 75 | 43 | ลักษณะที่สำคัญของการบุกรุกเช่น | ลักษณะที่สำคัญของการบ | ลักษณะที่สำคัญของการบ-ุกรุกเช่น | 0 | 9 | 0 | 30 | 70.00 |
| 76 | 33 | มันก็จะเป็นลักษณะของที่เขาพบเจอได้บ่อย | มันก็จะเป็นลักษณะของที่เขาพบเจอได้บ่อย | มันก็จะเป็นลักษณะของที่เขาพบเจอได้บ่อย | 0 | 0 | 0 | 38 | 100.00 |
| 77 | 44 | หรือความผิดปกติที่สามารถเกิดขึ้นได้ | หรือความผิดปกติที่สามารถเกิดขึ้นได้ | หรือความผิดปกติที่สามารถเกิดขึ้นได้ | 0 | 0 | 0 | 35 | 100.00 |
| 78 | 13 | นะคะแล้วก็อาจจะเป็นการคาดเดาเหตุการณ์ | นะคะ แล้วก็อาจจะเป็นการคาดเดาเหตุการณ์ | นะคะแล้วก็อาจจะเป็นการคาดเดาเหตุการณ์ | 0 | 0 | 0 | 37 | 100.00 |
| 79 | 43 | นะคะที่ผู้ดูแลระบบนี่เขาให้ความสำคัญ | นะคะ ที่ผู้ดูแลระบบนี่เขาให้ความสำคัญ | นะคะที่ผู้ดูแลระบบนี่เขาให้ความสำคัญ | 0 | 0 | 0 | 36 | 100.00 |
| 80 | 33 | เราก็คาดว่าจะเป็นสิ่งที่ | แล้วก็คาดว่าจะเป็นสิ่งที่จะ | แล้ว(เรา)ก็คาดว่าจะเป็นสิ่งที่จะ | 3 | 0 | 3 | 24 | 75.00 |
| 81 | 44 | ทำให้เกิดการบุกรุกได้ในอนาคต | ทำให้เกิดการบุกรุกได้ในอนาคต ซึ่ง | ทำให้เกิดการบุกรุกได้ในอนาคตซึ่ง | 4 | 0 | 0 | 28 | 85.71 |
| 82 | 13 | อันนี้ก็คือตัวผู้ดูแลระบบนี่เขาก็จะวิเคราะห์จาก | อันนี้ก็คือตัวผู้ดูแลระบบนี่ เขาก็จะวิเคราะห์จาก | อันนี้ก็คือตัวผู้ดูแลระบบนี่เขาก็จะวิเคราะห์จาก | 0 | 0 | 0 | 47 | 100.00 |
| 83 | 43 | รายงานที่ได้มานะคะซึ่งเหตุการณ์ | รายงานที่ได้มานะคะ ซึ่งเหตุการณ์ | รายงานที่ได้มานะคะซึ่งเหตุการณ์ | 0 | 0 | 0 | 31 | 100.00 |
| 84 | 33 | ที่ระบบidsนี่มันจะรายงานให้ทราบนี่ | ที่ระบบ IDS นี่ จะรายงานให้ทราบนี่ | ที่ระบบIDS(ids)นี่มันจะรายงานให้ทราบนี่ | 0 | 3 | 3 | 34 | 82.35 |
| 85 | 44 | มีอยู่3ประเภทหลักๆเช่น | มีอยู่ 3 ประเภทหลัก ๆ เช่น | มีอยู่3ประเภทหลักๆเช่น | 0 | 0 | 0 | 22 | 100.00 |
| 86 | 13 | มีคนเข้ามาสำรวจเครือข่าย | มีคนเข้ามาสำรวจเครือข่าย | มีคนเข้ามาสำรวจเครือข่าย | 0 | 0 | 0 | 24 | 100.00 |
| 87 | 43 | เราโดยที่เราไม่รู้จักว่าเขาเป็นใครแล้วก็ไม่มีความจำเป็น | เรา โดยที่เราไม่รู้จักว่าเขาเป็นใคร | เราโดยที่เราไม่รู้จักว่าเขาเป็นใครแล้วก็ไม่มีความจำเป็น | 0 | 21 | 0 | 55 | 61.82 |
| 88 | 33 | นะคะมีการพยายามโจมตีเกิดขึ้นจริงๆ | นะคะ มีการพยายามโจมตีเกิดขึ้นจริง ๆ นะคะ | นะคะมีการพยายามโจมตีเกิดขึ้นจริงๆนะคะ | 4 | 0 | 0 | 33 | 87.88 |
| 89 | 44 | อาจจะพยายามโจมตีที่ระบบฐานข้อมูลหรือ | อาจจะเป็นพยายามโจมตีที่ อาจจะพยายามเข้า | อาจจะเป็นพยายามโจมตีที่อาจจ(ร)ะพยาย(บบฐ)ามเ(น)ข้อมูลหรืา(อ) | 9 | 7 | 6 | 36 | 38.89 |
| 90 | 13 | ระบบการเข้าใช้ระบบนะคะแล้วก็อาจจะมีเหตุการณ์ | ระบบการเข้าใช้ระบบนะคะ แล้วก็อาจจะเหตุการณ์ | ระบบการเข้าใช้ระบบนะคะแล้วก็อาจจะมีเหตุการณ์ | 0 | 2 | 0 | 44 | 95.45 |
| 91 | 43 | น่าสงสัยหรือว่าผิดปกติเช่นมีuser | น่าสงสัย หรือผิดปกติ เช่น | น่าสงสัยหรือว่าผิดปกติเช่นมีuser | 0 | 9 | 0 | 32 | 71.88 |
| 92 | 33 | บางuserใช้ปริมาณของเครือข่าย | บาง User ใช้ปริมาณของเครือข่าย | บางU(u)serใช้ปริมาณของเครือข่าย | 0 | 0 | 1 | 28 | 96.43 |
| 93 | 44 | จำนวนมากผิดปกติ | จำนวนมากผิดปกติ | จำนวนมากผิดปกติ | 0 | 0 | 0 | 15 | 100.00 |
| 94 | 13 | หรือuserนั้นใช้อินเทอร์เน็ต | หรือ User นั้น ใช้อินเทอร์เน็ต | หรือU(u)serนั้นใช้อินเทอร์เน็ต | 0 | 0 | 1 | 27 | 96.30 |
| 95 | 43 | แบบที่น่าสงสัยนะคะ | แบบที่น่าสงสัยนะคะ | แบบที่น่าสงสัยนะคะ | 0 | 0 | 0 | 18 | 100.00 |
| 96 | 33 | เช่นคนปกติเขาจะใช้ประมาณ100-200แต่มี | เช่นคนปกติเขาจะใช้ประมาณ 100-200 แต่มี | เช่นคนปกติเขาจะใช้ประมาณ100-200แต่มี | 0 | 0 | 0 | 36 | 100.00 |
| 97 | 44 | ผู้ใช้งานคนหนึ่งใช้ไป20,000-30,000 | ผู้ใช้งานคนหนึ่ง ใช้ไป 200 - 300 | ผู้ใช้งานคนหนึ่งใช้ไป20,000-30,000 | 0 | 6 | 0 | 34 | 82.35 |
| 98 | 13 | แบบนี้นะคะก็จะมีการรายงานความผิดปกติได้ | แบบนี้นะคะ ก็จะมีการรายงานความผิดปกติได้ | แบบนี้นะคะก็จะมีการรายงานความผิดปกติได้ | 0 | 0 | 0 | 39 | 100.00 |
| 99 | 43 | การสำรวจเครือข่าย | การสำรวจเครือข่าย | การสำรวจเครือข่าย | 0 | 0 | 0 | 17 | 100.00 |
| 100 | 33 | มันเป็นอย่างไรนะคะมันจะเป็นการสำรวจเพื่อ | มันเป็นอย่างไรนะคะ มันจะเป็นการสำรวจที่ | มันเป็นอย่างไรนะคะมันจะเป็นการสำรวจเที(พื)-่อ | 0 | 2 | 2 | 40 | 90.00 |
| 101 | 44 | พยายามรวบรวมข้อมูลก่อนที่เขาโจมตีระบบ | พยายามรวบรวมข้อมูลเพื่อที่จะโจมตี | พยายามรวบรวมข้อมูลเพ-ื(ก)-่อนที่เจะ(ขา)โจมตีระบบ | 2 | 6 | 3 | 37 | 70.27 |
| 102 | 13 | เครือข่ายเราเช่นตัวipscansนะคะ | เครือข่ายเรา เช่น ตัว IP Scan นะคะ | เครือข่ายเราเช่นตัวIPS(ips)cansนะคะ | 0 | 1 | 3 | 30 | 86.67 |
| 103 | 43 | ipscansนี้ทำอะไรอย่างเช่นห้องนี้มันก็จะมี | IP แสนก | ipscansนี้ทำอะไรอย่างเช่นห้องนIPแส(-ี้มั)นก-็จะมี | 0 | 35 | 4 | 41 | 4.88 |
| 104 | 33 | โปรแกรมสามารถดูได้ว่าipaddressของคอมพิวเตอร์แต่ละ | โปรแกรมสามารถดูได้ว่า IP Address ของแต่บะ | โปรแกรมสามารถดูได้ว่าIPA(ipa)ddressของคอมพิวเตอร์แต่บ(ล)ะ | 0 | 11 | 4 | 49 | 69.39 |
| 105 | 44 | เครื่องทั้ง20กว่าเครื่องนี่ipอะไร | เครื่อง ทั้ง 20 กว่าเครื่องนี่ IP อะไร | เครื่องทั้ง20กว่าเครื่องนี่IP(ip)อะไร | 0 | 0 | 2 | 33 | 93.94 |
| 106 | 13 | เขาสามารถปลอมแปลงเป็นipนักศึกษาได้ | เขาสามารถปลอมแปลงเป็น IP นักศึกษาได้ | เขาสามารถปลอมแปลงเป็นIP(ip)นักศึกษาได้ | 0 | 0 | 2 | 34 | 94.12 |
| 107 | 43 | portscansก็คือคอมพิวเตอร์ห้องนี้ | พอตสแกนก็คือ การ | poพอตสแกน(rtscans)ก็คือคอมพิวเกา(ตอ)ร-์ห้องนี้ | 0 | 17 | 9 | 32 | 18.75 |
| 108 | 33 | มีช่องทางในการเชื่อมต่ออินเทอร์เน็ตด้วยใช้portอะไร | มีช่องทางในการเชื่อใต่ออินเทอร์เน็ต โดย Port อะไร | มีช่องทางในการเชื่อใ(ม)ต่ออินเทอร์เน็ตโด-้วยใช้P(p)ortอะไร | 1 | 5 | 2 | 50 | 84.00 |
| 109 | 44 | 88หรือ89,90 | 88 หรือ 89, 90 | 88หรือ89,90 | 0 | 0 | 0 | 11 | 100.00 |
| 110 | 13 | ถ้าเขารู้แล้วว่าห้องนี้ใช้port88ถ้าต่อไปเขาจะโจมตี | ถ้าเขารู้แล้วว่าห้องนี้ใช้ 88 ถ้าเขาจะโจมตี | ถ้าเขารู้แล้วว่าห้องนี้ใช้port88ถ้าต่อไปเขาจะโจมตี | 0 | 9 | 0 | 50 | 82.00 |
| 111 | 43 | ครั้งหน้าเขาก็โจมตีว่าให้port88ใช้งานไม่ได้ | ครั้งหน้า เขาก็โจมตีว่า Port | ครั้งหน้าเขาก็โจมตีว่าให้P(p)ort88ใช้งานไม่ได้ | 0 | 17 | 1 | 43 | 58.14 |
| 112 | 33 | ห้องทั้งห้องนี้ก็ใช้อินเทอร์เน็ตไม่ได้หรืออาจจะใช้ตัว | ห้องทั้งห้องนี้ก็ใช้อินเทอร์เน็ตไมไ่ด้ | ห้องทั้งห้องนี้ก็ใช้อินเทอร์เน็ตไม-่ไ-่ด-้หรืออาจจะใช-้ตัว | 1 | 16 | 0 | 53 | 67.92 |
| 113 | 44 | โทรจันที่เป็นตัวทำการทำงานคล้ายๆกับไวรัส | โทรจันทร์ ที่เป็นการเข้าทำงาน | โทรจันทร์ที่เป็นตัวทำการเข้าทำงานคล้ายๆกับไวรัส | 7 | 19 | 0 | 40 | 35.00 |
| 114 | 13 | นะคะเข้ามาฝังไว้รอวันที่เขาจะ | นะคะ เข้ามาฝังไว้ รอวันที่เขาจะ | นะคะเข้ามาฝังไว้รอวันที่เขาจะ | 0 | 0 | 0 | 29 | 100.00 |
| 115 | 43 | สั่งให้มันทำงานนะคะรวมถึง | สั่งให้มันทำงานนะคะ รวมถึง | สั่งให้มันทำงานนะคะรวมถึง | 0 | 0 | 0 | 25 | 100.00 |
| 116 | 33 | การส่งไฟล์แปลกปลอมมาฝังไว้หรือให้ | การส่งไฟล์แปลกปลอมมาฝังไว้ หรือให้ | การส่งไฟล์แปลกปลอมมาฝังไว้หรือให้ | 0 | 0 | 0 | 33 | 100.00 |
| 117 | 44 | ดาวน์โหลดไฟล์แปลกปลอมไว้ในเครือข่าย | ดาว์นโหลดไฟล์ | ดาวน-์นโหลดไฟล์แปลกปลอมไว้ในเครือข่าย | 1 | 23 | 0 | 35 | 31.43 |
| 118 | 13 | ถ้ามีใครดาวน์โหลดไปอาจจะ | ถ้ามีใครดาวน์โหลดได้ อาจจะ | ถ้ามีใครดาวน์โหลดได-้(ป)อาจจะ | 1 | 0 | 1 | 24 | 91.67 |
| 119 | 43 | ไม่มีผลทันทีนะคะในการโจมตีเขาอาจจะ | ไม่มีผลทันทีนะคะ ในการโจมตี | ไม่มีผลทันทีนะคะในการโจมตีเขาอาจจะ | 0 | 8 | 0 | 34 | 76.47 |
| 120 | 33 | รอเวลาที่เขาจะสั่งโจมตีวันไหนก็ได้มากับไฟล์ที่เราดาวน์โหลด | รอเวลาที่เขาจะส่งโจมตีวันไหนก็ได้ มาจากไฟล | รอเวลาที่เขาจะส-ั-่งโจมตีวันไหนก็ได้มาจาก-ับไฟล์ที่เราดาวน์โหลด | 2 | 19 | 0 | 58 | 63.79 |
| 121 | 44 | มาโดยที่เราไม่รู้มาจากไหนนะคะ | มาโดยที่เราไม่รู้ว่ามาจากไหนนะคะ | มาโดยที่เราไม่รู้ว่ามาจากไหนนะคะ | 3 | 0 | 0 | 29 | 89.66 |
| 122 | 13 | การโจมตีนี่การโจมตีเครือข่ายคอมพิวเตอร์นี่ | การโจมตีนี่ การโจมตีเครือข่ายคอมพิวเตอร์นี่ | การโจมตีนี่การโจมตีเครือข่ายคอมพิวเตอร์นี่ | 0 | 0 | 0 | 42 | 100.00 |
| 123 | 43 | มันก็มีการแบ่งระดับความสำคัญไว้ตามความรุนแรงของ | มันก็จะมีการแบ่งลำดับความสำคัญ ของ | มันก็จะมีการแบ่งลำ(ระ)ดับความสำคัญไว้ตามความรุนแรงของ | 2 | 16 | 2 | 47 | 57.45 |
| 124 | 33 | การโจมตีนั้นๆถ้าตัวidsนี่ | การโจมตีนั้น ๆ ถ้าตัว IDS นี่ | การโจมตีนั้นๆถ้าตัวIDS(ids)นี่ | 0 | 0 | 3 | 25 | 88.00 |
| 125 | 44 | มันรายงานการโจมตี | มันรายงานการโจมตี ที่มีรายงาน | มันรายงานการโจมต-ีที่ม-ีรายงาน | 11 | 0 | 0 | 17 | 35.29 |
| 126 | 13 | ที่มีความรุนแรงสูงนะคะผู้ดูแลระบบนี่จะต้อง | ที่มีความรุนแรงสูงนะคะ ผู้ดูแลระบบนี่ จะต้อง | ที่มีความรุนแรงสูงนะคะผู้ดูแลระบบนี่จะต้อง | 0 | 0 | 0 | 42 | 100.00 |
| 127 | 43 | ตอบสนองต่อการรายงานนั้นทันที | ตอบสนองต่อการรายงานนั้นทันที | ตอบสนองต่อการรายงานนั้นทันที | 0 | 0 | 0 | 28 | 100.00 |
| 128 | 33 | เพราะว่าถ้าคุณไม่ป้องกันตอนนั้นหรือตัดระบบเดี๋ยวนั้น | เพราะว่าถ้าคุณไม่ป้องกันตอนนั้น หรือตัดระบบเดี๋ยวนั้น | เพราะว่าถ้าคุณไม่ป้องกันตอนนั้นหรือตัดระบบเดี๋ยวนั้น | 0 | 0 | 0 | 52 | 100.00 |
| 129 | 44 | การสูญเสียอาจจะมีมากกว่านี้นะคะ | การสูญเสียจะมีมากกว่านี้ | การสูญเสียอาจจะมีมากกว่านี้นะคะ | 0 | 7 | 0 | 31 | 77.42 |
| 130 | 13 | โดยปกติแล้วนี่ผู้ดูแลระบบจะต้องทำการ | โดยปกติแล้วนี่ ผู้ดูแลระบบ จะต้องมีการ | โดยปกติแล้วนี่ผู้ดูแลระบบจะต้องมี(ทำ)การ | 0 | 0 | 2 | 36 | 94.44 |
| 131 | 43 | วิเคราะห์เพิ่มเติมว่าอันนี้เป็นการโจมตี | วิเคราะห์เพิ่มเติมว่า การโจมตีนั้น | วิเคราะห์เพิ่มเติมว่าอันนี้เป็นการโจมตีนั้น | 4 | 10 | 0 | 39 | 64.10 |
| 132 | 33 | จริงๆหรือแค่เข้ามา | จริง ๆ หรือแค่เข้ามา | จริงๆหรือแค่เข้ามา | 0 | 0 | 0 | 18 | 100.00 |
| 133 | 44 | scanดูเครือข่ายเราเฉยๆอย่างเช่นการโจมตี | สแกนดูเครือข่ายเราเฉย ๆ เช่น | สแกน(scan)ดูเครือข่ายเราเฉยๆอย่างเช่นการโจมตี | 0 | 13 | 4 | 39 | 56.41 |
| 134 | 13 | ล่าสุดที่เป็นข่าวไม่เกิน1เดือนที่ผ่านมาก็คือ | ล่าสุด ที่เป็นข่าวไม่เกิน 1 เดือนที่ผ่านมา ก็คือ | ล่าสุดที่เป็นข่าวไม่เกิน1เดือนที่ผ่านมาก็คือ | 0 | 0 | 0 | 44 | 100.00 |
| 135 | 43 | โรงพยาบาลอุดรฯโดนโจมตีระบบคอมพิวเตอร์ | โรงพยาบาลอุดรฯ | โรงพยาบาลอุดรฯโดนโจมตีระบบคอมพิวเตอร์ | 0 | 23 | 0 | 37 | 37.84 |
| 136 | 33 | ทำให้คอมพิวเตอร์ทั้งโรงพยาบาลใช้งานไม่ได้เข้าเรียกว่าเป็น | ทำให้คอมพิวเตอร์ทั้งโรงพยาบาลใช้งานไม่ได้ เขาเรียกว่า | ทำให้คอมพิวเตอร์ทั้งโรงพยาบาลใช้งานไม่ได้เข-้าเรียกว่าเป็น | 0 | 5 | 0 | 57 | 91.23 |
| 137 | 44 | การเรียกค่าไถ่นะคะ | การเรียกค่าไถ่นะคะ | การเรียกค่าไถ่นะคะ | 0 | 0 | 0 | 18 | 100.00 |
| 138 | 13 | พอทุกคนสมัยปัจจุบันนี่ใช้คอมพิวเตอร์หมดคุณหมอก็ใช้ | พอทุกคน สมัยปัจจุบันนี่ คุณหมอก็ใช้ | พอทุกคนสมัยปัจจุบันนี่ใช้คอมพิวเตอร์หมดคุณหมอก็ใช้ | 0 | 17 | 0 | 50 | 66.00 |
| 139 | 43 | พยาบาลก็ใช้คนป่วยก็ต้องใช้การจะดูฟิล์มx-ray | พยาบาลก็ใช้ คนป่วยก็ใช้ | พยาบาลก็ใช้คนป่วยก็ต้องใช้การจะดูฟิล์มx-ray | 0 | 21 | 0 | 43 | 51.16 |
| 140 | 33 | การจะส่งผลตรวจทุกอย่างตอนนี้เราใช้คอมพิวเตอร์ทั้งหมดแต่พอ | การจะส่งผลตรวจทุกอย่างเราใช้คอมพิวเตอร์หมด แต่พอ | การจะส่งผลตรวจทุกอย่างตอนนี้เราใช้คอมพิวเตอร์ทั้งหมดแต่พอ | 0 | 10 | 0 | 57 | 82.46 |
| 141 | 44 | โรงพยาบาลขนาดใหญ่โดนเรียกค่าไถ่ | โรงพยาบาลขนาดใหญ่โดนเรียกค่าไถ่ | โรงพยาบาลขนาดใหญ่โดนเรียกค่าไถ่ | 0 | 0 | 0 | 31 | 100.00 |
| 142 | 13 | ให้ไม่สามารถใช้ข้อมูลได้ทุกอย่างกลับไปเป็นกระดาษ | ให้ไม่สามารถใช้ข้อมูลได้ ทุกอย่างกลับไปเป็นกระดาษ | ให้ไม่สามารถใช้ข้อมูลได้ทุกอย่างกลับไปเป็นกระดาษ | 0 | 0 | 0 | 48 | 100.00 |
| 143 | 43 | นะคะจะดูฟิล์มx=-rayก็ไม่ได้เพราะว่าฟิล์มx-rayอยู่ในคอมพิวเตอร์ | นะคะ จะดูฟิลม์เอ็กซเร | นะคะจะดูฟิล-์มx=-rayก็ไม-่ได้เพราะว่าฟิล-์มx-rayอยู่ในเ(ค)อม-็กซ(พิว)เตอร-์ | 0 | 42 | 4 | 62 | 25.81 |
| 144 | 33 | นะคะการโจมตีนี้ไม่ใช่ว่าเขาเพิ่งจะ | นะคะ การโจมตีนี้ ไม่ใช่ว่า เขาเพิ่ใจะ | นะคะการโจมตีนี้ไม่ใช่ว่าเขาเพิ่ใ(ง)จะ | 0 | 0 | 1 | 34 | 97.06 |
| 145 | 44 | โจมตีเขาฝังตัวอยู่ในระบบคอมพิวเตอร์ | โจมตี เขาฝั่งตัวอยู่ในระบบคอมพิวเตอร์มานานมาก | โจมตีเขาฝั-่งตัวอยู่ในระบบคอมพิวเตอร์มานานมาก | 9 | 0 | 0 | 35 | 74.29 |
| 146 | 13 | โรงพยาบาลมานานมากแล้วเขาก็ | โรงพยาบาลมานานมาก แล้วเขาก็ | โรงพยาบาลมานานมากแล้วเขาก็ | 0 | 0 | 0 | 26 | 100.00 |
| 147 | 43 | ติดตั้งตัวที่สามารถตัดระบบ | ติดตั้งตัวที่สามารถตัด | ติดตั้งตัวที่สามารถตัดระบบ | 0 | 4 | 0 | 26 | 84.62 |
| 148 | 33 | การทำงานคอมพิวเตอร์ได้สิ่งที่จะแก้ไขได้คือการ | การทำงานของระบบคอมพิวเตอร์ได้ สิ่งที่จะแก้ไขได้คือ | การทำงานของระบบคอมพิวเตอร์ได้สิ่งที่จะแก้ไขได้คือการ | 7 | 3 | 0 | 45 | 77.78 |
| 149 | 44 | จ่ายเงินตามที่มันเรียกค่าไถ่น่ะค่ะ | จ่ายเงินตามที่มันเรียกค่าไถ่น่ะค่ะ | จ่ายเงินตามที่มันเรียกค่าไถ่น่ะค่ะ | 0 | 0 | 0 | 34 | 100.00 |
| 150 | 13 | การโจมตีตัวนี้ถามว่าเราป้องกันได้ไหมป้องกันได้แต่บางที | การโจมตีตัวนี้ ถามว่าเราป้องกันได้ไหม เราป้องกันได้ แต่บางที | การโจมตีตัวนี้ถามว่าเราป้องกันได้ไหมเราป้องกันได้แต่บางที | 3 | 0 | 0 | 54 | 94.44 |
| 151 | 43 | ช่องโหว่มันเยอะกว่าที่เราสำรวจไว้ | ช่องโหว่มันเยอะกว่าที่เราสำรวมไว้ | ช่องโหว่มันเยอะกว่าที่เราสำรวม(จ)ไว้ | 0 | 0 | 1 | 33 | 96.97 |
| 152 | 33 | นะคะการโจมตีสามารถเกิดขึ้นได้ตลอดในห้องนี้ก็อาจจะมี | นะคะ การโจมตีสามารถเกิดขึ้นได้ตลอด ในห้องนี้อาจจะมี | นะคะการโจมตีสามารถเกิดขึ้นได้ตลอดในห้องนี้ก็อาจจะมี | 0 | 2 | 0 | 51 | 96.08 |
| 153 | 44 | โปรแกรมที่ฝังไว้แล้วสำหรับการโจมตีก็ได้ | โปรแกรมที่ฝั่งไว้แล้ว อันนี้ | โปรแกรมที่ฝั-่งไว้แล้วสำหอ(ร)-ับการโจนน(มต)-ีก็ได-้ | 1 | 13 | 3 | 39 | 56.41 |
| 154 | 13 | เราก็ไม่รู้ถ้าเราไม่ได้สำรวจแล้วก็คนดูแลระบบ | เราก็ไม่รู้ ถ้าเราไม่ได้สำรวจ แล้วก็คนดูแลระบบ | เราก็ไม่รู้ถ้าเราไม่ได้สำรวจแล้วก็คนดูแลระบบ | 0 | 0 | 0 | 44 | 100.00 |
| 155 | 43 | ถ้าไม่ตรวจสอบความปลอดภัย | ถ้าไม่ตรวจสอบความปลอดภัยเท่าที่ควร | ถ้าไม่ตรวจสอบความปลอดภัยเท่าที่ควร | 10 | 0 | 0 | 24 | 58.33 |
| 156 | 33 | ดีเท่าทีควรก็สามารถโดนโจมตีได้วันไหนก็ได้อาจจะตอนนี้ก็ได้ | ดีเท่าที่ควรก็สามารถโดนโจมตีได้ วันไหนก็ได้ | ดีเท่าที-่ควรก็สามารถโดนโจมตีได้วันไหนก็ได้อาจจะตอนน-ี้ก็ได้ | 1 | 16 | 0 | 57 | 70.18 |
| 157 | 44 | หรืออีก2ชั่วโมงก็ได้นะคะ | หรืออีก 2 ชั่วโมงก็ได้นะคะ | หรืออีก2ชั่วโมงก็ได้นะคะ | 0 | 0 | 0 | 24 | 100.00 |
| 158 | 13 | เหตุการณ์ที่น่าสงสัยนอกจากสิ่งที่อาจารย์เคยพูดมาแล้วคือเอ๊ะ | เหตุการณ์ที่น่าสงสัย นอกจากสิ่งที่อาจารย์พูดมาแล้ว เอ๊ | เหตุการณ์ที่น่าสงสัยนอกจากสิ่งที่อาจารย์เคยพูดมาแล้วคือเอ๊ะ | 0 | 7 | 0 | 59 | 88.14 |
| 159 | 43 | ทำไมคอมพิวเตอร์ฉันดูช้าลงทำไมห้องนี้รู้สึกใช้อินเทอร์เน็ต | ทำไมคอมพิวเตอร์ฉันดูช้าลง ทำไมรู้สึกว่าอินเทอร์เน็ต | ทำไมคอมพิวเตอร์ฉันดูช้าลงทำไมห้องนี้รู้สึกว่า(ใช้)อินเทอร์เน็ต | 0 | 7 | 3 | 57 | 82.46 |
| 160 | 33 | เยอะขึ้นนะคะถ้าข้อมูลไม่เพียงพอ | เยอะขึ้นนะคะ ถ้าข้อมูลมันไม่เพียงพอ | เยอะขึ้นนะคะถ้าข้อมูลมันไม่เพียงพอ | 3 | 0 | 0 | 31 | 90.32 |
| 161 | 44 | ตัวidsนี่ | ตัว IDS นี่มันก็อาจจะรู้ไม่มากพอ | ตัวIDS(ids)นี-่มันก็อาจจะรู้ไม-่มากพอ | 21 | 0 | 3 | 9 | -166.67 |
| 162 | 13 | มันก็อาจจะยังรู้ไม่มากพอว่ามันเป็นเหตุการณ์อะไรแต่ | มันก็อาจจะยังรู้ไม่มากพอว่ามันเป็นเหุตการณ์อะไร | มันก็อาจจะยังรู้ไม่มากพอว่ามันเป็นเหต-ุตการณ์อะไรแต่ | 1 | 4 | 0 | 50 | 90.00 |
| 163 | 43 | จะแจ้งเตือนไว้ก่อนให้ว่า | จะแจ้งเตือนไว้ก่อน ให้ว่า | จะแจ้งเตือนไว้ก่อนให้ว่า | 0 | 0 | 0 | 24 | 100.00 |
| 164 | 33 | รู้ว่าเอ๊ะมันน่าสงสัยนะแล้วก็ให้ผู้ดูแลระบบนี่ | รู้ว่า เอ๊ะ มันน่าสงสัยนะ แล้วให้ผู้ดูแลระบบนี่ | รู้ว่าเอ๊ะมันน่าสงสัยนะแล้วก็ให้ผู้ดูแลระบบนี่ | 0 | 2 | 0 | 46 | 95.65 |
| 165 | 44 | ลองมาดูสิว่ามันมีความผิดปกติ | ลองมาดูสิว่า มันมีความผิดปกติ | ลองมาดูสิว่ามันมีความผิดปกติ | 0 | 0 | 0 | 28 | 100.00 |
| 166 | 13 | จากในตัวระบบเองหรือว่ามีคนพยายามโจมตี | จากในตัวระบบเอง หรือการมีคนพยายามโจมตี | จากในตัวระบบเองหรือวก(-่)ารมีคนพยายามโจมตี | 1 | 1 | 1 | 37 | 91.89 |
| 167 | 43 | นะคะอาจจะเป็นเกี่ยวกับการใส่ | นะคะ อาจจะเป็นเกี่ยวกับการใส่ | นะคะอาจจะเป็นเกี่ยวกับการใส่ | 0 | 0 | 0 | 28 | 100.00 |
| 168 | 33 | หัวของข้อมูลผิดไปจากมาตรฐาน | หัวของข้อมูลผิดไปจากมาตรฐาน | หัวของข้อมูลผิดไปจากมาตรฐาน | 0 | 0 | 0 | 27 | 100.00 |
| 169 | 44 | ตัวheaderอาจารย์เคย | ตัว Header นะคะ อาจารย์ | ตัวH(h)eaderนะคะอาจารย์เคย | 4 | 3 | 1 | 19 | 57.89 |
| 170 | 13 | เอาสไลด์ให้ดูแล้วนะคะสำหรับheaderในการทำแพ็กเกจเหมือนกัน | เอาสไลด์ให้ดูแล้วนะคะ สำหรับ Header ครูเอาให้นักเรียนดูแล้ | เอาสไลด์ให้ดูแล้วนะคะสำหรับH(h)eaderในกค(า)รทำแพ็-ู(ก)เอาใ(กจเ)หมื-้(อ)น-ักเรีย(-ั)นดูแล้ | 9 | 10 | 8 | 56 | 51.79 |
| 171 | 43 | ส่งข้อมูลเป็นกล่องพัสดุแล้วคุณจ่า | ส่งข้อมูลเป็นกล่องพัสดุ แล้วคุณใส่ | ส่งข้อมูลเป็นกล่องพัสดุแล้วคุณใส(จ)-่า | 1 | 1 | 1 | 33 | 90.91 |
| 172 | 33 | ที่อยู่ผิดหรือคุณใส่ที่อยู่เยอะเกินไปจนเกิดสิ่งที่เป็น | ที่อยุ่ผิด หรือคุณใส่ที่อยู่เยอะเกินไป จนเกิน | ที่อย-ุ(-ู)-่ผิดหรือคุณใส่ที่อยู่เยอะเกินไปจนเก-ิดส-ิ-่งที่เป็น | 0 | 11 | 1 | 54 | 77.78 |
| 173 | 44 | มาตรฐานนะคะ | มาตรฐานนะคะ มันอาจจะเป็นการโจมตีแบบใหม่ | มาตรฐานนะคะมันอาจจะเป็นการโจมตีแบบใหม่ | 27 | 0 | 0 | 11 | -145.45 |
| 174 | 13 | มันอาจจะเป็นการโจมตีแบบใหม่ก็ได้หรือว่าตัวที่ | มันอาจจะเป็นการโจมตีแบบใหม่ก็ได้ หรือว่าการ | มันอาจจะเป็นการโจมตีแบบใหม่ก็ได้หรือว่าตัวการ(ที่) | 0 | 3 | 3 | 45 | 86.67 |
| 175 | 43 | สร้างที่อยู่ของเครื่อง | สร้างที่อยู่ของเครื่อง | สร้างที่อยู่ของเครื่อง | 0 | 0 | 0 | 22 | 100.00 |
| 176 | 33 | มันอาจจะเสียนะคะก็ต้องให้ผู้ดูแลระบบ | มันอาจจะเสียนะคะ ก็ต้องให้ผู้ดูแลระบบ | มันอาจจะเสียนะคะก็ต้องให้ผู้ดูแลระบบ | 0 | 0 | 0 | 36 | 100.00 |
| 177 | 44 | ไปเช็กว่าความผิดปกตินี้ | ไปเช็กว่าความผิดปกตินี้ | ไปเช็กว่าความผิดปกตินี้ | 0 | 0 | 0 | 23 | 100.00 |
| 178 | 13 | มันอันตรายหรือไม่หรือว่ามันเป็นที่ตัวระบบเองนะคะ | มันอันตรายหรือไม่ หรือว่ามันเป็นที่ระบบเองนะคะ | มันอันตรายหรือไม่หรือว่ามันเป็นที่ตัวระบบเองนะคะ | 0 | 3 | 0 | 48 | 93.75 |
| 179 | 43 | การออกแบบแล้วก็การติดตั้งids | การออกแบบแล้วก็การติดตั้ง IDS | การออกแบบแล้วก็การติดตั้งIDS(ids) | 0 | 0 | 3 | 28 | 89.29 |
| 180 | 33 | นี่ก่อนที่เราจะติดตั้งนะคะก็ | นี่ ก่อนที่เราจัติดตั้งนะคะ ก็ต้องมีการ | นี่ก่อนที่เราจ-ั(ะ)ติดตั้งนะคะก็ต้องมีการ | 9 | 0 | 1 | 28 | 64.29 |
| 181 | 44 | ต้องมีการสำรวจก่อนมีการวางแผนก่อนนะคะ | ต้องมีการสำรวจก่อน มีการวางแผนก่อน | ต้องมีการสำรวจก่อนมีการวางแผนก่อนนะคะ | 0 | 4 | 0 | 37 | 89.19 |
| 182 | 13 | ก็ต้องสำรวจความต้องการการตรวจจับการบุกรุก | ก็ต้องสำรวจความต้องการ การตรวจจับการบุกรุก | ก็ต้องสำรวจความต้องการการตรวจจับการบุกรุก | 0 | 0 | 0 | 41 | 100.00 |
| 183 | 43 | แล้วก็เลือกหาวิธีการที่เหมาะสมนะคะ | แล้วก็เลือกหาวิธีการที่เหมาะสม | แล้วก็เลือกหาวิธีการที่เหมาะสมนะคะ | 0 | 4 | 0 | 34 | 88.24 |
| 184 | 33 | แล้วก็รวมถึงเราต้องคำนึงถึงนโยบายการรักษาความปลอดภัยด้วยซึ่ง | แล้วก็เราต้องคำนึงถึงนโยบายความปลอดภัยด้วย | แล้วก็รวมถึงเราต้องคำนึงถึงนโยบายการรักษาความปลอดภัยด้วยซึ่ง | 0 | 18 | 0 | 60 | 70.00 |
| 185 | 44 | องค์กรส่วนใหญ่เขาก็จะเลือกใช้ | องค์กรส่วนใหญ่ เขาก็จะเลือกใช้ | องค์กรส่วนใหญ่เขาก็จะเลือกใช้ | 0 | 0 | 0 | 29 | 100.00 |
| 186 | 13 | แบบที่เป็นhostนะคะแล้วก็ตัวidsควบคู่กันไป | แบบที่เป็น Host นะคะ แล้วก็ตัว IDS ควบคู่กันได้ | แบบที่เป็นH(h)ostนะคะแล้วก็ตัวIDS(ids)ควบคู่กันได-้(ป) | 1 | 0 | 5 | 41 | 85.37 |
| 187 | 43 | เพื่อให้ทำงานอย่างมีประสิทธิภาพเขาจะไม่เลือกอย่างใดอย่างหนึ่ง | เพื่อให้ทำงานอย่างมีประสิทธิภาพ | เพื่อให้ทำงานอย่างมีประสิทธิภาพเขาจะไม่เลือกอย่างใดอย่างหนึ่ง | 0 | 30 | 0 | 61 | 50.82 |
| 188 | 33 | เขาจะเลือกทั้ง2อันเลยนะคะโดยที่ | เขาจะเลือกทั้ง 2 อันเลยนะคะ โดยที่ | เขาจะเลือกทั้ง2อันเลยนะคะโดยที่ | 0 | 0 | 0 | 31 | 100.00 |
| 189 | 44 | เขาจะติดตั้งnetworkbaseก่อน | เขาจะติดตั้ง Network-Based ก่อน | เขาจะติดตั้งN(n)etwork-B(b)asedก่อน | 2 | 0 | 2 | 27 | 85.19 |
| 190 | 13 | เพื่อป้องกันserverที่สำคัญนะคะ | เพื่อป้องกัน Server ที่สำคัญนะคะ | เพื่อป้องกันS(s)erverที่สำคัญนะคะ | 0 | 0 | 1 | 30 | 96.67 |
| 191 | 43 | ก็การติดตั้งนี่ | ก็การติดตั้งนี่ | ก็การติดตั้งนี่ | 0 | 0 | 0 | 15 | 100.00 |
| 192 | 33 | ควรจะเลือกใช้เครื่องมือที่วิเคราะห์ช่องโหว่แล้วก็ | ควรจะเลือกใช้เครื่องมือที่ใช้วิเคราะห์ช่องโหว่ | ควรจะเลือกใช้เครื่องมือที่ใช้วิเคราะห์ช่องโหว่แล้วก็ | 3 | 6 | 0 | 49 | 81.63 |
| 193 | 44 | ตรวจสอบการทำงานของidsได้รวมถึง | ตรวจสอบการทำงานของ IDS ได้นะคะ | ตรวจสอบการทำงานของIDS(ids)ได้รวนะคะ(มถึง) | 0 | 2 | 7 | 30 | 70.00 |
| 194 | 13 | ใช้สิ่งที่เราทำรายงานส่งเอ้ยทำการบ้านส่งอาจารย์ครั้งที่แล้วก็คือhoneypot | ใช้สิ่งที่เราทำการบ้านอาจารย์ครั้งที่แล้ว ก็คือ Honey Port | ใช้สิ่งที่เราทำรายงานส่งเอ้ยทำการบ้านส่งอาจารย์ครั้งที่แล้วก็คือH(h)oneyP(p)ort | 1 | 18 | 2 | 72 | 70.83 |
| 195 | 43 | ร่วมด้วยก็คือการล่อ | รวมด้วยนะคะ ก็คือการล่อ | ร-่วมด้วยนะคะก็คือการล่อ | 4 | 1 | 0 | 19 | 73.68 |
| 196 | 33 | ตัวผู้โจมตีเข้ามารวมกันแล้ววิเคราะห์ | ตัวผู้โจมตีเข้ามารวมกันแล้ววิเคราะห์ | ตัวผู้โจมตีเข้ามารวมกันแล้ววิเคราะห์ | 0 | 0 | 0 | 36 | 100.00 |
| 197 | 44 | พฤติกรรมของเขานะคะ | พฤติกรรมของเขานะคะ | พฤติกรรมของเขานะคะ | 0 | 0 | 0 | 18 | 100.00 |
| 198 | 13 | การติดตั้งนะคะถ้าติดตั้งโดยใช้hub | การติดตั้งนะคะ ถ้าติดตั้งโดยใช้ Hub | การติดตั้งนะคะถ้าติดตั้งโดยใช้H(h)ub | 0 | 0 | 1 | 33 | 96.97 |
| 199 | 43 | มันก็จะสามารถติดตั้งได้ง่ายเพราะว่าhubนี่ | มันก็จะสามารถติดตั้งได้ง่าย เพราะว่า Hacker | มันก็จะสามารถติดตั้งได้ง่ายเพราะว่าHacker(hubนี่) | 0 | 0 | 6 | 41 | 85.37 |
| 200 | 33 | เป็นตัวแจกจ่ายpackageของระบบอยู่แล้ว | เป็นตัวแจกจ่าย Package ของระบบอยู่แล้ว | เป็นตัวแจกจ่ายP(p)ackageของระบบอยู่แล้ว | 0 | 0 | 1 | 36 | 97.22 |
| 201 | 44 | นะคะสามารถปรับตัวอุปกรณ์ของเรา | นะคะ สามารถปรับตัวอุปกรณ์ของเรา | นะคะสามารถปรับตัวอุปกรณ์ของเรา | 0 | 0 | 0 | 30 | 100.00 |
| 202 | 13 | ให้รับกับทุกๆpackageหรือทุกๆข้อมูลมาได้เลย | ให้รับกับทุก ๆ แพ็กเกจ หรือทุก ๆ ข้อมูลได้เลย | ให้รับกับทุกๆแพ็กเกจ(package)หรือทุกๆข้อมูลมาได้เลย | 0 | 2 | 7 | 42 | 78.57 |
| 203 | 43 | แต่ถ้าเครือข่ายของใครที่ | แต่ถ้าเครือข่ายของใครที่เป็น | แต่ถ้าเครือข่ายของใครที่เป็น | 4 | 0 | 0 | 24 | 83.33 |
| 204 | 33 | เป็นเครือข่ายที่ใช้switchอยู่แล้วswicthก็จะเหมือนกับที่ติดตั้งอยู่ | เป็นเครือข่ายที่ใช้ Switch อยู่แล้ว Switch ก็จะ | เป็นเครือข่ายที่ใช้S(s)witchอยู่แล้วS(s)wictchก็จะเหมือนกับที่ติดตั้งอยู่ | 1 | 24 | 2 | 66 | 59.09 |
| 205 | 44 | หน้าห้องเรียนเราความสามารถมันเยอะ | หน้าห้องเรียนเรา ความสามารถมันเยอะนะคะ เพราะว่า | หน้าห้องเรียนเราความสามารถมันเยอะนะคะเพราะว่า | 12 | 0 | 0 | 33 | 63.64 |
| 206 | 13 | การติดตั้งเลยมีความยุ่งยากมากขึ้นนะคะเพราะว่าswitchนี่ | การติดตั้งเลยมีความยุ่งยากมากยิ่งขึ้น เพราะตัว Swit | การติดตั้งเลยมีความยุ่งยากมากยิ่งขึ้นนะคะเพราะตัว-่าS(s)witchนี่ | 6 | 11 | 1 | 54 | 66.67 |
| 207 | 43 | มันจะเป็นตัวส่งpackageไปยังปลายทางที่เชื่อมต่อ | มันจะเป็นตัวส่ง แพ็กเกจ | มันจะเป็นตัวส่งpackageไปยังปลายทาแพ็ก(งที่)เชื่อมตกจ(-่อ) | 0 | 24 | 6 | 46 | 34.78 |
| 208 | 33 | อยู่เท่านั้นนะคะทำให้ตัวidsนี่ | อยู่เท่านั้นนะคะ ทำให้ตัว IDS นี่ | อยู่เท่านั้นนะคะทำให้ตัวIDS(ids)นี่ | 0 | 0 | 3 | 30 | 90.00 |
| 209 | 44 | มันไม่สามารถตรวจจับทุกๆpackage | มันไม่สามารถตรวจจับตัว | มันไม่สามารถตรวจจับทุกๆpackตัว(age) | 0 | 8 | 3 | 30 | 63.33 |
| 210 | 13 | ที่วิ่งได้ตัวhubนี่ทุกๆข้อมูลจะมารวมกันก่อน | ที่วิ่งได้ ตัว Hub นี่ ทุก ๆ ข้อมูลจะมารวมกันก่อน | ที่วิ่งได้ตัวH(h)ubนี่ทุกๆข้อมูลจะมารวมกันก่อน | 0 | 0 | 1 | 43 | 97.67 |
| 211 | 43 | แล้วhubค่อยกระจายออกไปตัวidsก็จะเห็น | แล้ว Hacker ค่อยกระจายออกไป | แล้วHacker(hub)ค่อยกระจายออกไปตัวidsก็จะเห็น | 3 | 14 | 3 | 36 | 44.44 |
| 212 | 33 | ทุกpackageนั่นแหละนะคะแต่ตัวswitchนี่มันจะต่างกันก็คือ | ทุก Package นั่นแหละนะคะ แต่ตัว Switch นี่ | ทุกP(p)ackageนั่นแหละนะคะแต่ตัวS(s)witchนี-่มันจะต-่างกันก็คือ | 0 | 17 | 2 | 54 | 64.81 |
| 213 | 44 | มันจะมาเฉพาะส่วนที่เราเชื่อมต่อไว้แล้ว | มันจะมาเฉพาะส่วนที่เราเชื่อมต่อไว้แล้ว | มันจะมาเฉพาะส่วนที่เราเชื่อมต่อไว้แล้ว | 0 | 0 | 0 | 38 | 100.00 |
| 214 | 13 | มันจะไม่ได้ผ่านตัวidsทั้งหมดมันเลยทำให้การตรวจจับค่อนข้าง | มันจะไม่ได้ผ่านตัว IDS ทั้งหมด มันจะ | มันจะไม่ได้ผ่านตัวIDS(ids)ทั้งหมดมันเลยทำให้การตรวจจ-ับค่อนข้าะ(ง) | 0 | 24 | 4 | 57 | 50.88 |
| 215 | 43 | ยากกว่าตัวการใช้hubนะคะ | ยากกว่า ตัวการใช้ | ยากกว่าตัวการใช้hubนะคะ | 0 | 7 | 0 | 23 | 69.57 |
| 216 | 33 | การเชื่อมต่อตัวidsกับเครือข่ายนะคะมีอยู่ | การเชื่อใต่อตัว IDS กับเครือข่ายนะคะ มีอยู่ | การเชื่อใ(ม)ต่อตัวIDS(ids)กับเครือข่ายนะคะมีอยู่ | 0 | 0 | 4 | 40 | 90.00 |
| 217 | 44 | 3วิธีวิธีแรก | 3 วิธี วิธีแรก | 3วิธีวิธีแรก | 0 | 0 | 0 | 12 | 100.00 |
| 218 | 13 | จะใช้เป็นportmirroringนะคะการสะท้อนก็จะ | จะใช้เป็น Port Mirroring เป็นตัวสะท้อง ก็ | จะใช้เป็นP(p)ortM(m)irroringเป็นตัว(นะคะการ)สะท้อง(น)ก็จะ | 0 | 2 | 10 | 39 | 69.23 |
| 219 | 43 | ทำให้switchทุกตัวนี่มีคุณสมบัติ | ทำให้สวิชทุกว | ทำให้swสวิช(itch)ทุกตัวนี่มีคุณสมบัติ | 0 | 18 | 4 | 31 | 29.03 |
| 220 | 33 | เช่นเดียวกันทั้งหมดนะคะswitchทุกตัวจะส่งต่อ | เช่นเดียวกันทั้งหมดนะคะ Switch ทุกตัวจะส่งต่อ | เช่นเดียวกันทั้งหมดนะคะS(s)witchทุกตัวจะส่งต่อ | 0 | 0 | 1 | 43 | 97.67 |
| 221 | 44 | ข้อมูลนะคะหรือว่าตัวpackageนี่ | ข้อมูลนะคะ หรือว่าตัว Package นี่ | ข้อมูลนะคะหรือว่าตัวP(p)ackageนี่ | 0 | 0 | 1 | 30 | 96.67 |
| 222 | 13 | จากportหนึ่งไปอีกportหนึ่งนะคะก็คือเหมือนการสะท้อน | จาก Port หนึ่ง ไปอีก Port หนึ่งนะคะ | จากP(p)ortหนึ่งไปอีกP(p)ortหนึ่งนะคะก็ค-ือเหมือนการสะท้อน | 0 | 20 | 2 | 50 | 56.00 |
| 223 | 43 | สะท้อนไปเลยทันทีเช่น | สะท้านไปเลยทันที เช่น | สะท้า(อ)นไปเลยทันทีเช่น | 0 | 0 | 1 | 20 | 95.00 |
| 224 | 33 | การสะท้อนจากportที่เชื่อมกับrouterไปfirewallสะท้อนไปเลย | การสะท้อนจาก Port ที่เชื่อมกัย Router ไปที่ Firewall | การสะท้อนจากP(p)ortที่เชื่อมกัยR(บr)outerไปที่F(f)irewallสะท้อนไปเลย | 3 | 11 | 4 | 55 | 67.27 |
| 225 | 44 | นะคะข้อดีของมันคือ | นะคะ ข้อดีของมันคือ | นะคะข้อดีของมันคือ | 0 | 0 | 0 | 18 | 100.00 |
| 226 | 13 | ติดตั้งง่ายไม่ต้องปรับเปลี่ยนโครงสร้างอะไรบนเครือข่ายเลยนะคะ | ติดตั้งง่าย ไม่ต้องปรับเปลี่ยนโครงสร้างอะไรบนเครื | ติดตั้งง่ายไม่ต้องปรับเปลี่ยนโครงสร้างอะไรบนเครือข่ายเลยนะคะ | 0 | 12 | 0 | 60 | 80.00 |
| 227 | 43 | ไม่กระทบต่อการติดตั้งfirewall | มันไม่กระทบต่อการติดตั้ง ไฟ | มันไม่กระทบต่อการติดตั้งfirewaไฟ(ll) | 3 | 6 | 2 | 29 | 62.07 |
| 228 | 33 | ที่เรามีอยู่แล้วนะคะข้อเสียเป็นการสะท้อนนะคะ | ที่เรามีอยู่แล้วนะคะ ข้อเสียเป็นการสะท้อนนะคะ | ที่เรามีอยู่แล้วนะคะข้อเสียเป็นการสะท้อนนะคะ | 0 | 0 | 0 | 44 | 100.00 |
| 229 | 44 | มันก็จะเป็นการที่จะทำระหว่าง | มันจะเป็นการที่มันจะทำเครื่องต่อเครื่อง | มันก็จะเป็นการที่มันจะทำเคร-ื่องต่อเครื(ะหว)-่อ(า)ง | 13 | 2 | 4 | 28 | 32.14 |
| 230 | 13 | เครื่องต่อเครื่องหรือportต่อportเท่านั้นมันจะทำให้ตัวประสิทธิภาพ | เครื่องต่อเครื่อง หรือ Port ต่อ Port เท่านั้น มันจะทำให้ประสิ | เครื่องต่อเครื่องหรือP(p)ortต่อP(p)ortเท่านั้นมันจะทำให้ตัวประส-ิทธ-ิภาพ | 0 | 9 | 2 | 64 | 82.81 |
| 231 | 43 | ของตัวswitchที่เป็นการเชื่อมต่อนี่ | ของตัวสวิตช์ที่เป็นการเชื่อมต่อนี่ | ของตัวสวิตช์(switch)ที่เป็นการเชื่อมต่อนี่ | 0 | 0 | 6 | 34 | 82.35 |
| 232 | 33 | ลดลงนะคะการส่งต่อpackage | ลดลงนะคะ การส่งต่อ Package | ลดลงนะคะการส่งต่อP(p)ackage | 0 | 0 | 1 | 24 | 95.83 |
| 233 | 44 | จะต้องเป็นpackageที่สมบูรณ์เท่านั้น | จะต้องเป็น Package ที่สมบูรณ์เท่านั้น | จะต้องเป็นP(p)ackageที่สมบูรณ์เท่านั้น | 0 | 0 | 1 | 35 | 97.14 |
| 234 | 13 | นะคะบางครั้งนี่มันเลยทำให้การตรวจจับ | นะคะ บางครั้งนี่ มันทำให้การตรวจจับ | นะคะบางครั้งนี่มันเลยทำให้การตรวจจับ | 0 | 3 | 0 | 36 | 91.67 |
| 235 | 43 | packageบางอย่างไม่สามารถตรวจสอบได้ | แพ็กเกจบางอย่าง ไม่สามารถตรวจสอบได้ | แพ็กเกจ(package)บางอย่างไม่สามารถตรวจสอบได้ | 0 | 0 | 7 | 34 | 79.41 |
| 236 | 33 | มันจะเห็นแต่เฉพาะตัวที่สมบูรณ์ตัวที่ | มันจะเห็นเฉพาะตัวที่สมบูรณ์ ตัวที่ | มันจะเห็นแต่เฉพาะตัวที่สมบูรณ์ตัวที่ | 0 | 3 | 0 | 36 | 91.67 |
| 237 | 44 | มีข้อผิดพลาดหรือมีข้อมูลที่ไม่สมบูรณ์นี่ | มีข้อผิดพลาด หรือมีข้อที่มันสมบูรณ์ | มีข้อผิดพลาดหรือมีข้อมูลที่ไม-ัน(-่)สมบูรณ์นี่ | 1 | 7 | 1 | 40 | 77.50 |
| 238 | 13 | มันจะมองไม่เห็นอาจจะทำให้การตรวจสอบความปลอดภัยนี่ | มันจะมองไม่เห็น อาจจะทำให้การตรวจสอบความปลอดภัยนี่ | มันจะมองไม่เห็นอาจจะทำให้การตรวจสอบความปลอดภัยนี่ | 0 | 0 | 0 | 49 | 100.00 |
| 239 | 43 | มันแย่ลงนะคะ | มันแย่ลงนะคะ | มันแย่ลงนะคะ | 0 | 0 | 0 | 12 | 100.00 |
| 240 | 33 | แล้วถ้าการใช้hubล่ะนะคะ | แล้วถ้าการใช้ Hub ล่ะนะคะ | แล้วถ้าการใช้H(h)ubล่ะนะคะ | 0 | 0 | 1 | 23 | 95.65 |
| 241 | 44 | มันจะเป็นการใช้งานโดยการวางhub | มันจะเป็นการใช้งาน โดยการวาง Hub | มันจะเป็นการใช้งานโดยการวางH(h)ub | 0 | 0 | 1 | 30 | 96.67 |
| 242 | 13 | อยู่ตรงกลางระหว่างswitchกับตัวrouterที่ใช้หาเส้นทางในการ | อยู่ตรงการ ระหว่าง Switch กับตัว Router | อยู่ตรงกลาร(ง)ระหว่างS(s)witchกับตัวR(r)outerที่ใช้หาเส้นทางในการ | 0 | 21 | 3 | 56 | 57.14 |
| 243 | 43 | ใช้งานอินเทอร์เน็ตนั่นแหละนะคะแล้วก็เอาตัว | ใช้งานอินเทอร์เน็ตนั้นแหละ แล้วก็เอา | ใช้งานอินเทอร์เน็ตนั-้(-่)นแหละนะคะแล้วก็เอาตัว | 0 | 7 | 1 | 42 | 80.95 |
| 244 | 33 | idsไปเชื่อมต่อกับhubportใดportหนึ่งนะคะ | IDS ไปเชื่อใต่อกับ Hub Port ใด Port | IDS(ids)ไปเชื่อใ(ม)ต่อกับH(h)ubP(p)ortใดP(p)ortหนึ่งนะคะ | 0 | 9 | 7 | 39 | 58.97 |
| 245 | 44 | ข้อมูลมันก็ยังจะสามารถไหลระหว่างrouter | ข้อมูลมันก็ยังจะสามารถไหล IDS ได้ | ข้อมูลมันก็ยังจะสามารถไหลระหว่างIDSได้(router) | 0 | 7 | 6 | 38 | 65.79 |
| 246 | 13 | กับswitchได้ตัวidsก็ยังสามารถ | กับ Switch ได้ ตัว IDS ก็สามารถ | กับS(s)witchได้ตัวIDS(ids)ก็ยังสามารถ | 0 | 3 | 4 | 29 | 75.86 |
| 247 | 43 | ตรวจจับpackageต่างๆเพราะว่าข้อมูลผ่านhub | ตรวจจับแพ็กเกจต่าง ๆ ซึ่ง | ตรวจจับแพ็กเกจ(package)ต่างๆเพราะว่าข้อมูซึ(ลผ)-่านhuง(b) | 0 | 17 | 10 | 40 | 32.50 |
| 248 | 33 | ข้อมูลทุกอันต้องผ่านhubตัวidsก็จะรู้ด้วยนะคะ | ข้อมูลทุกอันจะต้องผ่าน Hub ตัว IDS ต้องรู้ด้วย | ข้อมูลทุกอันจะต้องผ่านH(h)ubตัวIDSต้อง(idsก็จะ)รู้ด้วยนะคะ | 2 | 4 | 8 | 44 | 68.18 |
| 249 | 44 | ข้อดีคือ | ข้อดีคือ | ข้อดีคือ | 0 | 0 | 0 | 8 | 100.00 |
| 250 | 13 | ก็ติดตั้งง่ายนะคะไม่มีผลต่อการติดตั้งfirewall | ก็ติดตั้งง่ายนะคะ ไม่มีผลต่อการติดตั้ง Firewall | ก็ติดตั้งง่ายนะคะไม่มีผลต่อการติดตั้งF(f)irewall | 0 | 0 | 1 | 45 | 97.78 |
| 251 | 43 | เช่นเดียวกันรวมถึงราคาถูกกว่าแต่ข้อเสีย | เช่นเดียวกัน รวมถึงราคาถูกกว่า | เช่นเดียวกันรวมถึงราคาถูกกว่าแต่ข้อเสีย | 0 | 10 | 0 | 39 | 74.36 |
| 252 | 33 | ก็ค่อนข้างเยอะนะคะเพราะว่ามันไม่สามารถเชื่อมต่อโดยตรง | ก็ค่อนข้างเยอะนะคะ เพราะว่ามันไม่มสามารถเชื่อมต่อโดยตร | ก็ค่อนข้างเยอะนะคะเพราะว่ามันไม่มสามารถเชื่อมต่อโดยตรง | 1 | 1 | 0 | 53 | 96.23 |
| 253 | 44 | ระหว่างrouterกับswitchที่เป็นการเชื่อมต่อแบบfullduplexได้ | ระหว่าง Routr | ระหว่างR(r)outerกับswitchที่เป็นการเชื่อมต่อแบบfullduplexได้ | 0 | 45 | 1 | 57 | 19.30 |
| 254 | 13 | ก็คือเป็นการเชื่อมต่อแบบสมบูรณ์นะคะการ | ก็คือเป็นการเชื่อมต่อแบบสมบูรณ์นะคะ การ | ก็คือเป็นการเชื่อมต่อแบบสมบูรณ์นะคะการ | 0 | 0 | 0 | 38 | 100.00 |
| 255 | 43 | จัดการตัวidsผ่านhubตัวเดียวมันอาจจะทำ | จัดการ IDS ผ่าน Hub ตัวเดียว | จัดการตัวIDS(ids)ผ่านH(h)ubตัวเดียวมันอาจจะทำ | 0 | 13 | 4 | 37 | 54.05 |
| 256 | 33 | ให้มีโอกาสการชนกันของข้อมูลก็คือปัญหาคอขวด | ให้มีโอกาสกรชนกันของข้อมูล ก็คือเป็นปัญหา คแขสด | ให้มีโอกาสการชนกันของข้อมูลก็คือเป็นปัญหาคแ(อ)ขส(ว)ด | 4 | 1 | 2 | 42 | 83.33 |
| 257 | 44 | นะคะเช่นถ้าทุกอย่างต้องผ่านhubแล้วhub | นะคะ เช่น ถ้าทุกอย่างต้องผ่าน Hub ก็ | นะคะเช่นถ้าทุกอย่างต้องผ่านH(h)ubแล้วhก็(ub) | 0 | 5 | 3 | 37 | 78.38 |
| 258 | 13 | มีความสามารถที่แจกงานได้น้อยข้อมูลก็จะช้า | มีความสามารถที่แจกงานได้น้อย ข้อมูลก็จะช้า เหมือน Prinre | มีความสามารถที่แจกงานได้น้อยข้อมูลก็จะช้าเหมือนPrinre | 12 | 0 | 0 | 41 | 70.73 |
| 259 | 43 | รวมถึงข้อมูลอย่างเช่นถ้าเราสั่งพรินต์เตอร์พร้อมกันพรินต์พร้อมกันนี่ | รวมถึงข้อมูล อย่างเช่น เราสั่งพริตพร้อมกัน | รวมถึงข้อมูลอย่างเช่นถ้าเราสั่งพรินต์เตอร์พร้อมกันพรินต-์พร้อมกันน-ี่ | 0 | 27 | 0 | 67 | 59.70 |
| 260 | 33 | บางทีถ้าข้อมูลชนกันสั่งพรินต์พร้อมกันพรินต์เตอร์ | บางทีถ้าข้อมูลชนกัน สั่งพรินต์พร้อมกัน | บางทีถ้าข้อมูลชนกันสั่งพรินต์พร้อมกันพรินต์เตอร์ | 0 | 11 | 0 | 48 | 77.08 |
| 261 | 44 | ไม่ทำงานรวมถึงพอมันทำงานหนักมากๆ | ไม่ทำงาน รวมถึงพอมันใช้งานหนักมาก ๆ | ไม่ทำงานรวมถึงพอมันใช้(ทำ)งานหนักมากๆ | 1 | 0 | 2 | 32 | 90.62 |
| 262 | 13 | hubก็จะเกิดการชำรุดได้ง่ายเพราะว่าทำงานหนัก | Hub ก็จะเกิดการชำรุดได้ง่าย เพราะมันทำงานหนัก | H(h)ubก็จะเกิดการชำรุดได้ง่ายเพราะมัน(ว่า)ทำงานหนัก | 0 | 0 | 4 | 43 | 90.70 |
| 263 | 43 | จริงๆแล้วhubนี่มันมีข้อดีก็คือ | จริง ๆ แล้ว Hub มันมีข้อก | จริงๆแล้วH(h)ubนี่มันมีข้อดีก-็คือ | 0 | 9 | 1 | 30 | 66.67 |
| 264 | 33 | ราคาถูกแต่ก็ไม่เป็นที่นิยมเพราะว่ามันมี | ราคาถูก แต่ก็ไม่เป็นที่นิยม เพราะว่ามันมี | ราคาถูกแต่ก็ไม่เป็นที่นิยมเพราะว่ามันมี | 0 | 0 | 0 | 39 | 100.00 |
| 265 | 44 | ปัญหามากกว่าการเชื่อมต่อแบบอื่นๆนะคะ | ปัญหามากกว่าการเชื่อมต่อแบบอื่น ๆ นะคะ | ปัญหามากกว่าการเชื่อมต่อแบบอื่นๆนะคะ | 0 | 0 | 0 | 36 | 100.00 |
| 266 | 13 | กับการใช้tap | กับการใช้ Tab | กับการใช้T(t)ab(p) | 0 | 0 | 2 | 12 | 83.33 |
| 267 | 43 | ก็จะเป็นอีกวิธีการหนึ่งที่เอามาแก้ปัญหาการเชื่อมต่อโดยhub | ก็จะเป็นอีกวิธีหนึ่ง | ก็จะเป็นอีกวิธีการหนึ่งที่เอามาแก้ปัญหาการเชื่อมต่อโดยhub | 0 | 37 | 0 | 57 | 35.09 |
| 268 | 33 | รวมถึงการสะท้อนด้วยนะคะตัวtapนี่ | รวมถึงการสะท้อนด้วยนะคะ ตัว Tab นี่ | รวมถึงการสะท้อนด้วยนะคะตัวT(t)ab(p)นี่ | 0 | 0 | 2 | 32 | 93.75 |
| 269 | 44 | หน้าตามันจะคล้ายๆกับhubแต่ | หน้าตาจะคล้าย ๆ กับ Hub แต่ตัว | หน้าตามันจะคล้ายๆกับH(h)ubแต่ตัว | 3 | 3 | 1 | 26 | 73.08 |
| 270 | 13 | tapนี่สามารถทนต่อข้อผิดพลาดได้เยอะกว่าhub | Tab นี่ สามารถทนต่อข้อผิดพลาดได้เยอะกว่า Hub | T(t)ab(p)นี่สามารถทนต่อข้อผิดพลาดได้เยอะกว่าH(h)ub | 0 | 0 | 3 | 41 | 92.68 |
| 271 | 43 | นะคะอุปกรณ์แข็งแรงทนทาน | นะคะ อุปกรณ์แข็งแรงทนทานกว่า | นะคะอุปกรณ์แข็งแรงทนทานกว่า | 4 | 0 | 0 | 23 | 82.61 |
| 272 | 33 | กว่ามีการเชื่อมต่อที่เป็นแบบถาวร | กว่า มีการเชื่อมต่อที่เป็นแบบถาวร | กว่ามีการเชื่อมต่อที่เป็นแบบถาวร | 0 | 0 | 0 | 32 | 100.00 |
| 273 | 44 | โดยใช้2portหลักลักษณะหน้าตาของtap | โดยใช้ 2 Port หลัก | โดยใช้2P(p)ortหลักลักษณะหน้าตาของtap | 0 | 18 | 1 | 33 | 42.42 |
| 274 | 13 | จะเป็นแบบนี้นะคะข้อดี | จะเป็นแบบนี้นะคะ ข้อดี | จะเป็นแบบนี้นะคะข้อดี | 0 | 0 | 0 | 21 | 100.00 |
| 275 | 43 | นะคะ | นะคะ | นะคะ | 0 | 0 | 0 | 4 | 100.00 |
| 276 | 33 | ทนต่อความผิดพลาดเช่นถ้าสมมติว่าไฟตกไฟกระชาก | ทนต่อความผิดพลาด ถ้าสมมติว่าไฟตก ไฟกระชาก | ทนต่อความผิดพลาดเช่นถ้าสมมติว่าไฟตกไฟกระชาก | 0 | 4 | 0 | 43 | 90.70 |
| 277 | 44 | ในชั่วขณะหนึ่งportหลัก | ในชั่วขณะหนึ่ง Port งาน | ในชั่วขณะหนึ่งP(p)ortหงาน(ลัก) | 0 | 1 | 4 | 22 | 77.27 |
| 278 | 13 | 2อันยังทำงานได้มีไฟฟ้าค้างอยู่นิดหน่อยก็ยังทำงานได้ | 2 อันยังทำงานได้ มีไฟฟ้าค้างอยู่นิดหน่อย ยังทำงานได้ | 2อันยังทำงานได้มีไฟฟ้าค้างอยู่นิดหน่อยก็ยังทำงานได้ | 0 | 2 | 0 | 51 | 96.08 |
| 279 | 43 | ไม่มีผลต่อการติดตั้ง | ไม่มีผลกระทบต่อการติดตั้ง | ไม่มีผลกระทบต่อการติดตั้ง | 5 | 0 | 0 | 20 | 75.00 |
| 280 | 33 | โครงสร้างของเครือข่ายไม่มีการเปลี่ยนประสิทธิภาพของ | โครงสร้างของเครือข่ายไม่มีการเปลี่ยน ประสิทธิภาพของ | โครงสร้างของเครือข่ายไม่มีการเปลี่ยนประสิทธิภาพของ | 0 | 0 | 0 | 50 | 100.00 |
| 281 | 44 | เครือข่ายยังทำงานได้ดีเหมือนเดิม | เครือข่ายยังทำงานได้ดีเหมือนเดิม | เครือข่ายยังทำงานได้ดีเหมือนเดิม | 0 | 0 | 0 | 32 | 100.00 |
| 282 | 13 | ตัวidsสามารถติดตามpackage | ตัว IDS สามารถติดตามแพ็กเจที่ผิดปกติ | ตัวIDS(ids)สามารถติดตามแพ็กเจที่ผิดปกติ(package) | 9 | 0 | 10 | 25 | 24.00 |
| 283 | 43 | หรือข้อมูลที่มีความผิดปกติได้จะทำงาน | หรือข้อมูลที่มีความผิดปกติได้ | หรือข้อมูลที่มีความผิดปกติได้จะทำงาน | 0 | 7 | 0 | 36 | 80.56 |
| 284 | 33 | คล้ายๆกับhubเลยค่ะก็คือทุกอย่างจะต้องผ่านidsเหมือนเดิมidsก็ยังมองเห็น | คล้าย ๆ กับ Hub เลยค่ะ จะทำงานผ่าน IDS เหมือนเดิม | คล้ายๆกับH(h)ubเลยค่ะก็คือทุกอย่างจะตทำ(-้อ)งานผ่านIDS(ids)เหมือนเดิมidsก็ยังมองเห็น | 2 | 29 | 6 | 69 | 46.38 |
| 285 | 44 | แต่ประสิทธิภาพไม่ลดลง | แต่ประสิทธิภาพไม่ได้ลดลง | แต่ประสิทธิภาพไม่ได้ลดลง | 3 | 0 | 0 | 21 | 85.71 |
| 286 | 13 | ข้อเสียหลักๆเลยคืออุปกรณ์ยิ่งดีอย่างไรราคามันก็จะแพง | ข้อเสียหลัก ๆ เลย คือ อุปกรณ์ยิ่งดีอย่างไร ราคาก็แพง | ข้อเสียหลักๆเลยคืออุปกรณ์ยิ่งดีอย่างไรราคามันก็จะแพง | 0 | 5 | 0 | 52 | 90.38 |
| 287 | 43 | ตามนั้นนะคะแต่ถ้า | ตามนั้นนะคะ | ตามนั้นนะคะแต่ถ้า | 0 | 6 | 0 | 17 | 64.71 |
| 288 | 33 | เรามีการติดตั้งอาจจะเช่นปีต่อปี | ถ้าเรามีการติดตั้ง อาจจะปีต่อปี | ถ้าเรามีการติดตั้งอาจจะเช่นปีต่อปี | 3 | 4 | 0 | 31 | 77.42 |
| 289 | 44 | พอหมด1ปีคุณจะต้องมาติดตั้งใหม่ | พอหมด 1 ปี อาจจะต้องมีการติดตั้งใหม่ | พอหมด1ปีอาจ(คุณ)จะต้องม-ีการติดตั้งใหม่ | 3 | 0 | 3 | 30 | 80.00 |
| 290 | 13 | หรือมาแก้ไขปรับข้อมูลเพิ่มใหม่แล้วตัวids | หรือมาแก้ไขปรับข้อมูลเพิ่มใหม่ แล้ว IDS | หรือมาแก้ไขปรับข้อมูลเพิ่มใหม่แล้วตัวIDS(ids) | 0 | 3 | 3 | 40 | 85.00 |
| 291 | 43 | จะต้องทำงานในโหมดหายตัวเท่านั้นจะแสดง | จะต้องทำงานในโหมดหายตัวเท่านั้น จะแสดง | จะต้องทำงานในโหมดหายตัวเท่านั้นจะแสดง | 0 | 0 | 0 | 37 | 100.00 |
| 292 | 33 | ตัวไม่ได้ถ้าแสดงตัวปึ๊บระบบจะช้า | ตัวไม่ได้ ถ้าแสดงตัวปุ๊บ ระบบจะช้า | ตัวไม่ได้ถ้าแสดงตัวป-ุ(-ึ)-๊บระบบจะช้า | 0 | 0 | 1 | 32 | 96.88 |
| 293 | 44 | นะคะจะต้องทำในโหมดล่องหนหรือโหมดหายตัวเท่านั้น | นะคะ จะต้องทำในโหมดล่องหนหรือ | นะคะจะต้องทำในโหมดล่องหนหรือโหมดหายตัวเท่านั้น | 0 | 18 | 0 | 46 | 60.87 |
| 294 | 13 | นะคะตัวidsที่จะมาติดตั้งกับtabได้ก็ต้องมี | นะคะ ตัว IDS ที่จะมาติดตั้งกับ Tab ได้ จะต้องมี | นะคะตัวIDS(ids)ที่จะมาติดตั้งกับT(t)abได้จะ(ก็)ต้องมี | 0 | 0 | 6 | 41 | 85.37 |
| 295 | 43 | คุณสมบัติที่มากพอสมควรสำหรับ | คุณสมบัติที่มากพอสมควร | คุณสมบัติที่มากพอสมควรสำหร-ับ | 0 | 6 | 0 | 28 | 78.57 |
| 296 | 33 | ตัวidsเองนะคะถ้าอุปกรณที่ราคา | ตัว IDS เองนะคะ ถ้าอุปกรณ์ราคา | ตัวIDS(ids)เองนะคะถ้าอุปกรณที-์(-่)ราคา | 0 | 2 | 4 | 29 | 79.31 |
| 297 | 44 | ถูกหน่อยอาจจะไม่มีโหมดในการล่องหนนะคะ | ถูกหน่อย อาจจะไม่มีโหมดในการล่องหนนะคะ | ถูกหน่อยอาจจะไม่มีโหมดในการล่องหนนะคะ | 0 | 0 | 0 | 37 | 100.00 |
| 298 | 13 | ทุกอย่างถ้า…แทบจะทุกอย่างของระบบคอมพิวเตอร์ | ทุกอย่าง ถ้า แทบจะทุกอย่างของระบบคอมพิวเตอร์ | ทุกอย่างถ้า…แทบจะทุกอย่างของระบบคอมพิวเตอร์ | 0 | 1 | 0 | 43 | 97.67 |
| 299 | 43 | ถ้านักศึกษาอยากจะได้ของ | ถ้านักศึกษาอยากได้ของ | ถ้านักศึกษาอยากจะได้ของ | 0 | 2 | 0 | 23 | 91.30 |
| 300 | 33 | ที่มีคุณภาพนะคะก็ต้องแลกกับราคาที่ต้องจ่ายเช่นเดียวกัน | ที่มีคุณภาพนะคะ ก็ต้องแลกกัยราคาที่ต้องจ่ายเช่นเดียวกัน | ที่มีคุณภาพนะคะก็ต้องแลกกัย(บ)ราคาที่ต้องจ่ายเช่นเดียวกัน | 0 | 0 | 1 | 54 | 98.15 |
| 301 | 44 | นะคะ | นะคะ | นะคะ | 0 | 0 | 0 | 4 | 100.00 |
| 302 | 13 | การติดตั้งนะคะการติดตั้งคำถามแรกเลย | การติดตั้งนะคะ การติดตั้ง คำถามแรกเลย | การติดตั้งนะคะการติดตั้งคำถามแรกเลย | 0 | 0 | 0 | 35 | 100.00 |
| 303 | 43 | เราจะติดตั้งตรงจุดไหนของเครือข่าย | เราจะติดตั้งตรงจุดไหนของเครือข่าย | เราจะติดตั้งตรงจุดไหนของเครือข่าย | 0 | 0 | 0 | 33 | 100.00 |
| 304 | 33 | นะคะไอ้ตัวidsนี่ | นะคะ ไอ้ตัว IDS นี่ | นะคะไอ้ตัวIDS(ids)นี่ | 0 | 0 | 3 | 16 | 81.25 |
| 305 | 44 | จะเอาติดไว้ข้างหน้าfirewallหรือข้างหลังfirewallดี | จะติดไว้ข้างหน้า Firewall หรือ ข้างหลัง | จะเอาติดไว้ข้างหน้าF(f)irewallหรือข้างหลังfirewallดี | 0 | 13 | 1 | 49 | 71.43 |
| 306 | 13 | นะคะถ้านักศึกษาไปเป็นผู้ดูแลระบบเครือข่ายนี่ | นะคะ ถ้านักศึกษาไปเป็นผู้ดูแลระบบเครือข่ายนี่ | นะคะถ้านักศึกษาไปเป็นผู้ดูแลระบบเครือข่ายนี่ | 0 | 0 | 0 | 44 | 100.00 |
| 307 | 43 | บางทีจะต้องวางแผนให้เขาด้วยนะคะ | บางทีจะต้องวางแผนให้เขาด้วยนะคะ | บางทีจะต้องวางแผนให้เขาด้วยนะคะ | 0 | 0 | 0 | 31 | 100.00 |
| 308 | 33 | ข้อดีอย่างแรกถ้าสมมติว่านักศึกษาเลือกแบบติดตั้ง | ข้อดีอย่างแรก ถ้าสมมตินักศึกษาเลือกแบบติดตั้ง | ข้อดีอย่างแรกถ้าสมมติว่านักศึกษาเลือกแบบติดตั้ง | 0 | 3 | 0 | 47 | 93.62 |
| 309 | 44 | ข้างหลังfirewallจะสามารถตรวจจับได้ทันที | ข้างหลัง Firewall จะสามารถตรวจจับได้ | ข้างหลังF(f)irewallจะสามารถตรวจจับได้ทันที | 0 | 5 | 1 | 39 | 84.62 |
| 310 | 13 | ถ้ามีใครบุกรุกเข้ามาสามารถ | ถ้ามีใครบุกรุกเข้ามา สามารถ | ถ้ามีใครบุกรุกเข้ามาสามารถ | 0 | 0 | 0 | 26 | 100.00 |
| 311 | 43 | ตรวจสอบการตั้งค่าและก็ประสิทธิภาพของfirewallได้ | ตรวจสอบการตั้งค่า และตัว | ตรวจสอบการตั้งค่าและก็ประสิทธิภาพของfirewallตัว(ได้) | 0 | 24 | 3 | 47 | 42.55 |
| 312 | 33 | สามารถตรวจจับการโจมตี | สามารถตรวจจับการโจมตี | สามารถตรวจจับการโจมตี | 0 | 0 | 0 | 21 | 100.00 |
| 313 | 44 | แม้ว่าจะอยู่ในโซนdmzได้ | แม้ว่าจะอยู่ในโซน DMZ ได้นะ | แม้ว่าจะอยู่ในโซนDMZ(dmz)ได้นะ | 2 | 0 | 3 | 23 | 78.26 |
| 314 | 13 | อันนี้ก็เป็นหัวข้อที่นักศึกษาต้องทำวันนี้นะคะdmzต้องระวัง | อันนี้ก็เป็นหัวข้อที่นักศึกษาต้องทำในวันนี้ DMZ | อันนี้ก็เป็นหัวข้อที่นักศึกษาต้องทำในวันนี-้นะคะdmzต-้องระDMZ(วัง) | 2 | 13 | 3 | 57 | 68.42 |
| 315 | 43 | ให้ดีมันจะหมายถึงด้านเครือข่ายนะคะ | ให้ดี มันจะเป็น หมายถึงด้านเครือข่ายนะคะ | ให้ดีมันจะเป็นหมายถึงด้านเครือข่ายนะคะ | 4 | 0 | 0 | 34 | 88.24 |
| 316 | 33 | ไม่ได้หมายถึงชายแดนประเทศบางประเทศนะรวมถึงอาจตรวจสอบ | ไม่ได้หมายถึงชายแดนประเทศบางประเทศนะ | ไม่ได้หมายถึงชายแดนประเทศบางประเทศนะรวมถึงอาจตรวจสอบ | 0 | 16 | 0 | 52 | 69.23 |
| 317 | 44 | เจอpackageที่ผิดปกติที่ส่งไปยังภายนอก | เจอ Package ที่ผิดปกติ | เจอP(p)ackageที่ผิดปกติที่ส่งไปยังภายนอก | 0 | 17 | 1 | 37 | 51.35 |
| 318 | 13 | อันนี้ถ้าเป็นข้อดีของการติดตั้งหลังfirewall | อันนี้ถ้าเป็นข้อดีของการติดตั้งหลัง Firewall | อันนี้ถ้าเป็นข้อดีของการติดตั้งหลังF(f)irewall | 0 | 0 | 1 | 43 | 97.67 |
| 319 | 43 | ถ้าเราติดตั้งหน้าfirewallนะคะ | ถ้าเราติดตั้งหน้า Firewall | ถ้าเราติดตั้งหน้าF(f)irewallนะคะ | 0 | 4 | 1 | 29 | 82.76 |
| 320 | 33 | มันก็จะยิ่งเก็บสถิติของการโจมตีจากภายนอกได้ | มันก็จะยิ่งเก็บสถิติของการโจมตีจากภายนอกได้ | มันก็จะยิ่งเก็บสถิติของการโจมตีจากภายนอกได้ | 0 | 0 | 0 | 43 | 100.00 |
| 321 | 44 | นะคะ | นะคะ | นะคะ | 0 | 0 | 0 | 4 | 100.00 |
| 322 | 13 | ถ้าติดตั้งบนbackbone | ถ้าติดตั้งบน Backbone โครงสร้างหลัก | ถ้าติดตั้งบนB(b)ackboneโครงสร้างหลัก | 13 | 0 | 1 | 20 | 30.00 |
| 323 | 43 | หลักของเครือข่ายนะคะก็คือโครงสร้างหลัก | หลักของเครือข่ายนะคะ หลัก | หลักของเครือข่ายนะคะก็คือโครงสร้างหลัก | 0 | 14 | 0 | 38 | 63.16 |
| 324 | 33 | ของเครือข่ายเลยก็คือเราสามารถติดตาม | ของเครือข่ายเลย ก็คือเราสามารถติดตาม | ของเครือข่ายเลยก็คือเราสามารถติดตาม | 0 | 0 | 0 | 35 | 100.00 |
| 325 | 44 | การจราจรที่ไหลเวียนในเครือข่ายได้ | การจราจรที่ไหลเวียนตามเครือข่ายได้ | การจราจรที่ไหลเวียนตาม(ใน)เครือข่ายได้ | 1 | 0 | 2 | 33 | 90.91 |
| 326 | 13 | แล้วก็มาวิเคราะห์นะคะว่าตอนนี้นี่ | แล้วก็มาวิเคราะห์นะคะ ว่าตอนนี้นี่ | แล้วก็มาวิเคราะห์นะคะว่าตอนนี้นี่ | 0 | 0 | 0 | 33 | 100.00 |
| 327 | 43 | เหมือนบางทีเราขับรถนี่ถ้าในเส้นทาง | เหมือนบางทีเราขับรถนี่ | เหมือนบางทีเราขับรถนี่ถ้าในเส้นทาง | 0 | 12 | 0 | 34 | 64.71 |
| 328 | 33 | ปกติที่เรามาเรียนนี่เราขับรถได้ปกติกับบางวัน | ปกติที่เรามาเรียนนี่ เราขับได้ปกติ กับบางวัน | ปกติที่เรามาเรียนนี่เราขับรถได้ปกติกับบางวัน | 0 | 2 | 0 | 44 | 95.45 |
| 329 | 44 | ทำไมรถมันเยอะจังทำไมรถเขาจอดแบบนี้ | ทำไมรถมันเยอะจัง ทำไมรถเขาจอดแบบนี้ | ทำไมรถมันเยอะจังทำไมรถเขาจอดแบบนี้ | 0 | 0 | 0 | 34 | 100.00 |
| 330 | 13 | เหมือนกันเลยค่ะเหมือนกับระบบเครือข่ายปกติเราขับรถมานี่ | เหมือนกันเลยค่ะ เหมือนกับระบบเครือข่าย ปกติเราขับรถมา | เหมือนกันเลยค่ะเหมือนกับระบบเครือข่ายปกติเราขับรถมานี่ | 0 | 3 | 0 | 54 | 94.44 |
| 331 | 43 | มันคล่องตัวมากทำไมวันนี้รถมันเยอะ | มันคล่องตัวมาก ทำไมวันนี้รถมันเยอะ | มันคล่องตัวมากทำไมวันนี้รถมันเยอะ | 0 | 0 | 0 | 33 | 100.00 |
| 332 | 33 | ทำไมมีรถจอดขวางทางแล้วทำไมเขากั้นไม่ให้เราไป | ทำไมมีรถจอดขวางทาง แล้วทำไมเขากั้นไม่ให้เราไป | ทำไมมีรถจอดขวางทางแล้วทำไมเขากั้นไม่ให้เราไป | 0 | 0 | 0 | 44 | 100.00 |
| 333 | 44 | มันมีความผิดปกติอะไรเช่นเดียวกับระบบเครือข่ายเลยค่ะ | มันมีความผิดปกติอะไร เช่นเดียวกันกับ | มันมีความผิดปกติอะไรเช่นเดียวกับนกั(ระบ)บเครือข่ายเลยค่ะ | 0 | 16 | 3 | 51 | 62.75 |
| 334 | 13 | ถ้ามันมีการจราจรที่ | ถ้ามันมีการจราจรที่ | ถ้ามันมีการจราจรที่ | 0 | 0 | 0 | 19 | 100.00 |
| 335 | 43 | ผิดปกติไปอาจจะเกิดจากการโจมตี | ผิดปกติไป อาจจะเกิดจากการโจมตี | ผิดปกติไปอาจจะเกิดจากการโจมตี | 0 | 0 | 0 | 29 | 100.00 |
| 336 | 33 | ของเครือข่ายก็ได้นะคะแล้วก็ถ้าเราติดตั้งบน | ของเครือข่ายก็ได้นะคะ แล้วก็ถ้าเราติดตั้ง | ของเครือข่ายก็ได้นะคะแล้วก็ถ้าเราติดตั้งบน | 0 | 2 | 0 | 42 | 95.24 |
| 337 | 44 | โครงสร้างหลักของเครือข่ายนี่มันสามารถตรวจจับกิจกรรม | โครงสร้างหลักของเครือข่ายนี่ | โครงสร้างหลักของเครือข่ายนี่มันสามารถตรวจจับกิจกรรม | 0 | 23 | 0 | 51 | 54.90 |
| 338 | 13 | ที่ไม่ได้รับอนุญาตของผู้ใช้งานทั่วไป | ที่ไม่ได้รับอนุญาตของผู้ใช้งานทั่วไป | ที่ไม่ได้รับอนุญาตของผู้ใช้งานทั่วไป | 0 | 0 | 0 | 36 | 100.00 |
| 339 | 43 | ก็ได้แต่ถ้าเราติดตั้ง | ก็ได้ แต่ถ้าเราติดตั้ง | ก็ได้แต่ถ้าเราติดตั้ง | 0 | 0 | 0 | 21 | 100.00 |
| 340 | 33 | ไปในโครงสร้างย่อยของเครือข่าย | ไปในโครงสร้างย่อยของเครือข่าย | ไปในโครงสร้างย่อยของเครือข่าย | 0 | 0 | 0 | 29 | 100.00 |
| 341 | 44 | ที่มีความเสี่ยงสูงข้อดีของมันคือ | ที่มีความเสี่ยงสูง ข้อดีของมันคือ | ที่มีความเสี่ยงสูงข้อดีของมันคือ | 0 | 0 | 0 | 32 | 100.00 |
| 342 | 13 | มันสามารถตรวจจับการโจมตีที่สำคัญได้เพราะว่ามันลงลึกเข้าไปในระบบเครือข่ายอีก | มันสามารถตรวจจับการโจมตีที่สำคัญได้ เพราะมันเจาะลึกลงไป | มันสามารถตรวจจับการโจมตีที่สำคัญได้เพราะว่ามันเจาะ(ลง)ลึกเขลง(-้า)ไปในระบบเครือข่ายอีก | 2 | 23 | 4 | 75 | 61.33 |
| 343 | 43 | แล้วก็ลดจำนวนอุปกรณ์ | แล้วก็ลดจำนวนอุปกรณ์ | แล้วก็ลดจำนวนอุปกรณ์ | 0 | 0 | 0 | 20 | 100.00 |
| 344 | 33 | idsที่ต้องใช้นะคะเพราะว่ามันจะไปตรวจจับเฉพาะ | IDS ที่ต้องใช้นะคะ เพราะว่ามันจะไปตรวจจับเฉพาะ | IDS(ids)ที่ต้องใช้นะคะเพราะว่ามันจะไปตรวจจับเฉพาะ | 0 | 0 | 3 | 44 | 93.18 |
| 345 | 44 | จุดที่สำคัญเท่านั้นเพื่อความคุ้มค่า | จุดที่สำคัญเท่านั้น เพื่อความ | จุดที่สำคัญเท่านั้นเพื่อความคุ้มค่า | 0 | 7 | 0 | 35 | 80.00 |
| 346 | 13 | คุ้มราคาประหยัดค่าใช้จ่ายนะคะ | คุ้มราคา ประหยัดค่าใช้จ่ายนะคะ | คุ้มราคาประหยัดค่าใช้จ่ายนะคะ | 0 | 0 | 0 | 29 | 100.00 |
| 347 | 43 | การติดตั้งแบบhostนะคะเมื่อกี้เป็นnetworkแล้ว | การติดตั้งแต่ Ho | การติดตั้งแบบhostนะคะเมต(-ื)-่อกี้เป็นnetH(w)orkแล้ว | 0 | 29 | 2 | 44 | 29.55 |
| 348 | 33 | คราวนี้เป็นhostก็จะติดตั้ง | คราวนี้เป็น Host ก็จะติดตั้ง | คราวนี้เป็นH(h)ostก็จะติดตั้ง | 0 | 0 | 1 | 26 | 96.15 |
| 349 | 44 | เฉพาะกับserverที่มีความสำคัญนะคะเพราะว่าถ้าเราติดตั้งเยอะค่าใช้จ่ายมันก็เยอะนะคะ | เฉพาะกับ Server ที่มันสำคัญ | เฉพาะกับS(s)erverที่ม-ีคว-ัน(าม)สำคัญนะคะเพราะว่าถ้าเราติดตั้งเยอะค่าใช้จ่ายมันก็เยอะนะคะ | 0 | 55 | 3 | 80 | 27.50 |
| 350 | 13 | ถ้าเราติดตั้งเฉพาะตัวที่สำคัญนี่ | ถ้าเราติดตั้งเยอะ ค่าใช้จ่ายมันก็เยอะ ถ้าเราติดตั้ง... | ถ้าเราติดตั้งเฉยอ(พา)ะค่าใช้จ(ตัวที)-่ายม(สำค)-ัญนก็เยอะถ้าเราติดตั้ง...(-ี่) | 22 | 2 | 12 | 32 | -12.50 |
| 351 | 43 | ค่าใช้จ่ายก็จะลดลงนะคะแล้วก็ | ค่าใช้จ่ายเราก็จะลดลง แล้วก็จะ | ค่าใช้จ่ายเราก็จะลดลงนะคะแล้วก็จะ | 5 | 4 | 0 | 28 | 67.86 |
| 352 | 33 | ทำให้ผู้ดูแลระบบนี่สามารถ | ทำให้ผู้ดูแลระบบนี่ สามารถง | ทำให้ผู้ดูแลระบบนี่สามารถง | 1 | 0 | 0 | 25 | 96.00 |
| 353 | 44 | เห็นรายงานการแจ้งเตือนจากserverที่มีความสำคัญๆ | เห็นรายงานที่แจ้งเตือนจาก Server | เห็นรายงานที่(การ)แจ้งเตือนจากS(s)erverที่มีความสำคัญๆ | 0 | 15 | 4 | 46 | 58.70 |
| 354 | 13 | ก็พอนะคะแล้วส่วนใหญ่นี่เขาก็จะ | ก็พอนะคะ แล้วส่วนใหญ่นี่ เขาก็จะ | ก็พอนะคะแล้วส่วนใหญ่นี่เขาก็จะ | 0 | 0 | 0 | 30 | 100.00 |
| 355 | 43 | ติดตั้งตรงส่วนกลางเท่านั้นเพื่อให้บริหารจัดการง่าย | ติดตั้งตรงส่วนกลางเท่านั้น เพื่อให้จัดการง่าย | ติดตั้งตรงส่วนกลางเท่านั้นเพื่อให้บริหารจัดการง่าย | 0 | 6 | 0 | 50 | 88.00 |
| 356 | 33 | แล้วก็ประสิทธิภาพถ้าจะทำงานได้ดี | แล้วก็ประสิทธิภาพ ถ้าจะทำงานได้ดี | แล้วก็ประสิทธิภาพถ้าจะทำงานได้ดี | 0 | 0 | 0 | 32 | 100.00 |
| 357 | 44 | ก็ต้องอยู่กับความชำนาญของคนที่ดูแลระบบ | ก็ต้องอยู่กับความชำนาญของผู้ที่จะติดตั้งระบบ | ก็ต้องอยู่กับความชำนาญของผ-ู้(คน)ที่จะติดต-ั้ง(-ูแล)ระบบ | 6 | 0 | 5 | 38 | 71.05 |
| 358 | 13 | แล้วก็คนติดตั้งด้วยเพราะว่าการที่จะเป็นผู้ดูแลระบบ | แล้วก็คนติดตั้งด้วย เพราะว่าการจะเป็นผู้ดูแลระบบ | แล้วก็คนติดตั้งด้วยเพราะว่าการที่จะเป็นผู้ดูแลระบบ | 0 | 3 | 0 | 50 | 94.00 |
| 359 | 43 | ในการที่จะตรวจสอบรวมถึงการติดตั้ง | ในการที่จะตรวจสอบ รวมถึงการที่จะติดตั้ง | ในการที่จะตรวจสอบรวมถึงการที่จะติดตั้ง | 5 | 0 | 0 | 33 | 84.85 |
| 360 | 33 | ตัวidsได้นี่ก็ต้องใช้เวลาแล้วก็ใช้ความรู้ | ตัว IDS ได้นี่ ก็ต้องใช้เวลา แล้วก็ใช้ความรู้ | ตัวIDS(ids)ได้นี่ก็ต้องใช้เวลาแล้วก็ใช้ความรู้ | 0 | 0 | 3 | 41 | 92.68 |
| 361 | 44 | พอสมควรเลยนะคะ | พอสมควรเลยนะคะ | พอสมควรเลยนะคะ | 0 | 0 | 0 | 14 | 100.00 |
| 362 | 13 | ผลิตภัณฑ์ids/ips | ผลิตภัณฑ์ IDS IPS | ผลิตภัณฑ์iIDSIPS(ds/ips) | 0 | 1 | 6 | 16 | 56.25 |
| 363 | 43 | ที่แพร่หลายในปัจจุบันเขาเรียกว่าsnort | ที่แพร่หลายในปัจจุบัน คือ Server | ที่แพร่หลายในปัจจุบันเขาเรีคือServe(ยกว่าsno)rt | 0 | 7 | 8 | 37 | 59.46 |
| 364 | 33 | นะคะs-n-o-r-tอันนี้เป็นแบบopensource | นะคะ S-n-o-r-t อันนี้ระบบ o | นะคะS(s)-n-o-r-tอันนี้เป็ระ(นแ)บบopensource | 0 | 12 | 3 | 36 | 58.33 |
| 365 | 44 | ใช้งานได้ในระบบปฏิบัติการทั้งwindows | ใช้งานได้ในระบบปฏิบัติการ | ใช้งานได้ในระบบปฏิบัติการทั้งwindows | 0 | 11 | 0 | 36 | 69.44 |
| 366 | 13 | ทั้งlinuxทั้งunixนะคะมีโหมดการใช้งานอยู่ | ทั้ง LINUX ทั้ง UNIX นะคะ มีโหมดการใช้งาน | ทั้งLINUX(linux)ทั้งUNIX(unix)นะคะมีโหมดการใช้งานอยู่ | 0 | 4 | 9 | 40 | 67.50 |
| 367 | 43 | 4โหมดหลักๆนะคะ | 4 โหมด หลัก ๆ นะคะ | 4โหมดหลักๆนะคะ | 0 | 0 | 0 | 14 | 100.00 |
| 368 | 33 | วันนี้งานที่จะให้ทำ | วันนี้งานที่จะให้ทำ | วันนี้งานที่จะให้ทำ | 0 | 0 | 0 | 19 | 100.00 |
| 369 | 44 | ในห้องนะคะอันแรกเลย | ในห้องนะคะ อันแรกเลย | ในห้องนะคะอันแรกเลย | 0 | 0 | 0 | 19 | 100.00 |
| 370 | 13 | ที่อาจารย์บอกว่าให้ระวังในการค้นหา | ที่อาจารย์บอกว่าให้ระวังในการค้นหา | ที่อาจารย์บอกว่าให้ระวังในการค้นหา | 0 | 0 | 0 | 34 | 100.00 |
| 371 | 43 | ตัวdmzจะต้องเป็นตัวdmzที่เกี่ยวข้อง | ตัว DMZ จะต้องเป็นตัว DMZ ที่เกีย | ตัวDMZ(dmz)จะต้องเป็นตัวDMZ(dmz)ที่เกี-่ยวข้อง | 0 | 6 | 6 | 35 | 65.71 |
| 372 | 33 | กับโครงข่ายnetworkเท่านั้นเป็นพื้นที่ | กับโครงข่าย Network เท่านั้น เป็นเครือข่าย | กับโครงข่ายN(n)etworkเท่านั้นเป็นเคร(พ)-ื-้นอข(ที)-่าย | 4 | 2 | 4 | 37 | 72.97 |
| 373 | 44 | อะไรสักอย่างให้นักศึกษาลองค้นหาข้อมูล | อะไรสักอย่าง ให้นักศึกษาลองค้นหาข้อมูล | อะไรสักอย่างให้นักศึกษาลองค้นหาข้อมูล | 0 | 0 | 0 | 37 | 100.00 |
| 374 | 13 | เพิ่มเติมระวังด้วยว่าdmzมันจะหมายถึงว่าเป็น | เพิ่มเติม ระวังด้วย DMZ มันจะเป็น | เพิ่มเติมระวังด้วยว่าDMZ(dmz)มันจะหมายถึงว่าเป็น | 0 | 13 | 3 | 43 | 62.79 |
| 375 | 43 | พื้นที่ปลอดอาวุธของบางประเทศ | พื้นที่ปลอดอาวุธของบางประเทศ | พื้นที่ปลอดอาวุธของบางประเทศ | 0 | 0 | 0 | 28 | 100.00 |
| 376 | 33 | อันนี้เราก็ไม่เอานะเอาเฉพาะในเรื่องเครือข่ายนะคะ | อันนี้เราก็ไม่เอานะ เอาเฉพาะในเรื่องเครือข่ายนะคะ | อันนี้เราก็ไม่เอานะเอาเฉพาะในเรื่องเครือข่ายนะคะ | 0 | 0 | 0 | 48 | 100.00 |
| 377 | 44 | แล้วก็ถ้า | แล้วก็ ถ้า | แล้วก็ถ้า | 0 | 0 | 0 | 9 | 100.00 |
| 378 | 13 | ปีหน้านักศึกษาจะต้องไปฝึกงาน | ปีหน้า นักศึกษาจะต้องไปฝึกงาน | ปีหน้านักศึกษาจะต้องไปฝึกงาน | 0 | 0 | 0 | 28 | 100.00 |
| 379 | 43 | เราอาจจะได้ฝึกงานเกี่ยวกับการติดตั้งระบบเครือข่าย | เราอาจจะได้ฝึกงานเกี่ยวกับการติดตั้งระบบเครือข่าย | เราอาจจะได้ฝึกงานเกี่ยวกับการติดตั้งระบบเครือข่าย | 0 | 0 | 0 | 49 | 100.00 |
| 380 | 33 | ถ้าฝึกงาน | ถ้าฝึกงาน | ถ้าฝึกงาน | 0 | 0 | 0 | 9 | 100.00 |
| 381 | 44 | หรือไปทำงานก็ได้ถ้าจะต้องวางแผน | หรือไปทำงานก็ได้ ถ้าจะต้องวางแผน | หรือไปทำงานก็ได้ถ้าจะต้องวางแผน | 0 | 0 | 0 | 31 | 100.00 |
| 382 | 13 | การติดตั้งidsแบบnetwork-based | การติดตั้ง IDS แบบ Network-Based | การติดตั้งIDS(ids)แบบN(n)etwork-B(b)ased | 0 | 0 | 5 | 29 | 82.76 |
| 383 | 43 | ในสไลด์อาจารย์ก็มี | แบบ เน็ตเวด เบส c[ | แบบเ(ใ)น-็ตเว(สไล)ด-์อาจารยเบสc[(-์ก็มี) | 4 | 7 | 9 | 18 | -11.11 |
| 384 | 33 | นะคะนักศึกษาจะเลือกการติดตั้ง | นะคะ นักศึกษาจะเลือกการติดตั้ง Firewall | นะคะนักศึกษาจะเลือกการติดตั้งFirewall | 8 | 0 | 0 | 29 | 72.41 |
| 385 | 44 | firewallแบบติดตั้งด้านหน้า | Firewall แบบติดตั้งด้านหน้า | F(f)irewallแบบติดตั้งด้านหน้า | 0 | 0 | 1 | 26 | 96.15 |
| 386 | 13 | หรือด้านหลังเพราะอะไรให้หาเหตุผล | หรือด้านหลัง เพราะอะไร ให้หาเหตุผล | หรือด้านหลังเพราะอะไรให้หาเหตุผล | 0 | 0 | 0 | 32 | 100.00 |
| 387 | 43 | เพิ่มเติมจากในสไลด์อาจารย์ด้วยมันมีเหตุผลอื่น | เพิ่มเติมจากสไดล์อาจารย์ด้วย | เพิ่มเติมจากในสไลดล-์อาจารย์ด้วยมันมีเหตุผลอื่น | 1 | 18 | 0 | 45 | 57.78 |
| 388 | 33 | อีกหรือเปล่าที่นักศึกษาเลือกติดตั้งด้านหน้าหรือติดตั้งด้านหลัง | อีกหรือเปล่าที่นักศึกษาเลือกติดตั้งด้านหน้า | อีกหรือเปล่าที่นักศึกษาเลือกติดตั้งด้านหน-้าหรือติดตั้งด-้านหลัง | 0 | 19 | 0 | 62 | 69.35 |
| 389 | 44 | นะคะแล้ว | นะคะ แล้ว | นะคะแล้ว | 0 | 0 | 0 | 8 | 100.00 |
| 390 | 13 | อุปกรณ์ที่เรียกว่า"hub"กับ“networktap” | อุปกรณ์ที่เรียกว่า Hub กับ Network Tab | อุปกรณ์ที่เรียกว่า"H(h)ub"กับ"N(n)etworkT(t)apb(") | 0 | 4 | 4 | 38 | 78.95 |
| 391 | 43 | มันเหมือนหรือต่างกันอย่างไร | มันเหมือน หรือมันต่างกันอย่างไร | มันเหมือนหรือมันต่างกันอย่างไร | 3 | 0 | 0 | 27 | 88.89 |
| 392 | 33 | นะคะอธิบายเพิ่มเติมมา | นะคะ อะิบายเพิ่มเติมมา | นะคะอะ(ธ)-ิบายเพิ่มเติมมา | 0 | 0 | 1 | 21 | 95.24 |
| 393 | 44 | โดยเฉพาะข้อ2เหตุผล | โดยเฉพาะข้อ 2 เหตุผล | โดยเฉพาะข้อ2เหตุผล | 0 | 0 | 0 | 18 | 100.00 |
| 394 | 13 | ของข้อ2นี่อาจารย์มีให้เลือกแล้วแต่ให้หาเหตุผลเพิ่มเติมด้วย | ของข้อ 2 นี่ อาจารย์มีให้เลือกแล้ว แต่ให้หาเพิ่มเติมด้วย | ของข้อ2นี่อาจารย์มีให้เลือกแล้วแต่ให้หาเหตุผลเพิ่มเติมด้วย | 0 | 6 | 0 | 58 | 89.66 |
| 395 | 43 | นะคะทำในclassroom | นะคะ ทำใน Classroom | นะคะทำในC(c)lassroom | 0 | 0 | 1 | 17 | 94.12 |
| 396 | 33 | นะคะส่งในclassroomเหมือนเดิมก็ | นะคะ ส่งใน Cassroom เหมือนเดิม ก็ | นะคะส่งในcC(l)assroomเหมือนเดิมก็ | 0 | 1 | 1 | 30 | 93.33 |
| 397 | 44 | เริ่มทำได้เลยค่ะเดี๋ยวอาจารย์เดินดู | เริ่มทำได้เลยค่ะ เดี๋ยวอาจารย์เดินดู | เริ่มทำได้เลยค่ะเดี๋ยวอาจารย์เดินดู | 0 | 0 | 0 | 35 | 100.00 |
| 398 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 399 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 400 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 401 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 402 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 403 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 404 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 405 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 406 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 407 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 408 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 409 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 410 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 411 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 412 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 413 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 414 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 415 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 416 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 417 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 418 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 419 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 420 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 421 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 422 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 423 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 424 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 425 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 426 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 427 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 428 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 429 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 430 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 431 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 432 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 434 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 435 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 436 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 437 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 438 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 439 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 440 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 441 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 442 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 443 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 444 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 445 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 446 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 447 | 13 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 448 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 449 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 450 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 451 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 452 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 453 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 454 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 455 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 456 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 457 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 458 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 459 | 33 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 460 | 44 | | | | 0 | 0 | 0 | 0 | 0.00 |
| 460 | 43 | | | | 0 | 0 | 0 | 0 | 0.00 |