แนวข้อสอบ นักวิชาการคอมพิวเตอร์ปฏิบัติการ (ก.ก.) ฟรี

 แนวข้อสอบ
นักวิชาการคอมพิวเตอร์ปฏิบัติการ  (ก.ก.) 

 ส่วนที่ 1: พื้นฐานคอมพิวเตอร์และระบบเครือข่าย

1. ข้อใดไม่ใช่ประเภทของหน่วยความจำหลัก (Main Memory)
   1. ROM
   2. RAM
   3. Cache
   4. Hard Disk
2. เทคโนโลยีการจำลองเครื่องเสมือน (Virtualization) มีประโยชน์อย่างไร
   1. ลดต้นทุนด้านฮาร์ดแวร์
   2. เพิ่มความปลอดภัยของระบบ
   3. เพิ่มประสิทธิภาพในการใช้ทรัพยากร
   4. ถูกทุกข้อ
3. IPv6 มีขนาดกี่บิต
   1. 32 บิต
   2. 64 บิต
   3. 128 บิต
   4. 256 บิต
4. DHCP (Dynamic Host Configuration Protocol) ใช้ในการทำอะไร
   1. กำหนดเส้นทางในการส่งข้อมูล
   2. จัดสรร IP Address ให้กับอุปกรณ์ในเครือข่ายโดยอัตโนมัติ
   3. แปลงชื่อโดเมนเป็น IP Address
   4. รักษาความปลอดภัยในการเชื่อมต่อเครือข่าย
5. ข้อใดไม่ใช่มาตรฐานเครือข่ายไร้สาย (WiFi)
   1. IEEE 802.11a
   2. IEEE 802.11g
   3. IEEE 802.11n
   4. IEEE 802.12b
6. NAT (Network Address Translation) มีวัตถุประสงค์หลักเพื่ออะไร
   1. เพิ่มความเร็วในการเชื่อมต่อ
   2. แปลงที่อยู่ IP ภายในให้เป็น IP ภายนอกเพื่อประหยัด IP Address
   3. ป้องกันการโจมตีจาก DDoS
   4. บีบอัดข้อมูลในการส่ง
7. อุปกรณ์ใดทำงานในชั้น Data Link Layer ของ OSI Model
   1. Router
   2. Switch
   3. Hub
   4. Proxy Server
8. ข้อใดไม่ใช่ประเภทของ Topology ในระบบเครือข่าย
   1. Star
   2. Ring
   3. Cross
   4. Bus
9. SSL/TLS ใช้ในการทำอะไร
   1. ควบคุมการจราจรของข้อมูลในเครือข่าย
   2. เข้ารหัสข้อมูลเพื่อความปลอดภัยในการสื่อสาร
   3. ตรวจสอบสิทธิ์ผู้ใช้งาน
   4. ลดความแออัดของข้อมูลในเครือข่าย
10. RAID ระดับใดที่ใช้เทคนิค Striping with Parity
    1. RAID 0
    2. RAID 1
    3. RAID 5
    4. RAID 10

 ส่วนที่ 2: การเขียนโปรแกรมและฐานข้อมูล

11. ใน OOP, ข้อใดคือหลักการของ Encapsulation
    1. การสืบทอดคุณสมบัติจากคลาสแม่ไปยังคลาสลูก
    2. การซ่อนรายละเอียดการทำงานภายในและเปิดเผยเฉพาะส่วนที่จำเป็น
    3. วัตถุสามารถมีได้หลายรูปแบบตามบริบทการใช้งาน
    4. การแยกส่วนประกอบของโปรแกรมออกเป็นโมดูลย่อยๆ
12. คำสั่ง SQL ใดใช้สำหรับการอัพเดทข้อมูลในตาราง
    1. ALTER
    2. UPDATE
    3. MODIFY
    4. CHANGE
13. ในภาษา PHP, ตัวแปรขึ้นต้นด้วยอะไร
    1. 
    2. @
    3. $
    4. &
14. ข้อใดไม่ใช่ประเภทของ JOIN ใน SQL
    1. INNER JOIN
    2. LEFT JOIN
    3. RIGHT JOIN
    4. MIDDLE JOIN
15. ข้อใดคือ Big O Notation ที่แสดงประสิทธิภาพที่ดีที่สุด
    1. O(n²)
    2. O(n log n)
    3. O(n)
    4. O(1)
16. Stored Procedure มีข้อดีอย่างไร
    1. ลดปริมาณการส่งข้อมูลระหว่างแอปพลิเคชันกับฐานข้อมูล
    2. เพิ่มความปลอดภัยให้กับฐานข้อมูล
    3. ใช้ซ้ำได้
    4. ถูกทุกข้อ
17. ข้อใดไม่ใช่หลักการของ ACID ในระบบฐานข้อมูล
    1. Atomicity
    2. Consistency
    3. Isolation
    4. Determination
18. การออกแบบฐานข้อมูลในรูปแบบ Normalization มีวัตถุประสงค์เพื่อ
    1. เพิ่มความเร็วในการประมวลผล
    2. ลดความซ้ำซ้อนของข้อมูล
    3. เพิ่มความปลอดภัยของข้อมูล
    4. ลดพื้นที่จัดเก็บข้อมูล
19. ภาษาใดไม่ใช่ภาษาสคริปต์ (Scripting Language)
    1. Python
    2. JavaScript
    3. C++
    4. Ruby
20. NoSQL Database เหมาะกับลักษณะงานแบบใด
    1. ข้อมูลที่มีโครงสร้างชัดเจนและตายตัว
    2. ข้อมูลที่มีความสัมพันธ์ซับซ้อน
    3. ข้อมูลที่มีปริมาณมากและมีโครงสร้างไม่แน่นอน
    4. ข้อมูลทางการเงินที่ต้องการความถูกต้องสูง

 ส่วนที่ 3: ความมั่นคงปลอดภัยทางไซเบอร์

21. การโจมตีแบบ SQL Injection มีลักษณะอย่างไร
    1. การใส่คำสั่ง SQL ที่เป็นอันตรายผ่านช่องทางรับข้อมูลของเว็บไซต์
    2. การดักจับข้อมูลระหว่างการส่งข้อมูลในเครือข่าย
    3. การปลอมแปลงตัวตนเป็นเว็บไซต์จริงเพื่อขโมยข้อมูล
    4. การโจมตีเซิร์ฟเวอร์ด้วยการส่งคำร้องขอจำนวนมาก
22. Two-Factor Authentication คืออะไร
    1. การตรวจสอบตัวตนด้วยรหัสผ่านสองชุด
    2. การตรวจสอบตัวตนด้วยวิธีการสองแบบที่แตกต่างกัน
    3. การเข้ารหัสข้อมูลสองชั้น
    4. การใช้อุปกรณ์สองเครื่องในการเข้าถึงระบบ
23. Firewall ทำหน้าที่อะไร
    1. ป้องกันไวรัสคอมพิวเตอร์
    2. ควบคุมการเข้าถึงเครือข่ายตามกฎที่กำหนด
    3. เข้ารหัสข้อมูลในการสื่อสาร
    4. สำรองข้อมูลอัตโนมัติ
24. การโจมตีแบบ DoS (Denial of Service) มีวัตถุประสงค์เพื่อ
    1. ขโมยข้อมูลสำคัญ
    2. ทำให้ระบบไม่สามารถให้บริการได้
    3. เปลี่ยนแปลงข้อมูลในระบบ
    4. ติดตั้งมัลแวร์เพื่อควบคุมระบบ
25. VPN (Virtual Private Network) ใช้สำหรับอะไร
    1. จัดการกับการจราจรของข้อมูลในเครือข่าย
    2. สร้างการเชื่อมต่อส่วนตัวและปลอดภัยผ่านเครือข่ายสาธารณะ
    3. เพิ่มความเร็วในการเชื่อมต่ออินเทอร์เน็ต
    4. ป้องกันไวรัสและมัลแวร์
26. ใบรับรองดิจิทัล (Digital Certificate) ใช้ในการทำอะไร
    1. ยืนยันตัวตนของเว็บไซต์หรือบุคคล
    2. เข้ารหัสข้อมูลในการสื่อสาร
    3. ตรวจสอบไวรัสและมัลแวร์
    4. บีบอัดข้อมูลดิจิทัล
27. การเข้ารหัสแบบ Symmetric Encryption แตกต่างจาก Asymmetric Encryption อย่างไร
    1. Symmetric ใช้กุญแจเดียวในการเข้าและถอดรหัส ส่วน Asymmetric ใช้กุญแจคู่
    2. Symmetric เข้ารหัสข้อมูลขนาดใหญ่ได้ ส่วน Asymmetric เข้ารหัสได้เฉพาะข้อมูลขนาดเล็ก
    3. Symmetric ปลอดภัยกว่า Asymmetric
    4. Symmetric ทำงานเร็วกว่า Asymmetric แต่ปลอดภัยน้อยกว่า
28. การโจมตีแบบ Cross-Site Scripting (XSS) คืออะไร
    1. การแทรกโค้ด JavaScript ที่เป็นอันตรายในเว็บไซต์
    2. การปลอมแปลงตัวตนเป็นเว็บไซต์อื่น
    3. การขโมยคุกกี้เพื่อเข้าถึงระบบ
    4. การโจมตีฐานข้อมูลผ่าน SQL
29. นโยบายความมั่นคงปลอดภัยสารสนเทศ (Information Security Policy) ควรครอบคลุมเรื่องใดบ้าง
    1. การจัดการสิทธิ์ผู้ใช้งาน
    2. การสำรองข้อมูล
    3. แผนรับมือเมื่อเกิดเหตุการณ์ละเมิดความปลอดภัย
    4. ถูกทุกข้อ
30. การรักษาความมั่นคงปลอดภัยตามแนวคิด CIA Triad ประกอบด้วยอะไรบ้าง
    1. Control, Implementation, Authentication
    2. Confidentiality, Integrity, Availability
    3. Critical, Important, Applicable
    4. Centralized, Integrated, Automated

 ส่วนที่ 4: การพัฒนาซอฟต์แวร์และการจัดการโครงการ

31. Agile Software Development มีลักษณะอย่างไร
    1. พัฒนาทั้งระบบให้เสร็จก่อนนำไปใช้งาน
    2. เน้นการวางแผนและเอกสารอย่างละเอียด
    3. พัฒนาแบบเป็นรอบสั้นๆ และปรับปรุงอย่างต่อเนื่อง
    4. เน้นการกำหนดขอบเขตงานที่ชัดเจนตั้งแต่ต้น
32. การทดสอบแบบ Unit Testing มีวัตถุประสงค์เพื่อ
    1. ทดสอบการทำงานร่วมกันของโมดูลต่างๆ
    2. ทดสอบการทำงานของแต่ละโมดูลแยกจากกัน
    3. ทดสอบการทำงานของระบบทั้งหมด
    4. ทดสอบประสิทธิภาพของระบบ
33. ข้อใดไม่ใช่ลักษณะของ Microservices Architecture
    1. แยกระบบออกเป็นบริการย่อยๆ ที่ทำงานอิสระจากกัน
    2. สามารถพัฒนาและปรับปรุงแต่ละบริการได้โดยไม่กระทบบริการอื่น
    3. ใช้ฐานข้อมูลเดียวกันทั้งระบบ
    4. สื่อสารกันผ่าน API
34. Git Branch ใช้ในการทำอะไร
    1. แยกการพัฒนาออกจากกันเพื่อไม่ให้กระทบกับโค้ดหลัก
    2. รวมโค้ดจากนักพัฒนาหลายคน
    3. สำรองโค้ดไว้ใน Repository
    4. ติดตามการเปลี่ยนแปลงของโค้ด
35. การจัดการความเสี่ยงในโครงการ (Project Risk Management) มีขั้นตอนใดบ้าง
    1. ระบุความเสี่ยง วิเคราะห์ผลกระทบ วางแผนรับมือ ติดตาม
    2. วางแผน ดำเนินการ ติดตาม ประเมินผล
    3. วิเคราะห์ ออกแบบ พัฒนา ทดสอบ
    4. เก็บความต้องการ วิเคราะห์ ออกแบบ พัฒนา
36. การใช้ Docker มีประโยชน์อย่างไร
    1. ลดความซับซ้อนในการติดตั้งและกำหนดค่าแวดล้อมการทำงาน
    2. เพิ่มความเร็วในการประมวลผล
    3. ประหยัดทรัพยากรฮาร์ดแวร์
    4. เพิ่มความปลอดภัยให้กับระบบ
37. API (Application Programming Interface) คืออะไร
    1. เครื่องมือพัฒนาโปรแกรม
    2. ชุดคำสั่งที่ใช้ในการติดต่อกับระบบปฏิบัติการ
    3. ช่องทางที่โปรแกรมใช้ติดต่อสื่อสารกับโปรแกรมอื่น
    4. ส่วนติดต่อผู้ใช้งานของโปรแกรม
38. CI/CD (Continuous Integration/Continuous Deployment) มีประโยชน์อย่างไร
    1. ลดข้อผิดพลาดจากการรวมโค้ด
    2. เร่งกระบวนการส่งมอบซอฟต์แวร์
    3. ทำให้การทดสอบเป็นอัตโนมัติ
    4. ถูกทุกข้อ
39. Design Pattern ใช้ในการทำอะไร
    1. ออกแบบส่วนติดต่อผู้ใช้ให้สวยงาม
    2. แก้ปัญหาที่พบบ่อยในการพัฒนาซอฟต์แวร์
    3. กำหนดมาตรฐานการเขียนโค้ด
    4. วางโครงสร้างฐานข้อมูล
40. หลักการ SOLID ในการพัฒนาซอฟต์แวร์ประกอบด้วยอะไรบ้าง
    1. Single Responsibility, Open-Closed, Liskov Substitution, Interface Segregation, Dependency Inversion
    2. Structured, Oriented, Layered, Integrated, Developed
    3. Simple, Optimal, Logical, Intuitive, Documented
    4. Secure, Organized, Licensed, Integrated, Developed

 ส่วนที่ 5: เทคโนโลยีดิจิทัลและการประยุกต์ใช้

41. Cloud Computing มีรูปแบบการให้บริการแบบใดบ้าง
    1. IaaS, PaaS, SaaS
    2. Public, Private, Hybrid
    3. Hosting, Storage, Database
    4. Computing, Networking, Security
42. Internet of Things (IoT) หมายถึงอะไร
    1. การเชื่อมต่ออินเทอร์เน็ตความเร็วสูง
    2. การเชื่อมต่ออุปกรณ์ต่างๆ เข้ากับอินเทอร์เน็ต
    3. เทคโนโลยีการสื่อสารไร้สาย
    4. การเชื่อมต่อระหว่างคอมพิวเตอร์และสมาร์ทโฟน
43. Big Data มีลักษณะสำคัญกี่ประการ และอะไรบ้าง
    1. 3 ประการ: Volume, Variety, Velocity
    2. 4 ประการ: Volume, Variety, Velocity, Veracity
    3. 5 ประการ: Volume, Variety, Velocity, Veracity, Value
    4. 6 ประการ: Volume, Variety, Velocity, Veracity, Value, Visibility
44. Blockchain มีลักษณะสำคัญอย่างไร
    1. เป็นฐานข้อมูลแบบกระจายศูนย์ที่ข้อมูลไม่สามารถแก้ไขได้
    2. เป็นเทคโนโลยีการประมวลผลความเร็วสูง
    3. เป็นระบบปัญญาประดิษฐ์ที่เรียนรู้ได้
    4. เป็นโครงสร้างพื้นฐานสำหรับ Cloud Computing
45. การวิเคราะห์ข้อมูลแบบ Predictive Analytics มีวัตถุประสงค์เพื่อ
    1. อธิบายสิ่งที่เกิดขึ้นในอดีต
    2. วิเคราะห์สาเหตุของปัญหา
    3. คาดการณ์แนวโน้มและพฤติกรรมในอนาคต
    4. แนะนำการตัดสินใจที่เหมาะสม
46. สถาปัตยกรรมแบบ Serverless Computing มีลักษณะอย่างไร
    1. ไม่มีการใช้เซิร์ฟเวอร์ในการประมวลผล
    2. นักพัฒนาไม่ต้องจัดการเซิร์ฟเวอร์และทรัพยากรเอง
    3. คิดค่าบริการตามการใช้งานจริง
    4. ถูกทั้งข้อ 2 และ 3
47. GDPR (General Data Protection Regulation) เกี่ยวข้องกับเรื่องใด
    1. การคุ้มครองทรัพย์สินทางปัญญา
    2. การคุ้มครองข้อมูลส่วนบุคคล
    3. การรักษาความปลอดภัยทางไซเบอร์
    4. การกำกับดูแลเทคโนโลยีดิจิทัล
48. Machine Learning แบบ Supervised Learning คืออะไร
    1. การเรียนรู้จากข้อมูลที่มีการระบุคำตอบที่ถูกต้องไว้แล้ว
    2. การเรียนรู้จากข้อมูลที่ไม่มีการระบุคำตอบ
    3. การเรียนรู้จากการลองผิดลองถูก
    4. การเรียนรู้จากการเลียนแบบสมองมนุษย์
49. Digital Transformation หมายถึงอะไร
    1. การเปลี่ยนเอกสารกระดาษให้เป็นเอกสารอิเล็กทรอนิกส์
    2. การปรับเปลี่ยนกระบวนการทำงานและวัฒนธรรมองค์กรโดยใช้เทคโนโลยีดิจิทัล
    3. การพัฒนาซอฟต์แวร์เพื่อใช้ในองค์กร
    4. การเชื่อมต่อระบบต่างๆ เข้าด้วยกัน
50. DevOps มีเป้าหมายหลักคืออะไร
    1. ลดต้นทุนในการพัฒนาซอฟต์แวร์
    2. เพิ่มความปลอดภัยให้กับระบบ
    3. เพิ่มความร่วมมือระหว่างทีมพัฒนาและทีมปฏิบัติการเพื่อส่งมอบซอฟต์แวร์ได้เร็วขึ้น
    4. ลดความซับซ้อนของการพัฒนาซอฟต์แวร์

Review ลูกค้า

 เฉลย  แนวข้อสอบ
นักวิชาการคอมพิวเตอร์ปฏิบัติการ (ก.ก.) (50 ข้อ)

  1. 4 | 2. 4   |   3. 3   |   4. 2   |   5. 4   |   6. 2   |   7. 2   |   8. 3   |   9. 2   |   10. 3
  2. 2 | 12. 2  |  13. 3  |  14. 4  |  15. 4  |  16. 4  |  17. 4  |  18. 2  |  19. 3  |  20. 3
  3. 1 | 22. 2  |  23. 2  |  24. 2  |  25. 2  |  26. 1  |  27. 1  |  28. 1  |  29. 4  |  30. 2
  4. 3 | 32. 2  |  33. 3  |  34. 1  |  35. 1  |  36. 1  |  37. 3  |  38. 4  |  39. 2  |  40. 1
  5. 1 | 42. 2  |  43. 3  |  44. 1  |  45. 3  |  46. 4  |  47. 2  |  48. 1  |  49. 2  |  50. 3

กรุงเทพมหานคร กทม.68

เจ้าพนักงานเทศกิจปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร เจ้าพนักงานธุรการปฏิบัติงาน สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร เจ้าพนักงานปกครองปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร เจ้าพนักงานประชาสัมพันธ์ปฏิบัติงาน สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร เจ้าพนักงานห้องสมุดปฏิบัติงาน สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักจัดการงานโยธาปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักนันทนาการปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักพัฒนาการกีฬาปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักพัฒนาสังคมปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักโภชนาการปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักวิชาการคอมพิวเตอร์ปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักวิชาการเงินและบัญชีปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักวิชาการจัดเก็บรายได้ปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักวิชาการแผนที่ปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักวิชาการพัสดุปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร นักวิชาการสุขาภิบาลปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร พนักงานเทศกิจปฏิบัติงาน สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร วิศวกรโยธาปฏิบัติการ สำนักงานคณะกรรมการข้าราชการกรุงเทพมหานคร

แนวข้อสอบ นักวิชาการคอมพิวเตอร์ปฏิบัติการ (ก.ก.) ฟรี

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *