สอบกลางภาค (Midterm)
สอบวิเคราะห์เหตุการณ์ (Case Study Analysis) อนุญาตให้ใช้ AI ช่วยหาข้อมูล แต่ต้องสรุปด้วยภาษาตัวเอง
สอบวิเคราะห์เหตุการณ์ (Case Study Analysis) อนุญาตให้ใช้ AI ช่วยหาข้อมูล แต่ต้องสรุปด้วยภาษาตัวเอง
วิเคราะห์ Case Study: ระบุสาเหตุ แนะนำวิธีแก้ไข และแนวทางป้องกัน
สอบกลางภาค: Case Study Analysis
การสอบกลางภาควิชา Cybersecurity Fundamentals ใช้รูปแบบ Case Study Analysis โดยนักเรียนจะได้อ่านสถานการณ์จำลองเหตุการณ์ด้านความปลอดภัยไซเบอร์ แล้วตอบคำถาม 3 ข้อ ข้อสอบเป็นแบบ Open AI / Open Book สามารถใช้เอกสารและ AI ช่วยหาข้อมูลได้ แต่ต้องเขียนคำตอบด้วยภาษาของตัวเอง เน้นการคิดวิเคราะห์และการนำความรู้ไปประยุกต์ใช้จริง
สร้างภาพ Clean infographic showing midterm exam structure: top section shows a case study document with highlighted suspicious elements. Below are three connected answer boxes in a flow: Box 1 'Root Cause - Why did it happen?' (blue, 10 pts), Box 2 'Response - How to fix it?' (orange, 10 pts), Box 3 'Prevention - How to prevent it?' (green, 10 pts). Total 30 points badge. Open Book and Open AI icons with checkmarks. Professional exam guide style, white background (midterm_exam_structure.jpg)
Clean infographic showing midterm exam structure: top section shows a case study document with highlighted suspicious elements. Below are three connected answer boxes in a flow: Box 1 'Root Cause - Why did it happen?' (blue, 10 pts), Box 2 'Response - How to fix it?' (orange, 10 pts), Box 3 'Prevention - How to prevent it?' (green, 10 pts). Total 30 points badge. Open Book and Open AI icons with checkmarks. Professional exam guide style, white background
กติกาการสอบ
ข้อสอบนี้ออกแบบมาเพื่อวัดความสามารถในการคิดวิเคราะห์ ไม่ใช่ความสามารถในการท่องจำหรือ Copy จาก AI ดังนั้นการใช้ AI ต้องเป็นไปอย่างมีจริยธรรม
- Open AI / Open Book — ใช้ AI (ChatGPT, Claude, Gemini) และเอกสารประกอบได้ระหว่างทำข้อสอบ
- ใช้ AI ช่วยหาข้อมูลได้ — ถาม AI เพื่อทบทวนแนวคิด ค้นหาข้อมูลเพิ่มเติม หรือตรวจสอบความถูกต้องของคำตอบ
- ต้องเขียนสรุปด้วยภาษาตัวเอง — ห้ามคัดลอกข้อความจาก AI โดยตรง ต้องตีความและเรียบเรียงใหม่
- ห้าม Copy-Paste จาก AI — อาจารย์จะตรวจสอบด้วยเครื่องมือตรวจจับ AI หากพบว่า Copy-Paste จะหักคะแนนส่วนนั้นทั้งข้อ
| เกณฑ์การให้คะแนน | คะแนน |
|---|---|
| ตรรกะ/การวิเคราะห์ — ความสามารถในการระบุสาเหตุ เชื่อมโยงแนวคิด และเสนอแนวทางที่สมเหตุสมผล | 15 คะแนน |
| การอ้างอิง/หลักฐาน — การอ้างอิงแนวคิดที่เรียน (CIA Triad, Social Engineering ฯลฯ) และยกตัวอย่างสนับสนุน | 10 คะแนน |
| การนำเสนอ/ภาษา — ความชัดเจน ความเป็นระเบียบ การใช้ภาษาที่เหมาะสม เขียนด้วยภาษาตัวเอง | 5 คะแนน |
โครงสร้างข้อสอบ
- 1ข้อ 1 — สาเหตุเกิดจากอะไร (10 คะแนน) วิเคราะห์ว่าการโจมตีในเคสนี้เกิดขึ้นได้อย่างไร ใช้เทคนิคหรือช่องโหว่อะไร เกี่ยวข้องกับหลักการ Cybersecurity อะไรบ้าง
- 2ข้อ 2 — แก้ไขอย่างไร (10 คะแนน) ถ้าคุณเป็นผู้รับผิดชอบ จะจัดการกับเหตุการณ์นี้อย่างไร อธิบายเป็นขั้นตอนตาม Incident Response
- 3ข้อ 3 — ป้องกันอย่างไรไม่ให้เกิดซ้ำ (10 คะแนน) เสนอมาตรการป้องกันทั้งระยะสั้นและระยะยาว ที่จะทำให้เหตุการณ์แบบนี้ไม่เกิดขึ้นอีก
- ข้อ 1 (สาเหตุ): ระบุประเภทการโจมตีให้ชัด (เช่น Phishing, Social Engineering) อ้างอิง CIA Triad ว่าละเมิดด้านไหน
- ข้อ 2 (แก้ไข): เรียงตาม 5 ขั้นตอน Incident Response ระบุสิ่งที่ต้องทำในแต่ละขั้นตอน
- ข้อ 3 (ป้องกัน): แบ่งเป็นมาตรการด้านเทคนิค (MFA, Backup) และด้านคน (อบรม, กระบวนการ)
- ทุกข้อ: ใช้คำศัพท์เทคนิคที่เรียนมา แสดงให้เห็นว่าเข้าใจแนวคิดจริงๆ ไม่ใช่แค่ท่องจำ
ตัวอย่าง Case Study
บริษัท ABC เป็นบริษัทขนาดกลางที่มีพนักงาน 200 คน วันจันทร์เช้าพนักงานมาทำงานพบว่าไฟล์ในเครื่องคอมพิวเตอร์ทุกเครื่อง ถูกเข้ารหัสเปิดไม่ได้ มีข้อความบนหน้าจอเรียกค่าไถ่ 5 Bitcoin (ประมาณ 8 ล้านบาท) จากการสอบสวนเบื้องต้นพบว่า พนักงานฝ่ายบัญชีได้รับอีเมลที่อ้างว่าเป็นใบแจ้งหนี้จากซัพพลายเออร์ และได้คลิกเปิดไฟล์แนบที่เป็น Macro-enabled Excel บริษัทไม่ได้ทำ Backup มา 6 เดือน และไม่ได้เปิดใช้ MFA
แนวทางการตอบ
ข้อ 1 — สาเหตุ: การโจมตีนี้เป็น Phishing ที่ใช้เทคนิค Social Engineering โดยอีเมลปลอมที่สวมรอยเป็นซัพพลายเออร์ (Pretexting) พนักงานฝ่ายบัญชีคลิกเปิดไฟล์แนบที่มี Macro อันตราย ทำให้ Ransomware ถูกติดตั้งและแพร่กระจายในเครือข่าย ช่องโหว่สำคัญคือ: ไม่มีการอบรม Security Awareness ให้พนักงาน, ไม่มี MFA, ไม่มีการจำกัดสิทธิ์ Macro ละเมิด CIA Triad ทุกด้าน โดยเฉพาะ Availability (ไฟล์เปิดไม่ได้) และ Confidentiality (ข้อมูลอาจถูกขโมย)
ข้อ 2 — แก้ไข: ดำเนินการตาม Incident Response 5 ขั้นตอน — Detection: ยืนยันว่าถูก Ransomware จริง ระบุประเภท — Containment: ตัดอินเทอร์เน็ตทันทีป้องกันการแพร่กระจาย แยกเครื่องที่ติดเชื้อ — Eradication: สแกนและลบ Ransomware ปิดช่อง Macro — Recovery: กู้ข้อมูลจาก Backup (แม้จะเก่า 6 เดือน ดีกว่าไม่มี) ไม่แนะนำให้จ่ายค่าไถ่ — Lessons Learned: วิเคราะห์สาเหตุและวางมาตรการป้องกัน แจ้งตำรวจไซเบอร์
ข้อ 3 — ป้องกัน: มาตรการด้านเทคนิค: เปิดใช้ MFA ทุกบัญชี, ตั้ง Backup อัตโนมัติตามกฎ 3-2-1, ปิด Macro เป็น Default, ติดตั้ง Email Security Gateway มาตรการด้านคน: จัดอบรม Security Awareness ให้พนักงานทุกคน ทุก 3 เดือน, ทำ Phishing Simulation Test, กำหนด Policy ห้ามเปิดไฟล์แนบจากแหล่งที่ไม่ยืนยัน
สร้างภาพ Clean educational diagram showing a case study analysis framework: at the top, a document icon labeled 'Case Study Scenario'. Below, three analysis boxes connected by arrows in a vertical flow - Box 1 'Root Cause Analysis' (blue) with icons for attack type, vulnerability, CIA impact. Box 2 'Incident Response' (orange) with 5 mini-step icons (detect, contain, eradicate, recover, learn). Box 3 'Prevention Strategy' (green) with icons for technical controls and human controls. Clean professional style, white background (case_study_framework.jpg)
Clean educational diagram showing a case study analysis framework: at the top, a document icon labeled 'Case Study Scenario'. Below, three analysis boxes connected by arrows in a vertical flow - Box 1 'Root Cause Analysis' (blue) with icons for attack type, vulnerability, CIA impact. Box 2 'Incident Response' (orange) with 5 mini-step icons (detect, contain, eradicate, recover, learn). Box 3 'Prevention Strategy' (green) with icons for technical controls and human controls. Clean professional style, white background

