วันพุธที่ 21 กันยายน พ.ศ. 2554

แบบฝึกหัดบทที่8การใช้สารสนเทศตามกฎหมายและจริยธรรม

1''.นาย Aทำการเขียนโปรแกรมขึ้นมาโปรแกรมหนึ่งเพื่อทดลองโจมตีการทำงานของคอมพิวเตอร์สามารถใช้งานได้โดยทำการระบุ lP-Address โปรแกรมนี้สร้างขึ้นมาเพื่อทดลองในงานวิจัยนายBที่เป็นเพื่อนสนิทของนายAได้นำโปรแกรมนี้ไปทดลองใช้แกล้งนางสาว C เมื้อนางสาว C ทราบเข้าก็เลยนำโปรแกรมนี้ไปใช้ส่งต่อให้เพื่อนๆที่รู้จักได้ทดลอง'' การกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆหรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย

ตอบ ผิดจริยธรรมเพราะสร้างโปรแกรมขึ้นมาแล้วใช้แกล้งคนอื่นโดยไม่เกิดประโยชน์มีแต่ความเสียหายก่อกวนระบบ


2. ''นาย J ได้สร้างโฮมเพจ เพื่อบอกว่าโลกแบนโดยมีหลักฐานอ้างอิงจากตำราต่างๆอีกทั้งรูปประกอบ เป็นการทำเพื่อความสนุก ไม่ได้ใช้ในการอ้างอิงทางวิชาการใดๆเด็กชายK เป็นนักเรียนในระดับประถมปลายที่ทำรายงานส่งครูเป็นการบ้านภาคฤดูร้อนโดยใช้ข้อมูลจากโฮมเพจของนาย J '' การกระทำอย่างนี้เป็น ผิดจริยธรรม หรืผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย

ตอบ ไม่ผิดเพราะนาย J สร้างขึ้นเพื่อความสนุกและต้องการให้คนอื่นได้รู้จึงไม่ผิดกฎหมายและจริยธรรม

แบบฝึกหัดบทที่7ความปลอดภัยของเทคโนโลยีสารสนเทศ

1.หน้าที่ของไฟร์วอลล์คือ มีไว้เพื่อป้องกันเครือข่ายคอมพิวเตอร์ภายในของตนจากอันตรายที่มาจากเครือข่ายคอมพิวเตอร์ภายนอก เช่น ผู้บุกรุก หรือ Hacker Firewall จะอนุญาตให้เฉพาะข้อมูลที่มีคุณลักษณะตรงกับเงื่อนไขที่กำหนดไว้ผ่านเข้าออกระบบเครือข่ายภายในเท่านั้น อย่างไรก็ดี Firewall นั้นไม่สามารถป้องกันอันตรายที่มาจากอินเทอร์เน็ตได้ทุกรูปแบบ ไวรัสก็เป็นหนึ่งในนั้น ดังนั้นจึงไม่สามารถรับรองได้ว่าความปลอดภัยหรือความลับของข้อมูลจะมีอยู่ร้อยเปอร์เซนต์ถึงแม้ว่าจะมีการใช้ Firewall แล้วก็ตาม เครื่องบริการรักษาความปลอดภัยของข้อมูล มีหลายที่หลายด้าน เช่น กรองแพ็กเกจ เฝ้าตรวจ ตรวจสอบการใช้ bandwidth หรือเก็บข้อมูลที่ local host ใช้งานบ่อย ไว้ให้ local host อื่น ๆ เรียกใช้ด้วยความเร็ว ซึ่งหลักการของ firewall

จงอธิบายคำศัพท์ต่อไปนี้ worm,virus computer,spy ware,adare มาอย่างน้อย 1 โปรแกรม
worm
เวิร์มเป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป
เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของ Attach file ผู้ใช้สามารถคลิกดูได้ทันที การคลิกเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทำงาน ถ้าสิ่งที่คลิกเป็นเวิร์ม เวิร์มก็จะแอกตีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่นอีก
ลักษณะของเวิร์มจึงไม่ใช่โปรแกรมที่เขียนเป็น .exe อย่างเดียว เพราะถ้า .exe อย่างเดียว ผู้ใช้จะเฉลียวใจ และเนื่องจากในโปรแกรมประยุกต์ของไมโครซอฟต์เกือบทุกโปรแกรมสามารถเขียนเป็นสคริปต์ไฟล์ หรือเป็นแมโครโฟล์ เพื่อให้รันสคริปต์หรือแมโครไฟล์ได้ เช่นในเวิร์ดก็จะมีการเขียนแมคโคร ในเอ็กซ์เซลก็เขียนได้เช่นกัน แต่สำหรับเวิร์ม ILOVE YOU เขียนขึ้นเป็นไฟล์ .vbs หรือวีบีสคริปต์ไฟล์ วีบีสคริปต์นี้สามารถรันได้ทันทีเหมือน .exe ไฟล์
บนแพลตฟอร์มของวินโดว์จึงมีโอกาสที่จะเรียกไฟล์ขึ้นมารันได้หลายวิธี ข้อมูลที่ส่งมาถ้ามีแมคโครติดอยู่ ก็สามารถมีเวิร์มติดมาได้
เวิร์ม ILOVE YOUมีลักษณะพิเศษที่สร้างความเสียหายให้กับผู้ใช้ทั่วโลกมาก เพราะผู้เขียนเวิร์มนี้ตั้งใจที่จะให้แพร่หลายและทำลายไฟล์ โดยโปรแกรมจะตรวจสอบดูว่าในระบบมีสคริปต์ไฟล์อื่น ๆ อยู่อีกหรือไม่ ถ้ามีจะคัดลอกเวิร์มเข้าไปแทน เพื่อว่าต่อไปถ้ามารันสคริปต์ตัวนั้น เวิร์มก็จะกระจายได้อีก นอกจากนี้ยังดูว่ามีไฟล์ประเภทรูปภาพ
ไวรัสคอมพิวเตอร์แบ่งออกป็นกี่ชนิดอะไรบ้าง
มี 5 ประเภท ได้แก่
1 บูตไวรัส
2 ไฟล์ไวรัส
3 มาโครไวรัส
4 โทรจัน
5 หนอน

บูตไวรัส
บูตไวรัส (boot virus) คือไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที
บูตไวรัสจะติดต่อเข้าไปอยู่ส่วนหัวสุดของฮาร์ดดิสก์ ที่มาสเตอร์บูตเรคคอร์ด (master boot record) และก็จะโหลดตัวเองเข้าไปสู่หน่วยความจำก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ทำให้เหมือนไม่มีอะไรเกิดขึ้น


ไฟล์ไวรัส
ไฟล์ไวรัส (file virus) ใช้เรียกไวรัสที่ติดไฟล์โปรแกรม เช่นโปรแกรมที่ดาวน์โหลดจากอินเทอร์เน็ต นามสกุล.exe โปรแกรมประเภทแชร์แวร์เป็นต้น


มาโครไวรัส
มาโครไวรัส (macro virus) คือไวรัสที่ติดไฟล์เอกสารชนิดต่างๆ ซึ่งมีความสามารถในการใส่คำสั่งมาโครสำหรับทำงานอัตโนมัติในไฟล์เอกสารด้วย ตัวอย่างเอกสารที่สามารถติดไวรัสได้ เช่น ไฟล์ไมโครซอฟท์เวิร์ด ไมโครซอฟท์เอ็กเซล เป็นต้น


หนอน
หนอน (Worm) เป็นรูปแบบหนึ่งของไวรัส มีความสามารถในการทำลายระบบในเครื่องคอมพิวเตอร์สูงที่สุดในบรรดาไวรัสทั้งหมด สามารถกระจายตัวได้รวดเร็ว ผ่านทางระบบอินเทอร์เน็ต ซึ่งสาเหตุที่เรียกว่าหนอนนั้น คงจะเป็นลักษณะของการกระจายและทำลาย ที่คล้ายกับหนอนกินผลไม้ ที่สามารถกระจายตัวได้มากมาย รวดเร็ว และเมื่อยิ่งเพิ่มจำนวนมากขึ้น ระดับการทำลายล้างยิ่งสูงขึ้น

แบบฝึกหัดบทที่6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน

1การประยุกต์ความรู้ด้านวิทยาศาสตร์มาใช้ให้เกิดประโยชน์เป็นความหมายของข้อใด
ก.เทคโนโลยีสารสนเทศ
2เทคโนโลยีสารสนเทศใดก่อให้เกิดผลด้านการเสริมสร้างความเท่าเทียมกันในสังคม
ข.ระบบการเรียนการสอนทางไกล
3การฝากถอนเงินผ่านเอทีเอ็ม(ATM)เป็นลักษณะเด่นของเทคโนโลยีสารสนเทศข้อใด
ค.เทคโนโลยีสารสนเทศเป็นสิ่งจำเป็นสำหรับการดำเนินการในหน่วยงานต่างๆ
4ข้อใดคือการประยุกต์ใช้งานเทคโนโลยีสารสนเทศ
ง.ถูกทุกข้อ
5เทคโนโลยีสารสนเทศหมายถึงข้อใด
ก.การประยุกต์เอาความรู้มาทำให้เกิดประโยชน์ต่อมวลมนุษย์
6เครื่องมือที่สำคัญในการจัดการสารสนเทศในยุคทคโนโลยีสารสนเทศคืออะไร
ง.ถูกทุกข้อ
7ข้อใดไม่ใช่บทบาทของเทคโนโลยีสารสนเทศ
ง.เทคโนโลยีสารสนเทศทำให้มีการสร้างที่พักอาศัยที่มีคุณภาพ
8ข้อใดไม่ใช่อุปกรณ์ที่ช่วยงานด้านสารสนเทศ
ง.โทรทัศน์ วิทยุ
9ข้อใดกล่าวไม่ถูกต้องเกี่ยวกับเทคโนโลยีสารสนเทศ
ค.ไม่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์
10ข้อใดคือประโยชน์ที่ได้จากการนำเทคโนโลยีสารสนเทศมาใช้กับการเรียน
ง.ถูกทุกข้อ

สาระสำคัญ

การใช้เทคโนโลยีสารสนเทศมีอิทธิพลต่อการดำเนินชีวิตของมนุษย์ การรับวัฒนธรรมที่แฝงเข้ามากับแหล่งข่าวสารข้อมูลในรูปแบบต่างๆ ก่อให้เกิดการเปลี่ยนแปลงในพฤติกรรมของมนุษย์ โดยเฉพาะบนเครือข่ายสารสนเทศซึ่งเป็นเครือข่ายที่เชื่มโยงกันทุกมุมโลก
ผลกระทบของเทคโนโลยีสารสนเทศ
การพัฒนาเทคโนโลยีสารสนเทศจนสามารถนำไปใช้ประโยชน์ได้อย่างกว้างขวางกลายเป็นยุคแห่งเทคโนโลยีสารสนเทศ หรือยุคข้อมูลข่าวสาร ก่อให้เกิดประโยชน์ต่อมนุษย์ชาติ
ผลกระทบทางบวก
1เพิ่มความสะดวกสะบายในการสื่อสาร การบริการและการผลิตชีวิตในสังคมได้ได้รับความสะดวกสบาย
2เป็นสังคมแห่งการสื่อสารเกิดสังคมโลกขึ้น
3มีระบบผู้เชี่ยวชาญ
4เทคโนโลยีสารสนเทศสร้างโอกาสให้คนพิการ
5พัฒนาด้านการศึกษา
ผลกระทบทางลบ
1ก่อให้เกิดความเครียดในสังคม
2ก่อให้เกิดการรับวัฒนธรรม หรือแลกเปลี่ยนวัฒนธรรมของคนในสังคมโลก
3ก่อให้เกิดผลด้านศิลธรรม การติดต่อสื่อสารที่รวดเร็วในระบบเครือข่ายก่อให้เกิดโลกไร้พรมแดน
ปัญหาสังคมที่เกิดจากเทคโนโลยี
1มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือที่มีไว้เพื่อให้มนุษย์บรรลุวัตถุประสงค์
2มุมมองว่าเทคโนโลยีสารสนเทศและสังคมต่างก็มีระบบซึ่งกันและกัน
3มุมมองว่าเทคโนโลยีสารสนเทศเป็นกลไกในการดำรงชีวิตของมนุษย์
แนวทางในการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
1ใช้แนวสร้างจริยธรรม
2สร้างความเข้มแข็งให้กับตนเอง
3ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี
4การสร้างความเข้มแข็งให้กับสังคมชุมชน
5ใช้แนวทางการเข้าสู่มาตรฐานการบริหารจัดการให้บริการเทคโนโลยีสารสนเทศ
6ใช้แนวทางการบังคับด้วยกฎหมาย

วันจันทร์ที่ 19 กันยายน พ.ศ. 2554

แบบฝึกหัดบทที่5 การจัดการสารสนเทศ

1.จงอธิบายความหมายของการจัดการสารสนเทศ
-การจัดการสารสนเทศ หมายถึง การทำกิจกรรมหลักต่างๆ ในการจัดหาการจัดโครงสร้าง(Organization)การควบคุม ผลิต การเผยแพร่และการใช้สารสนเทศที่เกี่ยวข้องกับการดำเนินงานขององค์การทุกประเภทอย่างมีประสิทธิผล

2.การจัดการสารสนเทศมีความสำคัญต่อบุคคลและต่อองค์การอย่างไร
-การจัดการสารสนเทศมีความสำคัญต่อบบุคคลคือบุคคลย่อมต้องการสารสนเทศหลายด้านเพื่อการใช้ชีวิตอย่างราบรื่น มีความก้าวหน้าและมีความสุข เช่น ต้องการสารสนเทศเพื่อการดูแลรักษาสุขภาพ
การจัดการสารสนเทศมีความสำคัญต่อองค์กรคือ ความสำคัญด้านการบริหารจัดการในยุคโลกาภิวัฒน์เป็นการบริหารภายใต้สภาวะที่มีการเปลี่ยนแปลงอย่างรวดเร็ว และมีการแข่งขันทางธุรกิจสูง ผู้บริหารต้องการสารสนเทศที่เกี่ยวข้องทั้งภายในและภายนอกองค์กร เพื่อวิเคราะห์ปัญหาต่างๆของคู่แข่ง

3.พัฒนาการของการจัดการสารสนเทศแย่งออกเป็นกี่ยุค อะไรบ้าง
-พัฒนาการสารสนเทศแบ่งออกเป็น2ยุค ได้แก่ การจัดการสรสนเทศด้วยระบบมือ การจัดการสารสนเทศโดยใช้คอมพิวเตอร์

4.จงยกตัวอย่างการจัดการสารสนเทศที่นิสิตใช้ในชีวิตประจำวันมาอย่างน้อย 3 ตัวอย่าง
-หนังสือพิมพ์ คอมพิวเตอร์ หนังสือนิตยสาร

วันพฤหัสบดีที่ 15 กันยายน พ.ศ. 2554

Antivirus ที่ใช้กับ USB Disk

USB Disk Security V5.1.0.15
โปรแกรมแอนตึ้ไวรัสสำหรับ USBโปรแกรม แอนตึ้ไวรัสสำหรับ Flash disk Flash memory card Iipodเป็นโปรแกรมแอนตึ้ไวรัสที่เล็กและเร็วที่สุดในโลกและสามารถป้องกัน ไวรัสได้100% โดยไม่ต้องอัพเดท Signature หรือต่ออินเตอร์เนทใช้งานง่ายและลองรับทุก OS

ประเภทของไวรัสและการทำลาย

ไวรัสคอมพิวเตอร์ในโลกนี้มีนับล้านๆ ตัวแต่คุณรู้ใหมครับว่าดดยพื้นฐานของมันแล้วมาจากแหล ่งกำเหนิดที่เหมือนๆ กันซึ่งเราสามารถแบ่งประเภทของไวรัสคอมพิวเตอร์ออกมา ได้ดังนี้


1.บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัส
ที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงาน
ขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียก
ระบบปฏิบัติการขึ้นมาทำงาน

การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียนระบบปฏิบัติการ จากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยค วามจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรม มา ก่อนที่จะไปเรียนให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น

2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง
ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วยการทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไ ปอยู่ในหน่วยความจำทันทีแล้วจึงค่อยให้โปรแกรมนั้นทำ งานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้วหลังจากนี้หากมีการ เรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป

นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหา โปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่อไป

3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุดโดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะจุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโป รแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและ สร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบต์ไฟล์ก็สามารถโปรแกรมม้าโทรจันได้

4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรว จหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ

5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อกา รตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้นถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิมทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น

6. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสารติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น เรียกใช้ตายใจ