A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | ประทับเวลา | คะแนน | ชื่อ-สกุล | 1. ข้อใดเป็นพฤติกรรมที่ปลอดภัยในการใช้งานอินเทอร์เน็ต | 2. การใช้ Wi-Fi สาธารณะควรปฏิบัติอย่างไร | 3. หากได้รับข้อความหรืออีเมลที่มีลิงก์แปลก ๆ ควรทำอย่างไร | 4. ข้อใดคือข้อมูลส่วนตัวที่ไม่ควรเผยแพร่ทางออนไลน์ | 5. การสร้างรหัสผ่านที่ปลอดภัยควรมีลักษณะอย่างไร | 6. ถ้ามีคนแปลกหน้าแอดเพื่อนมาทางโซเชียลมีเดีย ควรทำอย่างไร | 7. การใช้โปรแกรมแอนตี้ไวรัสบนคอมพิวเตอร์มีประโยชน์อย่างไร | 8. การแคปหน้าจอบทสนทนาของผู้อื่นแล้วนำไปเผยแพร่โดยไม่ขออนุญาต อาจเข้าข่ายอะไร | 9. เมื่อพบเนื้อหาที่ไม่เหมาะสมในอินเทอร์เน็ต ควรทำอย่างไร | 10. การใช้อินเทอร์เน็ตอย่างปลอดภัยควรเริ่มต้นจากสิ่งใด | ||||||
2 | 6/8/2025, 13:57:27 | 10 / 10 | ด.ญ. วนิดา บัวทุม | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
3 | 6/8/2025, 13:57:34 | 10 / 10 | กัญญาภัทร ตาดี | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
4 | 6/8/2025, 13:57:39 | 5 / 10 | กฤษดา แก้วเทียน | ข. ใช้รหัสผ่านที่ง่ายต่อการเดา เช่น 123456 | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ง. ความคิดเห็นเกี่ยวกับหนัง | ก. ใช้เพียงตัวเลข 6 หลัก | ข. ถามเพื่อนว่าควรรับไหม | ง. ลบข้อมูลในคอมพิวเตอร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
5 | 6/8/2025, 13:57:46 | 8 / 10 | ยุทธนา ทิกะ | ก. แชร์รหัสผ่านกับเพื่อนสนิท | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ค. ส่งต่อให้เพื่อนเพื่อขอความเห็น | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
6 | 6/8/2025, 13:57:55 | 2 / 10 | วีรพัฒน้ ทองบ่อ | ก. แชร์รหัสผ่านกับเพื่อนสนิท | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ง. พิมพ์ลิงก์ลงในเบราว์เซอร์เอง | ก. งานอดิเรก | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ข. ถามเพื่อนว่าควรรับไหม | ค. ทำให้คอมพิวเตอร์สวยงาม | ข. การล้อเลียน | ก. บันทึกไว้ดูอีก | ง. ให้เพื่อนจัดการบัญชีให้ | ||||||
7 | 6/8/2025, 13:58:09 | 10 / 10 | กรวุฒิ คุ้มหมู่ม่วง | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
8 | 6/8/2025, 13:59:07 | 10 / 10 | วราภรณ์ แก้วมหาชัย | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
9 | 6/8/2025, 13:59:11 | 10 / 10 | ศศิภา นวลกระโทก | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
10 | 6/8/2025, 13:59:26 | 4 / 10 | สุรดิษ โสถานัพธ์ | ค. อัปโหลดข้อมูลส่วนตัวลงบนโซเชียลมีเดีย | ง. แชร์ Wi-Fi ให้เพื่อนใช้ร่วม | ง. พิมพ์ลิงก์ลงในเบราว์เซอร์เอง | ง. ความคิดเห็นเกี่ยวกับหนัง | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ง. ลบข้อมูลในคอมพิวเตอร์ | ก. พฤติกรรมปกติทั่วไป | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
11 | 6/8/2025, 13:59:36 | 10 / 10 | อภินัทธ์ โสภา | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
12 | 6/8/2025, 14:00:43 | 10 / 10 | ด.ญ.ประกายทอง ตาลต้น | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
13 | 6/8/2025, 14:01:09 | 2 / 10 | มนัญญา จีนสอา | ข. ใช้รหัสผ่านที่ง่ายต่อการเดา เช่น 123456 | ข. เข้าเว็บไซต์สำคัญทันทีโดยไม่ต้องระวัง | ง. พิมพ์ลิงก์ลงในเบราว์เซอร์เอง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ข. ถามเพื่อนว่าควรรับไหม | ค. ทำให้คอมพิวเตอร์สวยงาม | ก. พฤติกรรมปกติทั่วไป | ข. ส่งให้เพื่อนดู | ง. ให้เพื่อนจัดการบัญชีให้ | ||||||
14 | 6/8/2025, 14:02:07 | 7 / 10 | ชนกชนม์ อุดสี | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ง. แชร์ Wi-Fi ให้เพื่อนใช้ร่วม | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ข. การล้อเลียน | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ก. เชื่อทุกอย่างที่เห็นในอินเทอร์เน็ต | ||||||
15 | 6/8/2025, 14:02:12 | 10 / 10 | ด.ญ.น้ำทิพย์ โคษาสด | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
16 | 6/8/2025, 14:03:57 | 8 / 10 | พีรพล ศรีอ่อน | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ก. ใช้เพียงตัวเลข 6 หลัก | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ข. การล้อเลียน | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
17 | 6/8/2025, 14:04:23 | 5 / 10 | สนธิ หมอยาเก่า | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ก. คลิกลิงก์ทันที | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ง. ลบข้อมูลในคอมพิวเตอร์ | ข. การล้อเลียน | ก. บันทึกไว้ดูอีก | ก. เชื่อทุกอย่างที่เห็นในอินเทอร์เน็ต | ||||||
18 | 6/8/2025, 14:04:23 | 10 / 10 | ด.ญ นิภารัตน์ วงศรีรักษ์ | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
19 | 6/8/2025, 14:05:02 | 8 / 10 | ศิรนพย์ หลวงเดช | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ข. เข้าเว็บไซต์สำคัญทันทีโดยไม่ต้องระวัง | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ค. ใช้ทุกวันโดยไม่จำกัดเวลา | ||||||
20 | 6/8/2025, 14:05:27 | 10 / 10 | ณัฐพล สัมถทธิ์ | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
21 | 6/8/2025, 14:06:02 | 7 / 10 | ภาณุวัฒน์ คำเฮ้า | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ง. แชร์ Wi-Fi ให้เพื่อนใช้ร่วม | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ง. ลบข้อมูลในคอมพิวเตอร์ | ข. การล้อเลียน | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
22 | 6/8/2025, 14:07:12 | 10 / 10 | จิณณา กุลแอะ | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
23 | 6/8/2025, 14:07:52 | 3 / 10 | สุรสกดิื ขันยศ | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ง. พิมพ์ลิงก์ลงในเบราว์เซอร์เอง | ง. ความคิดเห็นเกี่ยวกับหนัง | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ง. ตอบกลับพร้อมส่งข้อมูลส่วนตัว | ค. ทำให้คอมพิวเตอร์สวยงาม | ข. การล้อเลียน | ง. แชร์ต่อให้มากที่สุด | ก. เชื่อทุกอย่างที่เห็นในอินเทอร์เน็ต | ||||||
24 | 6/8/2025, 14:08:16 | 6 / 10 | ด.ญ ศิริญพร ทาทอง | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ข. เข้าเว็บไซต์สำคัญทันทีโดยไม่ต้องระวัง | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ข. ถามเพื่อนว่าควรรับไหม | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ข. การล้อเลียน | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ค. ใช้ทุกวันโดยไม่จำกัดเวลา | ||||||
25 | 6/8/2025, 14:13:05 | 4 / 10 | ธีรเดช คมคาย | ก. แชร์รหัสผ่านกับเพื่อนสนิท | ข. เข้าเว็บไซต์สำคัญทันทีโดยไม่ต้องระวัง | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ค. ใช้คำว่า “password” | ก. รับเป็นเพื่อนทันที | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ข. ส่งให้เพื่อนดู | ก. เชื่อทุกอย่างที่เห็นในอินเทอร์เน็ต | ||||||
26 | 27/8/2025, 13:35:13 | 5 / 10 | ศิริญพร ทาทอง | ข. ใช้รหัสผ่านที่ง่ายต่อการเดา เช่น 123456 | ง. แชร์ Wi-Fi ให้เพื่อนใช้ร่วม | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ค. ใช้คำว่า “password” | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ข. การล้อเลียน | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ก. เชื่อทุกอย่างที่เห็นในอินเทอร์เน็ต | ||||||
27 | 27/8/2025, 13:36:40 | 10 / 10 | ด.ญ.วนิดา บัวทุม | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
28 | 27/8/2025, 13:53:11 | 10 / 10 | นิภารัตน์ วงศรีรักษ์ | ง. ใช้รหัสผ่านที่ซับซ้อนและไม่บอกผู้อื่น | ค. หลีกเลี่ยงการเข้าสู่ระบบบัญชีส่วนตัว | ข. ลบข้อความหรืออีเมลนั้นทิ้ง | ค. วันเกิดและรหัสผ่าน | ง. ผสมตัวอักษร ตัวเลข และสัญลักษณ์ | ค. ตรวจสอบก่อนว่าคือใคร | ข. ป้องกันคอมพิวเตอร์จากไวรัสและมัลแวร์ | ค. การรังแกทางไซเบอร์ (Cyberbullying) | ค. รายงานต่อผู้ใหญ่หรือผู้ดูแลระบบ | ข. ใช้อย่างมีสติและรู้เท่าทัน | ||||||
29 | |||||||||||||||||||
30 | |||||||||||||||||||
31 | |||||||||||||||||||
32 | |||||||||||||||||||
33 | |||||||||||||||||||
34 | |||||||||||||||||||
35 | |||||||||||||||||||
36 | |||||||||||||||||||
37 | |||||||||||||||||||
38 | |||||||||||||||||||
39 | |||||||||||||||||||
40 | |||||||||||||||||||
41 | |||||||||||||||||||
42 | |||||||||||||||||||
43 | |||||||||||||||||||
44 | |||||||||||||||||||
45 | |||||||||||||||||||
46 | |||||||||||||||||||
47 | |||||||||||||||||||
48 | |||||||||||||||||||
49 | |||||||||||||||||||
50 | |||||||||||||||||||
51 | |||||||||||||||||||
52 | |||||||||||||||||||
53 | |||||||||||||||||||
54 | |||||||||||||||||||
55 | |||||||||||||||||||
56 | |||||||||||||||||||
57 | |||||||||||||||||||
58 | |||||||||||||||||||
59 | |||||||||||||||||||
60 | |||||||||||||||||||
61 | |||||||||||||||||||
62 | |||||||||||||||||||
63 | |||||||||||||||||||
64 | |||||||||||||||||||
65 | |||||||||||||||||||
66 | |||||||||||||||||||
67 | |||||||||||||||||||
68 | |||||||||||||||||||
69 | |||||||||||||||||||
70 | |||||||||||||||||||
71 | |||||||||||||||||||
72 | |||||||||||||||||||
73 | |||||||||||||||||||
74 | |||||||||||||||||||
75 | |||||||||||||||||||
76 | |||||||||||||||||||
77 | |||||||||||||||||||
78 | |||||||||||||||||||
79 | |||||||||||||||||||
80 | |||||||||||||||||||
81 | |||||||||||||||||||
82 | |||||||||||||||||||
83 | |||||||||||||||||||
84 | |||||||||||||||||||
85 | |||||||||||||||||||
86 | |||||||||||||||||||
87 | |||||||||||||||||||
88 | |||||||||||||||||||
89 | |||||||||||||||||||
90 | |||||||||||||||||||
91 | |||||||||||||||||||
92 | |||||||||||||||||||
93 | |||||||||||||||||||
94 | |||||||||||||||||||
95 | |||||||||||||||||||
96 | |||||||||||||||||||
97 | |||||||||||||||||||
98 | |||||||||||||||||||
99 | |||||||||||||||||||
100 |