0
1
BMM 3105   PENGAJARAN DAN     PEMBELAJARAN  BAHASA MELAYU  BERBANTUKAN KOMPUTER                         2
DISEDIAKAN OLEH :NAMA : SABIDATUL MAQNI BINTI NAWAWIKURSUS : PPG AMBILAN JUN 2011SEMESTER : 3                             ...
PENSYARAH PEMBIMBING    ENCIK ANUA BIN HARIS                           4
TAJUK  GARIS PANDUAN DAN ETIKAPENGGUNAAN INTERNET DALAM  PROSES PENGAJARAN DANPEMBELAJARAN BAHASA MELAYU  BERBANTUKAN KOMP...
ETIKA PENGGUNAAN INTERNET                  OBJEKTIF1. Mengetahui masalah moral dan isu etika   komputer.2. Memahami prinsi...
TATACARA PENGGUNAAN               INTERNET1.   Hak Akses Pengguna2.   Privasi Pengguna3.   Mengenal pasti Identiti Penggun...
HAK AKSES PENGGUNA  Hak akses hendaklah dilihat sebagai satu kemudahan  yang disediakan oleh JPN untuk membantu melicinka...
PRIVASI PENGGUNA  Setiap pengguna hendaklah menghormati privasi  pengguna lain dengan tidak menimbulkan sebarang  ganggua...
MENGENAL PASTI IDENTITIPENGGUNA  Setiap pengguna perlu mengenal pasti dan  mengesahkan identiti pengguna yang berkomunika...
MEMILIH LAMAN Laman yang dilayari hendaklah karya yang berkaitan dengan bidang kerja dan terhad untuk tujuan yang dibenar...
PENGESAHAN MAKLUMAT  Bahan yang diperoleh daripada internet perlulah   ditentukan ketepatan dan kesahihannya  Sebagai am...
MUAT NAIK BAHAN (UPLOAD) Bahan rasmi yang hendak dimuat naik ke internet hendaklah disemak dan mendapat pengasahan daripa...
MUAT TURUN BAHAN(DOWNLOAD)  Tindakan memuat turun bahan hanya dibenarkan ke  atas bahan yang sah seperti perisian yang be...
PERBINCANGAN AWAM  Hanya kaki tangan JPN yang mendapat kebenaran  sahaja boleh melibatkan diri dan menggunakan  kemudahan...
PELANGGARAN ETIKA DALAMINTERNET 1. CARDING    Carding adalah berbelanja menggunakan nombor dan    identiti kredit orang la...
3. CRACKING   Cracking adalah hacking untuk tujuan jahat bagi   kepentingan diri sendiri. 4. DEFACING    Defacing adalah k...
5. PHISING   Phising adalah kegiatan memancing pengguna komputer   di internet (user) agar memberikan informasi data diri ...
7. MALWARE   Malware adalah program komputer yang mencari   kelemahan daripada sesuatu software. Biasanya   malware dicipt...
PRINSIP ETIKA KOMPUTER 1. Keseimbangan 2. Keizinan termaklum 3. Keadilan 4. Meminimumkan risiko                          20
RUKUN ETIKA PENGGUNAKOMPUTER Tidak menggunakan komputer untuk membahayakan orang lain. Tidak mengganggu kerja komputer o...
ETIKA KOMPUTER Etika komputer umumnya ialah satu bidang tentang  penggunaan komputer yang betul (panduan) Hak peribadi i...
 Tidak menggunakan komputer untuk menipu. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah. Tidak ...
 Tidak mengambil hasil intelektual orang lain untuk diri  sendiri. Memikirkan kesan sosial program atau sistem yang  dib...
ISU ETIKA KOMPUTER Tidak nampak kesan dan masalah moral dari aspek sosial pengkomputeran. Pengetahuan dan penggunaan yan...
 Orang awam tidak menerima impak yang hebat apabila berlaku isu berkaitan dengan etika komputer. Kurang pendedahan dalam...
CIRI-CIRI PROFESIONALISME Harus ada perkhidmatan penting dalam matlamat yang jelas untuk masyarakat dan negara. Mengguna...
 Harus ada kuasa autonomi semasa menjalankan tugas kerana anggota dalam sesuatu kumpulan profesional itu ialah pakar dala...
KOD ETIKA PENGGUNAANKOMPUTER 1. Inspirasi dan panduan 2. Pencegahan dan disiplin 3. Memelihara maruah profesion 4. Memelih...
KERANGKA KOD ETIKA  1. KEBERSENDIRIAN Apakah maklumat tentang seseorang yang boleh atau  perlu diberitahu atau diketahui ...
2. KETEPATAN MAKLUMAT Siapa bertanggungjawab tentang ketulenan, kesetiaan dan ketepatan maklumat yang dikumpul? Bagaiman...
3. HAK MILIK Siapakah memiliki maklumat? Apakah harga yang adil dan berpatutan sebagai pertukaran maklumat? Bagaimanaka...
 Bolehkah komputer korporat digunakan untuk tujuan  peribadi? Bagaimanakah pakar yang menyumbang ilmu pengetahuan untuk ...
4. CAPAIAN Siapakah yang dibenarkan mengakses maklumat? Berapakah bayaran perlu dikenakan kerana membenarkan capaian mak...
 Siapakah yang diberi peralatan yang diperlukan untuk  capaian maklumat? Adakah hak yang dimiliki oleh individu atau org...
KOD ETIKA PROFESIONAL Melakukan kemusnahan dan kemudaratan kepada sesiapa misalnya menyebarkan virus. Menyumbang kepada ...
 Bersikap adil dan tidak menindas. Menghormati hak cipta orang lain. Menghormati hak kebersendirian orang lain.        ...
MASALAH MORAL DAN ETIKA              Penggertak (cracker)    Perisian Cetak           Penyalahgunaan       Rompak         ...
PENGGERTAK ( CRACKER )Cracker ialah golongan yang menceroboh ke dalam sistem  komputer dan merosakkan sistem yang ada deng...
PENYALAHGUNAAN INTERNETKonsep langit terbuka yang dilaksanakan di negara kita telah membawa banyak implikasi buruk kepada ...
VIRUSPenyebaran virus boleh menyebabkan kerosakan kepada  sistem, data, perisian melumpuhkan rangkaian komputer.          ...
HAK CIPTAMemuat turun sebarang perisian atau dokumen tanpa kebenaran adalah salah dari segi undang-undang hak cipta. Keizi...
PERISIAN CETAK ROMPAKMaklumat yang diperolehi tidak mendapat kebenaran pemilik asal dibuat cetakan secara tulisan dan audi...
SEKIANTERIMA KASIH               44
Upcoming SlideShare
Loading in...5
×

Bmm 3105 PENGAJARAN & PEMBELAJARAN BAHASA MELAYU BERBANTUKAN KOMPUTER

919

Published on

Published in: Education
1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total Views
919
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
33
Comments
1
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Bmm 3105 PENGAJARAN & PEMBELAJARAN BAHASA MELAYU BERBANTUKAN KOMPUTER"

  1. 1. 1
  2. 2. BMM 3105 PENGAJARAN DAN PEMBELAJARAN BAHASA MELAYU BERBANTUKAN KOMPUTER 2
  3. 3. DISEDIAKAN OLEH :NAMA : SABIDATUL MAQNI BINTI NAWAWIKURSUS : PPG AMBILAN JUN 2011SEMESTER : 3 3
  4. 4. PENSYARAH PEMBIMBING ENCIK ANUA BIN HARIS 4
  5. 5. TAJUK GARIS PANDUAN DAN ETIKAPENGGUNAAN INTERNET DALAM PROSES PENGAJARAN DANPEMBELAJARAN BAHASA MELAYU BERBANTUKAN KOMPUTER 5
  6. 6. ETIKA PENGGUNAAN INTERNET OBJEKTIF1. Mengetahui masalah moral dan isu etika komputer.2. Memahami prinsip etika komputer.3. Memahami etika profesional Teknologi Maklumat.4.Mengetahui fungsi kod etika profesional.5. Keperluan etika komputer. 6
  7. 7. TATACARA PENGGUNAAN INTERNET1. Hak Akses Pengguna2. Privasi Pengguna3. Mengenal pasti Identiti Pengguna4. Memilih Laman5. Pengesahan Maklumat6. Muat Naik Bahan (upload)7. Muat Turun Bahan (download)8. Perbincangan Awam 7
  8. 8. HAK AKSES PENGGUNA  Hak akses hendaklah dilihat sebagai satu kemudahan yang disediakan oleh JPN untuk membantu melicinkan pentadbiran atau memperbaiki perkhidmatan yang disediakan.  Pengguna harus mengambil maklum bahawa semua aset KT di bawah kawalannya ( termasuk maklumat) adalah hak milik kerajaan. 8
  9. 9. PRIVASI PENGGUNA  Setiap pengguna hendaklah menghormati privasi pengguna lain dengan tidak menimbulkan sebarang gangguan seperti mencapai fail, memecah kata laluan, memasuki sistem komputer dan mengubah komponen perisian tanpa kebenaran. 9
  10. 10. MENGENAL PASTI IDENTITIPENGGUNA  Setiap pengguna perlu mengenal pasti dan mengesahkan identiti pengguna yang berkomunikasi dengannya sebelum meneruskan komunikasi dan transaksi maklumat melalui internet.  Ini bertujuan untuk melindungi maklumat kerajaan daripada sebarang bentuk penyalah gunaan. 10
  11. 11. MEMILIH LAMAN Laman yang dilayari hendaklah karya yang berkaitan dengan bidang kerja dan terhad untuk tujuan yang dibenarkan sahaja oleh ketua jabatan. 11
  12. 12. PENGESAHAN MAKLUMAT  Bahan yang diperoleh daripada internet perlulah ditentukan ketepatan dan kesahihannya  Sebagai amalan baik , rujukan sumber internet hendaklah juga dinyatakan. 12
  13. 13. MUAT NAIK BAHAN (UPLOAD) Bahan rasmi yang hendak dimuat naik ke internet hendaklah disemak dan mendapat pengasahan daripada ketua jabatan sebelum dimuat naik. 13
  14. 14. MUAT TURUN BAHAN(DOWNLOAD)  Tindakan memuat turun bahan hanya dibenarkan ke atas bahan yang sah seperti perisian yang berdaftar dan di bawah hak cipta terpelihara.  Sebarang bahan yang dimuat turun daripada internet hendaklah digunakan untuk tujuan yang dibenarkan oleh jabatan sahaja. 14
  15. 15. PERBINCANGAN AWAM  Hanya kaki tangan JPN yang mendapat kebenaran sahaja boleh melibatkan diri dan menggunakan kemudahan ini.  Kandungan perbincangan awam seperti newsgroup dan bulletin board mestilah mendapat pengesahan daripada ketua jabatan 15
  16. 16. PELANGGARAN ETIKA DALAMINTERNET 1. CARDING Carding adalah berbelanja menggunakan nombor dan identiti kredit orang lain yang diperoleh secara ilegal dengan mencuri data di internet. 2. HACKING Hacking adalah kegiatan menceroboh program komputer milik orang lain. 16
  17. 17. 3. CRACKING Cracking adalah hacking untuk tujuan jahat bagi kepentingan diri sendiri. 4. DEFACING Defacing adalah kegiatan mengubah halaman atau website orang lain dengan mencuri data dan dijualkepada pihak lain. 17
  18. 18. 5. PHISING Phising adalah kegiatan memancing pengguna komputer di internet (user) agar memberikan informasi data diri pengguna (username) dan kata laluan (password) kepada suatu website yang sudah dideface.6. SPAMMING Spamming adalah pengiriman berita atau surat elektronik (email) yang tidak dikehendaki. Spam sering disebut sebagai bulk email atau junk email atau sampah. 18
  19. 19. 7. MALWARE Malware adalah program komputer yang mencari kelemahan daripada sesuatu software. Biasanya malware dicipta untuk merosakkan sesuatu software atau operating system. Malware terdiri daripada pelbagai jenis iaitu virus, worm, trojan horse dan browser hijacker. 19
  20. 20. PRINSIP ETIKA KOMPUTER 1. Keseimbangan 2. Keizinan termaklum 3. Keadilan 4. Meminimumkan risiko 20
  21. 21. RUKUN ETIKA PENGGUNAKOMPUTER Tidak menggunakan komputer untuk membahayakan orang lain. Tidak mengganggu kerja komputer orang lain. Tidak menceroboh masuk fail komputer orang lain. Tidak menggunakan komputer untuk mencuri. 21
  22. 22. ETIKA KOMPUTER Etika komputer umumnya ialah satu bidang tentang penggunaan komputer yang betul (panduan) Hak peribadi individu, ketepatan dan kesahihan maklumat, harta intelek dan capaian adalah antara isu / dilema yang membabitkan etika penggunaan komputer dalam era maklumat. Penggunaan TM + tidak bertanggungjawab = isu/natijah 22
  23. 23.  Tidak menggunakan komputer untuk menipu. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah. Tidak menggunakan sumber daripada komputer orang lain tanpa kebenaran. 23
  24. 24.  Tidak mengambil hasil intelektual orang lain untuk diri sendiri. Memikirkan kesan sosial program atau sistem yang dibangunkan. Menggunakan komputer dengan bertimbang rasa dan hormat kepada orang lain. 24
  25. 25. ISU ETIKA KOMPUTER Tidak nampak kesan dan masalah moral dari aspek sosial pengkomputeran. Pengetahuan dan penggunaan yang kurang mendalam dalam komputer berbanding dengan mereka yang sememangnya dalam bidang pengkomputeran. Kurang arif tentang undang-undang siber. 25
  26. 26.  Orang awam tidak menerima impak yang hebat apabila berlaku isu berkaitan dengan etika komputer. Kurang pendedahan dalam pengaruh, kegunaan dan kuasa yang ada pada komputer. 26
  27. 27. CIRI-CIRI PROFESIONALISME Harus ada perkhidmatan penting dalam matlamat yang jelas untuk masyarakat dan negara. Menggunakan banyak keupayaan dan kebolehan intelek semasa menjalankan tugas. Mendapat latihan yang khusus dalam sesuatu bidang kemahiran pekerjaan itu dalam jangka masa tertentu. 27
  28. 28.  Harus ada kuasa autonomi semasa menjalankan tugas kerana anggota dalam sesuatu kumpulan profesional itu ialah pakar dalam bidang tertentu. Mementingkan mutu perkhidmatan dan dedikasi dengan tidak mementingkan keuntungan wang (gaji) semasa menjalankan tugas. Mempunyai tatasusila perkhidmatan yang harus dipatuhi oleh setiap anggota dalam kumpulan profesional itu. 28
  29. 29. KOD ETIKA PENGGUNAANKOMPUTER 1. Inspirasi dan panduan 2. Pencegahan dan disiplin 3. Memelihara maruah profesion 4. Memelihara keharmonian 5. Sokongan 29
  30. 30. KERANGKA KOD ETIKA 1. KEBERSENDIRIAN Apakah maklumat tentang seseorang yang boleh atau perlu diberitahu atau diketahui oleh orang lain? Apakah jenis pengawasan yang boleh dilakukan oleh majikan ke atas kaki tangan? Apakah perkara yang boleh disimpan secara peribadi yang boleh dipaksakan untuk dimaklumkan kepada pihak lain? Apakah maklumat tentang individu yang perlu disimpan dalam pangkalan data. Sejauh manakah selamatnya maklumat tersebut? 30
  31. 31. 2. KETEPATAN MAKLUMAT Siapa bertanggungjawab tentang ketulenan, kesetiaan dan ketepatan maklumat yang dikumpul? Bagaimanakah memastikan maklumat diproses dengan sempurna dan dipersembahkan dengan tepat kepada pengguna ? Siapakah yang dipertanggungjawabkan bagi ralat dalam maklumat, bagaimanakah pihak yang terjejas boleh dipampas? 31
  32. 32. 3. HAK MILIK Siapakah memiliki maklumat? Apakah harga yang adil dan berpatutan sebagai pertukaran maklumat? Bagaimanakah mengendalikan cetak rompak perisian yang dilindungi hak cipta? Bilakah seseorang boleh menggunakan pangkalan data yang mempunyai hak milik? 32
  33. 33.  Bolehkah komputer korporat digunakan untuk tujuan peribadi? Bagaimanakah pakar yang menyumbang ilmu pengetahuan untuk mencipta sistem pakar harus diberi pampasan? Bagaimanakah akses kepada saluran maklumat diperuntukkan? 33
  34. 34. 4. CAPAIAN Siapakah yang dibenarkan mengakses maklumat? Berapakah bayaran perlu dikenakan kerana membenarkan capaian maklumat? Bagaimanakah capaian kepada komputer disediakan kepada kaki tangan yang tidak berupaya? 34
  35. 35.  Siapakah yang diberi peralatan yang diperlukan untuk capaian maklumat? Adakah hak yang dimiliki oleh individu atau organisasi untuk mendapat keistimewaan memperoleh maklumat dan di bawah keadaan apa dan jaminan apa? 35
  36. 36. KOD ETIKA PROFESIONAL Melakukan kemusnahan dan kemudaratan kepada sesiapa misalnya menyebarkan virus. Menyumbang kepada masyarakat seperti mereka bentuk produk baru yang memudahkan penggunaan berkomunikasi. Menghormati sesuatu yang dianggap rahsia dan tidak menyebarkannya. 36
  37. 37.  Bersikap adil dan tidak menindas. Menghormati hak cipta orang lain. Menghormati hak kebersendirian orang lain. 37
  38. 38. MASALAH MORAL DAN ETIKA Penggertak (cracker) Perisian Cetak Penyalahgunaan Rompak Internet Hak Cipta Virus 38
  39. 39. PENGGERTAK ( CRACKER )Cracker ialah golongan yang menceroboh ke dalam sistem komputer dan merosakkan sistem yang ada dengan tujuan utama membuat keuntungan. Cracker tidak menulis program untuk membangunkan perisian tetapi menggunakan perisian yang dibangunkan orang lain untuk tujuan kemusnahan. 39
  40. 40. PENYALAHGUNAAN INTERNETKonsep langit terbuka yang dilaksanakan di negara kita telah membawa banyak implikasi buruk kepada para pengguna internet terutamanya dalam kalangan remaja. 40
  41. 41. VIRUSPenyebaran virus boleh menyebabkan kerosakan kepada sistem, data, perisian melumpuhkan rangkaian komputer. 41
  42. 42. HAK CIPTAMemuat turun sebarang perisian atau dokumen tanpa kebenaran adalah salah dari segi undang-undang hak cipta. Keizinan daripada yang sah adalah perlu. 42
  43. 43. PERISIAN CETAK ROMPAKMaklumat yang diperolehi tidak mendapat kebenaran pemilik asal dibuat cetakan secara tulisan dan audio visual. 43
  44. 44. SEKIANTERIMA KASIH 44
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×