SlideShare a Scribd company logo
1 of 53
Salman Firdaus & Nazre Rashid 
KOMPONEN, APLIKASI, ETIKA DAN 
KESELAMATAN KOMPUTER 
BAB 1 
MTE3012 
ICT Competency
Salman Firdaus & Nazre Rashid 
Di akhir pembelajaran pelajar akan : 
1. Mengetahui fungsi komputer. 
2. Mengetahui pengkelasan jenis-jenis komputer berdasarkan 
penggunaannya. 
3. Mengenali struktur dan komponen asas komputer melalui 
model Von Neumann. 
4. Mengenali aplikasi komputer dan peranannya.
Salman Firdaus & Nazre Rashid 
Di akhir pembelajaran pelajar akan (sambungan) : 
6. Memahami konsep etika dan keselamatan komputer. 
7. Mengetahui etika komputer yang dimaktubkan untuk individu dan 
organisasi 
8. Melayari internet dengan etika yang betul. 
9. Menulis e-mel dengan etika yang betul. 
10. Menjaga keselamatan komputer berpandukan aspek yang betul 
11. Mengenali ancaman-ancaman terhadap sistem komputer 
12. Menghormati peraturan makmal komputer
Jenis-Jenis Data 
Jenis 
Data 
Page 4 
Audio 
Imej 
Animasi 
Video 
Teks 
Salman Firdaus & Nazre Rashid
Data dan Maklumat 
Page 5 
arahan 
maklumat 
maklumat 
maklumat 
maklumat 
maklumat 
maklumat 
maklumat 
maklumat 
maklumat 
maklumat 
maklumat 
maklumat 
data data data data data 
data data data data data 
data data data data data 
data data data data data 
data data data data data 
data data data data data 
data data data data data 
data data data data data 
Salman Firdaus & Nazre Rashid
Jenis-Jenis Bahasa 
Bahasa Aras Tinggi C++, Java, 
PHP 
LC3 
Page 6 
Bahasa Aras Rendah / 
Bahasa Himpunan 
01010101111100110 
Bahasa Mesin 
berkomunikasi 
Salman Firdaus & Nazre Rashid
Istilah Ukuran Bit 
• 4 bit 
• Contoh : 0101 Nibble 
• 8 bit 
• Contoh : 01010101 Byte 
• 16 bit 
• 0101010101010101 Word 
• 32 bit 
• 01010101010101010101010101010101 Long word 
Page 7 
Salman Firdaus & Nazre Rashid
Fungsi Komputer 
Page 8 
UNIT 
PEMPROSES 
Memproses data 
UNIT 
INGATAN 
Menyimpan data 
dan arahan 
UNIT INPUT / 
OUTPUT 
Memindahkan 
data / maklumat 
UNIT 
KAWALAN 
Menginterpretasi 
/ menyahkod 
arahan 
Salman Firdaus & Nazre Rashid
Pengkelasan 
Jenis-Jenis Komputer 
Page 9 
KOMPUTER MIKRO 
Teknologi pemproses 
bersaiz mikro. 
Saiz yang praktikal. 
Digunakan untuk 
melaksanakan tugasan 
harian seperti 
menghasilkan dokumen 
pejabat, melaksanakan 
pengiraan saintifik dan 
melaksanakan kerja-kerja 
merekabentuk. 
Dekstop, tablet, PDA, 
stesen kerja, MID, laptop 
KOMPUTER MINI 
Juga dikenali sebagai 
komputer midsize. 
Digunakan untuk tugas 
yang tidak memerlukan 
capaian data yang banyak 
seperti kerangka utama. 
Melaksanakan fungsi 
aritmetik dan logik asas. 
Penggunaannya adalah 
seperti di kaunter 
pembayaran pusat 
membeli-belah. 
KERANGKA UTAMA 
Mampu memproses jutaan 
transaksi secara serentak. 
Digunakan di organisasi 
bersaiz besar seperti bank 
dan syarikat penerbangan. 
Menggunakan kuasa 
penyejuk air atau udara. 
KOMPUTER SUPER 
Mempunyai ribuan 
pemproses yang mampu 
melaksanakan lebih dari 
satu trilion arahan dalam 
tempoh sesaat (TIPS). 
Digunakan untuk 
pemecahan kod-kod 
penyulitan (encryption) dan 
pemodelan molekul-molekul 
halus 
PELAYAN KOMPUTER 
Menyimpan pangkalan 
data dan aturcara yang 
digunakan untuk 
menghubung dan memberi 
perkhidmatan kepada 
komputer meja, stesen 
kerja dan perkakasan yang 
dipanggil sebagai 
pelanggan. 
Salman Firdaus & Nazre Rashid
Salman Firdaus & Nazre Rashid Model Von Neumann 
Page 10
Model Von Neumann 
Page 11 
Unit 
Pemprosesan 
Melaksanakan 
operasi aritmetik 
dan logik 
berdasarkan 
arahan yang 
diberikan oleh 
pengguna. 
Ingatan 
Utama 
Menyimpan 
arahan dan data 
yang sedang 
diproses. 
Unit Kawalan 
Menyahkod 
arahan untuk 
dihantar kepada 
komponen 
komputer yang 
lain. 
Input / Output 
Digunakan untuk 
memindahkan 
arahan dan data 
ke dalam 
komputer dan 
memaparkan 
maklumat yang 
telah diproses. 
Salman Firdaus & Nazre Rashid
Unit Sistem : Komponen Komputer 
Page 12 
Salman Firdaus & Nazre Rashid 
KABINET SISTEM 
• Mempunyai ruang untuk menempatkan 
perkakasan storan seperti cakera keras 
dan pemacu DVD pada kabinet sistem 
yang dikenali sebagai bay. 
• Tower casing adalah kabinet sistem yang 
mempunyai ciri fizikal yang tinggi, sempit 
dan dalam.
Unit Sistem : Komponen Komputer 
Page 13 
Salman Firdaus & Nazre Rashid 
PAPAN INDUK 
• Merupakan papan litar bercetak yang ditempatkan di dalam 
kabinet sistem. Ia juga dikenali sebagai papan sistem (system 
board) dan merupakan papan litar utama di dalam unit sistem. 
• Di atas papan induk terdapat komponen yang tidak boleh 
dialih serta soket atau slot untuk sambungan kepada 
komponen-komponen yang boleh dialih seperti cip pemproses 
mikro, cip ingatan, peranti storan, dan pelbagai kad-kad 
tambahan seperti kad grafik dan kad antaramuka rangkaian 
(NIC).
Unit Sistem : Komponen Komputer 
Page 14 
Salman Firdaus & Nazre Rashid 
PEMPROSES 
• Ia terdiri daripada Unit Aritmetik dan Logik (ALU) serta Unit Kawalan (CU). 
Kedua-dua unit ini mengandungi daftar yang merupakan sejenis ruang 
pengstoran berkelajuan tinggi. 
• ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logik 
seperti tambah, tolak, darab, bahagi dan operasi perbandingan seperti >, >=, 
<= dan lain-lain. 
• CU pula bertanggungjawab menyahkod / menginterpretasi arahan yang 
disimpan di dalam RAM agar arahan tersebut dapat dilaksanakan oleh CPU. 
• Setiap arahan akan diproses melalui enam fasa yang terkandung di dalam 
Kitaran Mesin.
Unit Sistem : Komponen Komputer 
Page 15 
INGATAN UTAMA 
• Juga dikenali sebagai RAM (Random Access Memory). 
• ia merupakan ruang untuk menyimpan arahan dan data 
secara sementara sebelum dan selepas ianya diproses 
oleh Unit Pemprosesan Berpusat (CPU). 
• Arahan dan data boleh meruap (volatile). 
• Kandungan RAM perlu disimpan secara automatik ke 
dalam storan sekunder sekurang-kurangnya satu kali 
dalam tempoh 5 hingga 10 minit agar dokumen yang 
sedang dihasilkan tidak hilang. 
• Jenis-jenis RAM : dynamic RAM (DRAM), synchronous 
dynamic RAM (SDRAM), static RAM (SRAM) dan double-data 
rate synchromous dynamic RAM (DDR-SDRAM). 
Salman Firdaus & Nazre Rashid
Unit Sistem : Komponen Komputer 
Page 16 
Salman Firdaus & Nazre Rashid 
INGATAN 
• Cip ROM ialah ingatan yang tidak boleh ditulis atau dipadam tanpa menggunakan peranti khusus. 
• Kandungan cip ROM adalah arahan permulaan bagi komputer seperti BIOS dan arahan ini telah ditetapkan 
semasa penghasilan cip ROM di kilang (fixed start-up instruction). Arahan permulaan ini bersifat tidak 
meruap (non-volatile). 
• Programmable ROM (PROM), membenarkan pengguna memuat aturcara dan data baru ke dalam ROM. 
Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan sebanyak satu kali sahaja. 
• Cip CMOS mengandungi arahan permulaan bagi komputer yang bersifat lebih fleksibel seperti masa, tarikh 
dan. Ketika komputer dimatikan, cip CMOS akan mendapat bekalan kuasa daripada bateri. 
• Ingatan flash menyimpan data yang tidak meruap. Cip ingatan flash boleh dipadam dan diaturcara semula 
berulang kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan kandungannya. 
• Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh menunggu akibat daripada 
proses CPU yang berlaku begitu pantas jka dibandingkan dengan proses RAM. Cache menyimpan secara 
sementara arahan dan data yang kerapkali digunakan oleh pemproses. 
• Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi yang khusus digunakan untuk 
menyimpan data secara sementara semasa ia sedang diproses oleh ALU. Daftar juga boleh digunakan 
untuk menyimpan arahan yang sedang dinyahkod atau menyimpan hasil bagi proses yang dilakukan oleh 
ALU.
Unit Sistem : Komponen Komputer 
Page 17 
Salman Firdaus & Nazre Rashid 
STORAN SEKUNDER 
• Istilah storan digunakan bagi ruang ingatan sekunder kerana 
ia tidak melibatkan penggunaan cip seperti ingatan utama 
tetapi menggunakan cakera dan pita. 
• Terdapat pelbagai jenis storan sekunder yang digunakan 
untuk menyimpan data seperti cakera keras, CD-ROM, DVD-ROM, 
disket dan pendrive. 
• Data di dalam cakera keras misalnya boleh dipadam dan 
ditulis semula berulang kali dan keadaan ini tidak boleh 
dilakukan kepada CD-ROM mahupun DVD-ROM.
Unit Sistem : Komponen Komputer 
Page 18 
Salman Firdaus & Nazre Rashid 
PERANTI INPUT 
• Komponen yang digunakan untuk memindahkan data dan arahan 
daripada persekitaran komputer ke dalam ingatan utama. 
• Peranti input yang paling asas ialah papan kekunci dan tetikus. 
• Peranti input yang digunakan adalah bergantung kepada jenis data 
yang digunakan seperti teks (papan kekunci), bunyi (mikrofon), imej 
(pengimbas), animasi (perakam) dan video (video kamera). 
• Inovasi dalam teknologi maklumat telah menghasilkan peranti input 
yang lebih canggih seperti stylus, kayuria, pengimbas kodbar dan 
pengimbas biometrik.
Unit Sistem : Komponen Komputer 
Page 19 
Salman Firdaus & Nazre Rashid 
PERANTI OUTPUT 
• Perkakasan output adalah koleksi peranti yang menukar maklumat yang 
telah dihasilkan oleh komputer kepada bentuk yang lebih difahami oleh 
manusia seperti cetakan di atas kertas, bunyi, grafik atau video. 
• Peranti output paling asas adalah monitor. 
• Sesetengah peranti output memerlukan kadnya dipasang ke dalam 
kabinet sistem sebelum ia boleh digunakan seperti kad video dan kad 
bunyi. 
• Inovasi dalam teknologi telah menghasilkan peranti output yang lebih 
canggih seperti paparan 3D dan realiti maya.
Unit Sistem : Komponen Komputer 
Page 20 
Salman Firdaus & Nazre Rashid 
PERKAKASAN KOMUNIKASI 
• Modem ialah singkatan kepada modulator/demodulator. 
• Ia merupakan peranti yang menghantar dan menerima data di 
antara dua atau lebih komputer di dalam sesebuah rangkaian 
samada melalui talian telefon atau secara tanpa wayar. 
• Kad modem perlu dipasang ke dalam kabinet sistem melalui 
slot tambahan yang telah disediakan. 
• Terdapat juga sesetengah modem yang membolehkan 
pengguna memasangnya di luar kabinet sistem.
Aplikasi Komputer : 
Perisian Sistem 
Memberi arahan spesifik 
kepada perkakasan komputer 
Perisian 
Sistem 
Page 21 
Pengurus perisian 
aplikasi 
Kod aturcara terpenting 
adalah Sistem Pengoperasian 
Salman Firdaus & Nazre Rashid
Perisian Sistem 
Perisian 
Sistem 
Page 22 
Sistem 
Pengoperasian 
(OS) 
Perisian Pemacu 
Perisian Utiliti 
Perisian 
Keselamatan 
Salman Firdaus & Nazre Rashid
Aplikasi Komputer : 
Perisian Sistem 
Page 23 
Sistem 
Pengoperasian 
• Sumber Tertutup 
(Windows 7, 
Wndows Vista) 
• Sumber Terbuka 
(Linux, UNIX) 
• Pengurus perisian 
aplikasi, 
perkakasan dan 
pengguna. 
Perisian Pemacu 
• Membenarkan 
perkakasan input 
dan output 
berkomunikasi 
dengan sistem 
komputer. 
Perisian Utiliti 
• Melaksanakan 
tugas yang 
berkaitan dengan 
kawalan, 
penempatan dan 
penyelenggaraan 
sumber-sumber 
komputer. 
• Backup, Disk 
Defragmenter dan 
Disk Cleanup 
Perisian 
Keselamatan 
• Tambahan kepada 
perisian utiliti. 
• Melindungi 
komputer dari 
kod-kod berniat 
jahat. 
• Norton 
SystemWorks dan 
McAfee Utilities. 
Salman Firdaus & Nazre Rashid
Aplikasi Komputer : 
Perisian Aplikasi 
- Menghasilkan dokumen 
berbentuk teks. 
- Microsoft Word, Corel 
WordPerfect, Kingsoft Writer 
Page 24 
Pemprosesan 
Perkataan 
Pangkalan 
Data 
- Menghasil dan menguruskan data-data 
di dalam pangkalan data. 
- Microsoft Access, MySQL 
- Pengurusan data dan 
statistik. 
- Microsoft Excell, Kingsoft 
Spreadsheets 
Lembaran 
Kerja 
Persembahan 
- Mempersembahkan idea dalam bentuk 
yang lebih interaktif dan menarik 
- Microsoft Powerpoint, Kingsoft 
Presentation 
Salman Firdaus & Nazre Rashid
Aplikasi Komputer : 
Perisian Aplikasi 
- Menghasilkan dokumen 
berbentuk grafik, video dan 
imej. 
- Windows Movie Maker, 
Photoshop , Audacity. 
Page 25 
Mengedit 
Hiburan 
- Memainkan fail video dan muzik. 
- RealPlayer, Winamp. 
- Permainan interaktif dan 
animasi. 
- Solitaire, Hearts. 
Permainan 
Salman Firdaus & Nazre Rashid
26 
Soal jawab 
Salman Firdaus & Nazre Rashid
Etika dan Keselamatan Komputer 
PENGENALAN – Keperluan Etika dan Keselamatan? 
 Penggunaan Komputer dan elemen ICT yang meluas : 
27
Etika dan Keselamatan Komputer 
Apakah itu Etika? 
28 
 Perkataan Greek “Ethos” – perwatakan peribadi 
 Tingkahlaku dan kelakuan moral yang dijangka diikuti 
oleh manusia. 
 Prinsip-prinsip benar atau salah yang digunakan oleh 
individu dalam membimbing gelagat mereka
Etika dan Keselamatan Komputer 
Etika Komputer 
29 
 Asas dan nilai yang baik dalam penggunaan komputer 
dan peralatan berasaskan ICT 
 Panduan bagi mengelakkan salah-laku dalam 
penggunaan komputer 
 Mewujudkan persekitaran kerja yang harmoni dan 
kondusif
Etika dan Keselamatan Komputer 
10 Etika Komputer oleh IBM 
30 
 Dimaktubkan oleh syarikat Gergasi IBM 
 Diolah oleh Computer Ethics Institute (CEI) 
 CEI ditubuhkan pada 1980-an 
 Dilancarkan secara badan bukan keuntungan (non-profit) 
pada 1991 
 Di antara pertubuhan pertama yang membicarakan soal 
moral dalam dunia ICT 
 Peneraju dalam perbincangan dan pendidikan berkenaan 
etika komputer
Etika dan Keselamatan Komputer 
10 Etika Komputer (1-5) 
1. Tidak menggunakan komputer untuk membahayakan orang 
31 
lain. 
2. Tidak mengganggu kerja komputer orang lain. 
3. Tidak membelek fail komputer orang lain. 
4. Tidak menggunakan komputer untuk mencuri. 
5. Tidak menggunakan komputer untuk menjadi saksi palsu.
Etika dan Keselamatan Komputer 
10 Etika Komputer (6-10) 
6. Tidak menggunakan atau menyalin perisian yang tidak dibeli 
secara sah. 
7. Tidak menggunakan sumber komputer orang lain tanpa 
kebenaran atau sebarang bayaran. 
8. Tidak menggunakan tanpa kebenaran hasil intelektual orang 
lain. 
9. Memikirkan akan kesan sosial program atau sistem yang 
dibangunkan. 
10. Menggunakan komputer dengan memberi pertimbangan dan 
hormat kepada manusia lain. 
32
Etika dan Keselamatan Komputer 
Etika Profesionalisme Komputer oleh ACM 
33 
Berhenti sebentar, laksanakan tugasan kendiri berikut : 
1. Layari laman web https://www.acm.org/about/code-of-ethics 
untuk melihat Kod Etika dan Perlakuan Profesional yang 
dibangunkan oleh Association of Computing Machinery 
(ACM). 
2. Sila pilih satu kod yang paling menarik minat anda dan 
bentangkan di dalam kelas/makmal.
Etika dan Keselamatan Komputer 
Penggunaan Internet – Laman Sembang 
34 
# Etika dalam aplikasi Laman Sembang seperti dalam 
Penggunaan Skype, Yahoo Messenger 
1. Jangan berikan maklumat peribadi diri anda, seperti nama 
penuh anda, nombor telefon peribadi, alamat rumah 
2. . Elakkan dari mengatur pertemuan dengan kenalan yang 
baru ditemui di Internet. 
3. Hindari dari menunjukkan gambar anda. Dalam dunia siber 
ini, seseorang yang berniat jahat boleh menjejaki anda 
walaupun hanya melalui gambar.
Etika dan Keselamatan Komputer 
Emel - Pengenalan 
1. Singkatan kepada electronic mail yang popular semenjak 
35 
awal 1990-an 
2. Kemudahan komunikasi untuk menghantar dan 
3. menerima utusan/surat secara elektronik 
3. Medium eletronik berasas komputer yang sangat popular 
kerana berupaya diguna-pakai untuk urusan rasmi atau tidak 
rasmi 
4. Emel juga boleh digunakan untuk menghantar sisipan 
(attachments) berbentuk fail gambar, audio, video mahu pun 
hasil kerja automasi pejabat 
5. Di antara penyedia Emel yang popular ialah Gmail dan 
Yahoo Mail . 
6. Emel rasmi UPSI menggunakan platform Gmail
Etika dan Keselamatan Komputer 
Etika penulisan Emel 
36 
1. Amalkan penggunaan bahasa yang baik 
a. Elakkan menggunakan bahasa singkatan atau bahasa SMS 
b. Gunakan bahasa yang baik dan betul 
2. Elakkan penggunaan HURUF BESAR dan menebalkan 
perkataan 
Penggunaan huruf besar dan tebal menggambarkan seolah-olah 
anda meninggikan suara dan memberi arahan kepada 
seseorang untuk melakukan sesuatu 
3. Jangan merahkan tulisan 
Tulisan merah menunjukkan yang anda marah dan tidak suka 
kepada penerima e-mel. Elakkan tulisan berwarna merah dan 
sebaiknya gunakan warna hitam atau biru gelap. 
4. Periksa ejaan 
Setiap kali sebelum menghantar e-mel, kenal pasti kesalahan 
ejaan dan pastikan maklumat yang ingin dihantar adalah tepat.
Etika dan Keselamatan Komputer 
Etika penulisan Emel 
37 
5. Pilihan tetapan ‘font’ 
a. Pilihlah jenis dan saiz ‘font’ yang kemas dan mudah dibaca 
contohnya Times New Roman, Arial dan Verdana. 
b. Saiz ‘font’ juga jangan terlalu besar atau terlalu kecil. Jika 
terlalu kecil, menyusahkan pembaca e-mel dan sekiranya terlalu 
besar, pembaca akan merasa dimarahi. 
6. Koma, noktah, tanda seru!! 
a. Letaklah tanda-tanda , . “ ” ? dan seumpamanya seperti ! - ^ 
* / ; ‘ : ditempat yang diperlukan sahaja.
Etika dan Keselamatan Komputer 
Etika di Laman Rangkaian Sosial 
38 
1. Memilih rakan/followers yang relevan 
2. Berkongsi maklumat yang sahih dan positif 
3. Tidak bersembarangan “Tagging” dan “Check-in” 
4. Tidak berkongsi gambar yang sensitif. 
5. Tidak mencipta identiti palsu 
6. Tidak Like dan Unlike sesuka hati. 
PERHATIAN : 
Akta 588, Akta Komunikasi dan Multimedia1998 di bawah kuasa Suruhanjaya 
Komunikasi dan Multimedia Malaysia adalah undang-undang yang mengawal 
kesalahan di laman rangkaian sosial. Layari www.skmm.gov.my
Etika dan Keselamatan Komputer 
Etika Penulisan Blog 
39 
1. Bertanggung-jawab dengan tulisan anda 
2. Menulis berdasarkan fakta dan sumber sahih. 
(Ini termasuk sekiranya anda menggunakan Ayat Quran dan 
Hadith) 
3. Gunakan bahasa yang baik 
4. Elakkan daripada menulis isu-isu sensitif yang boleh 
mengugat keharmonian negara 
5 . Elakkan “copy-and-paste” entri pihak lain secara 
keseluruhan tanpa izin 
6. Jangan menabur fitnah.
Etika dan Keselamatan Komputer 
40 
Sila layari : 
http://www.kpkt.gov.my/kpkt_2013/index.ph 
p/pages/view/209 
untuk melihat contoh Etika melayari 
Internet yang dipraktikkan di jabatan-jabatan 
Kerajaan Malaysia
Etika dan Keselamatan Komputer 
Pengenalan Keselamatan Komputer 
41 
Keselamatan 
Sistem dan 
Perisian 
Keselamatan 
Data 
Keselamatan 
Perkakasan
Etika dan Keselamatan Komputer 
Matlamat Keselamatan Komputer 
42 
Keberadaan data terjamin 
Tiada kerosakan pada sistem, 
perkakasan dan perisian 
Akses terhadap sistem 
terkawal 
Menjamin keselamatan 
pengguna
Etika dan Keselamatan Komputer 
Asas Keselamatan Komputer 
43 
Kerahsiaan Integriti 
Penggunaan 
betul 
Kesediaan 
mencegah 
sebarang ubah suai 
oleh orang yang 
tidak berdaftar 
orang yg berdaftar 
menggunakan sistem 
komputer dengan cara 
betul atau dibenarkan 
mencegah maklumat 
rahsia dibaca atau 
diketahui oleh orang 
yang tidak berdaftar 
orang yang 
berdaftar tidak 
sepatutnya 
dihalang dari 
mencapai suatu 
aset/data
Etika dan Keselamatan Komputer 
Ancaman Komputer 
44 
Ancaman 
Pasif 
Memerhati, 
Meniru, 
Mencuri 
tanpa 
MENGUBAH 
Ancaman 
AKtif 
Memerhati, 
Meniru , 
Mencuri 
serta 
MENGUBAH
Etika dan Keselamatan Komputer 
Jenayah Komputer 
45 
Sebarang aktiviti tidak sah menggunakan 
teknologi komputer yang boleh menyebabkan 
mangsa menderita dan mengalami kerugian.
Etika dan Keselamatan Komputer 
Jenis-jenis Jenayah Komputer 
46 
Cyber-vandalisma 
• gangguan sengaja, pencacatan, kemusnahan laman web ataupun 
sistem maklumat korporat. 
Sniffer 
• memperhatikan segala kelakuan di dalam rangkaian komputer 
menggunakan perisian tertentu 
Denial-of-service 
(DOS 
• membanjiri server dengan ribuan permintaan palsu untuk 
menghancurkan rangkaian 
Identity Theft 
• pencurian maklumat peribadi seperti sosial ID atau nombor kad 
kredit, gambar dan sebagainya daripada orang-orang yang tertentu 
Phishing 
• Memerangkap pengguna untuk memberikan maklumat rahsia 
seperti maklumat perbankan melalui “link” yang palsu.
Etika dan Keselamatan Komputer 
Hacker vs Cracker 
47 
1.Memecah masuk sistem 
komputer dengan etika 
untuk menguji kelemahan 
sistem. 
2. Tidak merosakkan 
sistem atau 
memusnahkan data 
1. Sengaja memecah 
masuk sistem untuk 
membawa kerosakan dan 
unsur sabotaj. 
2. Tidak beretika. 
3. Agresif dan berbahaya
Etika dan Keselamatan Komputer 
Virus Komputer 
48 
• perisian yang digunakan 
untuk mengganggu operasi 
komputer, mengumpul 
maklumat sensitif, atau 
mendapat akses kepada 
sistem komputer peribadi 
Malware 
• menyalin diri ke dalam 
program lain, memaparkan 
maklumat tertentu di 
monitor, memusnahkan fail 
maklumat atau memadam 
keseluruhan cakera keras 
Fungsi 
• Menyebabkan bilion dolar 
kerosakan ekonomi setiap 
tahun, kerana 
menyebabkan kegagalan 
sistem, membazirkan 
sumber-sumber komputer, 
merosakkan data, 
peningkatan kos 
penyelenggaraan 
Kesan 
• perisian atau perkakasan 
yang membantu 
menghalang penggodam, 
dan banyak jenis virus dan 
cacing (worms), daripada 
mengakses sistem 
komputer. 
Firewall 
• perisian anti -virus (sering 
disingkatkan sebagai AV) 
adalah perisian komputer 
yang digunakan untuk 
menghalang, mengesan 
dan membuang perisian 
yang berniat jahat. 
Anti-virus
Etika dan Keselamatan Komputer 
Keselamatan Perkakasan Komputer (Thumb-drive) 
49 
Jangan dedahkan dengan haba yang 
tinggi 
“Eject” dengan betul 
Jauhkan dari medan magnet 
Jangan ditindih dengan barang yang 
berat 
Bersihkan penyambung (connector) 
Elakkan menyuting secara langsung 
Kerap imbas untuk mencegah 
jangkitan virus komputer
Etika dan Keselamatan Komputer 
Keselamatan Perkakasan Komputer (CD) 
50 
Jangan dedahkan dengan haba yang 
tinggi 
Pegang dengan cara yang betul 
Elakkan menyentuh permukaan 
bawah (licin) 
Gunakan marker pen (bukan pen mata 
bulat) untuk menulis label 
Jangan simpan tindih-bertindih 
Simpan di bekas yang sesuai
Etika dan Keselamatan Komputer 
Peraturan Makmal Komputer 
51 
Hanya 
akan 
masuk ke 
dalam 
makmal 
komputer 
dengan izin 
Menjaga 
kekemasan 
makmal 
komputer 
sebelum 
keluar 
termasuk 
menyusun 
atur 
semula 
kerusi . 
Laporkan 
sebarang 
kerosakan 
dengan 
segera 
kepada 
Juruteknik 
Makmal 
yang 
bertugas. 
Menjaga 
kebersihan 
makmal 
komputer 
serta tidak 
makan dan 
minum di 
dalamnya. 
Tidak 
melayari 
Internet 
pada 
alamat-alamat 
yang tidak 
senonoh 
(lucah). 
Tidak 
membuat 
bising, 
berlari-lari, 
bergurau 
senda, 
bertengkar 
dan 
bergaduh 
dalam 
makmal 
komputer. 
Tidak 
mengusik 
sebarang 
wayar di 
dalam 
makmal 
komputer. 
Tidak 
membawa 
sebarang 
cakera 
perisian 
luar masuk 
ke dalam 
makmal 
kecuali 
dengan izin 
Pensyarah 
yang 
bertugas. 
Tidak 
membawa 
keluar 
sebarang 
perkakasa 
n atau 
perisian 
dari 
makmal 
kecuali 
dengan izin 
Pensyarah 
yang 
bertugas.
52 
Soal jawab 
Salman Firdaus & Nazre Rashid
Salman Firdaus & Nazre Rashid 
Terima kasih 
MTE3012 
ICT Competency

More Related Content

What's hot (15)

ASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTERASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTER
 
perkakasan komputer
perkakasan komputerperkakasan komputer
perkakasan komputer
 
sistem unit, cpu & ingatan
sistem unit, cpu & ingatansistem unit, cpu & ingatan
sistem unit, cpu & ingatan
 
PENGENALAN Grafik komputer
PENGENALAN Grafik komputerPENGENALAN Grafik komputer
PENGENALAN Grafik komputer
 
SSK1043 Senibina Komputer Bab 2A
SSK1043 Senibina Komputer Bab 2ASSK1043 Senibina Komputer Bab 2A
SSK1043 Senibina Komputer Bab 2A
 
1 maksud komputer dan jenis komputer
1 maksud komputer dan jenis komputer1 maksud komputer dan jenis komputer
1 maksud komputer dan jenis komputer
 
2 komponen penting komputer
2 komponen penting komputer2 komponen penting komputer
2 komponen penting komputer
 
Slide pengenalan komputer
Slide pengenalan komputerSlide pengenalan komputer
Slide pengenalan komputer
 
Tmk4 dunia komputer
Tmk4 dunia komputerTmk4 dunia komputer
Tmk4 dunia komputer
 
Blog ict bab 2
Blog ict   bab 2Blog ict   bab 2
Blog ict bab 2
 
Komputer dan fungsinya
Komputer dan fungsinyaKomputer dan fungsinya
Komputer dan fungsinya
 
Asas perisian komputer
Asas perisian komputerAsas perisian komputer
Asas perisian komputer
 
Maksud komputer dan jenis komputer
Maksud komputer dan jenis komputerMaksud komputer dan jenis komputer
Maksud komputer dan jenis komputer
 
Dokumen.tips tmk tahun-4-dunia-komputer-unit-1-komputer-dan-fungsinya
Dokumen.tips tmk tahun-4-dunia-komputer-unit-1-komputer-dan-fungsinyaDokumen.tips tmk tahun-4-dunia-komputer-unit-1-komputer-dan-fungsinya
Dokumen.tips tmk tahun-4-dunia-komputer-unit-1-komputer-dan-fungsinya
 
Topik 2.0 : Piawaian dan Komponen Multimedia
Topik 2.0 : Piawaian dan Komponen MultimediaTopik 2.0 : Piawaian dan Komponen Multimedia
Topik 2.0 : Piawaian dan Komponen Multimedia
 

Viewers also liked (7)

Hari kantin 2016
Hari kantin 2016Hari kantin 2016
Hari kantin 2016
 
Powerpoint hari kantin
Powerpoint hari kantinPowerpoint hari kantin
Powerpoint hari kantin
 
Presentation mte
Presentation mtePresentation mte
Presentation mte
 
Mte 3012 day 1
Mte 3012   day 1Mte 3012   day 1
Mte 3012 day 1
 
Hari Kantin SMK Datok Lokman
Hari Kantin SMK Datok LokmanHari Kantin SMK Datok Lokman
Hari Kantin SMK Datok Lokman
 
HARI KANTIN
HARI KANTIN HARI KANTIN
HARI KANTIN
 
Perancangan Strategik Sekolah
Perancangan Strategik SekolahPerancangan Strategik Sekolah
Perancangan Strategik Sekolah
 

Similar to Mte3012 bab1 complete

Slot 2 & 3 sistem unit, cpu & ingatan
Slot 2 & 3 sistem unit, cpu & ingatanSlot 2 & 3 sistem unit, cpu & ingatan
Slot 2 & 3 sistem unit, cpu & ingatan
skselatpulau
 
dokumen.tips_pengenalan-kepada-rangkaian-komputer-bab1.ppt
dokumen.tips_pengenalan-kepada-rangkaian-komputer-bab1.pptdokumen.tips_pengenalan-kepada-rangkaian-komputer-bab1.ppt
dokumen.tips_pengenalan-kepada-rangkaian-komputer-bab1.ppt
JELAPANGMASHUR
 
Computer parts and components
Computer parts and componentsComputer parts and components
Computer parts and components
Aisyah Jadin
 
jenis2 ram
jenis2 ramjenis2 ram
jenis2 ram
irin01
 
3 0-memahami-peranti-komputer
3 0-memahami-peranti-komputer3 0-memahami-peranti-komputer
3 0-memahami-peranti-komputer
SK BERIS PANCHOR
 

Similar to Mte3012 bab1 complete (20)

Bab 01 complete
Bab 01 completeBab 01 complete
Bab 01 complete
 
Bab 01 complete
Bab 01 completeBab 01 complete
Bab 01 complete
 
TMK4 Dunia Komputer
TMK4 Dunia KomputerTMK4 Dunia Komputer
TMK4 Dunia Komputer
 
Slot 2 & 3 sistem unit, cpu & ingatan
Slot 2 & 3 sistem unit, cpu & ingatanSlot 2 & 3 sistem unit, cpu & ingatan
Slot 2 & 3 sistem unit, cpu & ingatan
 
Slot 2 & 3 sistem unit, cpu & ingatan
Slot 2 & 3 sistem unit, cpu & ingatanSlot 2 & 3 sistem unit, cpu & ingatan
Slot 2 & 3 sistem unit, cpu & ingatan
 
LA1 ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
LA1    ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance) LA1    ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
LA1 ANALYZE SERVER MAINTENANCE JOB ORDER (Server Maintenance)
 
Tmk 2-2
Tmk 2-2Tmk 2-2
Tmk 2-2
 
Slot 2 & 3: Sistem Unit, CPU & Ingatan
Slot 2 & 3: Sistem Unit, CPU & IngatanSlot 2 & 3: Sistem Unit, CPU & Ingatan
Slot 2 & 3: Sistem Unit, CPU & Ingatan
 
dokumen.tips_pengenalan-kepada-rangkaian-komputer-bab1.ppt
dokumen.tips_pengenalan-kepada-rangkaian-komputer-bab1.pptdokumen.tips_pengenalan-kepada-rangkaian-komputer-bab1.ppt
dokumen.tips_pengenalan-kepada-rangkaian-komputer-bab1.ppt
 
Pengenalan kepada rangkaian komputer
Pengenalan kepada rangkaian komputer Pengenalan kepada rangkaian komputer
Pengenalan kepada rangkaian komputer
 
Update computer network security
Update computer network security  Update computer network security
Update computer network security
 
Network
NetworkNetwork
Network
 
Computer parts and components
Computer parts and componentsComputer parts and components
Computer parts and components
 
Bab 2
Bab 2Bab 2
Bab 2
 
slidepengenalankomputer. pengenanlan kepada input dan output.pptx
slidepengenalankomputer. pengenanlan kepada input dan output.pptxslidepengenalankomputer. pengenanlan kepada input dan output.pptx
slidepengenalankomputer. pengenanlan kepada input dan output.pptx
 
Modul 3 dunia komputer
Modul 3 dunia komputerModul 3 dunia komputer
Modul 3 dunia komputer
 
Topik 7 integrasi perisian aplikasi pejabat untuk pengajaran dan pembelajaran
Topik 7  integrasi perisian aplikasi pejabat untuk pengajaran dan pembelajaranTopik 7  integrasi perisian aplikasi pejabat untuk pengajaran dan pembelajaran
Topik 7 integrasi perisian aplikasi pejabat untuk pengajaran dan pembelajaran
 
jenis2 ram
jenis2 ramjenis2 ram
jenis2 ram
 
Modul 3 dunia komputer bm
Modul 3 dunia komputer bmModul 3 dunia komputer bm
Modul 3 dunia komputer bm
 
3 0-memahami-peranti-komputer
3 0-memahami-peranti-komputer3 0-memahami-peranti-komputer
3 0-memahami-peranti-komputer
 

More from Norhisham Mohamad Nordin

More from Norhisham Mohamad Nordin (20)

Tatabahasa Melayu Untuk Tingkatan 5
Tatabahasa Melayu Untuk Tingkatan 5Tatabahasa Melayu Untuk Tingkatan 5
Tatabahasa Melayu Untuk Tingkatan 5
 
Due date on assignment
Due date on assignmentDue date on assignment
Due date on assignment
 
Editing software needed for tugasan 3
Editing software needed for tugasan 3Editing software needed for tugasan 3
Editing software needed for tugasan 3
 
Editing software needed for tugasan 3
Editing software needed for tugasan 3Editing software needed for tugasan 3
Editing software needed for tugasan 3
 
Editing software needed for tugasan 3
Editing software needed for tugasan 3Editing software needed for tugasan 3
Editing software needed for tugasan 3
 
Contoh
ContohContoh
Contoh
 
Ultimate online biz tips
Ultimate online biz tipsUltimate online biz tips
Ultimate online biz tips
 
KRT3013
KRT3013KRT3013
KRT3013
 
Chapter 03
Chapter 03Chapter 03
Chapter 03
 
Chapter 04
Chapter 04Chapter 04
Chapter 04
 
Chapter 01
Chapter 01Chapter 01
Chapter 01
 
Chapter 02
Chapter 02Chapter 02
Chapter 02
 
Ch12.ed wk9businessintelligenceanddecisionsupportsystem
Ch12.ed wk9businessintelligenceanddecisionsupportsystemCh12.ed wk9businessintelligenceanddecisionsupportsystem
Ch12.ed wk9businessintelligenceanddecisionsupportsystem
 
Teaching, Learning & Research on Web 2.0 in Education
Teaching, Learning & Research on Web 2.0 in EducationTeaching, Learning & Research on Web 2.0 in Education
Teaching, Learning & Research on Web 2.0 in Education
 
Wiki Pedagogy: Changing The Education Landscape
Wiki Pedagogy: Changing The Education LandscapeWiki Pedagogy: Changing The Education Landscape
Wiki Pedagogy: Changing The Education Landscape
 
Wiki Impact On Socializing Learning
Wiki Impact On Socializing LearningWiki Impact On Socializing Learning
Wiki Impact On Socializing Learning
 
Primary Storage
Primary StoragePrimary Storage
Primary Storage
 
Usage Of Ict In Every Day Life
Usage Of Ict In Every Day LifeUsage Of Ict In Every Day Life
Usage Of Ict In Every Day Life
 
Wikis 1
Wikis 1Wikis 1
Wikis 1
 
Definition Of Multimedia
Definition Of MultimediaDefinition Of Multimedia
Definition Of Multimedia
 

Recently uploaded (7)

Group Project (1).pdf pendidikan moral tingkatan 1
Group Project (1).pdf pendidikan moral tingkatan 1Group Project (1).pdf pendidikan moral tingkatan 1
Group Project (1).pdf pendidikan moral tingkatan 1
 
Sains Tahun 4: Proses Hidup Manusia.pptx
Sains Tahun 4: Proses Hidup Manusia.pptxSains Tahun 4: Proses Hidup Manusia.pptx
Sains Tahun 4: Proses Hidup Manusia.pptx
 
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdfPENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
 
BAHAN BACAAN PEMULIHAN TAHUN 2 KVKVKV.docx
BAHAN BACAAN PEMULIHAN TAHUN 2  KVKVKV.docxBAHAN BACAAN PEMULIHAN TAHUN 2  KVKVKV.docx
BAHAN BACAAN PEMULIHAN TAHUN 2 KVKVKV.docx
 
Pencegahan dadah di sekolah rendah kebangsaan
Pencegahan dadah di sekolah rendah kebangsaanPencegahan dadah di sekolah rendah kebangsaan
Pencegahan dadah di sekolah rendah kebangsaan
 
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdfKIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
 
ULANGKAJI SAINS TINGKATAN 4 BAB 5 GENETIK.pptx
ULANGKAJI SAINS TINGKATAN 4 BAB 5 GENETIK.pptxULANGKAJI SAINS TINGKATAN 4 BAB 5 GENETIK.pptx
ULANGKAJI SAINS TINGKATAN 4 BAB 5 GENETIK.pptx
 

Mte3012 bab1 complete

  • 1. Salman Firdaus & Nazre Rashid KOMPONEN, APLIKASI, ETIKA DAN KESELAMATAN KOMPUTER BAB 1 MTE3012 ICT Competency
  • 2. Salman Firdaus & Nazre Rashid Di akhir pembelajaran pelajar akan : 1. Mengetahui fungsi komputer. 2. Mengetahui pengkelasan jenis-jenis komputer berdasarkan penggunaannya. 3. Mengenali struktur dan komponen asas komputer melalui model Von Neumann. 4. Mengenali aplikasi komputer dan peranannya.
  • 3. Salman Firdaus & Nazre Rashid Di akhir pembelajaran pelajar akan (sambungan) : 6. Memahami konsep etika dan keselamatan komputer. 7. Mengetahui etika komputer yang dimaktubkan untuk individu dan organisasi 8. Melayari internet dengan etika yang betul. 9. Menulis e-mel dengan etika yang betul. 10. Menjaga keselamatan komputer berpandukan aspek yang betul 11. Mengenali ancaman-ancaman terhadap sistem komputer 12. Menghormati peraturan makmal komputer
  • 4. Jenis-Jenis Data Jenis Data Page 4 Audio Imej Animasi Video Teks Salman Firdaus & Nazre Rashid
  • 5. Data dan Maklumat Page 5 arahan maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data Salman Firdaus & Nazre Rashid
  • 6. Jenis-Jenis Bahasa Bahasa Aras Tinggi C++, Java, PHP LC3 Page 6 Bahasa Aras Rendah / Bahasa Himpunan 01010101111100110 Bahasa Mesin berkomunikasi Salman Firdaus & Nazre Rashid
  • 7. Istilah Ukuran Bit • 4 bit • Contoh : 0101 Nibble • 8 bit • Contoh : 01010101 Byte • 16 bit • 0101010101010101 Word • 32 bit • 01010101010101010101010101010101 Long word Page 7 Salman Firdaus & Nazre Rashid
  • 8. Fungsi Komputer Page 8 UNIT PEMPROSES Memproses data UNIT INGATAN Menyimpan data dan arahan UNIT INPUT / OUTPUT Memindahkan data / maklumat UNIT KAWALAN Menginterpretasi / menyahkod arahan Salman Firdaus & Nazre Rashid
  • 9. Pengkelasan Jenis-Jenis Komputer Page 9 KOMPUTER MIKRO Teknologi pemproses bersaiz mikro. Saiz yang praktikal. Digunakan untuk melaksanakan tugasan harian seperti menghasilkan dokumen pejabat, melaksanakan pengiraan saintifik dan melaksanakan kerja-kerja merekabentuk. Dekstop, tablet, PDA, stesen kerja, MID, laptop KOMPUTER MINI Juga dikenali sebagai komputer midsize. Digunakan untuk tugas yang tidak memerlukan capaian data yang banyak seperti kerangka utama. Melaksanakan fungsi aritmetik dan logik asas. Penggunaannya adalah seperti di kaunter pembayaran pusat membeli-belah. KERANGKA UTAMA Mampu memproses jutaan transaksi secara serentak. Digunakan di organisasi bersaiz besar seperti bank dan syarikat penerbangan. Menggunakan kuasa penyejuk air atau udara. KOMPUTER SUPER Mempunyai ribuan pemproses yang mampu melaksanakan lebih dari satu trilion arahan dalam tempoh sesaat (TIPS). Digunakan untuk pemecahan kod-kod penyulitan (encryption) dan pemodelan molekul-molekul halus PELAYAN KOMPUTER Menyimpan pangkalan data dan aturcara yang digunakan untuk menghubung dan memberi perkhidmatan kepada komputer meja, stesen kerja dan perkakasan yang dipanggil sebagai pelanggan. Salman Firdaus & Nazre Rashid
  • 10. Salman Firdaus & Nazre Rashid Model Von Neumann Page 10
  • 11. Model Von Neumann Page 11 Unit Pemprosesan Melaksanakan operasi aritmetik dan logik berdasarkan arahan yang diberikan oleh pengguna. Ingatan Utama Menyimpan arahan dan data yang sedang diproses. Unit Kawalan Menyahkod arahan untuk dihantar kepada komponen komputer yang lain. Input / Output Digunakan untuk memindahkan arahan dan data ke dalam komputer dan memaparkan maklumat yang telah diproses. Salman Firdaus & Nazre Rashid
  • 12. Unit Sistem : Komponen Komputer Page 12 Salman Firdaus & Nazre Rashid KABINET SISTEM • Mempunyai ruang untuk menempatkan perkakasan storan seperti cakera keras dan pemacu DVD pada kabinet sistem yang dikenali sebagai bay. • Tower casing adalah kabinet sistem yang mempunyai ciri fizikal yang tinggi, sempit dan dalam.
  • 13. Unit Sistem : Komponen Komputer Page 13 Salman Firdaus & Nazre Rashid PAPAN INDUK • Merupakan papan litar bercetak yang ditempatkan di dalam kabinet sistem. Ia juga dikenali sebagai papan sistem (system board) dan merupakan papan litar utama di dalam unit sistem. • Di atas papan induk terdapat komponen yang tidak boleh dialih serta soket atau slot untuk sambungan kepada komponen-komponen yang boleh dialih seperti cip pemproses mikro, cip ingatan, peranti storan, dan pelbagai kad-kad tambahan seperti kad grafik dan kad antaramuka rangkaian (NIC).
  • 14. Unit Sistem : Komponen Komputer Page 14 Salman Firdaus & Nazre Rashid PEMPROSES • Ia terdiri daripada Unit Aritmetik dan Logik (ALU) serta Unit Kawalan (CU). Kedua-dua unit ini mengandungi daftar yang merupakan sejenis ruang pengstoran berkelajuan tinggi. • ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logik seperti tambah, tolak, darab, bahagi dan operasi perbandingan seperti >, >=, <= dan lain-lain. • CU pula bertanggungjawab menyahkod / menginterpretasi arahan yang disimpan di dalam RAM agar arahan tersebut dapat dilaksanakan oleh CPU. • Setiap arahan akan diproses melalui enam fasa yang terkandung di dalam Kitaran Mesin.
  • 15. Unit Sistem : Komponen Komputer Page 15 INGATAN UTAMA • Juga dikenali sebagai RAM (Random Access Memory). • ia merupakan ruang untuk menyimpan arahan dan data secara sementara sebelum dan selepas ianya diproses oleh Unit Pemprosesan Berpusat (CPU). • Arahan dan data boleh meruap (volatile). • Kandungan RAM perlu disimpan secara automatik ke dalam storan sekunder sekurang-kurangnya satu kali dalam tempoh 5 hingga 10 minit agar dokumen yang sedang dihasilkan tidak hilang. • Jenis-jenis RAM : dynamic RAM (DRAM), synchronous dynamic RAM (SDRAM), static RAM (SRAM) dan double-data rate synchromous dynamic RAM (DDR-SDRAM). Salman Firdaus & Nazre Rashid
  • 16. Unit Sistem : Komponen Komputer Page 16 Salman Firdaus & Nazre Rashid INGATAN • Cip ROM ialah ingatan yang tidak boleh ditulis atau dipadam tanpa menggunakan peranti khusus. • Kandungan cip ROM adalah arahan permulaan bagi komputer seperti BIOS dan arahan ini telah ditetapkan semasa penghasilan cip ROM di kilang (fixed start-up instruction). Arahan permulaan ini bersifat tidak meruap (non-volatile). • Programmable ROM (PROM), membenarkan pengguna memuat aturcara dan data baru ke dalam ROM. Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan sebanyak satu kali sahaja. • Cip CMOS mengandungi arahan permulaan bagi komputer yang bersifat lebih fleksibel seperti masa, tarikh dan. Ketika komputer dimatikan, cip CMOS akan mendapat bekalan kuasa daripada bateri. • Ingatan flash menyimpan data yang tidak meruap. Cip ingatan flash boleh dipadam dan diaturcara semula berulang kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan kandungannya. • Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh menunggu akibat daripada proses CPU yang berlaku begitu pantas jka dibandingkan dengan proses RAM. Cache menyimpan secara sementara arahan dan data yang kerapkali digunakan oleh pemproses. • Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi yang khusus digunakan untuk menyimpan data secara sementara semasa ia sedang diproses oleh ALU. Daftar juga boleh digunakan untuk menyimpan arahan yang sedang dinyahkod atau menyimpan hasil bagi proses yang dilakukan oleh ALU.
  • 17. Unit Sistem : Komponen Komputer Page 17 Salman Firdaus & Nazre Rashid STORAN SEKUNDER • Istilah storan digunakan bagi ruang ingatan sekunder kerana ia tidak melibatkan penggunaan cip seperti ingatan utama tetapi menggunakan cakera dan pita. • Terdapat pelbagai jenis storan sekunder yang digunakan untuk menyimpan data seperti cakera keras, CD-ROM, DVD-ROM, disket dan pendrive. • Data di dalam cakera keras misalnya boleh dipadam dan ditulis semula berulang kali dan keadaan ini tidak boleh dilakukan kepada CD-ROM mahupun DVD-ROM.
  • 18. Unit Sistem : Komponen Komputer Page 18 Salman Firdaus & Nazre Rashid PERANTI INPUT • Komponen yang digunakan untuk memindahkan data dan arahan daripada persekitaran komputer ke dalam ingatan utama. • Peranti input yang paling asas ialah papan kekunci dan tetikus. • Peranti input yang digunakan adalah bergantung kepada jenis data yang digunakan seperti teks (papan kekunci), bunyi (mikrofon), imej (pengimbas), animasi (perakam) dan video (video kamera). • Inovasi dalam teknologi maklumat telah menghasilkan peranti input yang lebih canggih seperti stylus, kayuria, pengimbas kodbar dan pengimbas biometrik.
  • 19. Unit Sistem : Komponen Komputer Page 19 Salman Firdaus & Nazre Rashid PERANTI OUTPUT • Perkakasan output adalah koleksi peranti yang menukar maklumat yang telah dihasilkan oleh komputer kepada bentuk yang lebih difahami oleh manusia seperti cetakan di atas kertas, bunyi, grafik atau video. • Peranti output paling asas adalah monitor. • Sesetengah peranti output memerlukan kadnya dipasang ke dalam kabinet sistem sebelum ia boleh digunakan seperti kad video dan kad bunyi. • Inovasi dalam teknologi telah menghasilkan peranti output yang lebih canggih seperti paparan 3D dan realiti maya.
  • 20. Unit Sistem : Komponen Komputer Page 20 Salman Firdaus & Nazre Rashid PERKAKASAN KOMUNIKASI • Modem ialah singkatan kepada modulator/demodulator. • Ia merupakan peranti yang menghantar dan menerima data di antara dua atau lebih komputer di dalam sesebuah rangkaian samada melalui talian telefon atau secara tanpa wayar. • Kad modem perlu dipasang ke dalam kabinet sistem melalui slot tambahan yang telah disediakan. • Terdapat juga sesetengah modem yang membolehkan pengguna memasangnya di luar kabinet sistem.
  • 21. Aplikasi Komputer : Perisian Sistem Memberi arahan spesifik kepada perkakasan komputer Perisian Sistem Page 21 Pengurus perisian aplikasi Kod aturcara terpenting adalah Sistem Pengoperasian Salman Firdaus & Nazre Rashid
  • 22. Perisian Sistem Perisian Sistem Page 22 Sistem Pengoperasian (OS) Perisian Pemacu Perisian Utiliti Perisian Keselamatan Salman Firdaus & Nazre Rashid
  • 23. Aplikasi Komputer : Perisian Sistem Page 23 Sistem Pengoperasian • Sumber Tertutup (Windows 7, Wndows Vista) • Sumber Terbuka (Linux, UNIX) • Pengurus perisian aplikasi, perkakasan dan pengguna. Perisian Pemacu • Membenarkan perkakasan input dan output berkomunikasi dengan sistem komputer. Perisian Utiliti • Melaksanakan tugas yang berkaitan dengan kawalan, penempatan dan penyelenggaraan sumber-sumber komputer. • Backup, Disk Defragmenter dan Disk Cleanup Perisian Keselamatan • Tambahan kepada perisian utiliti. • Melindungi komputer dari kod-kod berniat jahat. • Norton SystemWorks dan McAfee Utilities. Salman Firdaus & Nazre Rashid
  • 24. Aplikasi Komputer : Perisian Aplikasi - Menghasilkan dokumen berbentuk teks. - Microsoft Word, Corel WordPerfect, Kingsoft Writer Page 24 Pemprosesan Perkataan Pangkalan Data - Menghasil dan menguruskan data-data di dalam pangkalan data. - Microsoft Access, MySQL - Pengurusan data dan statistik. - Microsoft Excell, Kingsoft Spreadsheets Lembaran Kerja Persembahan - Mempersembahkan idea dalam bentuk yang lebih interaktif dan menarik - Microsoft Powerpoint, Kingsoft Presentation Salman Firdaus & Nazre Rashid
  • 25. Aplikasi Komputer : Perisian Aplikasi - Menghasilkan dokumen berbentuk grafik, video dan imej. - Windows Movie Maker, Photoshop , Audacity. Page 25 Mengedit Hiburan - Memainkan fail video dan muzik. - RealPlayer, Winamp. - Permainan interaktif dan animasi. - Solitaire, Hearts. Permainan Salman Firdaus & Nazre Rashid
  • 26. 26 Soal jawab Salman Firdaus & Nazre Rashid
  • 27. Etika dan Keselamatan Komputer PENGENALAN – Keperluan Etika dan Keselamatan?  Penggunaan Komputer dan elemen ICT yang meluas : 27
  • 28. Etika dan Keselamatan Komputer Apakah itu Etika? 28  Perkataan Greek “Ethos” – perwatakan peribadi  Tingkahlaku dan kelakuan moral yang dijangka diikuti oleh manusia.  Prinsip-prinsip benar atau salah yang digunakan oleh individu dalam membimbing gelagat mereka
  • 29. Etika dan Keselamatan Komputer Etika Komputer 29  Asas dan nilai yang baik dalam penggunaan komputer dan peralatan berasaskan ICT  Panduan bagi mengelakkan salah-laku dalam penggunaan komputer  Mewujudkan persekitaran kerja yang harmoni dan kondusif
  • 30. Etika dan Keselamatan Komputer 10 Etika Komputer oleh IBM 30  Dimaktubkan oleh syarikat Gergasi IBM  Diolah oleh Computer Ethics Institute (CEI)  CEI ditubuhkan pada 1980-an  Dilancarkan secara badan bukan keuntungan (non-profit) pada 1991  Di antara pertubuhan pertama yang membicarakan soal moral dalam dunia ICT  Peneraju dalam perbincangan dan pendidikan berkenaan etika komputer
  • 31. Etika dan Keselamatan Komputer 10 Etika Komputer (1-5) 1. Tidak menggunakan komputer untuk membahayakan orang 31 lain. 2. Tidak mengganggu kerja komputer orang lain. 3. Tidak membelek fail komputer orang lain. 4. Tidak menggunakan komputer untuk mencuri. 5. Tidak menggunakan komputer untuk menjadi saksi palsu.
  • 32. Etika dan Keselamatan Komputer 10 Etika Komputer (6-10) 6. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah. 7. Tidak menggunakan sumber komputer orang lain tanpa kebenaran atau sebarang bayaran. 8. Tidak menggunakan tanpa kebenaran hasil intelektual orang lain. 9. Memikirkan akan kesan sosial program atau sistem yang dibangunkan. 10. Menggunakan komputer dengan memberi pertimbangan dan hormat kepada manusia lain. 32
  • 33. Etika dan Keselamatan Komputer Etika Profesionalisme Komputer oleh ACM 33 Berhenti sebentar, laksanakan tugasan kendiri berikut : 1. Layari laman web https://www.acm.org/about/code-of-ethics untuk melihat Kod Etika dan Perlakuan Profesional yang dibangunkan oleh Association of Computing Machinery (ACM). 2. Sila pilih satu kod yang paling menarik minat anda dan bentangkan di dalam kelas/makmal.
  • 34. Etika dan Keselamatan Komputer Penggunaan Internet – Laman Sembang 34 # Etika dalam aplikasi Laman Sembang seperti dalam Penggunaan Skype, Yahoo Messenger 1. Jangan berikan maklumat peribadi diri anda, seperti nama penuh anda, nombor telefon peribadi, alamat rumah 2. . Elakkan dari mengatur pertemuan dengan kenalan yang baru ditemui di Internet. 3. Hindari dari menunjukkan gambar anda. Dalam dunia siber ini, seseorang yang berniat jahat boleh menjejaki anda walaupun hanya melalui gambar.
  • 35. Etika dan Keselamatan Komputer Emel - Pengenalan 1. Singkatan kepada electronic mail yang popular semenjak 35 awal 1990-an 2. Kemudahan komunikasi untuk menghantar dan 3. menerima utusan/surat secara elektronik 3. Medium eletronik berasas komputer yang sangat popular kerana berupaya diguna-pakai untuk urusan rasmi atau tidak rasmi 4. Emel juga boleh digunakan untuk menghantar sisipan (attachments) berbentuk fail gambar, audio, video mahu pun hasil kerja automasi pejabat 5. Di antara penyedia Emel yang popular ialah Gmail dan Yahoo Mail . 6. Emel rasmi UPSI menggunakan platform Gmail
  • 36. Etika dan Keselamatan Komputer Etika penulisan Emel 36 1. Amalkan penggunaan bahasa yang baik a. Elakkan menggunakan bahasa singkatan atau bahasa SMS b. Gunakan bahasa yang baik dan betul 2. Elakkan penggunaan HURUF BESAR dan menebalkan perkataan Penggunaan huruf besar dan tebal menggambarkan seolah-olah anda meninggikan suara dan memberi arahan kepada seseorang untuk melakukan sesuatu 3. Jangan merahkan tulisan Tulisan merah menunjukkan yang anda marah dan tidak suka kepada penerima e-mel. Elakkan tulisan berwarna merah dan sebaiknya gunakan warna hitam atau biru gelap. 4. Periksa ejaan Setiap kali sebelum menghantar e-mel, kenal pasti kesalahan ejaan dan pastikan maklumat yang ingin dihantar adalah tepat.
  • 37. Etika dan Keselamatan Komputer Etika penulisan Emel 37 5. Pilihan tetapan ‘font’ a. Pilihlah jenis dan saiz ‘font’ yang kemas dan mudah dibaca contohnya Times New Roman, Arial dan Verdana. b. Saiz ‘font’ juga jangan terlalu besar atau terlalu kecil. Jika terlalu kecil, menyusahkan pembaca e-mel dan sekiranya terlalu besar, pembaca akan merasa dimarahi. 6. Koma, noktah, tanda seru!! a. Letaklah tanda-tanda , . “ ” ? dan seumpamanya seperti ! - ^ * / ; ‘ : ditempat yang diperlukan sahaja.
  • 38. Etika dan Keselamatan Komputer Etika di Laman Rangkaian Sosial 38 1. Memilih rakan/followers yang relevan 2. Berkongsi maklumat yang sahih dan positif 3. Tidak bersembarangan “Tagging” dan “Check-in” 4. Tidak berkongsi gambar yang sensitif. 5. Tidak mencipta identiti palsu 6. Tidak Like dan Unlike sesuka hati. PERHATIAN : Akta 588, Akta Komunikasi dan Multimedia1998 di bawah kuasa Suruhanjaya Komunikasi dan Multimedia Malaysia adalah undang-undang yang mengawal kesalahan di laman rangkaian sosial. Layari www.skmm.gov.my
  • 39. Etika dan Keselamatan Komputer Etika Penulisan Blog 39 1. Bertanggung-jawab dengan tulisan anda 2. Menulis berdasarkan fakta dan sumber sahih. (Ini termasuk sekiranya anda menggunakan Ayat Quran dan Hadith) 3. Gunakan bahasa yang baik 4. Elakkan daripada menulis isu-isu sensitif yang boleh mengugat keharmonian negara 5 . Elakkan “copy-and-paste” entri pihak lain secara keseluruhan tanpa izin 6. Jangan menabur fitnah.
  • 40. Etika dan Keselamatan Komputer 40 Sila layari : http://www.kpkt.gov.my/kpkt_2013/index.ph p/pages/view/209 untuk melihat contoh Etika melayari Internet yang dipraktikkan di jabatan-jabatan Kerajaan Malaysia
  • 41. Etika dan Keselamatan Komputer Pengenalan Keselamatan Komputer 41 Keselamatan Sistem dan Perisian Keselamatan Data Keselamatan Perkakasan
  • 42. Etika dan Keselamatan Komputer Matlamat Keselamatan Komputer 42 Keberadaan data terjamin Tiada kerosakan pada sistem, perkakasan dan perisian Akses terhadap sistem terkawal Menjamin keselamatan pengguna
  • 43. Etika dan Keselamatan Komputer Asas Keselamatan Komputer 43 Kerahsiaan Integriti Penggunaan betul Kesediaan mencegah sebarang ubah suai oleh orang yang tidak berdaftar orang yg berdaftar menggunakan sistem komputer dengan cara betul atau dibenarkan mencegah maklumat rahsia dibaca atau diketahui oleh orang yang tidak berdaftar orang yang berdaftar tidak sepatutnya dihalang dari mencapai suatu aset/data
  • 44. Etika dan Keselamatan Komputer Ancaman Komputer 44 Ancaman Pasif Memerhati, Meniru, Mencuri tanpa MENGUBAH Ancaman AKtif Memerhati, Meniru , Mencuri serta MENGUBAH
  • 45. Etika dan Keselamatan Komputer Jenayah Komputer 45 Sebarang aktiviti tidak sah menggunakan teknologi komputer yang boleh menyebabkan mangsa menderita dan mengalami kerugian.
  • 46. Etika dan Keselamatan Komputer Jenis-jenis Jenayah Komputer 46 Cyber-vandalisma • gangguan sengaja, pencacatan, kemusnahan laman web ataupun sistem maklumat korporat. Sniffer • memperhatikan segala kelakuan di dalam rangkaian komputer menggunakan perisian tertentu Denial-of-service (DOS • membanjiri server dengan ribuan permintaan palsu untuk menghancurkan rangkaian Identity Theft • pencurian maklumat peribadi seperti sosial ID atau nombor kad kredit, gambar dan sebagainya daripada orang-orang yang tertentu Phishing • Memerangkap pengguna untuk memberikan maklumat rahsia seperti maklumat perbankan melalui “link” yang palsu.
  • 47. Etika dan Keselamatan Komputer Hacker vs Cracker 47 1.Memecah masuk sistem komputer dengan etika untuk menguji kelemahan sistem. 2. Tidak merosakkan sistem atau memusnahkan data 1. Sengaja memecah masuk sistem untuk membawa kerosakan dan unsur sabotaj. 2. Tidak beretika. 3. Agresif dan berbahaya
  • 48. Etika dan Keselamatan Komputer Virus Komputer 48 • perisian yang digunakan untuk mengganggu operasi komputer, mengumpul maklumat sensitif, atau mendapat akses kepada sistem komputer peribadi Malware • menyalin diri ke dalam program lain, memaparkan maklumat tertentu di monitor, memusnahkan fail maklumat atau memadam keseluruhan cakera keras Fungsi • Menyebabkan bilion dolar kerosakan ekonomi setiap tahun, kerana menyebabkan kegagalan sistem, membazirkan sumber-sumber komputer, merosakkan data, peningkatan kos penyelenggaraan Kesan • perisian atau perkakasan yang membantu menghalang penggodam, dan banyak jenis virus dan cacing (worms), daripada mengakses sistem komputer. Firewall • perisian anti -virus (sering disingkatkan sebagai AV) adalah perisian komputer yang digunakan untuk menghalang, mengesan dan membuang perisian yang berniat jahat. Anti-virus
  • 49. Etika dan Keselamatan Komputer Keselamatan Perkakasan Komputer (Thumb-drive) 49 Jangan dedahkan dengan haba yang tinggi “Eject” dengan betul Jauhkan dari medan magnet Jangan ditindih dengan barang yang berat Bersihkan penyambung (connector) Elakkan menyuting secara langsung Kerap imbas untuk mencegah jangkitan virus komputer
  • 50. Etika dan Keselamatan Komputer Keselamatan Perkakasan Komputer (CD) 50 Jangan dedahkan dengan haba yang tinggi Pegang dengan cara yang betul Elakkan menyentuh permukaan bawah (licin) Gunakan marker pen (bukan pen mata bulat) untuk menulis label Jangan simpan tindih-bertindih Simpan di bekas yang sesuai
  • 51. Etika dan Keselamatan Komputer Peraturan Makmal Komputer 51 Hanya akan masuk ke dalam makmal komputer dengan izin Menjaga kekemasan makmal komputer sebelum keluar termasuk menyusun atur semula kerusi . Laporkan sebarang kerosakan dengan segera kepada Juruteknik Makmal yang bertugas. Menjaga kebersihan makmal komputer serta tidak makan dan minum di dalamnya. Tidak melayari Internet pada alamat-alamat yang tidak senonoh (lucah). Tidak membuat bising, berlari-lari, bergurau senda, bertengkar dan bergaduh dalam makmal komputer. Tidak mengusik sebarang wayar di dalam makmal komputer. Tidak membawa sebarang cakera perisian luar masuk ke dalam makmal kecuali dengan izin Pensyarah yang bertugas. Tidak membawa keluar sebarang perkakasa n atau perisian dari makmal kecuali dengan izin Pensyarah yang bertugas.
  • 52. 52 Soal jawab Salman Firdaus & Nazre Rashid
  • 53. Salman Firdaus & Nazre Rashid Terima kasih MTE3012 ICT Competency