SlideShare a Scribd company logo
1 of 11
1.3.3.2 MENGGUNAKAN PROSEDUR
KESELAMATAN KOMPUTER YANG
BETUL
6 Prosedur
Keselamata
n Komputer
Salinan
Data
Aspek
Manusia
Kriptografi
Tembok
Api
Antivirus
Anti
Spyware
Program utiliti yang sangat penting bagi
melindungi komputer:
• Serangan virus
• Mengenalpasti virus
• Membuang virus dalam storan komputer
• Ketika melayari internet
Anti-Spyware adalah program utiliti
yang melindungi komputer daripada
spyware.
Spyware adalah sejenis program komputer,
dipasang ke dalam komputer, sama ada
kebenaran anda / tanpa kebenaran anda, ia
mampu melakukan proses terlindung seperti:
• Mengubah konfigurasi sistem
• Memantau aktiviti internet anda
• Menghantar maklumat peribadi kepada pihak
luar
• Proses menyembunyikan maklumat dengan
mengubah bentuk maklumat asal kepada
bentuk lain.
• sistem pertahanan bagi emel, data syarikat /
maklumat kad kredit
Encrypt
Decrypt
Makan Yp4G68bV
• Perisian / perkakasan yang menghalang data
yang tidak dikenali atau tidak diluluskan dari
memasuki / keluar dari komputer anda.
Proses penyimpanan fail-fail penting pelbagai
bentuk menerusi:
• CD, DVD
• Pemacu Kilat (flash drive), cakera keras
luaran
• Storan Awan (Dropbox, Google Drive,)
• Merujuk kepada pengguna itu sendiri yang boleh
membawa bencana terhadap komputer sama ada
dalam bentuk positif atau negatif
• (Negatif) : salah satu puncanya, contohnya
mendedahkan maklumat peribadi kepada orang
umum.
• (Positif) : Tidak membenarkan meminjamkan
komputer peribadi kepada orang tidak dikenali.
1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul
1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul

More Related Content

What's hot

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputerAzizol Duralim
 
Senarai semak penyelenggaraan komputer
Senarai semak penyelenggaraan komputerSenarai semak penyelenggaraan komputer
Senarai semak penyelenggaraan komputerahmad_shahrul
 
Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Muhammad Ismail
 
Slide pengenalan komputer
Slide pengenalan komputerSlide pengenalan komputer
Slide pengenalan komputerWakakart
 
sistem unit, cpu & ingatan
sistem unit, cpu & ingatansistem unit, cpu & ingatan
sistem unit, cpu & ingatanictpermas
 
La2 server maintenance
La2 server maintenanceLa2 server maintenance
La2 server maintenanceShahril Majid
 
Kitar hayat pembangunan aturcara / sistem
Kitar hayat pembangunan aturcara / sistemKitar hayat pembangunan aturcara / sistem
Kitar hayat pembangunan aturcara / sistemNaveen Segaran
 
3 komponen unit sistem
3 komponen unit sistem3 komponen unit sistem
3 komponen unit sistemwazi musa
 
User Acceptance Test (UAT)
User Acceptance Test (UAT)User Acceptance Test (UAT)
User Acceptance Test (UAT)diddy98
 
Komponen utama komputer
Komponen utama komputerKomponen utama komputer
Komponen utama komputerarah1506
 
Keselamatan pemasangan komputer
Keselamatan pemasangan komputerKeselamatan pemasangan komputer
Keselamatan pemasangan komputerarah1506
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
LAPORAN PROJEK AKHIR
LAPORAN PROJEK AKHIR LAPORAN PROJEK AKHIR
LAPORAN PROJEK AKHIR diddy98
 
Jenis- Jenis Penyelenggaraan
Jenis- Jenis PenyelenggaraanJenis- Jenis Penyelenggaraan
Jenis- Jenis PenyelenggaraanYong Shahriah
 
Kertas cadangan/ paperwork
Kertas cadangan/ paperworkKertas cadangan/ paperwork
Kertas cadangan/ paperworkNor Kamaruddin
 
Peripheral computer hardware
Peripheral computer hardwarePeripheral computer hardware
Peripheral computer hardwarebbp2067
 

What's hot (20)

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
Senarai semak penyelenggaraan komputer
Senarai semak penyelenggaraan komputerSenarai semak penyelenggaraan komputer
Senarai semak penyelenggaraan komputer
 
Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel Langkah-Langkah Pemasangan Kabel
Langkah-Langkah Pemasangan Kabel
 
penyelenggaraan komputer
penyelenggaraan komputerpenyelenggaraan komputer
penyelenggaraan komputer
 
Slide pengenalan komputer
Slide pengenalan komputerSlide pengenalan komputer
Slide pengenalan komputer
 
sistem unit, cpu & ingatan
sistem unit, cpu & ingatansistem unit, cpu & ingatan
sistem unit, cpu & ingatan
 
La2 server maintenance
La2 server maintenanceLa2 server maintenance
La2 server maintenance
 
Kitar hayat pembangunan aturcara / sistem
Kitar hayat pembangunan aturcara / sistemKitar hayat pembangunan aturcara / sistem
Kitar hayat pembangunan aturcara / sistem
 
3 komponen unit sistem
3 komponen unit sistem3 komponen unit sistem
3 komponen unit sistem
 
User Acceptance Test (UAT)
User Acceptance Test (UAT)User Acceptance Test (UAT)
User Acceptance Test (UAT)
 
Komponen utama komputer
Komponen utama komputerKomponen utama komputer
Komponen utama komputer
 
Keselamatan pemasangan komputer
Keselamatan pemasangan komputerKeselamatan pemasangan komputer
Keselamatan pemasangan komputer
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
BAB 3 Perisian Aplikasi
BAB 3   Perisian AplikasiBAB 3   Perisian Aplikasi
BAB 3 Perisian Aplikasi
 
LAPORAN PROJEK AKHIR
LAPORAN PROJEK AKHIR LAPORAN PROJEK AKHIR
LAPORAN PROJEK AKHIR
 
Hardware computer
Hardware computerHardware computer
Hardware computer
 
Jenis- Jenis Penyelenggaraan
Jenis- Jenis PenyelenggaraanJenis- Jenis Penyelenggaraan
Jenis- Jenis Penyelenggaraan
 
Kertas cadangan/ paperwork
Kertas cadangan/ paperworkKertas cadangan/ paperwork
Kertas cadangan/ paperwork
 
Peripheral computer hardware
Peripheral computer hardwarePeripheral computer hardware
Peripheral computer hardware
 
Peripheral server (dka)
Peripheral server (dka)Peripheral server (dka)
Peripheral server (dka)
 

Similar to 1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul

Garis panduan penggunaan internet
Garis panduan penggunaan internetGaris panduan penggunaan internet
Garis panduan penggunaan internetLina Rais
 
6 prosedur keselamatan komputer
6 prosedur keselamatan komputer 6 prosedur keselamatan komputer
6 prosedur keselamatan komputer Joudrey Joel
 
4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatanAzrul Junaidi
 
Asas perisian komputer
Asas perisian komputerAsas perisian komputer
Asas perisian komputerMOHANASELVAN
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devicesSiti Muhammed
 
NOTA VIRUS KOMPUTER.docx
NOTA VIRUS KOMPUTER.docxNOTA VIRUS KOMPUTER.docx
NOTA VIRUS KOMPUTER.docxMaxzPaynez
 
Keselamatan cyber
Keselamatan cyberKeselamatan cyber
Keselamatan cyberAzie Rahman
 

Similar to 1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul (13)

Garis panduan penggunaan internet
Garis panduan penggunaan internetGaris panduan penggunaan internet
Garis panduan penggunaan internet
 
6 prosedur keselamatan komputer
6 prosedur keselamatan komputer 6 prosedur keselamatan komputer
6 prosedur keselamatan komputer
 
4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan4_1Citizen_PUO_E keselamatan
4_1Citizen_PUO_E keselamatan
 
COMPUTER SYSTEM SET-UP
COMPUTER SYSTEM SET-UPCOMPUTER SYSTEM SET-UP
COMPUTER SYSTEM SET-UP
 
Asas perisian komputer
Asas perisian komputerAsas perisian komputer
Asas perisian komputer
 
5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices5. privacy in computer usage & biometric devices
5. privacy in computer usage & biometric devices
 
Blog ict bab 2
Blog ict   bab 2Blog ict   bab 2
Blog ict bab 2
 
virus
virusvirus
virus
 
Virus
VirusVirus
Virus
 
NOTA VIRUS KOMPUTER.docx
NOTA VIRUS KOMPUTER.docxNOTA VIRUS KOMPUTER.docx
NOTA VIRUS KOMPUTER.docx
 
Keselamatan cyber
Keselamatan cyberKeselamatan cyber
Keselamatan cyber
 
Program utiliti
Program utilitiProgram utiliti
Program utiliti
 
Tmk 1-2-1-2-1-1-2-2
Tmk 1-2-1-2-1-1-2-2Tmk 1-2-1-2-1-1-2-2
Tmk 1-2-1-2-1-1-2-2
 

More from Joudrey Joel

Bab 1- 1.2.1) definisi (etika)
Bab 1- 1.2.1) definisi (etika)Bab 1- 1.2.1) definisi (etika)
Bab 1- 1.2.1) definisi (etika)Joudrey Joel
 
Soalan 1.1.2) TMK dlm kehidupan seharian
Soalan 1.1.2) TMK dlm kehidupan seharianSoalan 1.1.2) TMK dlm kehidupan seharian
Soalan 1.1.2) TMK dlm kehidupan seharianJoudrey Joel
 
Soalan 1.1.1) GAMBARAN KESELURUHAN TMK
Soalan 1.1.1) GAMBARAN KESELURUHAN TMKSoalan 1.1.1) GAMBARAN KESELURUHAN TMK
Soalan 1.1.1) GAMBARAN KESELURUHAN TMKJoudrey Joel
 
BAB 1 (1.1.2) tmk dalam kehidupan seharian
BAB 1 (1.1.2) tmk dalam kehidupan seharianBAB 1 (1.1.2) tmk dalam kehidupan seharian
BAB 1 (1.1.2) tmk dalam kehidupan seharianJoudrey Joel
 
Bab 1 (ict 1.1.1: GAMBARAN KESELURUHAN TMK)
Bab 1 (ict 1.1.1: GAMBARAN KESELURUHAN TMK)Bab 1 (ict 1.1.1: GAMBARAN KESELURUHAN TMK)
Bab 1 (ict 1.1.1: GAMBARAN KESELURUHAN TMK)Joudrey Joel
 
1.3.3.1 Memilih langkah keselamatan yang sesuai
1.3.3.1 Memilih langkah keselamatan yang sesuai 1.3.3.1 Memilih langkah keselamatan yang sesuai
1.3.3.1 Memilih langkah keselamatan yang sesuai Joudrey Joel
 

More from Joudrey Joel (6)

Bab 1- 1.2.1) definisi (etika)
Bab 1- 1.2.1) definisi (etika)Bab 1- 1.2.1) definisi (etika)
Bab 1- 1.2.1) definisi (etika)
 
Soalan 1.1.2) TMK dlm kehidupan seharian
Soalan 1.1.2) TMK dlm kehidupan seharianSoalan 1.1.2) TMK dlm kehidupan seharian
Soalan 1.1.2) TMK dlm kehidupan seharian
 
Soalan 1.1.1) GAMBARAN KESELURUHAN TMK
Soalan 1.1.1) GAMBARAN KESELURUHAN TMKSoalan 1.1.1) GAMBARAN KESELURUHAN TMK
Soalan 1.1.1) GAMBARAN KESELURUHAN TMK
 
BAB 1 (1.1.2) tmk dalam kehidupan seharian
BAB 1 (1.1.2) tmk dalam kehidupan seharianBAB 1 (1.1.2) tmk dalam kehidupan seharian
BAB 1 (1.1.2) tmk dalam kehidupan seharian
 
Bab 1 (ict 1.1.1: GAMBARAN KESELURUHAN TMK)
Bab 1 (ict 1.1.1: GAMBARAN KESELURUHAN TMK)Bab 1 (ict 1.1.1: GAMBARAN KESELURUHAN TMK)
Bab 1 (ict 1.1.1: GAMBARAN KESELURUHAN TMK)
 
1.3.3.1 Memilih langkah keselamatan yang sesuai
1.3.3.1 Memilih langkah keselamatan yang sesuai 1.3.3.1 Memilih langkah keselamatan yang sesuai
1.3.3.1 Memilih langkah keselamatan yang sesuai
 

Recently uploaded

Slide sejarah tingkatan5 bab5 nota ringkas
Slide sejarah tingkatan5 bab5 nota ringkasSlide sejarah tingkatan5 bab5 nota ringkas
Slide sejarah tingkatan5 bab5 nota ringkasAdiebsulhy55
 
Buku Program Pelancaran Nilam SMK Johor Bahru.pptx
Buku Program Pelancaran Nilam SMK Johor Bahru.pptxBuku Program Pelancaran Nilam SMK Johor Bahru.pptx
Buku Program Pelancaran Nilam SMK Johor Bahru.pptxHussalwaHussain1
 
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINI
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINITUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINI
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINIZAINABAFINABINTISUHA
 
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdf
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdfTopik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdf
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdfNursKitchen
 
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...MDFARIDSHAFARIBINHAR
 
Reka Bentuk Teknologi Nota Tingkatan satu1
Reka Bentuk  Teknologi Nota Tingkatan satu1Reka Bentuk  Teknologi Nota Tingkatan satu1
Reka Bentuk Teknologi Nota Tingkatan satu1MDFARIDSHAFARIBINHAR
 
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genap
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genapKISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genap
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genapDewiUmbar
 
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdf
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdfReka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdf
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdfMDFARIDSHAFARIBINHAR
 
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdfPENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf1370zulaikha
 
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikan
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikanPBKK3143 TUTO M4 asas penyelidikan dalam pendidikan
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikangipgp24202619
 
Topik 8 - PERANAN ETIKA DAN PERADABAN MENDOKONG TANGGUNGJAWAB SOSIAL DI MALAY...
Topik 8 - PERANAN ETIKA DAN PERADABAN MENDOKONG TANGGUNGJAWAB SOSIAL DI MALAY...Topik 8 - PERANAN ETIKA DAN PERADABAN MENDOKONG TANGGUNGJAWAB SOSIAL DI MALAY...
Topik 8 - PERANAN ETIKA DAN PERADABAN MENDOKONG TANGGUNGJAWAB SOSIAL DI MALAY...NursKitchen
 

Recently uploaded (11)

Slide sejarah tingkatan5 bab5 nota ringkas
Slide sejarah tingkatan5 bab5 nota ringkasSlide sejarah tingkatan5 bab5 nota ringkas
Slide sejarah tingkatan5 bab5 nota ringkas
 
Buku Program Pelancaran Nilam SMK Johor Bahru.pptx
Buku Program Pelancaran Nilam SMK Johor Bahru.pptxBuku Program Pelancaran Nilam SMK Johor Bahru.pptx
Buku Program Pelancaran Nilam SMK Johor Bahru.pptx
 
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINI
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINITUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINI
TUGASAN MODUL 4 TS25 RUJUKAN SEKOLAH TERKINI
 
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdf
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdfTopik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdf
Topik 5 - PEMBINAAN PERADABAN MAJMUK DI MALAYSIA.pdf
 
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...
1 rbt kandungan-dan-cadangan-rekod-pembelajaran-dan-pemudahcaraan-formula-a-k...
 
Reka Bentuk Teknologi Nota Tingkatan satu1
Reka Bentuk  Teknologi Nota Tingkatan satu1Reka Bentuk  Teknologi Nota Tingkatan satu1
Reka Bentuk Teknologi Nota Tingkatan satu1
 
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genap
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genapKISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genap
KISI-KISI SOAL DAN KARTU SOAL KELAS Xi semester genap
 
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdf
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdfReka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdf
Reka Bentuk dan Teknologi_Tingkatan_2-1-31-10-31.pdf
 
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdfPENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
 
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikan
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikanPBKK3143 TUTO M4 asas penyelidikan dalam pendidikan
PBKK3143 TUTO M4 asas penyelidikan dalam pendidikan
 
Topik 8 - PERANAN ETIKA DAN PERADABAN MENDOKONG TANGGUNGJAWAB SOSIAL DI MALAY...
Topik 8 - PERANAN ETIKA DAN PERADABAN MENDOKONG TANGGUNGJAWAB SOSIAL DI MALAY...Topik 8 - PERANAN ETIKA DAN PERADABAN MENDOKONG TANGGUNGJAWAB SOSIAL DI MALAY...
Topik 8 - PERANAN ETIKA DAN PERADABAN MENDOKONG TANGGUNGJAWAB SOSIAL DI MALAY...
 

1.3.3.2 Menggunakan prosedur keselamatan komputer yang betul

  • 2.
  • 4. Program utiliti yang sangat penting bagi melindungi komputer: • Serangan virus • Mengenalpasti virus • Membuang virus dalam storan komputer • Ketika melayari internet
  • 5. Anti-Spyware adalah program utiliti yang melindungi komputer daripada spyware. Spyware adalah sejenis program komputer, dipasang ke dalam komputer, sama ada kebenaran anda / tanpa kebenaran anda, ia mampu melakukan proses terlindung seperti: • Mengubah konfigurasi sistem • Memantau aktiviti internet anda • Menghantar maklumat peribadi kepada pihak luar
  • 6. • Proses menyembunyikan maklumat dengan mengubah bentuk maklumat asal kepada bentuk lain. • sistem pertahanan bagi emel, data syarikat / maklumat kad kredit Encrypt Decrypt Makan Yp4G68bV
  • 7. • Perisian / perkakasan yang menghalang data yang tidak dikenali atau tidak diluluskan dari memasuki / keluar dari komputer anda.
  • 8. Proses penyimpanan fail-fail penting pelbagai bentuk menerusi: • CD, DVD • Pemacu Kilat (flash drive), cakera keras luaran • Storan Awan (Dropbox, Google Drive,)
  • 9. • Merujuk kepada pengguna itu sendiri yang boleh membawa bencana terhadap komputer sama ada dalam bentuk positif atau negatif • (Negatif) : salah satu puncanya, contohnya mendedahkan maklumat peribadi kepada orang umum. • (Positif) : Tidak membenarkan meminjamkan komputer peribadi kepada orang tidak dikenali.

Editor's Notes

  1. ‘Firewall’ membantu anda menjadi lebih selamat di internet dan menghalang anda dari berkomunkasi dengan sumber-sumber yang tidak diketahui.