SlideShare a Scribd company logo
1 of 53
MTE3012
ICT Competency
KOMPONEN, APLIKASI, ETIKA DAN
KESELAMATAN KOMPUTER
BAB 1
Di akhir pembelajaran pelajar akan :
1. Mengetahui fungsi komputer.
2. Mengetahui pengkelasan jenis-jenis komputer berdasarkan penggunaannya.
3. Mengenali struktur dan komponen asas komputer melalui model Von Neumann.
4. Mengenali aplikasi komputer dan peranannya.
Di akhir pembelajaran pelajar akan (sambungan) :
6. Memahami konsep etika dan keselamatan komputer.
7. Mengetahui etika komputer yang dimaktubkan untuk individu dan organisasi
8. Melayari internet dengan etika yang betul.
9. Menulis e-mel dengan etika yang betul.
10. Menjaga keselamatan komputer berpandukan aspek yang betul
11. Mengenali ancaman-ancaman terhadap sistem komputer
12. Menghormati peraturan makmal komputer
Jenis-Jenis Data
Jenis
Data
Audio
Imej
Animasi
Video
Teks
Data dan Maklumat
arahan
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
Jenis-Jenis Bahasa
Bahasa Aras Tinggi C++, Java,
PHP
Bahasa Aras Rendah /
Bahasa Himpunan
01010101111100110
LC3
Bahasa Mesin
berkomunikasi
Istilah Ukuran Bit
• 4 bit
• Contoh : 0101Nibble
• 8 bit
• Contoh : 01010101Byte
• 16 bit
• 0101010101010101Word
• 32 bit
• 01010101010101010101010101010101Long word
Fungsi Komputer
UNIT PEMPROSES
Memproses data
UNIT
INGATAN
Menyimpan data
dan arahan
UNIT INPUT /
OUTPUT
Memindahkan
data / maklumat
UNIT KAWALAN
Menginterpretasi
/ menyahkod
arahan
Pengkelasan
Jenis-Jenis Komputer
KOMPUTER MIKRO
Teknologi pemproses
bersaiz mikro.
Saiz yang praktikal.
Digunakan untuk
melaksanakan tugasan
harian seperti
menghasilkan dokumen
pejabat, melaksanakan
pengiraan saintifik dan
melaksanakan kerja-kerja
merekabentuk.
Dekstop, tablet, PDA,
stesen kerja, MID, laptop
KOMPUTER MINI
Juga dikenali sebagai
komputer midsize.
Digunakan untuk tugas
yang tidak memerlukan
capaian data yang banyak
seperti kerangka utama.
Melaksanakan fungsi
aritmetik dan logik asas.
Penggunaannya adalah
seperti di kaunter
pembayaran pusat
membeli-belah.
KERANGKA UTAMA
Mampu memproses
jutaan transaksi secara
serentak.
Digunakan di organisasi
bersaiz besar seperti bank
dan syarikat
penerbangan.
Menggunakan kuasa
penyejuk air atau udara.
KOMPUTER SUPER
Mempunyai ribuan
pemproses yang mampu
melaksanakan lebih dari
satu trilion arahan dalam
tempoh sesaat (TIPS).
Digunakan untuk
pemecahan kod-kod
penyulitan (encryption)
dan pemodelan molekul-
molekul halus
PELAYAN KOMPUTER
Menyimpan pangkalan
data dan aturcara yang
digunakan untuk
menghubung dan
memberi perkhidmatan
kepada komputer meja,
stesen kerja dan
perkakasan yang dipanggil
sebagai pelanggan.
Model Von Neumann
Model Von Neumann
Unit
Pemprosesan
Melaksanakan
operasi aritmetik
dan logik
berdasarkan
arahan yang
diberikan oleh
pengguna.
Ingatan Utama
Menyimpan
arahan dan data
yang sedang
diproses.
Unit Kawalan
Menyahkod
arahan untuk
dihantar kepada
komponen
komputer yang
lain.
Input / Output
Digunakan untuk
memindahkan
arahan dan data
ke dalam
komputer dan
memaparkan
maklumat yang
telah diproses.
Unit Sistem : Komponen Komputer
KABINETSISTEM
• Mempunyai ruang untuk menempatkan
perkakasan storan seperti cakera keras dan
pemacu DVD pada kabinet sistem yang dikenali
sebagai bay.
• Tower casing adalah kabinet sistem yang
mempunyai ciri fizikal yang tinggi, sempit dan
dalam.
Unit Sistem : Komponen Komputer
PAPANINDUK
• Merupakan papan litar bercetak yang ditempatkan di dalam
kabinet sistem. Ia juga dikenali sebagai papan sistem (system
board) dan merupakan papan litar utama di dalam unit sistem.
• Di atas papan induk terdapat komponen yang tidak boleh dialih
serta soket atau slot untuk sambungan kepada komponen-
komponen yang boleh dialih seperti cip pemproses mikro, cip
ingatan, peranti storan, dan pelbagai kad-kad tambahan seperti
kad grafik dan kad antaramuka rangkaian (NIC).
Unit Sistem : Komponen Komputer
PEMPROSES
• Ia terdiri daripada Unit Aritmetik dan Logik (ALU) serta Unit Kawalan (CU). Kedua-dua
unit ini mengandungi daftar yang merupakan sejenis ruang pengstoran berkelajuan
tinggi.
• ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logik seperti
tambah, tolak, darab, bahagi dan operasi perbandingan seperti >, >=, <= dan lain-lain.
• CU pula bertanggungjawab menyahkod / menginterpretasi arahan yang disimpan di
dalam RAM agar arahan tersebut dapat dilaksanakan oleh CPU.
• Setiap arahan akan diproses melalui enam fasa yang terkandung di dalam Kitaran
Mesin.
Unit Sistem : Komponen Komputer
INGATANUTAMA
• Juga dikenali sebagai RAM (Random Access Memory).
• ia merupakan ruang untuk menyimpan arahan dan data secara
sementara sebelum dan selepas ianya diproses oleh Unit
Pemprosesan Berpusat (CPU).
• Arahan dan data boleh meruap (volatile).
• Kandungan RAM perlu disimpan secara automatik ke dalam storan
sekunder sekurang-kurangnya satu kali dalam tempoh 5 hingga 10
minit agar dokumen yang sedang dihasilkan tidak hilang.
• Jenis-jenis RAM : dynamic RAM (DRAM), synchronous dynamic
RAM (SDRAM), static RAM (SRAM) dan double-data rate
synchromous dynamic RAM (DDR-SDRAM).
Unit Sistem : Komponen Komputer
INGATAN
• Cip ROM ialah ingatan yang tidak boleh ditulis atau dipadam tanpa menggunakan peranti khusus.
• Kandungan cip ROM adalah arahan permulaan bagi komputer seperti BIOS dan arahan ini telah ditetapkan semasa
penghasilan cip ROM di kilang (fixed start-up instruction). Arahan permulaan ini bersifat tidak meruap (non-volatile).
• Programmable ROM (PROM), membenarkan pengguna memuat aturcara dan data baru ke dalam ROM.
Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan sebanyak satu kali sahaja.
• Cip CMOS mengandungi arahan permulaan bagi komputer yang bersifat lebih fleksibel seperti masa, tarikh dan.
Ketika komputer dimatikan, cip CMOS akan mendapat bekalan kuasa daripada bateri.
• Ingatan flash menyimpan data yang tidak meruap. Cip ingatan flash boleh dipadam dan diaturcara semula berulang
kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan kandungannya.
• Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh menunggu akibat daripada proses
CPU yang berlaku begitu pantas jka dibandingkan dengan proses RAM. Cache menyimpan secara sementara arahan
dan data yang kerapkali digunakan oleh pemproses.
• Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi yang khusus digunakan untuk menyimpan
data secara sementara semasa ia sedang diproses oleh ALU. Daftar juga boleh digunakan untuk menyimpan arahan
yang sedang dinyahkod atau menyimpan hasil bagi proses yang dilakukan oleh ALU.
Unit Sistem : Komponen Komputer
STORANSEKUNDER
• Istilah storan digunakan bagi ruang ingatan sekunder kerana ia tidak
melibatkan penggunaan cip seperti ingatan utama tetapi menggunakan
cakera dan pita.
• Terdapat pelbagai jenis storan sekunder yang digunakan untuk menyimpan
data seperti cakera keras, CD-ROM, DVD-ROM, disket dan pendrive.
• Data di dalam cakera keras misalnya boleh dipadam dan ditulis semula
berulang kali dan keadaan ini tidak boleh dilakukan kepada CD-ROM
mahupun DVD-ROM.
Unit Sistem : Komponen Komputer
PERANTIINPUT
• Komponen yang digunakan untuk memindahkan data dan arahan
daripada persekitaran komputer ke dalam ingatan utama.
• Peranti input yang paling asas ialah papan kekunci dan tetikus.
• Peranti input yang digunakan adalah bergantung kepada jenis data yang
digunakan seperti teks (papan kekunci), bunyi (mikrofon), imej
(pengimbas), animasi (perakam) dan video (video kamera).
• Inovasi dalam teknologi maklumat telah menghasilkan peranti input
yang lebih canggih seperti stylus, kayuria, pengimbas kodbar dan
pengimbas biometrik.
Unit Sistem : Komponen Komputer
PERANTIOUTPUT
• Perkakasan output adalah koleksi peranti yang menukar maklumat yang
telah dihasilkan oleh komputer kepada bentuk yang lebih difahami oleh
manusia seperti cetakan di atas kertas, bunyi, grafik atau video.
• Peranti output paling asas adalah monitor.
• Sesetengah peranti output memerlukan kadnya dipasang ke dalam
kabinet sistem sebelum ia boleh digunakan seperti kad video dan kad
bunyi.
• Inovasi dalam teknologi telah menghasilkan peranti output yang lebih
canggih seperti paparan 3D dan realiti maya.
Unit Sistem : Komponen Komputer
PERKAKASANKOMUNIKASI
• Modem ialah singkatan kepada modulator/demodulator.
• Ia merupakan peranti yang menghantar dan menerima data di
antara dua atau lebih komputer di dalam sesebuah rangkaian
samada melalui talian telefon atau secara tanpa wayar.
• Kad modem perlu dipasang ke dalam kabinet sistem melalui slot
tambahan yang telah disediakan.
• Terdapat juga sesetengah modem yang membolehkan pengguna
memasangnya di luar kabinet sistem.
Aplikasi Komputer :
Perisian Sistem
Perisian
Sistem
Pengurus perisian
aplikasi
Kod aturcara terpenting
adalah Sistem Pengoperasian
Memberi arahan spesifik
kepada perkakasan komputer
Perisian Sistem
Sistem
Pengoperasian (OS)
Perisian Pemacu
Perisian Utiliti
Perisian
Keselamatan
Perisian
Sistem
Aplikasi Komputer :
Perisian Sistem
Sistem
Pengoperasian
• Sumber Tertutup
(Windows 7,
Wndows Vista)
• Sumber Terbuka
(Linux, UNIX)
• Pengurus perisian
aplikasi,
perkakasan dan
pengguna.
Perisian Pemacu
• Membenarkan
perkakasan input
dan output
berkomunikasi
dengan sistem
komputer.
Perisian Utiliti
• Melaksanakan
tugas yang
berkaitan dengan
kawalan,
penempatan dan
penyelenggaraan
sumber-sumber
komputer.
• Backup, Disk
Defragmenter
dan Disk Cleanup
Perisian
Keselamatan
• Tambahan kepada
perisian utiliti.
• Melindungi
komputer dari
kod-kod berniat
jahat.
• Norton
SystemWorks dan
McAfee Utilities.
Aplikasi Komputer :
Perisian Aplikasi
- Menghasilkan dokumen
berbentuk teks.
- Microsoft Word, Corel
WordPerfect, Kingsoft Writer
Pemprosesan
Perkataan
Pangkalan
Data
- Menghasil dan menguruskan data-data
di dalam pangkalan data.
- Microsoft Access, MySQL
- Pengurusan data dan statistik.
- Microsoft Excell, Kingsoft
Spreadsheets
Lembaran
Kerja
Persembahan
- Mempersembahkan idea dalam bentuk
yang lebih interaktif dan menarik
- Microsoft Powerpoint, Kingsoft
Presentation
Aplikasi Komputer :
Perisian Aplikasi
- Menghasilkan dokumen
berbentuk grafik, video dan imej.
- Windows Movie Maker,
Photoshop , Audacity.
Mengedit
Hiburan
- Memainkan fail video dan muzik.
- RealPlayer, Winamp.
- Permainan interaktif dan animasi.
- Solitaire, Hearts.Permainan
Latihan
Sistem Komputer
• 1. Apakah yang anda fahami berkenaan dengan bahasa mesin?
• 2. Nyatakan jumlah bit berdasarkan kiraan nibble, byte, word dan
long word.
• 3. Bagaimanakah pengkelasan jenis komputer boleh dilakukan?
Nyatakan jawapan anda beserta dengan contoh-contoh jenis
komputer yang terdapat di dalam pasaran.
• 4. Nyatakan lima komponen yang terdapat di dalam model Von
Neumann.
• 5. Nyatakan perbezaan di antara ingatan utama dan storan sekunder.
• 6. Apakah fungsi unit kawalan (CU) yang terdapat di dalam
pemproses?
26
• 7. Terangkan fungsi daftar di dalam pemproses.
• 8. Nyatakan perbezaan di antara cache dan daftar.
• 9. Huraikan perbezaan di antara perisian sistem dan perisian aplikasi
dengan memberikan contoh yang bersesuaian.
• 10. Senaraikan contoh peranti input dan output berdasarkan jenis
data.
Etika dan Keselamatan Komputer
PENGENALAN – Keperluan Etika dan Keselamatan?
• Penggunaan Komputer dan elemen ICT yang meluas :
28
Etika dan Keselamatan Komputer
Apakah itu Etika?
29
 Perkataan Greek “Ethos” – perwatakan peribadi
 Tingkahlaku dan kelakuan moral yang dijangka diikuti
oleh manusia.
 Prinsip-prinsip benar atau salah yang digunakan oleh
individu dalam membimbing gelagat mereka
Etika dan Keselamatan Komputer
Etika Komputer
30
 Asas dan nilai yang baik dalam penggunaan komputer
dan peralatan berasaskan ICT
 Panduan bagi mengelakkan salah-laku dalam
penggunaan komputer
 Mewujudkan persekitaran kerja yang harmoni dan
kondusif
Etika dan Keselamatan Komputer
10 Etika Komputer oleh IBM
31
 Dimaktubkan oleh syarikat Gergasi IBM
 Diolah oleh Computer Ethics Institute (CEI)
 CEI ditubuhkan pada 1980-an
 Dilancarkan secara badan bukan keuntungan (non-profit)
pada 1991
 Di antara pertubuhan pertama yang membicarakan soal
moral dalam dunia ICT
 Peneraju dalam perbincangan dan pendidikan berkenaan
etika komputer
Etika dan Keselamatan Komputer
10 Etika Komputer (1-5)
32
1.Tidak menggunakan komputer untuk membahayakan orang
lain.
2. Tidak mengganggu kerja komputer orang lain.
3.Tidak membelek fail komputer orang lain.
4.Tidak menggunakan komputer untuk mencuri.
5.Tidak menggunakan komputer untuk menjadi saksi palsu.
Etika dan Keselamatan Komputer
10 Etika Komputer (6-10)
33
6. Tidak menggunakan atau menyalin perisian yang tidak dibeli
secara sah.
7. Tidak menggunakan sumber komputer orang lain tanpa
kebenaran atau sebarang bayaran.
8. Tidak menggunakan tanpa kebenaran hasil intelektual orang
lain.
9. Memikirkan akan kesan sosial program atau sistem yang
dibangunkan.
10. Menggunakan komputer dengan memberi pertimbangan dan
hormat kepada manusia lain.
Etika dan Keselamatan Komputer
Etika Profesionalisme Komputer oleh ACM
34
Berhenti sebentar, laksanakan tugasan kendiri berikut :
Layari laman web https://www.acm.org/about/code-of-ethics
untuk melihat Kod Etika dan Perlakuan Profesional yang
dibangunkan oleh Association of Computing Machinery (ACM).
Etika dan Keselamatan Komputer
Penggunaan Internet – Laman Sembang
35
# Etika dalam aplikasi Laman Sembang seperti dalam
Penggunaan Skype, Yahoo Messenger
1. Jangan berikan maklumat peribadi diri anda, seperti nama
penuh anda, nombor telefon peribadi, alamat rumah
2. . Elakkan dari mengatur pertemuan dengan kenalan yang
baru ditemui di Internet.
3. Hindari dari menunjukkan gambar anda. Dalam dunia siber
ini, seseorang yang berniat jahat boleh menjejaki anda
walaupun hanya melalui gambar.
Etika dan Keselamatan Komputer
Emel - Pengenalan
36
1. Singkatan kepada electronic mail yang popular semenjak
awal 1990-an
2. Kemudahan komunikasi untuk menghantar dan
3. menerima utusan/surat secara elektronik
3. Medium eletronik berasas komputer yang sangat popular
kerana berupaya diguna-pakai untuk urusan rasmi atau tidak
rasmi
4. Emel juga boleh digunakan untuk menghantar sisipan
(attachments) berbentuk fail gambar, audio, video mahu pun
hasil kerja automasi pejabat
5. Di antara penyedia Emel yang popular ialah Gmail dan
Yahoo Mail .
6. Emel rasmi UPSI menggunakan platform Gmail
Etika dan Keselamatan Komputer
Etika penulisan Emel
37
1. Amalkan penggunaan bahasa yang baik
a. Elakkan menggunakan bahasa singkatan atau bahasa SMS
b. Gunakan bahasa yang baik dan betul
2. Elakkan penggunaan HURUF BESAR dan menebalkan
perkataan
Penggunaan huruf besar dan tebal menggambarkan seolah-olah
anda meninggikan suara dan memberi arahan kepada
seseorang untuk melakukan sesuatu
3. Jangan merahkan tulisan
Tulisan merah menunjukkan yang anda marah dan tidak suka
kepada penerima e-mel. Elakkan tulisan berwarna merah dan
sebaiknya gunakan warna hitam atau biru gelap.
4. Periksa ejaan
Setiap kali sebelum menghantar e-mel, kenal pasti kesalahan
ejaan dan pastikan maklumat yang ingin dihantar adalah tepat.
Etika dan Keselamatan Komputer
Etika penulisan Emel
38
5. Pilihan tetapan ‘font’
a. Pilihlah jenis dan saiz ‘font’ yang kemas dan mudah dibaca
contohnya Times New Roman, Arial dan Verdana.
b. Saiz ‘font’ juga jangan terlalu besar atau terlalu kecil. Jika
terlalu kecil, menyusahkan pembaca e-mel dan sekiranya terlalu
besar, pembaca akan merasa dimarahi.
6. Koma, noktah, tanda seru!!
a. Letaklah tanda-tanda , . “ ” ? dan seumpamanya seperti ! - ^
* / ; ‘ : ditempat yang diperlukan sahaja.
Etika dan Keselamatan Komputer
Etika di Laman Rangkaian Sosial
39
1. Memilih rakan/followers yang relevan
2. Berkongsi maklumat yang sahih dan positif
3. Tidak bersembarangan “Tagging” dan “Check-in”
4. Tidak berkongsi gambar yang sensitif.
5. Tidak mencipta identiti palsu
6. Tidak Like dan Unlike sesuka hati.
PERHATIAN :
Akta 588, Akta Komunikasi dan Multimedia1998 di bawah kuasa Suruhanjaya
Komunikasi dan Multimedia Malaysia adalah undang-undang yang mengawal
kesalahan di laman rangkaian sosial. Layari www.skmm.gov.my
Etika dan Keselamatan Komputer
Etika Penulisan Blog
40
1. Bertanggung-jawab dengan tulisan anda
2. Menulis berdasarkan fakta dan sumber sahih.
(Ini termasuk sekiranya anda menggunakan Ayat Quran dan
Hadith)
3. Gunakan bahasa yang baik
4. Elakkan daripada menulis isu-isu sensitif yang boleh
mengugat keharmonian negara
5 . Elakkan “copy-and-paste” entri pihak lain secara
keseluruhan tanpa izin
6. Jangan menabur fitnah.
Etika dan Keselamatan Komputer
41
Sila layari :
http://www.kpkt.gov.my/kpkt_2013/index.ph
p/pages/view/209
untuk melihat contoh Etika melayari
Internet yang dipraktikkan di jabatan-
jabatan Kerajaan Malaysia
Etika dan Keselamatan Komputer
Pengenalan Keselamatan Komputer
42
Keselamatan
Sistem dan
Perisian
Keselamatan
Data
Keselamatan
Perkakasan
Etika dan Keselamatan Komputer
Matlamat Keselamatan Komputer
43
Keberadaan data terjamin
Tiada kerosakan pada sistem,
perkakasan dan perisian
Akses terhadap sistem
terkawal
Menjamin keselamatan
pengguna
Etika dan Keselamatan Komputer
Asas Keselamatan Komputer
44
Kerahsiaan Integriti
Penggunaan
betul
Kesediaan
mencegah
sebarang ubah suai
oleh orang yang
tidak berdaftar
orang yg berdaftar
menggunakan sistem
komputer dengan cara
betul atau dibenarkan
orang yang
berdaftar tidak
sepatutnya
dihalang dari
mencapai suatu
aset/data
mencegah maklumat
rahsia dibaca atau
diketahui oleh orang
yang tidak berdaftar
Etika dan Keselamatan Komputer
Ancaman Komputer
45
Ancaman
Pasif
Memerhati,
Meniru,
Mencuri
tanpa
MENGUBAH
Ancaman
AKtif
Memerhati,
Meniru ,
Mencuri
serta
MENGUBAH
Etika dan Keselamatan Komputer
Jenayah Komputer
46
Sebarang aktiviti tidak sah menggunakan
teknologi komputer yang boleh menyebabkan
mangsa menderita dan mengalami kerugian.
Etika dan Keselamatan Komputer
Jenis-jenis Jenayah Komputer
47
Cyber-
vandalisma
• gangguan sengaja, pencacatan, kemusnahan laman web ataupun
sistem maklumat korporat.
Sniffer
• memperhatikan segala kelakuan di dalam rangkaian komputer
menggunakan perisian tertentu
Denial-of-
service (DOS
• membanjiri server dengan ribuan permintaan palsu untuk
menghancurkan rangkaian
Identity Theft
• pencurian maklumat peribadi seperti sosial ID atau nombor kad
kredit, gambar dan sebagainya daripada orang-orang yang tertentu
Phishing
• Memerangkap pengguna untuk memberikan maklumat rahsia
seperti maklumat perbankan melalui “link” yang palsu.
Etika dan Keselamatan
Komputer
Hacker vs Cracker
48
1.Memecah masuk sistem
komputer dengan etika
untuk menguji kelemahan
sistem.
2. Tidak merosakkan
sistem atau
memusnahkan data
1. Sengaja memecah
masuk sistem untuk
membawa kerosakan dan
unsur sabotaj.
2. Tidak beretika.
3. Agresif dan berbahaya
Etika dan Keselamatan
Komputer
Virus Komputer
49
• perisian yang digunakan
untuk mengganggu operasi
komputer, mengumpul
maklumat sensitif, atau
mendapat akses kepada
sistem komputer peribadi
Malware
• menyalin diri ke dalam
program lain, memaparkan
maklumat tertentu di
monitor, memusnahkan fail
maklumat atau memadam
keseluruhan cakera keras
Fungsi
• Menyebabkan bilion dolar
kerosakan ekonomi setiap
tahun, kerana
menyebabkan kegagalan
sistem, membazirkan
sumber-sumber komputer,
merosakkan data,
peningkatan kos
penyelenggaraan
Kesan
• perisian atau perkakasan
yang membantu
menghalang penggodam,
dan banyak jenis virus dan
cacing (worms), daripada
mengakses sistem
komputer.
Firewall
• perisian anti -virus (sering
disingkatkan sebagai AV)
adalah perisian komputer
yang digunakan untuk
menghalang, mengesan
dan membuang perisian
yang berniat jahat.
Anti-
virus
Etika dan Keselamatan Komputer
Keselamatan Perkakasan Komputer (Thumb-drive)
50
Jangan dedahkan dengan haba yang
tinggi
“Eject” dengan betul
Jauhkan dari medan magnet
Jangan ditindih dengan barang yang
berat
Bersihkan penyambung (connector)
Elakkan menyuting secara langsung
Kerap imbas untuk mencegah
jangkitan virus komputer
Etika dan Keselamatan Komputer
Keselamatan Perkakasan Komputer (CD)
51
Jangan dedahkan dengan haba yang
tinggi
Pegang dengan cara yang betul
Elakkan menyentuh permukaan
bawah (licin)
Gunakan marker pen (bukan pen mata
bulat) untuk menulis label
Jangan simpan tindih-bertindih
Simpan di bekas yang sesuai
Etika dan Keselamatan Komputer
Peraturan Makmal Komputer
52
Hanya
akan
masuk ke
dalam
makmal
komputer
dengan izin
Menjaga
kekemasan
makmal
komputer
sebelum
keluar
termasuk
menyusun
atur
semula
kerusi .
Laporkan
sebarang
kerosakan
dengan
segera
kepada
Juruteknik
Makmal
yang
bertugas.
Menjaga
kebersihan
makmal
komputer
serta tidak
makan dan
minum di
dalamnya.
Tidak
melayari
Internet
pada
alamat-
alamat
yang tidak
senonoh
(lucah).
Tidak
membuat
bising,
berlari-lari,
bergurau
senda,
bertengkar
dan
bergaduh
dalam
makmal
komputer.
Tidak
mengusik
sebarang
wayar di
dalam
makmal
komputer.
Tidak
membawa
sebarang
cakera
perisian
luar masuk
ke dalam
makmal
kecuali
dengan izin
Pensyarah
yang
bertugas.
Tidak
membawa
keluar
sebarang
perkakasa
n atau
perisian
dari
makmal
kecuali
dengan izin
Pensyarah
yang
bertugas.
Terima kasih
MTE3012
ICT Competency

More Related Content

What's hot

Pengenalan komputer (materi tik kls 1 semester 1 )
Pengenalan komputer (materi tik kls 1 semester 1 )Pengenalan komputer (materi tik kls 1 semester 1 )
Pengenalan komputer (materi tik kls 1 semester 1 )Aydia Suci
 
Komponen komponen komputer
Komponen komponen komputerKomponen komponen komputer
Komponen komponen komputersmartware
 
Pengertian komputer dan komponen komponennya
Pengertian komputer dan komponen komponennyaPengertian komputer dan komponen komponennya
Pengertian komputer dan komponen komponennyaGuntur Dwi
 
Materi 6 : Mengaktifkan komputer
Materi 6 : Mengaktifkan komputerMateri 6 : Mengaktifkan komputer
Materi 6 : Mengaktifkan komputerNanang Kurniawan
 
Komponen asas komputer
Komponen asas komputerKomponen asas komputer
Komponen asas komputerLekha Lekzz
 
Jenis- jenis Komputer
Jenis- jenis KomputerJenis- jenis Komputer
Jenis- jenis KomputerAnggie M
 
SSK1043 Senibina Komputer Bab 3b OS
SSK1043 Senibina Komputer Bab 3b OSSSK1043 Senibina Komputer Bab 3b OS
SSK1043 Senibina Komputer Bab 3b OSkopytiam
 
Ppt komponen komputer - sri paramudita x ad2
Ppt komponen komputer - sri paramudita x ad2 Ppt komponen komputer - sri paramudita x ad2
Ppt komponen komputer - sri paramudita x ad2 sriparamudita33
 
Software, Hardware, Dan Brainware Lengkap
Software, Hardware, Dan Brainware LengkapSoftware, Hardware, Dan Brainware Lengkap
Software, Hardware, Dan Brainware LengkapKholis October's
 
Belajar Komputer Dasar
Belajar Komputer DasarBelajar Komputer Dasar
Belajar Komputer DasarAhmad Syaikhu
 
Sistem komputer
Sistem komputerSistem komputer
Sistem komputerarah1506
 
Sistem komputer (hardware)
Sistem komputer (hardware)Sistem komputer (hardware)
Sistem komputer (hardware)Citra Aero
 
Perisian utliti-ictl
Perisian utliti-ictlPerisian utliti-ictl
Perisian utliti-ictlnad_84
 
Bab 2 sistem komputer
Bab 2 sistem komputerBab 2 sistem komputer
Bab 2 sistem komputerAzmiah Mahmud
 
I pengenalan dasar komputer
I   pengenalan dasar komputerI   pengenalan dasar komputer
I pengenalan dasar komputerHamdan70
 

What's hot (20)

Pengenalan komputer (materi tik kls 1 semester 1 )
Pengenalan komputer (materi tik kls 1 semester 1 )Pengenalan komputer (materi tik kls 1 semester 1 )
Pengenalan komputer (materi tik kls 1 semester 1 )
 
Komponen komponen komputer
Komponen komponen komputerKomponen komponen komputer
Komponen komponen komputer
 
Operasi Dasar Komputer
Operasi Dasar KomputerOperasi Dasar Komputer
Operasi Dasar Komputer
 
Pengertian komputer dan komponen komponennya
Pengertian komputer dan komponen komponennyaPengertian komputer dan komponen komponennya
Pengertian komputer dan komponen komponennya
 
Pengenalan komputer
Pengenalan komputerPengenalan komputer
Pengenalan komputer
 
Materi 6 : Mengaktifkan komputer
Materi 6 : Mengaktifkan komputerMateri 6 : Mengaktifkan komputer
Materi 6 : Mengaktifkan komputer
 
Komponen asas komputer
Komponen asas komputerKomponen asas komputer
Komponen asas komputer
 
Jenis- jenis Komputer
Jenis- jenis KomputerJenis- jenis Komputer
Jenis- jenis Komputer
 
Komponen komputer
Komponen komputerKomponen komputer
Komponen komputer
 
SSK1043 Senibina Komputer Bab 3b OS
SSK1043 Senibina Komputer Bab 3b OSSSK1043 Senibina Komputer Bab 3b OS
SSK1043 Senibina Komputer Bab 3b OS
 
Ppt komponen komputer - sri paramudita x ad2
Ppt komponen komputer - sri paramudita x ad2 Ppt komponen komputer - sri paramudita x ad2
Ppt komponen komputer - sri paramudita x ad2
 
BAB 4 Perisian operasi
BAB 4   Perisian operasiBAB 4   Perisian operasi
BAB 4 Perisian operasi
 
Software, Hardware, Dan Brainware Lengkap
Software, Hardware, Dan Brainware LengkapSoftware, Hardware, Dan Brainware Lengkap
Software, Hardware, Dan Brainware Lengkap
 
Perangkat keras
Perangkat kerasPerangkat keras
Perangkat keras
 
Belajar Komputer Dasar
Belajar Komputer DasarBelajar Komputer Dasar
Belajar Komputer Dasar
 
Sistem komputer
Sistem komputerSistem komputer
Sistem komputer
 
Sistem komputer (hardware)
Sistem komputer (hardware)Sistem komputer (hardware)
Sistem komputer (hardware)
 
Perisian utliti-ictl
Perisian utliti-ictlPerisian utliti-ictl
Perisian utliti-ictl
 
Bab 2 sistem komputer
Bab 2 sistem komputerBab 2 sistem komputer
Bab 2 sistem komputer
 
I pengenalan dasar komputer
I   pengenalan dasar komputerI   pengenalan dasar komputer
I pengenalan dasar komputer
 

Viewers also liked

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputerAzizol Duralim
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputeramaniasraf
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Kursus pembangunan sahsiah
Kursus pembangunan sahsiahKursus pembangunan sahsiah
Kursus pembangunan sahsiahfarahmohammat
 
Bab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolahBab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolahKMPOINT
 
Evaluasi sumatif dan formatif
Evaluasi sumatif dan formatifEvaluasi sumatif dan formatif
Evaluasi sumatif dan formatifZayyin YinLa
 
Asas teknologi komputer dan rangkaian
Asas teknologi komputer dan rangkaianAsas teknologi komputer dan rangkaian
Asas teknologi komputer dan rangkaianHerney Aqilah Kay
 
3 contoh prototype
3 contoh prototype3 contoh prototype
3 contoh prototypearvint123
 
Penilaian formatif sumatif
Penilaian formatif sumatifPenilaian formatif sumatif
Penilaian formatif sumatifGoogle
 
Peraturan makmal dan Etika Penggunaan Internet
Peraturan makmal dan Etika Penggunaan InternetPeraturan makmal dan Etika Penggunaan Internet
Peraturan makmal dan Etika Penggunaan InternetO'conner L'minl
 

Viewers also liked (20)

MTE 3012 : Nota 2
MTE 3012 : Nota 2MTE 3012 : Nota 2
MTE 3012 : Nota 2
 
Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
Nota CPU
Nota CPUNota CPU
Nota CPU
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
ASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTERASAS SISTEM KOMPUTER
ASAS SISTEM KOMPUTER
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Kursus pembangunan sahsiah
Kursus pembangunan sahsiahKursus pembangunan sahsiah
Kursus pembangunan sahsiah
 
cache memory
cache memorycache memory
cache memory
 
Peraturan mkml
Peraturan mkmlPeraturan mkml
Peraturan mkml
 
Prototyping
PrototypingPrototyping
Prototyping
 
3 Contoh Prototype
3 Contoh Prototype3 Contoh Prototype
3 Contoh Prototype
 
Bab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolahBab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolah
 
Evaluasi sumatif dan formatif
Evaluasi sumatif dan formatifEvaluasi sumatif dan formatif
Evaluasi sumatif dan formatif
 
Asas teknologi komputer dan rangkaian
Asas teknologi komputer dan rangkaianAsas teknologi komputer dan rangkaian
Asas teknologi komputer dan rangkaian
 
Nota kebarangkalian
Nota kebarangkalianNota kebarangkalian
Nota kebarangkalian
 
3 contoh prototype
3 contoh prototype3 contoh prototype
3 contoh prototype
 
Penilaian formatif sumatif
Penilaian formatif sumatifPenilaian formatif sumatif
Penilaian formatif sumatif
 
Peraturan makmal dan Etika Penggunaan Internet
Peraturan makmal dan Etika Penggunaan InternetPeraturan makmal dan Etika Penggunaan Internet
Peraturan makmal dan Etika Penggunaan Internet
 
HBSS3203 Pengenalan Sosiologi Topik 1
HBSS3203 Pengenalan Sosiologi Topik 1HBSS3203 Pengenalan Sosiologi Topik 1
HBSS3203 Pengenalan Sosiologi Topik 1
 

Similar to MTE3012 ICT Competency

Similar to MTE3012 ICT Competency (20)

kelas 7 presentasi-sistem-komputer.pptx
kelas 7 presentasi-sistem-komputer.pptxkelas 7 presentasi-sistem-komputer.pptx
kelas 7 presentasi-sistem-komputer.pptx
 
Pertemuan 2 3 (bab ii sistem komputer)
Pertemuan 2 3 (bab ii sistem komputer)Pertemuan 2 3 (bab ii sistem komputer)
Pertemuan 2 3 (bab ii sistem komputer)
 
Pengenalan Komputer
Pengenalan KomputerPengenalan Komputer
Pengenalan Komputer
 
SIM KEL. 3 (2).pptx
SIM KEL. 3 (2).pptxSIM KEL. 3 (2).pptx
SIM KEL. 3 (2).pptx
 
Pemrosesan & komunikasi data.ppt
Pemrosesan & komunikasi data.pptPemrosesan & komunikasi data.ppt
Pemrosesan & komunikasi data.ppt
 
01 pengantar ti
01 pengantar ti01 pengantar ti
01 pengantar ti
 
Pti 2012
Pti 2012Pti 2012
Pti 2012
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
CPU
CPUCPU
CPU
 
Input hardware
Input hardwareInput hardware
Input hardware
 
Modul merakit-komputer-pdf
Modul merakit-komputer-pdfModul merakit-komputer-pdf
Modul merakit-komputer-pdf
 
TUGAS TKJ A : PERAKITAN KOMPUTER
TUGAS TKJ A : PERAKITAN KOMPUTERTUGAS TKJ A : PERAKITAN KOMPUTER
TUGAS TKJ A : PERAKITAN KOMPUTER
 
Alat pemroses cpu
Alat pemroses cpuAlat pemroses cpu
Alat pemroses cpu
 
Komputer terapan
Komputer terapanKomputer terapan
Komputer terapan
 
Tentang Komputer
Tentang KomputerTentang Komputer
Tentang Komputer
 
Merakit Personal Komputer PC
Merakit Personal Komputer PCMerakit Personal Komputer PC
Merakit Personal Komputer PC
 
Pengantar ilmu komputer2
Pengantar ilmu komputer2Pengantar ilmu komputer2
Pengantar ilmu komputer2
 
konfigurasi hardware.ppt
konfigurasi hardware.pptkonfigurasi hardware.ppt
konfigurasi hardware.ppt
 
Topik 2 Sistem Komputer
Topik 2 Sistem KomputerTopik 2 Sistem Komputer
Topik 2 Sistem Komputer
 
Tugas 6
Tugas 6Tugas 6
Tugas 6
 

More from farahmohammat

Beriman Kepada Hari Kiamat
Beriman Kepada Hari KiamatBeriman Kepada Hari Kiamat
Beriman Kepada Hari Kiamatfarahmohammat
 
Beriman Kepada Rasul
Beriman Kepada RasulBeriman Kepada Rasul
Beriman Kepada Rasulfarahmohammat
 
Beriman Kepada Qada' dan Qadar
Beriman Kepada Qada' dan QadarBeriman Kepada Qada' dan Qadar
Beriman Kepada Qada' dan Qadarfarahmohammat
 
Beriman Kepada Kitab
Beriman Kepada KitabBeriman Kepada Kitab
Beriman Kepada Kitabfarahmohammat
 
Beriman Kepada Malaikat
Beriman Kepada MalaikatBeriman Kepada Malaikat
Beriman Kepada Malaikatfarahmohammat
 
HIA 3013 Hakikat Keimanan
HIA 3013 Hakikat KeimananHIA 3013 Hakikat Keimanan
HIA 3013 Hakikat Keimananfarahmohammat
 
Nota Iman dan Kehidupan 1
Nota Iman dan Kehidupan 1Nota Iman dan Kehidupan 1
Nota Iman dan Kehidupan 1farahmohammat
 
Projek Microsoft Excel : Membina Lembaran Kerja
Projek Microsoft Excel : Membina Lembaran KerjaProjek Microsoft Excel : Membina Lembaran Kerja
Projek Microsoft Excel : Membina Lembaran Kerjafarahmohammat
 
Projek 2 Microsoft Word : Kaedah Mail Merge
Projek 2 Microsoft Word : Kaedah Mail MergeProjek 2 Microsoft Word : Kaedah Mail Merge
Projek 2 Microsoft Word : Kaedah Mail Mergefarahmohammat
 
Tugasan surat word 1
Tugasan surat word 1Tugasan surat word 1
Tugasan surat word 1farahmohammat
 
Projek 1 Microsoft Word : Membina Surat
Projek 1 Microsoft Word : Membina Surat Projek 1 Microsoft Word : Membina Surat
Projek 1 Microsoft Word : Membina Surat farahmohammat
 
Sijil penghargaan 10
Sijil penghargaan 10Sijil penghargaan 10
Sijil penghargaan 10farahmohammat
 

More from farahmohammat (15)

Imam 'Asim
Imam 'AsimImam 'Asim
Imam 'Asim
 
Beriman Kepada Hari Kiamat
Beriman Kepada Hari KiamatBeriman Kepada Hari Kiamat
Beriman Kepada Hari Kiamat
 
Beriman Kepada Rasul
Beriman Kepada RasulBeriman Kepada Rasul
Beriman Kepada Rasul
 
Beriman Kepada Qada' dan Qadar
Beriman Kepada Qada' dan QadarBeriman Kepada Qada' dan Qadar
Beriman Kepada Qada' dan Qadar
 
Beriman Kepada Kitab
Beriman Kepada KitabBeriman Kepada Kitab
Beriman Kepada Kitab
 
Beriman Kepada Malaikat
Beriman Kepada MalaikatBeriman Kepada Malaikat
Beriman Kepada Malaikat
 
HIA 3013 Tauhid
HIA 3013 TauhidHIA 3013 Tauhid
HIA 3013 Tauhid
 
HIA 3013 Hakikat Keimanan
HIA 3013 Hakikat KeimananHIA 3013 Hakikat Keimanan
HIA 3013 Hakikat Keimanan
 
Nota Iman dan Kehidupan 1
Nota Iman dan Kehidupan 1Nota Iman dan Kehidupan 1
Nota Iman dan Kehidupan 1
 
Projek Microsoft Excel : Membina Lembaran Kerja
Projek Microsoft Excel : Membina Lembaran KerjaProjek Microsoft Excel : Membina Lembaran Kerja
Projek Microsoft Excel : Membina Lembaran Kerja
 
Projek 2 Microsoft Word : Kaedah Mail Merge
Projek 2 Microsoft Word : Kaedah Mail MergeProjek 2 Microsoft Word : Kaedah Mail Merge
Projek 2 Microsoft Word : Kaedah Mail Merge
 
Tugasan surat word 1
Tugasan surat word 1Tugasan surat word 1
Tugasan surat word 1
 
Projek 1 Microsoft Word : Membina Surat
Projek 1 Microsoft Word : Membina Surat Projek 1 Microsoft Word : Membina Surat
Projek 1 Microsoft Word : Membina Surat
 
Sijil penghargaan 10
Sijil penghargaan 10Sijil penghargaan 10
Sijil penghargaan 10
 
Sijil penyertaan 20
Sijil penyertaan 20Sijil penyertaan 20
Sijil penyertaan 20
 

Recently uploaded

Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 

Recently uploaded (20)

Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 

MTE3012 ICT Competency

  • 1. MTE3012 ICT Competency KOMPONEN, APLIKASI, ETIKA DAN KESELAMATAN KOMPUTER BAB 1
  • 2. Di akhir pembelajaran pelajar akan : 1. Mengetahui fungsi komputer. 2. Mengetahui pengkelasan jenis-jenis komputer berdasarkan penggunaannya. 3. Mengenali struktur dan komponen asas komputer melalui model Von Neumann. 4. Mengenali aplikasi komputer dan peranannya.
  • 3. Di akhir pembelajaran pelajar akan (sambungan) : 6. Memahami konsep etika dan keselamatan komputer. 7. Mengetahui etika komputer yang dimaktubkan untuk individu dan organisasi 8. Melayari internet dengan etika yang betul. 9. Menulis e-mel dengan etika yang betul. 10. Menjaga keselamatan komputer berpandukan aspek yang betul 11. Mengenali ancaman-ancaman terhadap sistem komputer 12. Menghormati peraturan makmal komputer
  • 5. Data dan Maklumat arahan maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data
  • 6. Jenis-Jenis Bahasa Bahasa Aras Tinggi C++, Java, PHP Bahasa Aras Rendah / Bahasa Himpunan 01010101111100110 LC3 Bahasa Mesin berkomunikasi
  • 7. Istilah Ukuran Bit • 4 bit • Contoh : 0101Nibble • 8 bit • Contoh : 01010101Byte • 16 bit • 0101010101010101Word • 32 bit • 01010101010101010101010101010101Long word
  • 8. Fungsi Komputer UNIT PEMPROSES Memproses data UNIT INGATAN Menyimpan data dan arahan UNIT INPUT / OUTPUT Memindahkan data / maklumat UNIT KAWALAN Menginterpretasi / menyahkod arahan
  • 9. Pengkelasan Jenis-Jenis Komputer KOMPUTER MIKRO Teknologi pemproses bersaiz mikro. Saiz yang praktikal. Digunakan untuk melaksanakan tugasan harian seperti menghasilkan dokumen pejabat, melaksanakan pengiraan saintifik dan melaksanakan kerja-kerja merekabentuk. Dekstop, tablet, PDA, stesen kerja, MID, laptop KOMPUTER MINI Juga dikenali sebagai komputer midsize. Digunakan untuk tugas yang tidak memerlukan capaian data yang banyak seperti kerangka utama. Melaksanakan fungsi aritmetik dan logik asas. Penggunaannya adalah seperti di kaunter pembayaran pusat membeli-belah. KERANGKA UTAMA Mampu memproses jutaan transaksi secara serentak. Digunakan di organisasi bersaiz besar seperti bank dan syarikat penerbangan. Menggunakan kuasa penyejuk air atau udara. KOMPUTER SUPER Mempunyai ribuan pemproses yang mampu melaksanakan lebih dari satu trilion arahan dalam tempoh sesaat (TIPS). Digunakan untuk pemecahan kod-kod penyulitan (encryption) dan pemodelan molekul- molekul halus PELAYAN KOMPUTER Menyimpan pangkalan data dan aturcara yang digunakan untuk menghubung dan memberi perkhidmatan kepada komputer meja, stesen kerja dan perkakasan yang dipanggil sebagai pelanggan.
  • 11. Model Von Neumann Unit Pemprosesan Melaksanakan operasi aritmetik dan logik berdasarkan arahan yang diberikan oleh pengguna. Ingatan Utama Menyimpan arahan dan data yang sedang diproses. Unit Kawalan Menyahkod arahan untuk dihantar kepada komponen komputer yang lain. Input / Output Digunakan untuk memindahkan arahan dan data ke dalam komputer dan memaparkan maklumat yang telah diproses.
  • 12. Unit Sistem : Komponen Komputer KABINETSISTEM • Mempunyai ruang untuk menempatkan perkakasan storan seperti cakera keras dan pemacu DVD pada kabinet sistem yang dikenali sebagai bay. • Tower casing adalah kabinet sistem yang mempunyai ciri fizikal yang tinggi, sempit dan dalam.
  • 13. Unit Sistem : Komponen Komputer PAPANINDUK • Merupakan papan litar bercetak yang ditempatkan di dalam kabinet sistem. Ia juga dikenali sebagai papan sistem (system board) dan merupakan papan litar utama di dalam unit sistem. • Di atas papan induk terdapat komponen yang tidak boleh dialih serta soket atau slot untuk sambungan kepada komponen- komponen yang boleh dialih seperti cip pemproses mikro, cip ingatan, peranti storan, dan pelbagai kad-kad tambahan seperti kad grafik dan kad antaramuka rangkaian (NIC).
  • 14. Unit Sistem : Komponen Komputer PEMPROSES • Ia terdiri daripada Unit Aritmetik dan Logik (ALU) serta Unit Kawalan (CU). Kedua-dua unit ini mengandungi daftar yang merupakan sejenis ruang pengstoran berkelajuan tinggi. • ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logik seperti tambah, tolak, darab, bahagi dan operasi perbandingan seperti >, >=, <= dan lain-lain. • CU pula bertanggungjawab menyahkod / menginterpretasi arahan yang disimpan di dalam RAM agar arahan tersebut dapat dilaksanakan oleh CPU. • Setiap arahan akan diproses melalui enam fasa yang terkandung di dalam Kitaran Mesin.
  • 15. Unit Sistem : Komponen Komputer INGATANUTAMA • Juga dikenali sebagai RAM (Random Access Memory). • ia merupakan ruang untuk menyimpan arahan dan data secara sementara sebelum dan selepas ianya diproses oleh Unit Pemprosesan Berpusat (CPU). • Arahan dan data boleh meruap (volatile). • Kandungan RAM perlu disimpan secara automatik ke dalam storan sekunder sekurang-kurangnya satu kali dalam tempoh 5 hingga 10 minit agar dokumen yang sedang dihasilkan tidak hilang. • Jenis-jenis RAM : dynamic RAM (DRAM), synchronous dynamic RAM (SDRAM), static RAM (SRAM) dan double-data rate synchromous dynamic RAM (DDR-SDRAM).
  • 16. Unit Sistem : Komponen Komputer INGATAN • Cip ROM ialah ingatan yang tidak boleh ditulis atau dipadam tanpa menggunakan peranti khusus. • Kandungan cip ROM adalah arahan permulaan bagi komputer seperti BIOS dan arahan ini telah ditetapkan semasa penghasilan cip ROM di kilang (fixed start-up instruction). Arahan permulaan ini bersifat tidak meruap (non-volatile). • Programmable ROM (PROM), membenarkan pengguna memuat aturcara dan data baru ke dalam ROM. Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan sebanyak satu kali sahaja. • Cip CMOS mengandungi arahan permulaan bagi komputer yang bersifat lebih fleksibel seperti masa, tarikh dan. Ketika komputer dimatikan, cip CMOS akan mendapat bekalan kuasa daripada bateri. • Ingatan flash menyimpan data yang tidak meruap. Cip ingatan flash boleh dipadam dan diaturcara semula berulang kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan kandungannya. • Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh menunggu akibat daripada proses CPU yang berlaku begitu pantas jka dibandingkan dengan proses RAM. Cache menyimpan secara sementara arahan dan data yang kerapkali digunakan oleh pemproses. • Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi yang khusus digunakan untuk menyimpan data secara sementara semasa ia sedang diproses oleh ALU. Daftar juga boleh digunakan untuk menyimpan arahan yang sedang dinyahkod atau menyimpan hasil bagi proses yang dilakukan oleh ALU.
  • 17. Unit Sistem : Komponen Komputer STORANSEKUNDER • Istilah storan digunakan bagi ruang ingatan sekunder kerana ia tidak melibatkan penggunaan cip seperti ingatan utama tetapi menggunakan cakera dan pita. • Terdapat pelbagai jenis storan sekunder yang digunakan untuk menyimpan data seperti cakera keras, CD-ROM, DVD-ROM, disket dan pendrive. • Data di dalam cakera keras misalnya boleh dipadam dan ditulis semula berulang kali dan keadaan ini tidak boleh dilakukan kepada CD-ROM mahupun DVD-ROM.
  • 18. Unit Sistem : Komponen Komputer PERANTIINPUT • Komponen yang digunakan untuk memindahkan data dan arahan daripada persekitaran komputer ke dalam ingatan utama. • Peranti input yang paling asas ialah papan kekunci dan tetikus. • Peranti input yang digunakan adalah bergantung kepada jenis data yang digunakan seperti teks (papan kekunci), bunyi (mikrofon), imej (pengimbas), animasi (perakam) dan video (video kamera). • Inovasi dalam teknologi maklumat telah menghasilkan peranti input yang lebih canggih seperti stylus, kayuria, pengimbas kodbar dan pengimbas biometrik.
  • 19. Unit Sistem : Komponen Komputer PERANTIOUTPUT • Perkakasan output adalah koleksi peranti yang menukar maklumat yang telah dihasilkan oleh komputer kepada bentuk yang lebih difahami oleh manusia seperti cetakan di atas kertas, bunyi, grafik atau video. • Peranti output paling asas adalah monitor. • Sesetengah peranti output memerlukan kadnya dipasang ke dalam kabinet sistem sebelum ia boleh digunakan seperti kad video dan kad bunyi. • Inovasi dalam teknologi telah menghasilkan peranti output yang lebih canggih seperti paparan 3D dan realiti maya.
  • 20. Unit Sistem : Komponen Komputer PERKAKASANKOMUNIKASI • Modem ialah singkatan kepada modulator/demodulator. • Ia merupakan peranti yang menghantar dan menerima data di antara dua atau lebih komputer di dalam sesebuah rangkaian samada melalui talian telefon atau secara tanpa wayar. • Kad modem perlu dipasang ke dalam kabinet sistem melalui slot tambahan yang telah disediakan. • Terdapat juga sesetengah modem yang membolehkan pengguna memasangnya di luar kabinet sistem.
  • 21. Aplikasi Komputer : Perisian Sistem Perisian Sistem Pengurus perisian aplikasi Kod aturcara terpenting adalah Sistem Pengoperasian Memberi arahan spesifik kepada perkakasan komputer
  • 22. Perisian Sistem Sistem Pengoperasian (OS) Perisian Pemacu Perisian Utiliti Perisian Keselamatan Perisian Sistem
  • 23. Aplikasi Komputer : Perisian Sistem Sistem Pengoperasian • Sumber Tertutup (Windows 7, Wndows Vista) • Sumber Terbuka (Linux, UNIX) • Pengurus perisian aplikasi, perkakasan dan pengguna. Perisian Pemacu • Membenarkan perkakasan input dan output berkomunikasi dengan sistem komputer. Perisian Utiliti • Melaksanakan tugas yang berkaitan dengan kawalan, penempatan dan penyelenggaraan sumber-sumber komputer. • Backup, Disk Defragmenter dan Disk Cleanup Perisian Keselamatan • Tambahan kepada perisian utiliti. • Melindungi komputer dari kod-kod berniat jahat. • Norton SystemWorks dan McAfee Utilities.
  • 24. Aplikasi Komputer : Perisian Aplikasi - Menghasilkan dokumen berbentuk teks. - Microsoft Word, Corel WordPerfect, Kingsoft Writer Pemprosesan Perkataan Pangkalan Data - Menghasil dan menguruskan data-data di dalam pangkalan data. - Microsoft Access, MySQL - Pengurusan data dan statistik. - Microsoft Excell, Kingsoft Spreadsheets Lembaran Kerja Persembahan - Mempersembahkan idea dalam bentuk yang lebih interaktif dan menarik - Microsoft Powerpoint, Kingsoft Presentation
  • 25. Aplikasi Komputer : Perisian Aplikasi - Menghasilkan dokumen berbentuk grafik, video dan imej. - Windows Movie Maker, Photoshop , Audacity. Mengedit Hiburan - Memainkan fail video dan muzik. - RealPlayer, Winamp. - Permainan interaktif dan animasi. - Solitaire, Hearts.Permainan
  • 26. Latihan Sistem Komputer • 1. Apakah yang anda fahami berkenaan dengan bahasa mesin? • 2. Nyatakan jumlah bit berdasarkan kiraan nibble, byte, word dan long word. • 3. Bagaimanakah pengkelasan jenis komputer boleh dilakukan? Nyatakan jawapan anda beserta dengan contoh-contoh jenis komputer yang terdapat di dalam pasaran. • 4. Nyatakan lima komponen yang terdapat di dalam model Von Neumann. • 5. Nyatakan perbezaan di antara ingatan utama dan storan sekunder. • 6. Apakah fungsi unit kawalan (CU) yang terdapat di dalam pemproses? 26
  • 27. • 7. Terangkan fungsi daftar di dalam pemproses. • 8. Nyatakan perbezaan di antara cache dan daftar. • 9. Huraikan perbezaan di antara perisian sistem dan perisian aplikasi dengan memberikan contoh yang bersesuaian. • 10. Senaraikan contoh peranti input dan output berdasarkan jenis data.
  • 28. Etika dan Keselamatan Komputer PENGENALAN – Keperluan Etika dan Keselamatan? • Penggunaan Komputer dan elemen ICT yang meluas : 28
  • 29. Etika dan Keselamatan Komputer Apakah itu Etika? 29  Perkataan Greek “Ethos” – perwatakan peribadi  Tingkahlaku dan kelakuan moral yang dijangka diikuti oleh manusia.  Prinsip-prinsip benar atau salah yang digunakan oleh individu dalam membimbing gelagat mereka
  • 30. Etika dan Keselamatan Komputer Etika Komputer 30  Asas dan nilai yang baik dalam penggunaan komputer dan peralatan berasaskan ICT  Panduan bagi mengelakkan salah-laku dalam penggunaan komputer  Mewujudkan persekitaran kerja yang harmoni dan kondusif
  • 31. Etika dan Keselamatan Komputer 10 Etika Komputer oleh IBM 31  Dimaktubkan oleh syarikat Gergasi IBM  Diolah oleh Computer Ethics Institute (CEI)  CEI ditubuhkan pada 1980-an  Dilancarkan secara badan bukan keuntungan (non-profit) pada 1991  Di antara pertubuhan pertama yang membicarakan soal moral dalam dunia ICT  Peneraju dalam perbincangan dan pendidikan berkenaan etika komputer
  • 32. Etika dan Keselamatan Komputer 10 Etika Komputer (1-5) 32 1.Tidak menggunakan komputer untuk membahayakan orang lain. 2. Tidak mengganggu kerja komputer orang lain. 3.Tidak membelek fail komputer orang lain. 4.Tidak menggunakan komputer untuk mencuri. 5.Tidak menggunakan komputer untuk menjadi saksi palsu.
  • 33. Etika dan Keselamatan Komputer 10 Etika Komputer (6-10) 33 6. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah. 7. Tidak menggunakan sumber komputer orang lain tanpa kebenaran atau sebarang bayaran. 8. Tidak menggunakan tanpa kebenaran hasil intelektual orang lain. 9. Memikirkan akan kesan sosial program atau sistem yang dibangunkan. 10. Menggunakan komputer dengan memberi pertimbangan dan hormat kepada manusia lain.
  • 34. Etika dan Keselamatan Komputer Etika Profesionalisme Komputer oleh ACM 34 Berhenti sebentar, laksanakan tugasan kendiri berikut : Layari laman web https://www.acm.org/about/code-of-ethics untuk melihat Kod Etika dan Perlakuan Profesional yang dibangunkan oleh Association of Computing Machinery (ACM).
  • 35. Etika dan Keselamatan Komputer Penggunaan Internet – Laman Sembang 35 # Etika dalam aplikasi Laman Sembang seperti dalam Penggunaan Skype, Yahoo Messenger 1. Jangan berikan maklumat peribadi diri anda, seperti nama penuh anda, nombor telefon peribadi, alamat rumah 2. . Elakkan dari mengatur pertemuan dengan kenalan yang baru ditemui di Internet. 3. Hindari dari menunjukkan gambar anda. Dalam dunia siber ini, seseorang yang berniat jahat boleh menjejaki anda walaupun hanya melalui gambar.
  • 36. Etika dan Keselamatan Komputer Emel - Pengenalan 36 1. Singkatan kepada electronic mail yang popular semenjak awal 1990-an 2. Kemudahan komunikasi untuk menghantar dan 3. menerima utusan/surat secara elektronik 3. Medium eletronik berasas komputer yang sangat popular kerana berupaya diguna-pakai untuk urusan rasmi atau tidak rasmi 4. Emel juga boleh digunakan untuk menghantar sisipan (attachments) berbentuk fail gambar, audio, video mahu pun hasil kerja automasi pejabat 5. Di antara penyedia Emel yang popular ialah Gmail dan Yahoo Mail . 6. Emel rasmi UPSI menggunakan platform Gmail
  • 37. Etika dan Keselamatan Komputer Etika penulisan Emel 37 1. Amalkan penggunaan bahasa yang baik a. Elakkan menggunakan bahasa singkatan atau bahasa SMS b. Gunakan bahasa yang baik dan betul 2. Elakkan penggunaan HURUF BESAR dan menebalkan perkataan Penggunaan huruf besar dan tebal menggambarkan seolah-olah anda meninggikan suara dan memberi arahan kepada seseorang untuk melakukan sesuatu 3. Jangan merahkan tulisan Tulisan merah menunjukkan yang anda marah dan tidak suka kepada penerima e-mel. Elakkan tulisan berwarna merah dan sebaiknya gunakan warna hitam atau biru gelap. 4. Periksa ejaan Setiap kali sebelum menghantar e-mel, kenal pasti kesalahan ejaan dan pastikan maklumat yang ingin dihantar adalah tepat.
  • 38. Etika dan Keselamatan Komputer Etika penulisan Emel 38 5. Pilihan tetapan ‘font’ a. Pilihlah jenis dan saiz ‘font’ yang kemas dan mudah dibaca contohnya Times New Roman, Arial dan Verdana. b. Saiz ‘font’ juga jangan terlalu besar atau terlalu kecil. Jika terlalu kecil, menyusahkan pembaca e-mel dan sekiranya terlalu besar, pembaca akan merasa dimarahi. 6. Koma, noktah, tanda seru!! a. Letaklah tanda-tanda , . “ ” ? dan seumpamanya seperti ! - ^ * / ; ‘ : ditempat yang diperlukan sahaja.
  • 39. Etika dan Keselamatan Komputer Etika di Laman Rangkaian Sosial 39 1. Memilih rakan/followers yang relevan 2. Berkongsi maklumat yang sahih dan positif 3. Tidak bersembarangan “Tagging” dan “Check-in” 4. Tidak berkongsi gambar yang sensitif. 5. Tidak mencipta identiti palsu 6. Tidak Like dan Unlike sesuka hati. PERHATIAN : Akta 588, Akta Komunikasi dan Multimedia1998 di bawah kuasa Suruhanjaya Komunikasi dan Multimedia Malaysia adalah undang-undang yang mengawal kesalahan di laman rangkaian sosial. Layari www.skmm.gov.my
  • 40. Etika dan Keselamatan Komputer Etika Penulisan Blog 40 1. Bertanggung-jawab dengan tulisan anda 2. Menulis berdasarkan fakta dan sumber sahih. (Ini termasuk sekiranya anda menggunakan Ayat Quran dan Hadith) 3. Gunakan bahasa yang baik 4. Elakkan daripada menulis isu-isu sensitif yang boleh mengugat keharmonian negara 5 . Elakkan “copy-and-paste” entri pihak lain secara keseluruhan tanpa izin 6. Jangan menabur fitnah.
  • 41. Etika dan Keselamatan Komputer 41 Sila layari : http://www.kpkt.gov.my/kpkt_2013/index.ph p/pages/view/209 untuk melihat contoh Etika melayari Internet yang dipraktikkan di jabatan- jabatan Kerajaan Malaysia
  • 42. Etika dan Keselamatan Komputer Pengenalan Keselamatan Komputer 42 Keselamatan Sistem dan Perisian Keselamatan Data Keselamatan Perkakasan
  • 43. Etika dan Keselamatan Komputer Matlamat Keselamatan Komputer 43 Keberadaan data terjamin Tiada kerosakan pada sistem, perkakasan dan perisian Akses terhadap sistem terkawal Menjamin keselamatan pengguna
  • 44. Etika dan Keselamatan Komputer Asas Keselamatan Komputer 44 Kerahsiaan Integriti Penggunaan betul Kesediaan mencegah sebarang ubah suai oleh orang yang tidak berdaftar orang yg berdaftar menggunakan sistem komputer dengan cara betul atau dibenarkan orang yang berdaftar tidak sepatutnya dihalang dari mencapai suatu aset/data mencegah maklumat rahsia dibaca atau diketahui oleh orang yang tidak berdaftar
  • 45. Etika dan Keselamatan Komputer Ancaman Komputer 45 Ancaman Pasif Memerhati, Meniru, Mencuri tanpa MENGUBAH Ancaman AKtif Memerhati, Meniru , Mencuri serta MENGUBAH
  • 46. Etika dan Keselamatan Komputer Jenayah Komputer 46 Sebarang aktiviti tidak sah menggunakan teknologi komputer yang boleh menyebabkan mangsa menderita dan mengalami kerugian.
  • 47. Etika dan Keselamatan Komputer Jenis-jenis Jenayah Komputer 47 Cyber- vandalisma • gangguan sengaja, pencacatan, kemusnahan laman web ataupun sistem maklumat korporat. Sniffer • memperhatikan segala kelakuan di dalam rangkaian komputer menggunakan perisian tertentu Denial-of- service (DOS • membanjiri server dengan ribuan permintaan palsu untuk menghancurkan rangkaian Identity Theft • pencurian maklumat peribadi seperti sosial ID atau nombor kad kredit, gambar dan sebagainya daripada orang-orang yang tertentu Phishing • Memerangkap pengguna untuk memberikan maklumat rahsia seperti maklumat perbankan melalui “link” yang palsu.
  • 48. Etika dan Keselamatan Komputer Hacker vs Cracker 48 1.Memecah masuk sistem komputer dengan etika untuk menguji kelemahan sistem. 2. Tidak merosakkan sistem atau memusnahkan data 1. Sengaja memecah masuk sistem untuk membawa kerosakan dan unsur sabotaj. 2. Tidak beretika. 3. Agresif dan berbahaya
  • 49. Etika dan Keselamatan Komputer Virus Komputer 49 • perisian yang digunakan untuk mengganggu operasi komputer, mengumpul maklumat sensitif, atau mendapat akses kepada sistem komputer peribadi Malware • menyalin diri ke dalam program lain, memaparkan maklumat tertentu di monitor, memusnahkan fail maklumat atau memadam keseluruhan cakera keras Fungsi • Menyebabkan bilion dolar kerosakan ekonomi setiap tahun, kerana menyebabkan kegagalan sistem, membazirkan sumber-sumber komputer, merosakkan data, peningkatan kos penyelenggaraan Kesan • perisian atau perkakasan yang membantu menghalang penggodam, dan banyak jenis virus dan cacing (worms), daripada mengakses sistem komputer. Firewall • perisian anti -virus (sering disingkatkan sebagai AV) adalah perisian komputer yang digunakan untuk menghalang, mengesan dan membuang perisian yang berniat jahat. Anti- virus
  • 50. Etika dan Keselamatan Komputer Keselamatan Perkakasan Komputer (Thumb-drive) 50 Jangan dedahkan dengan haba yang tinggi “Eject” dengan betul Jauhkan dari medan magnet Jangan ditindih dengan barang yang berat Bersihkan penyambung (connector) Elakkan menyuting secara langsung Kerap imbas untuk mencegah jangkitan virus komputer
  • 51. Etika dan Keselamatan Komputer Keselamatan Perkakasan Komputer (CD) 51 Jangan dedahkan dengan haba yang tinggi Pegang dengan cara yang betul Elakkan menyentuh permukaan bawah (licin) Gunakan marker pen (bukan pen mata bulat) untuk menulis label Jangan simpan tindih-bertindih Simpan di bekas yang sesuai
  • 52. Etika dan Keselamatan Komputer Peraturan Makmal Komputer 52 Hanya akan masuk ke dalam makmal komputer dengan izin Menjaga kekemasan makmal komputer sebelum keluar termasuk menyusun atur semula kerusi . Laporkan sebarang kerosakan dengan segera kepada Juruteknik Makmal yang bertugas. Menjaga kebersihan makmal komputer serta tidak makan dan minum di dalamnya. Tidak melayari Internet pada alamat- alamat yang tidak senonoh (lucah). Tidak membuat bising, berlari-lari, bergurau senda, bertengkar dan bergaduh dalam makmal komputer. Tidak mengusik sebarang wayar di dalam makmal komputer. Tidak membawa sebarang cakera perisian luar masuk ke dalam makmal kecuali dengan izin Pensyarah yang bertugas. Tidak membawa keluar sebarang perkakasa n atau perisian dari makmal kecuali dengan izin Pensyarah yang bertugas.