SlideShare a Scribd company logo
1 of 8
PERATURAN MAKMAL KOMPUTER
A. SEMASA DALAM MAKMAL KOMPUTER PENGGUNA
 TIDAK DIBENARKAN :
• Makan dan minum.
• Membawa beg, alat pemain muzik, cd permainan
  /lagu/cerita dll.

• Chatting dan bermain permainan komputer.

• Membuat bising termasuk berbual-bual, berbincang,
  memasang dan mendengar muzik.

• Mengganggu pengguna lain dengan apa cara
• sekalipun.

• Berkelakuan tidak senonoh dan tidak serius
  semasa proses P & P.
B. PENGGUNA DILARANG SAMA SEKALI
• Menukar kedudukan komputer dan peranti yang
  disediakan.
• Menukar konfigurasi komputer.
• Menambah (install) dan membuang (uninstall)
  sebarang perisisan.
• Mencuri atau mengambil dengan sengaja peranti dan
  bahan –bahan lain di dalam Makmal Komputer
• Sambung apa-apa peralatan tambahan kepada
  komputer dan Ubah suai "setting" dalam Komputer
• Membawa keluar sebarang peralatan atau
  perkakasan dari Makmal Komputer /
  kecuali dengan kebenaran
C. PENGGUNA HENDAKLAH:

• Melaporkan sebarang masalah terutama berkaitan
  dengan komputer dengan segera kepada Penyelaras
  Makmal Komputer

• Mematuhi segala peraturan yang diumumkan dari
  semasa ke semasa untuk mengelakkan nama anda
  disenarai-hitam.

• Pastikan semua komputer ditutup sebelum
  meninggalkan Makmal Komputer

• Pastikan pintu Makmal Komputer sentiasa ditutup.
D. PELANGGARAN PERATURAN
          MAKMAL KOMPUTER
• PENGGUNA YANG MELANGGAR MANA-
  MANA PERATURAN DI ATAS BOLEH DIAMBIL
  TINDAKAN TEGAS TERMASUK:

• Dilarang masuk dan menggunakan Komputer
  di dalam Makmal Komputer / Pusat Akses.

• Dihadapkan ke Lembaga Disiplin Sekolah.

• Bertanggungjawab menggantikan semua
  Komputer atau apa-apa peralatan / peranti
  hilang atas sebab kecuaian.
KEPENTINGAN PASSWORD &
              USERNAME
• Kata laluan secara teknikalnya digunakan
  untuk melindungi
  maklumat sulit
• Pemilihan kata laluan merupakan aspek yang
  amat penting bagi mengurangkan risiko
  menjadi mangsa jenayah siber
Bagaimana Memilih Kata Laluan Yang Selamat?

• Pilih kata laluan yang anda sendiri mampun
  untuk mengingatinya supaya anda tidak perlu
  menulisnya di dalam mana-mana buku
  ataupun fail di dalam komputer anda.
• Gunakan gabungan huruf besar, huruf kecil,
  nombor, dan juga simbol.
• Jangan menggunakan kata laluan ‘kitar
  semula’ contohnya password1, password2,
  dan password3 untuk akaun yang berbeza.
• Jangan menggunakan kata laluan yang sama
  bagi akaun yang berbeza
Peraturan makmal komputer

More Related Content

What's hot

Kelebihan penggunaan emel
Kelebihan penggunaan emelKelebihan penggunaan emel
Kelebihan penggunaan emel
Robert Joe
 
2.2.1 Peranti Input
2.2.1 Peranti Input2.2.1 Peranti Input
2.2.1 Peranti Input
Aizat Fikri
 
Kertas kerja kewangan tahunan 2014
Kertas kerja kewangan tahunan   2014Kertas kerja kewangan tahunan   2014
Kertas kerja kewangan tahunan 2014
Kamal Sabaruddin
 
Borang soal selidik
Borang soal selidikBorang soal selidik
Borang soal selidik
Noor Abidin
 
Kawalan kualiti
Kawalan kualitiKawalan kualiti
Kawalan kualiti
Cg Zue
 
hamparan elektronik
hamparan elektronikhamparan elektronik
hamparan elektronik
Ayubkhan Kks
 
VET 4093- Pengurusan Stor, Harta Modal dan Inventori
VET 4093- Pengurusan Stor, Harta Modal dan InventoriVET 4093- Pengurusan Stor, Harta Modal dan Inventori
VET 4093- Pengurusan Stor, Harta Modal dan Inventori
Zuzan Michael Japang
 

What's hot (20)

Kelebihan penggunaan emel
Kelebihan penggunaan emelKelebihan penggunaan emel
Kelebihan penggunaan emel
 
Komponen asas komputer
Komponen asas komputerKomponen asas komputer
Komponen asas komputer
 
Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
2.2.1 Peranti Input
2.2.1 Peranti Input2.2.1 Peranti Input
2.2.1 Peranti Input
 
Report kerja kayu
Report kerja kayuReport kerja kayu
Report kerja kayu
 
Kertas kerja kewangan tahunan 2014
Kertas kerja kewangan tahunan   2014Kertas kerja kewangan tahunan   2014
Kertas kerja kewangan tahunan 2014
 
Borang soal selidik
Borang soal selidikBorang soal selidik
Borang soal selidik
 
Kemalangan ditempat kerja
Kemalangan ditempat kerjaKemalangan ditempat kerja
Kemalangan ditempat kerja
 
Pengenalan kepada pangkalan data
Pengenalan kepada pangkalan dataPengenalan kepada pangkalan data
Pengenalan kepada pangkalan data
 
Kawalan kualiti
Kawalan kualitiKawalan kualiti
Kawalan kualiti
 
hamparan elektronik
hamparan elektronikhamparan elektronik
hamparan elektronik
 
VET 4093- Pengurusan Stor, Harta Modal dan Inventori
VET 4093- Pengurusan Stor, Harta Modal dan InventoriVET 4093- Pengurusan Stor, Harta Modal dan Inventori
VET 4093- Pengurusan Stor, Harta Modal dan Inventori
 
Bpp 602 security and safety addministration
Bpp 602 security and safety addministrationBpp 602 security and safety addministration
Bpp 602 security and safety addministration
 
2.0 algoritma pseudokod carta alir
2.0 algoritma pseudokod carta alir2.0 algoritma pseudokod carta alir
2.0 algoritma pseudokod carta alir
 
jenis-jenis tanggam
jenis-jenis tanggamjenis-jenis tanggam
jenis-jenis tanggam
 
Cabaran Pengawas
Cabaran PengawasCabaran Pengawas
Cabaran Pengawas
 
Langkah keselamatan biometrik
Langkah keselamatan biometrikLangkah keselamatan biometrik
Langkah keselamatan biometrik
 
Penghargaan
PenghargaanPenghargaan
Penghargaan
 
Laporan ict 12
Laporan ict 12Laporan ict 12
Laporan ict 12
 
BAB 1 Pengenalan teknologi maklumat
BAB 1  Pengenalan teknologi maklumatBAB 1  Pengenalan teknologi maklumat
BAB 1 Pengenalan teknologi maklumat
 

Viewers also liked

Poster makmal komputer
Poster makmal komputerPoster makmal komputer
Poster makmal komputer
asmat80
 
Bab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolahBab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolah
KMPOINT
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
razak12345
 
Kertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputerKertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputer
Iswadi Amat
 
Pelan Strategik Kemudahan Asas SKTC
Pelan Strategik Kemudahan Asas SKTCPelan Strategik Kemudahan Asas SKTC
Pelan Strategik Kemudahan Asas SKTC
Mohd Noor CK
 
Rekod penggunaan komputer
Rekod penggunaan komputerRekod penggunaan komputer
Rekod penggunaan komputer
Ahmad Fadhli
 
Laporan penggunaan makmal sains
Laporan penggunaan makmal sainsLaporan penggunaan makmal sains
Laporan penggunaan makmal sains
IZZAH2008
 

Viewers also liked (20)

Poster makmal komputer
Poster makmal komputerPoster makmal komputer
Poster makmal komputer
 
Peraturan di-makmal-komputer
Peraturan di-makmal-komputerPeraturan di-makmal-komputer
Peraturan di-makmal-komputer
 
Bab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolahBab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolah
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Kertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputerKertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputer
 
Bab 8 keselamatan
Bab 8  keselamatanBab 8  keselamatan
Bab 8 keselamatan
 
Senarai tugas guru penyelaras bestari
Senarai tugas guru penyelaras bestariSenarai tugas guru penyelaras bestari
Senarai tugas guru penyelaras bestari
 
Bahan asgmn kebersiha2
Bahan asgmn kebersiha2Bahan asgmn kebersiha2
Bahan asgmn kebersiha2
 
Pelan Strategik Kemudahan Asas SKTC
Pelan Strategik Kemudahan Asas SKTCPelan Strategik Kemudahan Asas SKTC
Pelan Strategik Kemudahan Asas SKTC
 
Laporan aktiviti JK ePembelajaran
Laporan aktiviti JK ePembelajaranLaporan aktiviti JK ePembelajaran
Laporan aktiviti JK ePembelajaran
 
Rekod penggunaan komputer
Rekod penggunaan komputerRekod penggunaan komputer
Rekod penggunaan komputer
 
PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...
PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...
PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...
 
Laporan penggunaan makmal sains
Laporan penggunaan makmal sainsLaporan penggunaan makmal sains
Laporan penggunaan makmal sains
 
Fail meja guru penyelaras ict
Fail meja guru penyelaras ictFail meja guru penyelaras ict
Fail meja guru penyelaras ict
 
AmalanTerbaik Penggunaan FrogVLE SKTK Secara Keseluruhan
AmalanTerbaik Penggunaan FrogVLE SKTK Secara KeseluruhanAmalanTerbaik Penggunaan FrogVLE SKTK Secara Keseluruhan
AmalanTerbaik Penggunaan FrogVLE SKTK Secara Keseluruhan
 
Tazkirah Subuh - Universal Learner
Tazkirah Subuh -  Universal LearnerTazkirah Subuh -  Universal Learner
Tazkirah Subuh - Universal Learner
 
Nota vle frog pibg1
Nota vle frog pibg1Nota vle frog pibg1
Nota vle frog pibg1
 
Peranan gpb dan gpict
Peranan gpb dan gpictPeranan gpb dan gpict
Peranan gpb dan gpict
 
TAZKIRAH DALAM KEHIDUPAN MUSLIM
TAZKIRAH DALAM KEHIDUPAN MUSLIMTAZKIRAH DALAM KEHIDUPAN MUSLIM
TAZKIRAH DALAM KEHIDUPAN MUSLIM
 

Similar to Peraturan makmal komputer (7)

Perakitan Komputer
Perakitan KomputerPerakitan Komputer
Perakitan Komputer
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 

Peraturan makmal komputer

  • 2. A. SEMASA DALAM MAKMAL KOMPUTER PENGGUNA TIDAK DIBENARKAN : • Makan dan minum. • Membawa beg, alat pemain muzik, cd permainan /lagu/cerita dll. • Chatting dan bermain permainan komputer. • Membuat bising termasuk berbual-bual, berbincang, memasang dan mendengar muzik. • Mengganggu pengguna lain dengan apa cara • sekalipun. • Berkelakuan tidak senonoh dan tidak serius semasa proses P & P.
  • 3. B. PENGGUNA DILARANG SAMA SEKALI • Menukar kedudukan komputer dan peranti yang disediakan. • Menukar konfigurasi komputer. • Menambah (install) dan membuang (uninstall) sebarang perisisan. • Mencuri atau mengambil dengan sengaja peranti dan bahan –bahan lain di dalam Makmal Komputer • Sambung apa-apa peralatan tambahan kepada komputer dan Ubah suai "setting" dalam Komputer • Membawa keluar sebarang peralatan atau perkakasan dari Makmal Komputer / kecuali dengan kebenaran
  • 4. C. PENGGUNA HENDAKLAH: • Melaporkan sebarang masalah terutama berkaitan dengan komputer dengan segera kepada Penyelaras Makmal Komputer • Mematuhi segala peraturan yang diumumkan dari semasa ke semasa untuk mengelakkan nama anda disenarai-hitam. • Pastikan semua komputer ditutup sebelum meninggalkan Makmal Komputer • Pastikan pintu Makmal Komputer sentiasa ditutup.
  • 5. D. PELANGGARAN PERATURAN MAKMAL KOMPUTER • PENGGUNA YANG MELANGGAR MANA- MANA PERATURAN DI ATAS BOLEH DIAMBIL TINDAKAN TEGAS TERMASUK: • Dilarang masuk dan menggunakan Komputer di dalam Makmal Komputer / Pusat Akses. • Dihadapkan ke Lembaga Disiplin Sekolah. • Bertanggungjawab menggantikan semua Komputer atau apa-apa peralatan / peranti hilang atas sebab kecuaian.
  • 6. KEPENTINGAN PASSWORD & USERNAME • Kata laluan secara teknikalnya digunakan untuk melindungi maklumat sulit • Pemilihan kata laluan merupakan aspek yang amat penting bagi mengurangkan risiko menjadi mangsa jenayah siber
  • 7. Bagaimana Memilih Kata Laluan Yang Selamat? • Pilih kata laluan yang anda sendiri mampun untuk mengingatinya supaya anda tidak perlu menulisnya di dalam mana-mana buku ataupun fail di dalam komputer anda. • Gunakan gabungan huruf besar, huruf kecil, nombor, dan juga simbol. • Jangan menggunakan kata laluan ‘kitar semula’ contohnya password1, password2, dan password3 untuk akaun yang berbeza. • Jangan menggunakan kata laluan yang sama bagi akaun yang berbeza