Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Lesson 1 Lesson 1 defines information and communication technology. It also introduces the technologies used in communicat...
Lesson 7 Lesson 7 defines computer law. This lesson also clarifies the differences between computer ethics and law. Comput...
Lesson 13 Lesson 13 describes the process of Internet filtering that prevents access to certain materials on the Internet....
Lesson 19 Lesson 19 suggests the appropriate security measures to use in order to overcome the identified computer threats...
Lesson 24 Lesson 24 presents the necessary steps in presenting a study. A presentation must clearly state the purpose of t...
Lesson 30 Lesson 30 explains data representation. Data is represented by two digits, 0 and 1. Both 0 and 1 are called ‘bit...
Upcoming SlideShare
Loading in …5



Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this


  1. 1. Lesson 1 Lesson 1 defines information and communication technology. It also introduces the technologies used in communicating and dispersing information. These technologies include the satellite, the World Wide Web (www), the telephone, the television, the radio, and so on.  Communication technology is important to aid communication and to spread information. Lesson 2 Lesson 2 reveals the history of computer evolution from the early years to the current generation. Many technology devices were invented to aid communication throughout these generations. These inventions include the Chinese abacus, Napier’s bones, the Pascaline, Leibniz Rechner, the weaving loom, the calculator and the computer. Lesson 3 Lesson 3 describes the usage of ICT in different sectors such as in education, banking, industry, and e­commerce. ICT facilitates these sectors in their operations such as to support in enhanced learning, to assist in the production planning and control system, and to help in product design. Lesson 4 Lesson 4 states the differences between computerised and non­computerised system. This lesson provides comparisons on how tasks are done before and after the existence of the computerised system. The computerised system assists people in making their works easier and faster. Lesson 5 Lesson 5 discusses the impact of ICT on society in terms of speed, cost, reliable modes of communication, effective ways of communication, paperless environment, and borderless communication. Lesson 6 Lesson 6 defines computer ethics and describes the code of conducts or moral standards that are used by the computer users. These codes of conducts are considered the effective code of conducts for the proper use of information technology. 1 
  2. 2. Lesson 7 Lesson 7 defines computer law. This lesson also clarifies the differences between computer ethics and law. Computer ethics and law is needed for people to respect ownership, privacy, confidentiality, and property. Lesson 8 Lesson 8 explains the need for intellectual property law to safeguard the works created by inventors, authors, and artists that are unique and have value in the marketplace. These works can be protected through patents, trademarks, designs and copyright laws. Lesson 9 Lesson  9  explains  the  concept  of  data  privacy  in  computer  usage  and  list  of  ways  to  protect privacy in computing. Computer technology can threaten data privacy through cookies, electronic profile,  spyware,  spam,  and  others.  Data  privacy  can  be  protected  by  privacy  law  and  utilities software such as the anti­spam, firewall, anti­spyware, and antivirus. Lesson 10 Lesson 10 defines authentication as a process where users verify that they are who they say they are. There are two authentication methods, which are biometric device and callback system. These methods can protect data against unauthorised access and use. Lesson 11 Lesson 11 defines verification as the act of proving or disproving the correctness of a system with respect to a certain formal specification. There are two methods used to verify users, which are user identification and possessed object. These methods can verify users in terms of who they are and what they have via identification card, security token, key, badge, and others. Lesson 12 Lesson 12 defines controversial content as information that causes disagreement in opinions and may cause the disruption of peace because different people or culture will have different views about the content. Examples of controversial contents are pornography and slander. 2 
  3. 3. Lesson 13 Lesson 13 describes the process of Internet filtering that prevents access to certain materials on the Internet. Filtering is used to prevent children from accessing inappropriate material and to keep employees productive on the Internet. The methods used to filter content are keyword blocking, site blocking, and Web rating systems. Lesson 14 Lesson 14 defines cyber law as any laws protecting the Internet and other online communication technologies and users. Cyber law is needed to protect the issues on online activities such as on the integrity and security of information, legal status of online transactions, privacy and confidentiality of information, intellectual property rights and others. Lesson 15 Lesson 15 describes computer crimes as any criminal activity that is related to the use of computers as the fundamental tool. These activities include fraud, copyright infringement, theft, and computer attack. Lesson 16 Lesson 16 defines computer security as protecting the computer systems and the information they contain against unwanted access, damage, destruction or modification. There are three types of computer security, which are hardware security, software security or data security, and network security. Lesson 17 Lesson 17 states that computer threats can come from many ways either from human or natural causes. Security threats can cause damage and undesired effect to the computer hardware and software. The examples of security threats include malicious code, hacking, natural environment, and theft. Lesson 18 Lesson 18 identifies six types of security measures that can be used to protect computers and data from loss, damage, and misuse. These security measures include data backup, cryptography, antivirus, anti­spyware, firewall, and human aspects. 3 
  4. 4. Lesson 19 Lesson 19 suggests the appropriate security measures to use in order to overcome the identified computer threats. People can select the suitable security measures such as data backup, cryptography, or antivirus to protect their computer and data from the computer threats like malicious code, hacking, natural environment, and theft. Lesson 20 Lesson 20 provides security procedures to be used in protecting data in the computer. Data may get lost or corrupted due to virus attack or mishaps like fire, flood, lightning, machine failures and even human errors. These procedures include making back­up files, detecting virus, cleaning the computer, and warn others of possible virus attacks. Lesson 21 Lesson 21 discusses the various computer applications in society. Computer applications are used for many reasons such as to enhance the learning process, to help in business activities, to assist in graphics and multimedia projects, and to facilitate communication. These applications include integrated software, personal finance, legal, word processing, spreadsheet, and database. Lesson 22 Lesson 22 describes the various types of computer users in the society. They are from different backgrounds and are divided into five categories which are home users, small office or home office (SOHO) users, mobile users, power users, and large business users. Lesson 23 Lesson 23 states the basic steps of conducting a study. These basic steps, arranged in sequence are: · Get an overview of the topic to be studied. · Narrow down the topic and form some specific questions related to it. · Find study materials related to the topic. · Evaluate the study materials. · Write out the study paper and mention the sources. 4 
  5. 5. Lesson 24 Lesson 24 presents the necessary steps in presenting a study. A presentation must clearly state the purpose of the study paper. A good presentation should contain three well­defined sections, which are the introduction, the content, and the conclusion. Lesson 25 Lesson 25 defines delegation as the ability to assign tasks to others with the authority, responsibility and accountability to finish the tasks. Delegation is important in order to save time, to negotiate, to utilise team members’ expertise, and to complete the tasks. Lesson 26 Lesson 26 explains how a study group should be done. The students have to work together to organise a study portfolio and do a presentation in class. Lesson 27 Lesson 27 defines a computer system as a combination of components designed to process data and store files. A computer system consists of four major hardware components; input devices, output devices, processor, and storage devices. A computer system requires hardware, software, and a user to fully function. Lesson 28 Lesson 28 describes and explores the four major hardware components of a computer system; input devices, output devices, processor, and storage devices. An input device feeds raw data to the processor. A processor processes raw data and turns it into useful information. A storage device keeps or stores both the processed and unprocessed data for later use. An output device shows or displays the processed data. Lesson 29 Lesson 29 explains the function of the Central Processing Unit (CPU). All processing activities are done in the CPU. The CPU utilises the computer memory to execute instructions from the application software and accomplish a task. 5 
  6. 6. Lesson 30 Lesson 30 explains data representation. Data is represented by two digits, 0 and 1. Both 0 and 1 are called ‘bit’ in the binary system. Combinations of 0s and 1s represent larger numbers. All digital data uses the binary system to process information. This information includes letters, digits or special characters. Lesson 31 Lesson 31 explains the history of character codes. Character codes are the basis for processing textual data. With the advancement of technology, ASCII codes were created. ASCII is a standard of 7­bit code used to represent characters, which include letters, numbers, and punctuation marks. Lesson 32 Lesson 32 explains the units of data measurement such as kilobyte (KB), megabyte (MB), gigabyte (GB), and terabyte (TB). Lesson 33 Lesson 33 explains the units of clock speed measurement. The system clock controls the speed of all the operations within a computer. The speed of the clock is measured by how many cycles per second the clock makes. The faster the clock, the more instructions the CPU can process per second. 6