Komputer digunakan dalam pelbagai bidang seperti pendidikan, perniagaan, perbankan dan industri untuk mempercepatkan proses kerja, mengurus data dan maklumat secara cekap serta meningkatkan produktiviti."
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang keamanan sistem informasi dan berbagai cara untuk mencegah gangguan seperti virus dan hacker seperti menginstal firewall, antivirus, dan backup file secara berkala.
Dokumen tersebut membahas tentang sistem keamanan informasi dan cara meningkatkannya. Beberapa poin penting yang disebutkan antara lain mengenai pentingnya memasang proteksi seperti firewall dan melakukan backup secara rutin.
Dokumen tersebut membahas berbagai jenis serangan siber seperti eavesdropping, cookies, snooping, spyware, spoofing, adware, e-mail spoofing, browser hijackers, phising dan pharming. Beberapa serangan tersebut melibatkan pengumpulan informasi pribadi pengguna secara diam-diam tanpa sepengetahuan mereka.
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Naomiyosephine
Sim, naomi yosepin, prof. dr. hapzi ali, cma, Cara Mencegah dan Menanggulangi Sistem Informasi atau Komputer dari Virus dan Heacker, universitas mercu buana 2017
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi cara-cara untuk melindungi komputer dari ancaman seperti virus dengan memasang antivirus, firewall, dan melakukan backup file penting. Juga membahas tentang berbagai teknik serangan siber dan cara mengamankan akun melalui penggunaan kata sandi yang kuat."
SIM Laurissa, Hapzi Ali,keamanan sistem informasiLaurissa DewiP
1. Dokumen tersebut membahas berbagai cara untuk mencegah dan menanggulangi ancaman sistem informasi seperti virus maupun hacker, seperti menggunakan antivirus, firewall, membuat password yang sulit, dan memasang proteksi tambahan seperti filter.
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang keamanan sistem informasi dan berbagai cara untuk mencegah gangguan seperti virus dan hacker seperti menginstal firewall, antivirus, dan backup file secara berkala.
Dokumen tersebut membahas tentang sistem keamanan informasi dan cara meningkatkannya. Beberapa poin penting yang disebutkan antara lain mengenai pentingnya memasang proteksi seperti firewall dan melakukan backup secara rutin.
Dokumen tersebut membahas berbagai jenis serangan siber seperti eavesdropping, cookies, snooping, spyware, spoofing, adware, e-mail spoofing, browser hijackers, phising dan pharming. Beberapa serangan tersebut melibatkan pengumpulan informasi pribadi pengguna secara diam-diam tanpa sepengetahuan mereka.
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Naomiyosephine
Sim, naomi yosepin, prof. dr. hapzi ali, cma, Cara Mencegah dan Menanggulangi Sistem Informasi atau Komputer dari Virus dan Heacker, universitas mercu buana 2017
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi cara-cara untuk melindungi komputer dari ancaman seperti virus dengan memasang antivirus, firewall, dan melakukan backup file penting. Juga membahas tentang berbagai teknik serangan siber dan cara mengamankan akun melalui penggunaan kata sandi yang kuat."
SIM Laurissa, Hapzi Ali,keamanan sistem informasiLaurissa DewiP
1. Dokumen tersebut membahas berbagai cara untuk mencegah dan menanggulangi ancaman sistem informasi seperti virus maupun hacker, seperti menggunakan antivirus, firewall, membuat password yang sulit, dan memasang proteksi tambahan seperti filter.
Teks tersebut membahas berbagai cara untuk mencegah dan mengatasi kejahatan siber seperti hacking dan cracking, meliputi: (1) memperkuat hukum dan regulasi, (2) menggunakan perangkat lunak keamanan terbaru, dan (3) menerapkan berbagai teknik keamanan seperti firewall, enkripsi, dan backup rutin.
Sistem informasi perlu dilindungi dari ancaman keamanan seperti hacker, virus, dan lainnya. Dokumen ini memberikan 13 cara untuk mencegah dan menangani gangguan keamanan sistem informasi, termasuk mengupgrade sistem operasi, menggunakan firewall dan antivirus, selalu melakukan update, dan membatasi akses sistem. Kontrol administratif, pengembangan sistem, dan operasi juga diperlukan.
Dokumen tersebut membahas cara mencegah dan menanggulangi gangguan sistem informasi seperti serangan hacker, virus, dan kerusakan data. Beberapa cara yang disebutkan antara lain dengan memasang proteksi seperti firewall dan filter, melakukan pemantauan terhadap intrusi dan integritas sistem, mengamati log, membuat backup rutin, serta menggunakan enkripsi.
1. Malware adalah program komputer yang diciptakan untuk mencari kelemahan software dan membobol atau merusak software atau sistem operasi.
2. Jenis-jenis malware meliputi virus, worm, wabbit, keylogger, browser hijacker, trojan horse, spyware, backdoor, dialer, exploit, dan rootkit.
3. Malware ini dapat menyebarkan diri sendiri atau dengan bantuan pengguna, dan berbahaya karena dapat mencuri informasi pribadi atau merusak sistem.
Cloud computing memungkinkan pengguna mengakses sumber daya IT seperti perangkat lunak, platform, dan infrastruktur melalui internet. Terdapat tiga model utama cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS).
Dokumen tersebut membahas tentang virus komputer, termasuk definisi, jenis, cara penyebaran, dan cara pencegahan serta penanganan infeksi virus. Jenis virus yang dijelaskan antara lain virus, worm, trojan, rogue, dan spyware. Langkah-langkah penting dalam merespons infeksi virus adalah mendeteksi sumber virus, membersihkannya menggunakan antivirus, serta memformat ulang sistem sebagai langkah terakhir.
Isu isu keselamatan komputer present latestAzman Hanafi
Teknologi maklumat telah mengubah dunia menjadi tanpa sempadan dimana data boleh dipindah antara lokasi. Ini membuka peluang untuk amalan beretika dan tidak beretika secara elektronik dengan impak terhadap masyarakat dan pertimbangan etika. Dokumen ini juga membincangkan isu keselamatan sistem komputer, jenayah komputer, dan isu privasi data peribadi.
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
Dokumen tersebut membahas cara mencegah ancaman terhadap sistem informasi dengan melakukan beberapa tindakan seperti memasang proteksi seperti firewall, melakukan pemantauan terhadap intrusi dan integritas sistem, backup rutin, enkripsi data, serta mengendalikan akses sistem. Dokumen juga menjelaskan pentingnya keamanan sistem informasi bagi perusahaan.
Dokumen tersebut membahas tentang keamanan sistem informasi, yang meliputi kerahasiaan data, ketersediaan, dan integritas sumber daya informasi. Dokumen tersebut juga menjelaskan ancaman keamanan seperti virus dan serangan, serta cara meningkatkan keamanan sistem melalui proteksi, firewall, pemantauan, audit log, backup, dan enkripsi.
Teks tersebut membahas berbagai cara untuk mencegah dan mengatasi kejahatan siber seperti hacking dan cracking, meliputi: (1) memperkuat hukum dan regulasi, (2) menggunakan perangkat lunak keamanan terbaru, dan (3) menerapkan berbagai teknik keamanan seperti firewall, enkripsi, dan backup rutin.
Sistem informasi perlu dilindungi dari ancaman keamanan seperti hacker, virus, dan lainnya. Dokumen ini memberikan 13 cara untuk mencegah dan menangani gangguan keamanan sistem informasi, termasuk mengupgrade sistem operasi, menggunakan firewall dan antivirus, selalu melakukan update, dan membatasi akses sistem. Kontrol administratif, pengembangan sistem, dan operasi juga diperlukan.
Dokumen tersebut membahas cara mencegah dan menanggulangi gangguan sistem informasi seperti serangan hacker, virus, dan kerusakan data. Beberapa cara yang disebutkan antara lain dengan memasang proteksi seperti firewall dan filter, melakukan pemantauan terhadap intrusi dan integritas sistem, mengamati log, membuat backup rutin, serta menggunakan enkripsi.
1. Malware adalah program komputer yang diciptakan untuk mencari kelemahan software dan membobol atau merusak software atau sistem operasi.
2. Jenis-jenis malware meliputi virus, worm, wabbit, keylogger, browser hijacker, trojan horse, spyware, backdoor, dialer, exploit, dan rootkit.
3. Malware ini dapat menyebarkan diri sendiri atau dengan bantuan pengguna, dan berbahaya karena dapat mencuri informasi pribadi atau merusak sistem.
Cloud computing memungkinkan pengguna mengakses sumber daya IT seperti perangkat lunak, platform, dan infrastruktur melalui internet. Terdapat tiga model utama cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS).
Dokumen tersebut membahas tentang virus komputer, termasuk definisi, jenis, cara penyebaran, dan cara pencegahan serta penanganan infeksi virus. Jenis virus yang dijelaskan antara lain virus, worm, trojan, rogue, dan spyware. Langkah-langkah penting dalam merespons infeksi virus adalah mendeteksi sumber virus, membersihkannya menggunakan antivirus, serta memformat ulang sistem sebagai langkah terakhir.
Isu isu keselamatan komputer present latestAzman Hanafi
Teknologi maklumat telah mengubah dunia menjadi tanpa sempadan dimana data boleh dipindah antara lokasi. Ini membuka peluang untuk amalan beretika dan tidak beretika secara elektronik dengan impak terhadap masyarakat dan pertimbangan etika. Dokumen ini juga membincangkan isu keselamatan sistem komputer, jenayah komputer, dan isu privasi data peribadi.
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
Dokumen tersebut membahas cara mencegah ancaman terhadap sistem informasi dengan melakukan beberapa tindakan seperti memasang proteksi seperti firewall, melakukan pemantauan terhadap intrusi dan integritas sistem, backup rutin, enkripsi data, serta mengendalikan akses sistem. Dokumen juga menjelaskan pentingnya keamanan sistem informasi bagi perusahaan.
Dokumen tersebut membahas tentang keamanan sistem informasi, yang meliputi kerahasiaan data, ketersediaan, dan integritas sumber daya informasi. Dokumen tersebut juga menjelaskan ancaman keamanan seperti virus dan serangan, serta cara meningkatkan keamanan sistem melalui proteksi, firewall, pemantauan, audit log, backup, dan enkripsi.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum tentang keamanan jaringan komputer dan berisi informasi mengenai pengertian, elemen, aspek, kategori serangan, syarat, langkah-langkah, dan istilah penyerangan dalam keamanan jaringan.
Dokumen tersebut memberikan ringkasan singkat tentang keamanan komputer dan identifikasi perangkat keras internal dan eksternal yang berperan dalam mengamankan sistem komputer. Beberapa perangkat yang dijelaskan antara lain honeypot, antivirus, firewall, intrusion detection system, intrusion prevention system, token authentication, dan proxy.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
Dokumen tersebut membahas mengenai ancaman terhadap sistem informasi akuntansi seperti penyerangan dan penyalahgunaan komputer. Jenis serangan yang dijelaskan meliputi spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Dokumen juga menjelaskan cara antisipasi serangan seperti desain sistem, aplikasi yang digunakan, manajemen, dan penggunaan perangkat lunak seperti antivirus dan firewall. Kasus penyal
Dokumen ini membahas tentang sistem operasi dan perangkat lunak utilitas yang mendukungnya. Sistem operasi menyediakan antarmuka pengguna, menjalankan program, mengelola perangkat keras, dan ditingkatkan dengan perangkat lunak utilitas seperti antivirus, firewall, dan screen savers.
Perangkat lunak (software) merupakan komponen penting dalam komputer yang menjalankan instruksi-instruksi untuk memproses data menjadi informasi. Perangkat lunak telah berkembang dari bentuk primitif menggunakan kode mesin hingga bahasa pemrograman tingkat tinggi dan aplikasi kompleks. Perangkat lunak diklasifikasikan menjadi sistem seperti sistem operasi dan bahasa pemrograman, serta aplikasi seperti perangkat lunak kant
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
Dokumen tersebut membahas tentang cara mencegah dan menghindari hacker serta virus pada komputer dengan melakukan beberapa langkah seperti menggunakan perangkat lunak keamanan yang terbaru, melindungi komputer, membuat password yang sulit, membuat salinan file, dan tidak sembarangan mengklik link maupun mendownload file dari sumber yang tidak dikenal.
Dokumen tersebut memberikan pengenalan kepada konsep ekonomi, termasuk definisi ekonomi, sumber ekonomi, masalah ekonomi yang dihadapi oleh unit-unit ekonomi seperti isirumah, firma dan kerajaan, jenis-jenis barang dalam ekonomi, masalah asas ekonomi, sistem ekonomi dan cara penyelesaian masalah asas ekonomi dalam sistem ekonomi yang berbeza.
Dokumen tersebut membincangkan berbagai jenis pengguna komputer termasuk pengguna rumah, SOHO, pengguna mobil, pengguna berkuasa, dan pengguna perniagaan besar. Jenis-jenis pengguna tersebut menggunakan komputer untuk tujuan berbeda seperti komunikasi, hiburan, pendidikan, dan aktivitas perniagaan.
Dokumen tersebut membahas mengenai ancaman komputer termasuk kod berbahaya, pengodaan, bencana alam, dan pencurian. Berbagai jenis kod berbahaya seperti virus, kuda Troy, bom logika, pintu belakang dapat merusak sistem komputer atau mencuri informasi. Bencana alam seperti banjir dan kebakaran juga dapat merusak perangkat keras. Pencurian perangkat keras dan informasi merupakan ancaman lainnya
1) Etika komputer merupakan sistem nilai moral yang digunakan sebagai panduan pengguna komputer, manakala undang-undang komputer adalah peraturan yang mengawal penggunaan teknologi maklumat.
2) Kedua-dua etika dan undang-undang diperlukan untuk menghormati pemilikan hakcipta, privasi dan harta orang lain dalam penggunaan teknologi.
3) Walaupun berbeza dari segi definisi, etika
3. DATA PROTECTION
We need to protect the data in the computer as it may
somehow get lost or corrupted due to some viruses or
mishap like fire, flood, lightning, machine failures
and even human errors.
There are a few ways to protect the information
namely:
– make backup files
– detect the virus and clean the computer
– warn others on virus attacks
4. PERLINDUNGAN DATA
Kita perlu melindungi data di dalam komputer yang
mana ia mungkin akan hilang atau rosak disebabkan
oleh beberapa virus atau kejadian tidak diingini
seperti kebakaran, banjir, petir, kegagalan mesin dan
juga kesilapan manusia.
Terdapat beberapa cara bagi melindungi
maklumat:
– Membuat fail sokongan (simpanan)
– Mengesan virus dan membersihkan komputer dari
virus
– Memberi amaran kepada orang lain berkenaan
serangan virus
5. DATA PROTECTION
1) BACKUP FILES
Users can do backups of file systems by:
– keeping the duplicated files in external
storage such as in the floppy disk and thumb
drive
– do backup frequently
6. PERLINDUNGAN DATA
1) FAIL-FAIL SOKONGAN
Pengguna boleh melakukan sokongan bagi
sistem fail dengan:
– Menyimpan fail-fail pendua di dalam
simpanan luaran seperti disket dan thumb
drive
– Melakukan sokongan dengan kerap
7. DATA PROTECTION
2) DETECT VIRUS AND DO CLEANUP
A computer virus is able to affect and infect the way
the computer works. Viruses can be detected when
we run an antivirus program. We can also delete the
infected files and documents.
3) WARN OTHERS ON VIRUS ATTACK
We can warn others on virus attacks or new viruses
by sending e-mails to them.
8. PERLINDUNGAN DATA
2) MENGESAN VIRUS DAN LAKUKAN
PEMBERSIHAN
Virus komputer berupaya untuk memberi kesan dan
menjangkiti cara bagaimana komputer bekerja. Virus
boleh dikesan apabila kita mengoperasikan program
antivirus. Kita juga boleh memadam fail dan
dokumen yang dijangkiti.
3) MEMBERI AMARAN KEPADA ORANG LAIN
BERKENAAN SERANGAN VIRUS
Kita boleh memberi amaran kepada orang lain
berkenaan serangan virus atau virus baru dengan
menghantar e-mail kepada mereka.
9. DETECTING ILLEGAL ACCESS TO
SYSTEMS
The computer system is able to detect any
illegal access to the system by a user who does
not have any authorisation.
Basically, a corporation will simply use
tcpwrappers and tripwire to detect any illegal
access to their system.
User's access will be reviewed periodically by
computer operations.
10. MENGESAN AKSES SECARA TIDAK SAH
TERHADAP SISTEM
Sistem komputer berupaya untuk mengesan
sebarang akses tidak sah terhadap sistem oleh
pengguna yang tidak mempunyai pengesahan.
Secara asasnya, sesebuah syarikat
menggunakan tcpwrappers dan tripwire bagi
mengesan sebarang akses tidak sah terhadap
komputer mereka.
Akses pengguna akan dipaparkan secara
berwaktu oleh operasi komputer.
11. DETECTING ILLEGAL ACCESS TO
SYSTEMS
TCPWRAPPERS
Tcpwrappers will control access at the application
level, rather than at the socket level like iptables and
ipchains. The system will run tcpwrappers to log
access to ftp, tftp, rch, rlogin, rexec and telnet.
12. MENGESAN AKSES TIDAK SAH
TERHADAP SISTEM
TCPWRAPPERS
Tcpwrappers menghentikan percubaan perhubungan
Memeriksa fail-fail konfigurasinya
Akan menentukan samada mahu menerima atau menolak permintaan
Tcpwrappers akan mengawal akses pada tahap
aplikasi, berbanding pada tahap soket seperti iptables
dan ipchains. Sistem akan mengoperasikan
tcpwrappers bagi merekod akses kepada ftp, tftp, rch,
rlogin, rexec dan telnet.
13. DETECTING ILLEGAL ACCESS TO
SYSTEMS
TRIPWIRE
Tripwire will detect and report on any
changes in the thousands of strategic system
files.
The system will run tripwire to determine if
system files have changed.
14. MENGESAN AKSES TIDAK SAH
TERHADAP SISTEM
TRIPWIRE
Tripwire akan mengesan dan melapor
sebarang perubahan di dalam beribu-ribu fail
sistem strategik.
Sistem ini akan mengoperasikan tripwire bagi
menentukan jika fail sistem telah berubah.
15. PREVENTING ILLEGAL ACCESS
TO SYSTEMS
Have any of you ever been to an airport? Do you know the
do’s and don’ts when you are at the airport?
There are things that cannot be taken inside the airplane. It is
for the purpose of security procedures.
It is the same as computer systems. It would not allow any
unauthorised users to simply access the system.
Ways to prevent illegal access to systems:
1) Run anlpassword to make password cracking difficult.
2) Run tcpwrappers to check if the name for an ip address
can be provided by DNC
3) Use a callback system to prevent unauthorised use of
stolen passwords.
16. MENCEGAH AKSES TIDAK SAH
TERHADAP SISTEM
Adakah antara kamu pernah ke lapangan terbang? Adakah
kamu tahu apa yang boleh dan tidak boleh dilakukan apabila
kamu berada di lapangan terbang?
Terdapat beberapa perkara yang tidak boleh dilakukan di
dalam kapal terbang. Ia bertujuan bagi prosedur keselamatan.
Ia adalah sama dengan sistem komputer. Ia tidak
membenarkan sebarang akses tanpa kebenaran menggunakan
sistem dengan mudah.
Cara bagi mencegah akses tidak sah terhadap sistem:
1) Mengoperasikan anlpassword bagi menyukarkan
pemecahan kata laluan.
2) Mengoperasikan tcpwrappers untuk memeriksa jika nama
bagi sesebuah alamat IP boleh disediakan oleh DNC
3) Menggunakan sistem panggil kembali bagi mengelakkan
penggunaan tanpa kebenaran bagi kecurian kata laluan.
17. PREVENTING ILLEGAL ROOT
ACCESS
To prevent any illegal root access, we should have
Sudo, so that people can perform on some machine
without getting access to the entire root if that is not
required. In addition, with Sudo we did not have to
give out the root password.
Sudo stands for (Superuser do) and is a program in
Unix, Linux and similar operating systems such as
Mac OS X that allows users to run programs in the
form of another user (normally in the form of the
system's superuser).
Sudo allows a permitted user to execute a command
as the superuser or another user, as specified in the
sudoers file.
18. MENCEGAH AKSES ROOT
TIDAK SAH
Bagi mencegah sebarang akses root/sumber tidak sah, kita
perlu mempunyai Sudo, jadi ia boleh dilaksanakan pada
beberapa mesin tanpa mendapatkan akses pada keseluruhan
sumber jika ia tidak diperlukan. Tambahan pula, dengan Sudo
kita tidak akan kehilangan kata laluan root.
Sudo adalah kata ganti kepada (Superuser do) dan adalah
sebuah program di dalam Unix, Linux dan sistem
pengendalian yang sama seperti Mac OS X yang
membenarkan pengguna untuk mengoperasikan program di
dalam bentuk pengguna lain.
Sudo membenarkan pengguna yang dibenarkan untuk
melaksanakan arahan sepertimana pengguna super atau
pengguna lain, sepertimana yang ditentukan oleh fail sudo.
19. PATCH
Patch supplies small updates to software,
provided that the source code is available.
Patch is a name of an UNIX utility. It applies a
script generated by the different program to a
set of files that allows changes from one file to
be directly applied to another file.
20. PATCH
Patch menyediakan sedikit kemaskini kepada
perisian, menyediakan supaya kod sumber
adalah tersedia.
Patch adalah nama bagi perisian utiliti bagi
UNIX. Ia menggunakan sebuah skrip yang
dihasilkan oleh program yang berbeza bagi
memulakan fail yang membenarkan perubahan
daripada satu fail untuk digunakan secara terus
kepada fail yang lain.
23. COMPUTER APPLICATIONS IN
THE SOCIETY
People interacts directly with computer in
education, finance, government, health care,
science, publishing, tourism, and industry.
Computers help them to do their work faster
and more efficient by using the software
application that consist of special program for
specific task.
24. APLIKASI KOMPUTER DI
DALAM MASYARAKAT
Manusia berinteraksi secara terus dengan
komputer di dalam pendidikan, kewangan,
kerajaan, penjagaan kesihatan, sains,
penerbitan, pelancongan dan industri.
Komputer membantu mereka untuk melakukan
tugas mereka lebih cepat dan efisyen dengan
menggunakan perisian aplikasi yang
mengandungi program istimewa bagi tugas
yang tertentu.
25. SOFTWARE APPLICATIONS
Software applications are used for many reasons. Such as to enhance
the learning process, to help in business activities, to assist the
graphics and multimedia project and to fasilitate communication.
26. PERISIAN APLIKASI
Perisian aplikasi digunakan untuk banyak sebab. Seperti bagi
meningkatkan proses pembelajaran, membantu dalam aktiviti
perniagaan, membantu dalam projek grafik dan multimedia dan bagi
kemudahan komunikasi.
29. HOME AND EDUCATION
Today, computers are used in schools, colleges and
universities in order to promote better education by
using computers.
In the labs, students use software packages to
complete their assignments. At the same time, some
educators use the computer-based training and web-
based training as replacements for lecture
presentation.
Some of the software applications that are usually
used in schools and universities include Microsoft
Office, Adobe Photoshop, Macromedia Flash,
AutoCAD, Macromedia Dreamweaver and
Macromedia Director.
30. RUMAH DAN PENDIDIKAN
Kini, komputer digunakan disekolah, kolej dan
universiti dalam mempromosikan pendidikan yang
baik dengan menggunakan komputer.
Di dalam makmal, pelajar menggunakan perisian
pakej bagi menyiapkan tugasan mereka. Pada masa
yang sama, sebilangan pendidik menggunakan latihan
berasaskan komputer dan berasaskan web sebagai
pengganti kepada persembahan kuliah.
Beberapa perisian aplikasi yang selalunya digunakan
di sekolah dan universiti termasuklah Microsoft
Office, Adobe Photoshop, Macromedia Flash,
AutoCAD, Macromedia Dreamweaver and
Macromedia Director.
31. COMPUTERS FOR HIGHER
EDUCATION
Open Distance Learning (ODL) or online
learning can be implemented as computers are
the main medium in delivering the knowledge
from one location to the other locations.
This type of learning consists of online forum,
discussion, quizzes, test questions and many
more.
The example of the Open Distance Learning
institution is the Open University of
Malaysia (www.oum.edu.my).
32. KOMPUTER BAGI PENDIDIKAN
TINGGI
Open Distance Learning (ODL) atau
pembelajaran atas talian boleh dilaksanakan
dengan komputer sebagai medium utama
dalam penghantaran pengetahuan dari satu
lokasi ke lokasi yang lain.
Pembelajaran jenis ini mengandungi forum
atas talian, perbincangan, kuiz, soalan ujian
dan banyak lagi.
Contoh bagi institusi Open Distance Learning
adalah Open University of Malaysia
(www.oum.edu.my).
33. BUSINESS
People use finance or accounting software to
balance check books, pay bills, track personal
income and expenses, manage investments and
evaluate their financial plans.
Accounting software helps companies to
record and report their financial transactions.
Examples of these software applications
include MYOB, Intuit Quick Books and
Peachtree Complete Accounting.
34. PERNIAGAAN
Manusia mengunakan perisian kewangan atau
perakaunan bagi buku pemeriksaan baki,
membayar bil, mengesan pendapatan dan
perbelanjaan seseorang, mengurus pelaburan
dan menilai perancangan kewangan mereka.
Perisian perakaunan membantu syarikat untuk
merekod dan melaporkan transaksi kewangan
mereka. Contoh bagi perisian aplikasi ini
adalah MYOB, Intuit Quick Books dan
Peachtree Complete Accounting.
35. BUSINESS
COMPUTERS IN BANKING
In the banking sector, many financial institutions
offer online banking.
People can access their financial records from
anywhere in the world. One example of online
banking is Maybank2u. (www.maybank2u.com)
Most of the packages on banking offer a variety
of online services. Which requires access to the
web.
For example we can track our investment online,
compare insurance rates and do online banking.
36. PERNIAGAAN
KOMPUTER DALAM PERBANKAN
Di dalam sektor perbankan, banyak institusi
kewangan menawarkan perbankan atas talian.
Pengguna dapat mengakses rekod kewangan
mereka dimana-mana sahaja. Satu contoh bagi
perbankan atas talian adalah Maybank2u.
(www.maybank2u.com)
Kebanyakan pakej pada perbankan atas talian
menawarkan pelbagai perkhidmatan atas talian
yang mana memerlukan akses kepada laman web.
Sebagai contoh kita boleh menjejak pelaburan
kita secara atas talian, membandingkan kadar
insurans dan melakukan perbankan atas talian.
37. INDUSTRY
By using the CAM system, computers record actual
labour, material, machine and computer time used to
manufacture a particular product.
Computers process this data and automatically update
inventory, production, payroll and accounting records
on the company’s network.
Examples of companies using this system are
Proton(www.proton.com.my) and Perodua
(www.perodua.com.my).
38. INDUSTRI
Dengan mengunakan sistem CAM, komputer boleh
merekod pekerja sebenar, material, mesin dan masa
digunakan bagi mengeluarkan produk-produk
tertentu.
Komputer memproses data ini dan mengemaskini
secara automatik inventori, pengeluaran, pembayaran
dan rekod perakaunan pada rangkaian syarikat.
Contoh bagi syarikat yang mengunakan sistem ini
adalah Proton(www.proton.com.my) dan Perodua
(www.perodua.com.my).
39. GRAPHICS AND MULTIMEDIA
Computers are crucial in publishing especially in the
process of making works available to the public.
These works include magazines, books, newspapers,
music and film production.
Special software applications are used to assist
graphic designers to develop graphics, texts,
photographs and composing songs.
Computer-Aided Design, Desktop Publishing,
Paint/Image Editing, Video and Audio Editing and
Multimedia Authoring are among the popular
applications software.
40. GRAPHICS AND MULTIMEDIA
Komputer adalah penting di dalam penerbitan
terutamanya di dalam proses menyediakan pekerjaan
kepada orang ramai. Kerja-kerja ini termasuklah di
dalam majalah, buku-buku, surat kabar, muzik dan
produksi filem.
Perisian aplikasi istimewa digunakan bagi membantu
pereka grafik untuk membangunkan grafik, teks,
fotograf dan mengubah lagu.
Computer-Aided Design, Desktop Publishing,
Paint/Image Editing, Video and Audio Editing dan
Multimedia Authoring adalah di antara perisian
aplikasi yang popular.
41. COMMUNICATION
Most government offices or agencies have
websites in order to provide citizens with up-
to-date or latest information.
Examples of software applications used for
communication include e-mail, web browsers,
newsgroups, instant messaging and video
conferencing.
42. KOMUNIKASI
Kebanyakan pejabat atau agensi kerajaan
mempunyai laman web bagi
menyediakan rakyat dengan kemaskini
atau maklumat terkini.
Contoh bagi perisian aplikasi yang
digunakan bagi komunikasi termasuklah
e-mail, pelayar web, newsgroups, mesej
segera dan persidangan video.
43. COMMUNICATION
People can access government websites to:
– check information on taxes (www.hasil.org.my)
– apply for permits and licenses (www.jpj.gov.my)
– check for MyKad (www.jpn.gov.my)
– pay parking tickets and check summons
(www.jpj.gov.my)
– renew vehicle registration (www.jpj.gov.my)
– register online for IPTA/IPTS application
(www.moe.gov.my)
44. KOMUNIKASI
Penguna boleh mengakses laman web kerajaan untuk:
– Memeriksa maklumat cukai (www.hasil.org.my)
– Memohon permit dan lesen (www.jpj.gov.my)
– Memeriksa MyKad (www.jpn.gov.my)
– Membayar tiket letak kenderaan dan saman
(www.jpj.gov.my)
– Memperbaharui pendaftaran kenderaan
(www.jpj.gov.my)
– Mendaftar atas talian bagi permohonan IPTA/IPTS
(www.moe.gov.my)
45. COMPUTERS IN TOURISM
Today, people will go online to get all related
information about traveling. They can visit
websites to get information on destinations,
prices, hotels, flights and car rentals.
They can also purchase ticket online, all
payments can be made by using credit card.
46. KOMPUTER DALAM PERLANCONGAN
Kini, manusia secara atas talian akan
mendapatkan semua maklumat yang berkaitan
berkenaan pengembaraan. Mereka boleh
melawat laman web untuk mendapatkan
maklumat berkenaan destinasi, harga, hotel,
penerbangan dan sewaan kereta.
Mereka juga boleh membeli tiket secara atas
talian, pembayaran boleh dilakukan dengan
mengunakan kad kredit.
47. COMPUTERS IN THE HEALTHCARE
In the medical field, computers are very important in
running the operations. Medical staffs use computers
for various purposes, namely:
– maintaining patient records
– monitoring patients’ vital sign
– assisting doctors, nurses and technicians with
medical tests by using computer and computerised
devices .
– using medical software to help with researching
and diagnosing health conditions.
48. KOMPUTER DALAM PENJAGAAN
KESIHATAN
Di dalam lapangan perubatan, komputer sangat
penting dalam menggerakkan operasi. Staf perubatan
mengunakan komputer untuk pelbagi tujuan
antaranya:
– Menyelenggara rekod pesakit
– Mengawasi tanda-tanda penting pesakit
– Membantu doktor, jururawat dan juruteknik
dengan ujian perubatan dengan mengunakan
komputer dan peralatan komputer.
– Mengunakan perisian perubatan bagi membantu
penyelidikan dan pengujian keadaan kesihatan.
49. SCIENCE
In the scientific world, computers are used in all
fields of science from biology to astronomy to
meteorology and others. These are things that can be
done by computers, namely:
– collecting, analyzing and modelling data
– serving as medium of communication with
colleagues around the world
– contributing to new inventions or breakthrough in
surgery, medicine and treatment
– imitating functions of the central nervous system,
retina of the eye and others by tiny computers
– allowing a deaf person to listen through cochlear
implant
50. SAINS
Di dalam dunia saintis, komputer digunakan di dalam
semua lapangan dari biologi ke astronomi ke
meteorologi dan lain-lain. Ini adalah perkara yang
boleh dilakukan dengan komputer antaranya:
– Mengumpul, menganalisa dan permodelan data
– Berkhidmat sebagai medium komunikasi dengan
kolej-kolej di seluruh dunia
– Menyumbang kepada penciptaan baru di dalam
pembedahan, perubatan dan rawatan
– Meniru fungsi bagi sistem saraf pusat, retina mata
dan lain-lain dengan mengunakan komputer kecil.
– Membolehkan orang pekak mendengar menerusi
implan koklea