Dokumen ini membahas tentang definisi dan ancaman keselamatan komputer. Definisi keselamatan komputer adalah melindungi sistem komputer dan informasi daripada akses tidak sah, kerusakan, dan modifikasi. Ancaman termasuk kode berbahaya, penipuan, hacker, bencana alam, dan pencurian. Contoh ancaman kode berbahaya adalah virus, cacing, kuda Troy, dan spam.
Dokumen ini membahas tentang definisi dan ancaman keselamatan komputer. Definisi keselamatan komputer adalah melindungi sistem komputer dan informasi daripada akses tidak sah, kerusakan, dan modifikasi. Ancaman termasuk kode berbahaya, penipuan, hacker, bencana alam, dan pencurian. Contoh ancaman kode berbahaya adalah virus, cacing, kuda Troy, dan spam.
Dokumen tersebut membahas konsep asas rangkaian komputer dan komunikasi. Ia menjelaskan definisi rangkaian komputer dan komunikasi serta kepentingan memiliki rangkaian komputer. Dokumen ini juga membincangkan jenis rangkaian komputer seperti LAN, MAN dan WAN serta senibina dan topologi rangkaian komputer.
Dokumen tersebut membahas tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman-ancaman keselamatan seperti kode berbahaya dan penggodam, tahap keselamatan yang sesuai, serta prosedur keselamatan seperti antivirus, enkripsi, dan sandaran data.
This document provides an overview of basic computer concepts including hardware, software, input and output devices, and how computers work. It defines key terms and provides examples. It includes a quiz to test understanding and answers. The document is intended as a basic introduction and reference for computer literacy.
Kssm asas sains komputer tingkatan 1 (1)~huraian sukatanmasitaomar72
Dokumen ini membincangkan kurikulum Asas Sains Komputer Tingkatan 1 di bawah Kurikulum Standard Sekolah Menengah. Ia menjelaskan matlamat, objektif, fokus dan kandungan kurikulum ASK untuk menghasilkan murid berfikiran komputasional.
The document discusses the basic parts of a desktop computer, including the computer case, monitor, keyboard, mouse, and power cord. It provides details on each of these parts, describing what they are, their functions, and common types. For example, it explains that the computer case houses important internal components, monitors can be CRT or LCD, keyboards have alphanumeric and function keys, mice can be optical or mechanical, and the power cord links the computer to a power source.
Customer distributed denial of service (DDoS) experiences - Networkshop44Jisc
The document discusses the experiences of the University of London Computer Centre (ULCC) with a denial of service (DDoS) attack in 2015. It describes how the ULCC initially attributed issues to a firewall update and lacked visibility of external traffic. The ULCC then outlines improvements made since the attack, including external network monitoring, improved access to equipment, stronger processes, and new security features. The document advocates planning for attacks and shares the ULCC's ongoing security efforts like a dedicated security team. It closes with the speaker thanking attendees and inviting questions.
Presentation by Charl van der Walt at INFO SEC Africa 2001.
The presentation begins with a case study of a DoS attack launched on a number of high profile sites by the canadian teen "Mafiaboy". An explanation of DoS and DDoS given. The impact of DDoS in South Africa is also discussed. The presentation ends with a series of discussions on DDoS countermeasures.
The document defines various computer security and privacy terms and discusses risks and safeguards. It describes computer crimes like hacking, cracking, and cybercrimes. It also explains different types of attacks like viruses, worms, Trojan horses, botnets, denial of service attacks, back doors, and spoofing. Finally, it discusses safeguards against these threats like firewalls, antivirus software, access controls, encryption, backups, and physical security measures.
This document provides information about eLearning resources available at UTHM including the learning management system author.uthm.edu.my and important features such as shared files, announcements, forums, and video conferencing. It also lists contact information for IT support staff and links to communication, collaborative, and free online learning tools. Finally, it advertises a survey on social network site usage in Malaysian higher education with a chance to win prizes.
This document outlines the steps involved in Phase 2 of digital product creation, which focuses on creating a passion product and sales funnel. It involves 5 steps: 1) Creating a passion product like an eBook, 2) Designing a sales page and funnel, 3) Creating components of the sales funnel like upsells, 4) Implementing a Double Profit Formula in the backend, and 5) Using a Backend Multiplier. The goal is to complete the frontend portion involving the passion product and sales funnel by Week 9, and the backend aspects like the Double Profit Formula and Multiplier by Week 13.
This document provides information for the MTE 3012 course for semester 2 of 2015/2016, including the course framework, assessment, and links to register for an online MOOC course and Facebook group related to the class.
This document outlines the marks distribution and assignment details for the course MMB3013 – Technopreneurship and eCommerce. It is divided into 4 assignments worth 100% of the total marks. Assignment 1 involves creating an eBook draft and is due October 23. Assignment 2 focuses on finalizing the eBook design and is due November 6. Assignment 3 requires setting up an online promotional website and is due November 27. The final assignment involves promoting a physical product online and is due December 11.
This document provides recommendations for editing software that can be used for Tugasan 3, including free graphics editors like MSPaint, Pixlr, and Picmonkey, free audio editors like Cool Edit and Sound Forge, free video editors like Windows Movie Maker and online options like wevideo.com and loopster.com, as well as YouTube Video Downloader to download videos from YouTube.
This document provides recommendations for editing software that can be used for Tugasan 3, including free graphics editors like MSPaint, Pixlr, and Picmonkey, free audio editors like Cool Edit and Sound Forge, free video editors like Windows Movie Maker and online options like wevideo.com and loopster.com, as well as YouTube Video Downloader to download videos from YouTube.
This document provides recommendations for editing software that can be used for Tugasan 3, including free graphics editors like MSPaint, Pixlr, and Picmonkey, free audio editors like Cool Edit and Sound Forge, free video editors like Windows Movie Maker and online options like wevideo.com and loopster.com, as well as YouTube Video Downloader to download videos from YouTube.
Educational technology is the study and practice of facilitating e-learning through the appropriate use of technology to improve learning and performance. It encompasses instructional theory and learning theory. Educational technology includes software, hardware, internet applications like wikis and blogs, and other systems used to develop human capabilities beyond just instructional technology which focuses on design, development, use, management and evaluation of learning processes and resources. This course on technology and innovation in ICT education will define educational technology, discuss learning theory, and have students use tools like Gmail, Wikispaces, Blendspace, and create a Facebook group to participate in class activities.
This document recommends using Facebook and eBay together for online business. It notes that Facebook has over 1 billion users, making it a highly viral social networking platform for selling through pictures, video and text on a Facebook page. eBay is one of the largest e-commerce sites in the world, generating over $10 billion in annual sales with 250 million active users, and it can be integrated with Facebook. The document provides a website for a seminar on using these platforms together for internet-based business in 2013.
This Facebook group page is for the subject of Information Technology for primary school called KRT 3013. It provides resources for teaching IT to primary school students such as links to YouTube videos that can be used in lessons. The page aims to be a resource hub for primary school IT teachers to support their lesson planning and delivery.
The document discusses various types of application software, including business software like word processing, spreadsheet, database, and presentation software. It also covers graphics and multimedia software, software for home and personal use, web applications, communications software, and learning tools for application software. Specific examples are provided and figures illustrate features and uses of different application programs.
This document provides an overview of the key objectives and content covered in Chapter 4 of Discovering Computers 2012, which discusses system unit components. The chapter explores the components inside the system unit, including the motherboard, processor, memory, expansion slots, ports, buses, and power supply. It defines important concepts like volatile and non-volatile memory, RAM, ROM, and cache memory. The chapter also examines data representation using bits and bytes, compares various processors on the market, and provides guidance on cleaning computer systems.
This chapter introduces basic computer concepts such as the definition of a computer, the components of a computer including input, output, storage and processing devices, and different categories of computers. It discusses networks and the internet, types of computer software, advantages and disadvantages of computer usage, and how computers are used by different types of users and in various aspects of society such as education, healthcare, science and more. The chapter provides an overview of key computer literacy topics to help readers understand the role and impact of computers in today's digital world.
The document provides an overview of chapter 2 from the textbook Discovering Computers 2012. It summarizes the evolution of the Internet from ARPANET in 1969 to today's worldwide network. It also describes the world wide web and how users access web pages through browsers. Finally, it outlines other Internet technologies like email, instant messaging, e-commerce, and netiquette guidelines.
This document provides an overview of Web 2.0 tools and their use in education. It discusses how Web 2.0 enables socialization, collaboration, creativity, authenticity, and sharing among students. Popular Web 2.0 tools mentioned include blogs, wikis, podcasting, social bookmarking, social networks, and video sharing sites. The document also outlines how Web 2.0 tools can be used for personal reflection, seeking feedback, and limited only by one's imagination in education.
Presentation on the last finding during the Academic Coffee Session for the Malaysian PhD Communities held on 25 July 2009, in Murdoch University, Australia.
Presentation held during eLearning 2.0 Conference in Brunel University, West London on 6th and 7th July 2009. Further details, contact researcher: norhishamn@gmail.com
Primary storage, also known as internal memory, is the computer memory that is directly accessible to the central processing unit without using input/output channels. It is used to store data that is actively being used and includes processor registers for instruction information, cache memory to increase processor performance, and main memory containing currently running programs and operating data, such as random access memory.
The document discusses the usage of information and communication technology (ICT) in various sectors of daily life. ICT is used in education for e-learning, finding information online, and library automation. In banking, ICT is used for online banking, ATMs, and transferring money. Industry utilizes ICT through robotics, supercomputers, and quality testing equipment. Commerce employs ICT for e-commerce, online payments, advertising, and stock markets.
2. Salman Firdaus & Nazre Rashid
Di akhir pembelajaran pelajar akan :
1. Mengetahui fungsi komputer.
2. Mengetahui pengkelasan jenis-jenis komputer berdasarkan
penggunaannya.
3. Mengenali struktur dan komponen asas komputer melalui
model Von Neumann.
4. Mengenali aplikasi komputer dan peranannya.
3. Salman Firdaus & Nazre Rashid
Di akhir pembelajaran pelajar akan (sambungan) :
6. Memahami konsep etika dan keselamatan komputer.
7. Mengetahui etika komputer yang dimaktubkan untuk individu dan
organisasi
8. Melayari internet dengan etika yang betul.
9. Menulis e-mel dengan etika yang betul.
10. Menjaga keselamatan komputer berpandukan aspek yang betul
11. Mengenali ancaman-ancaman terhadap sistem komputer
12. Menghormati peraturan makmal komputer
5. Page 5
Data dan Maklumat
arahan
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
Salman Firdaus & Nazre Rashid
6. Page 6
Jenis-Jenis Bahasa
Bahasa Aras Tinggi C++, Java,
PHP
Bahasa Aras Rendah /
Bahasa Himpunan
01010101111100110
LC3
Bahasa Mesin
berkomunikasi
Salman Firdaus & Nazre Rashid
7. Page 7
Istilah Ukuran Bit
• 4 bit
• Contoh : 0101Nibble
• 8 bit
• Contoh : 01010101Byte
• 16 bit
• 0101010101010101Word
• 32 bit
• 01010101010101010101010101010101Long word
Salman Firdaus & Nazre Rashid
8. Page 8
Fungsi Komputer
UNIT
PEMPROSES
Memproses data
UNIT
INGATAN
Menyimpan data
dan arahan
UNIT INPUT /
OUTPUT
Memindahkan
data / maklumat
UNIT
KAWALAN
Menginterpretasi
/ menyahkod
arahan
Salman Firdaus & Nazre Rashid
9. Page 9
Pengkelasan
Jenis-Jenis Komputer
KOMPUTER MIKRO
Teknologi pemproses
bersaiz mikro.
Saiz yang praktikal.
Digunakan untuk
melaksanakan tugasan
harian seperti
menghasilkan dokumen
pejabat, melaksanakan
pengiraan saintifik dan
melaksanakan kerja-kerja
merekabentuk.
Dekstop, tablet, PDA,
stesen kerja, MID, laptop
KOMPUTER MINI
Juga dikenali sebagai
komputer midsize.
Digunakan untuk tugas
yang tidak memerlukan
capaian data yang banyak
seperti kerangka utama.
Melaksanakan fungsi
aritmetik dan logik asas.
Penggunaannya adalah
seperti di kaunter
pembayaran pusat
membeli-belah.
KERANGKA UTAMA
Mampu memproses jutaan
transaksi secara serentak.
Digunakan di organisasi
bersaiz besar seperti bank
dan syarikat penerbangan.
Menggunakan kuasa
penyejuk air atau udara.
KOMPUTER SUPER
Mempunyai ribuan
pemproses yang mampu
melaksanakan lebih dari
satu trilion arahan dalam
tempoh sesaat (TIPS).
Digunakan untuk
pemecahan kod-kod
penyulitan (encryption) dan
pemodelan molekul-
molekul halus
PELAYAN KOMPUTER
Menyimpan pangkalan
data dan aturcara yang
digunakan untuk
menghubung dan memberi
perkhidmatan kepada
komputer meja, stesen
kerja dan perkakasan yang
dipanggil sebagai
pelanggan.
Salman Firdaus & Nazre Rashid
11. Page 11
Model Von Neumann
Unit
Pemprosesan
Melaksanakan
operasi aritmetik
dan logik
berdasarkan
arahan yang
diberikan oleh
pengguna.
Ingatan
Utama
Menyimpan
arahan dan data
yang sedang
diproses.
Unit Kawalan
Menyahkod
arahan untuk
dihantar kepada
komponen
komputer yang
lain.
Input / Output
Digunakan untuk
memindahkan
arahan dan data
ke dalam
komputer dan
memaparkan
maklumat yang
telah diproses.
Salman Firdaus & Nazre Rashid
12. Page 12
Unit Sistem : Komponen Komputer
KABINETSISTEM
• Mempunyai ruang untuk menempatkan
perkakasan storan seperti cakera keras
dan pemacu DVD pada kabinet sistem
yang dikenali sebagai bay.
• Tower casing adalah kabinet sistem yang
mempunyai ciri fizikal yang tinggi, sempit
dan dalam.
Salman Firdaus & Nazre Rashid
13. Page 13
Unit Sistem : Komponen Komputer
PAPANINDUK
• Merupakan papan litar bercetak yang ditempatkan di dalam
kabinet sistem. Ia juga dikenali sebagai papan sistem (system
board) dan merupakan papan litar utama di dalam unit sistem.
• Di atas papan induk terdapat komponen yang tidak boleh
dialih serta soket atau slot untuk sambungan kepada
komponen-komponen yang boleh dialih seperti cip pemproses
mikro, cip ingatan, peranti storan, dan pelbagai kad-kad
tambahan seperti kad grafik dan kad antaramuka rangkaian
(NIC).
Salman Firdaus & Nazre Rashid
14. Page 14
Unit Sistem : Komponen Komputer
PEMPROSES
• Ia terdiri daripada Unit Aritmetik dan Logik (ALU) serta Unit Kawalan (CU).
Kedua-dua unit ini mengandungi daftar yang merupakan sejenis ruang
pengstoran berkelajuan tinggi.
• ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logik
seperti tambah, tolak, darab, bahagi dan operasi perbandingan seperti >, >=,
<= dan lain-lain.
• CU pula bertanggungjawab menyahkod / menginterpretasi arahan yang
disimpan di dalam RAM agar arahan tersebut dapat dilaksanakan oleh CPU.
• Setiap arahan akan diproses melalui enam fasa yang terkandung di dalam
Kitaran Mesin.
Salman Firdaus & Nazre Rashid
15. Page 15
Unit Sistem : Komponen Komputer
INGATANUTAMA
• Juga dikenali sebagai RAM (Random Access Memory).
• ia merupakan ruang untuk menyimpan arahan dan data
secara sementara sebelum dan selepas ianya diproses
oleh Unit Pemprosesan Berpusat (CPU).
• Arahan dan data boleh meruap (volatile).
• Kandungan RAM perlu disimpan secara automatik ke
dalam storan sekunder sekurang-kurangnya satu kali
dalam tempoh 5 hingga 10 minit agar dokumen yang
sedang dihasilkan tidak hilang.
• Jenis-jenis RAM : dynamic RAM (DRAM), synchronous
dynamic RAM (SDRAM), static RAM (SRAM) dan double-
data rate synchromous dynamic RAM (DDR-SDRAM).
Salman Firdaus & Nazre Rashid
16. Page 16
Unit Sistem : Komponen Komputer
INGATAN
• Cip ROM ialah ingatan yang tidak boleh ditulis atau dipadam tanpa menggunakan peranti khusus.
• Kandungan cip ROM adalah arahan permulaan bagi komputer seperti BIOS dan arahan ini telah ditetapkan
semasa penghasilan cip ROM di kilang (fixed start-up instruction). Arahan permulaan ini bersifat tidak
meruap (non-volatile).
• Programmable ROM (PROM), membenarkan pengguna memuat aturcara dan data baru ke dalam ROM.
Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan sebanyak satu kali sahaja.
• Cip CMOS mengandungi arahan permulaan bagi komputer yang bersifat lebih fleksibel seperti masa, tarikh
dan. Ketika komputer dimatikan, cip CMOS akan mendapat bekalan kuasa daripada bateri.
• Ingatan flash menyimpan data yang tidak meruap. Cip ingatan flash boleh dipadam dan diaturcara semula
berulang kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan kandungannya.
• Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh menunggu akibat daripada
proses CPU yang berlaku begitu pantas jka dibandingkan dengan proses RAM. Cache menyimpan secara
sementara arahan dan data yang kerapkali digunakan oleh pemproses.
• Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi yang khusus digunakan untuk
menyimpan data secara sementara semasa ia sedang diproses oleh ALU. Daftar juga boleh digunakan
untuk menyimpan arahan yang sedang dinyahkod atau menyimpan hasil bagi proses yang dilakukan oleh
ALU.
Salman Firdaus & Nazre Rashid
17. Page 17
Unit Sistem : Komponen Komputer
STORANSEKUNDER
• Istilah storan digunakan bagi ruang ingatan sekunder kerana
ia tidak melibatkan penggunaan cip seperti ingatan utama
tetapi menggunakan cakera dan pita.
• Terdapat pelbagai jenis storan sekunder yang digunakan
untuk menyimpan data seperti cakera keras, CD-ROM, DVD-
ROM, disket dan pendrive.
• Data di dalam cakera keras misalnya boleh dipadam dan
ditulis semula berulang kali dan keadaan ini tidak boleh
dilakukan kepada CD-ROM mahupun DVD-ROM.
Salman Firdaus & Nazre Rashid
18. Page 18
Unit Sistem : Komponen Komputer
PERANTIINPUT
• Komponen yang digunakan untuk memindahkan data dan arahan
daripada persekitaran komputer ke dalam ingatan utama.
• Peranti input yang paling asas ialah papan kekunci dan tetikus.
• Peranti input yang digunakan adalah bergantung kepada jenis data
yang digunakan seperti teks (papan kekunci), bunyi (mikrofon), imej
(pengimbas), animasi (perakam) dan video (video kamera).
• Inovasi dalam teknologi maklumat telah menghasilkan peranti input
yang lebih canggih seperti stylus, kayuria, pengimbas kodbar dan
pengimbas biometrik.
Salman Firdaus & Nazre Rashid
19. Page 19
Unit Sistem : Komponen Komputer
PERANTIOUTPUT
• Perkakasan output adalah koleksi peranti yang menukar maklumat yang
telah dihasilkan oleh komputer kepada bentuk yang lebih difahami oleh
manusia seperti cetakan di atas kertas, bunyi, grafik atau video.
• Peranti output paling asas adalah monitor.
• Sesetengah peranti output memerlukan kadnya dipasang ke dalam
kabinet sistem sebelum ia boleh digunakan seperti kad video dan kad
bunyi.
• Inovasi dalam teknologi telah menghasilkan peranti output yang lebih
canggih seperti paparan 3D dan realiti maya.
Salman Firdaus & Nazre Rashid
20. Page 20
Unit Sistem : Komponen Komputer
PERKAKASANKOMUNIKASI
• Modem ialah singkatan kepada modulator/demodulator.
• Ia merupakan peranti yang menghantar dan menerima data di
antara dua atau lebih komputer di dalam sesebuah rangkaian
samada melalui talian telefon atau secara tanpa wayar.
• Kad modem perlu dipasang ke dalam kabinet sistem melalui
slot tambahan yang telah disediakan.
• Terdapat juga sesetengah modem yang membolehkan
pengguna memasangnya di luar kabinet sistem.
Salman Firdaus & Nazre Rashid
21. Page 21
Aplikasi Komputer :
Perisian Sistem
Perisian
Sistem
Pengurus perisian
aplikasi
Kod aturcara terpenting
adalah Sistem Pengoperasian
Memberi arahan spesifik
kepada perkakasan komputer
Salman Firdaus & Nazre Rashid
23. Page 23
Aplikasi Komputer :
Perisian Sistem
Sistem
Pengoperasian
• Sumber Tertutup
(Windows 7,
Wndows Vista)
• Sumber Terbuka
(Linux, UNIX)
• Pengurus perisian
aplikasi,
perkakasan dan
pengguna.
Perisian Pemacu
• Membenarkan
perkakasan input
dan output
berkomunikasi
dengan sistem
komputer.
Perisian Utiliti
• Melaksanakan
tugas yang
berkaitan dengan
kawalan,
penempatan dan
penyelenggaraan
sumber-sumber
komputer.
• Backup, Disk
Defragmenter dan
Disk Cleanup
Perisian
Keselamatan
• Tambahan kepada
perisian utiliti.
• Melindungi
komputer dari
kod-kod berniat
jahat.
• Norton
SystemWorks dan
McAfee Utilities.
Salman Firdaus & Nazre Rashid
24. Page 24
Aplikasi Komputer :
Perisian Aplikasi
- Menghasilkan dokumen
berbentuk teks.
- Microsoft Word, Corel
WordPerfect, Kingsoft Writer
Pemprosesan
Perkataan
Pangkalan
Data
- Menghasil dan menguruskan data-
data di dalam pangkalan data.
- Microsoft Access, MySQL
- Pengurusan data dan
statistik.
- Microsoft Excell, Kingsoft
Spreadsheets
Lembaran
Kerja
Persembahan
- Mempersembahkan idea dalam bentuk
yang lebih interaktif dan menarik
- Microsoft Powerpoint, Kingsoft
Presentation
Salman Firdaus & Nazre Rashid
25. Page 25
Aplikasi Komputer :
Perisian Aplikasi
- Menghasilkan dokumen
berbentuk grafik, video dan
imej.
- Windows Movie Maker,
Photoshop , Audacity.
Mengedit
Hiburan
- Memainkan fail video dan muzik.
- RealPlayer, Winamp.
- Permainan interaktif dan
animasi.
- Solitaire, Hearts.
Permainan
Salman Firdaus & Nazre Rashid
27. Etika dan Keselamatan Komputer
PENGENALAN – Keperluan Etika dan Keselamatan?
Penggunaan Komputer dan elemen ICT yang meluas :
27
28. Etika dan Keselamatan Komputer
Apakah itu Etika?
28
Perkataan Greek “Ethos” – perwatakan peribadi
Tingkahlaku dan kelakuan moral yang dijangka diikuti
oleh manusia.
Prinsip-prinsip benar atau salah yang digunakan oleh
individu dalam membimbing gelagat mereka
29. Etika dan Keselamatan Komputer
Etika Komputer
29
Asas dan nilai yang baik dalam penggunaan komputer
dan peralatan berasaskan ICT
Panduan bagi mengelakkan salah-laku dalam
penggunaan komputer
Mewujudkan persekitaran kerja yang harmoni dan
kondusif
30. Etika dan Keselamatan Komputer
10 Etika Komputer oleh IBM
30
Dimaktubkan oleh syarikat Gergasi IBM
Diolah oleh Computer Ethics Institute (CEI)
CEI ditubuhkan pada 1980-an
Dilancarkan secara badan bukan keuntungan (non-profit)
pada 1991
Di antara pertubuhan pertama yang membicarakan soal
moral dalam dunia ICT
Peneraju dalam perbincangan dan pendidikan berkenaan
etika komputer
31. Etika dan Keselamatan Komputer
10 Etika Komputer (1-5)
31
1.Tidak menggunakan komputer untuk membahayakan orang
lain.
2. Tidak mengganggu kerja komputer orang lain.
3.Tidak membelek fail komputer orang lain.
4.Tidak menggunakan komputer untuk mencuri.
5.Tidak menggunakan komputer untuk menjadi saksi palsu.
32. Etika dan Keselamatan Komputer
10 Etika Komputer (6-10)
32
6. Tidak menggunakan atau menyalin perisian yang tidak dibeli
secara sah.
7. Tidak menggunakan sumber komputer orang lain tanpa
kebenaran atau sebarang bayaran.
8. Tidak menggunakan tanpa kebenaran hasil intelektual orang
lain.
9. Memikirkan akan kesan sosial program atau sistem yang
dibangunkan.
10. Menggunakan komputer dengan memberi pertimbangan dan
hormat kepada manusia lain.
33. Etika dan Keselamatan Komputer
Etika Profesionalisme Komputer oleh ACM
33
Berhenti sebentar, laksanakan tugasan kendiri berikut :
1. Layari laman web https://www.acm.org/about/code-of-ethics
untuk melihat Kod Etika dan Perlakuan Profesional yang
dibangunkan oleh Association of Computing Machinery
(ACM).
2. Sila pilih satu kod yang paling menarik minat anda dan
bentangkan di dalam kelas/makmal.
34. Etika dan Keselamatan Komputer
Penggunaan Internet – Laman Sembang
34
# Etika dalam aplikasi Laman Sembang seperti dalam
Penggunaan Skype, Yahoo Messenger
1. Jangan berikan maklumat peribadi diri anda, seperti nama
penuh anda, nombor telefon peribadi, alamat rumah
2. . Elakkan dari mengatur pertemuan dengan kenalan yang
baru ditemui di Internet.
3. Hindari dari menunjukkan gambar anda. Dalam dunia siber
ini, seseorang yang berniat jahat boleh menjejaki anda
walaupun hanya melalui gambar.
35. Etika dan Keselamatan Komputer
Emel - Pengenalan
35
1. Singkatan kepada electronic mail yang popular semenjak
awal 1990-an
2. Kemudahan komunikasi untuk menghantar dan
3. menerima utusan/surat secara elektronik
3. Medium eletronik berasas komputer yang sangat popular
kerana berupaya diguna-pakai untuk urusan rasmi atau tidak
rasmi
4. Emel juga boleh digunakan untuk menghantar sisipan
(attachments) berbentuk fail gambar, audio, video mahu pun
hasil kerja automasi pejabat
5. Di antara penyedia Emel yang popular ialah Gmail dan
Yahoo Mail .
6. Emel rasmi UPSI menggunakan platform Gmail
36. Etika dan Keselamatan Komputer
Etika penulisan Emel
36
1. Amalkan penggunaan bahasa yang baik
a. Elakkan menggunakan bahasa singkatan atau bahasa SMS
b. Gunakan bahasa yang baik dan betul
2. Elakkan penggunaan HURUF BESAR dan menebalkan
perkataan
Penggunaan huruf besar dan tebal menggambarkan seolah-olah
anda meninggikan suara dan memberi arahan kepada
seseorang untuk melakukan sesuatu
3. Jangan merahkan tulisan
Tulisan merah menunjukkan yang anda marah dan tidak suka
kepada penerima e-mel. Elakkan tulisan berwarna merah dan
sebaiknya gunakan warna hitam atau biru gelap.
4. Periksa ejaan
Setiap kali sebelum menghantar e-mel, kenal pasti kesalahan
ejaan dan pastikan maklumat yang ingin dihantar adalah tepat.
37. Etika dan Keselamatan Komputer
Etika penulisan Emel
37
5. Pilihan tetapan ‘font’
a. Pilihlah jenis dan saiz ‘font’ yang kemas dan mudah dibaca
contohnya Times New Roman, Arial dan Verdana.
b. Saiz ‘font’ juga jangan terlalu besar atau terlalu kecil. Jika
terlalu kecil, menyusahkan pembaca e-mel dan sekiranya terlalu
besar, pembaca akan merasa dimarahi.
6. Koma, noktah, tanda seru!!
a. Letaklah tanda-tanda , . “ ” ? dan seumpamanya seperti ! - ^
* / ; ‘ : ditempat yang diperlukan sahaja.
38. Etika dan Keselamatan Komputer
Etika di Laman Rangkaian Sosial
38
1. Memilih rakan/followers yang relevan
2. Berkongsi maklumat yang sahih dan positif
3. Tidak bersembarangan “Tagging” dan “Check-in”
4. Tidak berkongsi gambar yang sensitif.
5. Tidak mencipta identiti palsu
6. Tidak Like dan Unlike sesuka hati.
PERHATIAN :
Akta 588, Akta Komunikasi dan Multimedia1998 di bawah kuasa Suruhanjaya
Komunikasi dan Multimedia Malaysia adalah undang-undang yang mengawal
kesalahan di laman rangkaian sosial. Layari www.skmm.gov.my
39. Etika dan Keselamatan Komputer
Etika Penulisan Blog
39
1. Bertanggung-jawab dengan tulisan anda
2. Menulis berdasarkan fakta dan sumber sahih.
(Ini termasuk sekiranya anda menggunakan Ayat Quran dan
Hadith)
3. Gunakan bahasa yang baik
4. Elakkan daripada menulis isu-isu sensitif yang boleh
mengugat keharmonian negara
5 . Elakkan “copy-and-paste” entri pihak lain secara
keseluruhan tanpa izin
6. Jangan menabur fitnah.
40. Etika dan Keselamatan Komputer
40
Sila layari :
http://www.kpkt.gov.my/kpkt_2013/index.ph
p/pages/view/209
untuk melihat contoh Etika melayari
Internet yang dipraktikkan di jabatan-
jabatan Kerajaan Malaysia
41. Etika dan Keselamatan Komputer
Pengenalan Keselamatan Komputer
41
Keselamatan
Sistem dan
Perisian
Keselamatan
Data
Keselamatan
Perkakasan
42. Etika dan Keselamatan Komputer
Matlamat Keselamatan Komputer
42
Keberadaan data terjamin
Tiada kerosakan pada sistem,
perkakasan dan perisian
Akses terhadap sistem
terkawal
Menjamin keselamatan
pengguna
43. Etika dan Keselamatan Komputer
Asas Keselamatan Komputer
43
Kerahsiaan Integriti
Penggunaan
betul
Kesediaan
mencegah
sebarang ubah suai
oleh orang yang
tidak berdaftar
orang yg berdaftar
menggunakan sistem
komputer dengan cara
betul atau dibenarkan
orang yang
berdaftar tidak
sepatutnya
dihalang dari
mencapai suatu
aset/data
mencegah maklumat
rahsia dibaca atau
diketahui oleh orang
yang tidak berdaftar
44. Etika dan Keselamatan Komputer
Ancaman Komputer
44
Ancaman
Pasif
Memerhati,
Meniru,
Mencuri
tanpa
MENGUBAH
Ancaman
AKtif
Memerhati,
Meniru ,
Mencuri
serta
MENGUBAH
45. Etika dan Keselamatan Komputer
Jenayah Komputer
45
Sebarang aktiviti tidak sah menggunakan
teknologi komputer yang boleh menyebabkan
mangsa menderita dan mengalami kerugian.
46. Etika dan Keselamatan Komputer
Jenis-jenis Jenayah Komputer
46
Cyber-
vandalisma
• gangguan sengaja, pencacatan, kemusnahan laman web ataupun
sistem maklumat korporat.
Sniffer
• memperhatikan segala kelakuan di dalam rangkaian komputer
menggunakan perisian tertentu
Denial-of-
service (DOS
• membanjiri server dengan ribuan permintaan palsu untuk
menghancurkan rangkaian
Identity Theft
• pencurian maklumat peribadi seperti sosial ID atau nombor kad
kredit, gambar dan sebagainya daripada orang-orang yang tertentu
Phishing
• Memerangkap pengguna untuk memberikan maklumat rahsia
seperti maklumat perbankan melalui “link” yang palsu.
47. Etika dan Keselamatan Komputer
Hacker vs Cracker
47
1.Memecah masuk sistem
komputer dengan etika
untuk menguji kelemahan
sistem.
2. Tidak merosakkan
sistem atau
memusnahkan data
1. Sengaja memecah
masuk sistem untuk
membawa kerosakan dan
unsur sabotaj.
2. Tidak beretika.
3. Agresif dan berbahaya
48. Etika dan Keselamatan Komputer
Virus Komputer
48
• perisian yang digunakan
untuk mengganggu operasi
komputer, mengumpul
maklumat sensitif, atau
mendapat akses kepada
sistem komputer peribadi
Malware
• menyalin diri ke dalam
program lain, memaparkan
maklumat tertentu di
monitor, memusnahkan fail
maklumat atau memadam
keseluruhan cakera keras
Fungsi
• Menyebabkan bilion dolar
kerosakan ekonomi setiap
tahun, kerana
menyebabkan kegagalan
sistem, membazirkan
sumber-sumber komputer,
merosakkan data,
peningkatan kos
penyelenggaraan
Kesan
• perisian atau perkakasan
yang membantu
menghalang penggodam,
dan banyak jenis virus dan
cacing (worms), daripada
mengakses sistem
komputer.
Firewall
• perisian anti -virus (sering
disingkatkan sebagai AV)
adalah perisian komputer
yang digunakan untuk
menghalang, mengesan
dan membuang perisian
yang berniat jahat.
Anti-
virus
49. Etika dan Keselamatan Komputer
Keselamatan Perkakasan Komputer (Thumb-drive)
49
Jangan dedahkan dengan haba yang
tinggi
“Eject” dengan betul
Jauhkan dari medan magnet
Jangan ditindih dengan barang yang
berat
Bersihkan penyambung (connector)
Elakkan menyuting secara langsung
Kerap imbas untuk mencegah
jangkitan virus komputer
50. Etika dan Keselamatan Komputer
Keselamatan Perkakasan Komputer (CD)
50
Jangan dedahkan dengan haba yang
tinggi
Pegang dengan cara yang betul
Elakkan menyentuh permukaan
bawah (licin)
Gunakan marker pen (bukan pen mata
bulat) untuk menulis label
Jangan simpan tindih-bertindih
Simpan di bekas yang sesuai
51. Etika dan Keselamatan Komputer
Peraturan Makmal Komputer
51
Hanya
akan
masuk ke
dalam
makmal
komputer
dengan izin
Menjaga
kekemasan
makmal
komputer
sebelum
keluar
termasuk
menyusun
atur
semula
kerusi .
Laporkan
sebarang
kerosakan
dengan
segera
kepada
Juruteknik
Makmal
yang
bertugas.
Menjaga
kebersihan
makmal
komputer
serta tidak
makan dan
minum di
dalamnya.
Tidak
melayari
Internet
pada
alamat-
alamat
yang tidak
senonoh
(lucah).
Tidak
membuat
bising,
berlari-lari,
bergurau
senda,
bertengkar
dan
bergaduh
dalam
makmal
komputer.
Tidak
mengusik
sebarang
wayar di
dalam
makmal
komputer.
Tidak
membawa
sebarang
cakera
perisian
luar masuk
ke dalam
makmal
kecuali
dengan izin
Pensyarah
yang
bertugas.
Tidak
membawa
keluar
sebarang
perkakasa
n atau
perisian
dari
makmal
kecuali
dengan izin
Pensyarah
yang
bertugas.