SlideShare a Scribd company logo
1 of 8
PERATURAN MAKMAL KOMPUTER
A. SEMASA DALAM MAKMAL KOMPUTER PENGGUNA
 TIDAK DIBENARKAN :
• Makan dan minum.
• Membawa beg, alat pemain muzik, cd permainan
  /lagu/cerita dll.

• Chatting dan bermain permainan komputer.

• Membuat bising termasuk berbual-bual, berbincang,
  memasang dan mendengar muzik.

• Mengganggu pengguna lain dengan apa cara
• sekalipun.

• Berkelakuan tidak senonoh dan tidak serius
  semasa proses P & P.
B. PENGGUNA DILARANG SAMA SEKALI
• Menukar kedudukan komputer dan peranti yang
  disediakan.
• Menukar konfigurasi komputer.
• Menambah (install) dan membuang (uninstall)
  sebarang perisisan.
• Mencuri atau mengambil dengan sengaja peranti dan
  bahan –bahan lain di dalam Makmal Komputer
• Sambung apa-apa peralatan tambahan kepada
  komputer dan Ubah suai "setting" dalam Komputer
• Membawa keluar sebarang peralatan atau
  perkakasan dari Makmal Komputer /
  kecuali dengan kebenaran
C. PENGGUNA HENDAKLAH:

• Melaporkan sebarang masalah terutama berkaitan
  dengan komputer dengan segera kepada Penyelaras
  Makmal Komputer

• Mematuhi segala peraturan yang diumumkan dari
  semasa ke semasa untuk mengelakkan nama anda
  disenarai-hitam.

• Pastikan semua komputer ditutup sebelum
  meninggalkan Makmal Komputer

• Pastikan pintu Makmal Komputer sentiasa ditutup.
D. PELANGGARAN PERATURAN
          MAKMAL KOMPUTER
• PENGGUNA YANG MELANGGAR MANA-
  MANA PERATURAN DI ATAS BOLEH DIAMBIL
  TINDAKAN TEGAS TERMASUK:

• Dilarang masuk dan menggunakan Komputer
  di dalam Makmal Komputer / Pusat Akses.

• Dihadapkan ke Lembaga Disiplin Sekolah.

• Bertanggungjawab menggantikan semua
  Komputer atau apa-apa peralatan / peranti
  hilang atas sebab kecuaian.
KEPENTINGAN PASSWORD &
              USERNAME
• Kata laluan secara teknikalnya digunakan
  untuk melindungi
  maklumat sulit
• Pemilihan kata laluan merupakan aspek yang
  amat penting bagi mengurangkan risiko
  menjadi mangsa jenayah siber
Bagaimana Memilih Kata Laluan Yang Selamat?

• Pilih kata laluan yang anda sendiri mampun
  untuk mengingatinya supaya anda tidak perlu
  menulisnya di dalam mana-mana buku
  ataupun fail di dalam komputer anda.
• Gunakan gabungan huruf besar, huruf kecil,
  nombor, dan juga simbol.
• Jangan menggunakan kata laluan ‘kitar
  semula’ contohnya password1, password2,
  dan password3 untuk akaun yang berbeza.
• Jangan menggunakan kata laluan yang sama
  bagi akaun yang berbeza
Peraturan makmal komputer

More Related Content

What's hot

Kepelbagaian sosial budaya
Kepelbagaian sosial budayaKepelbagaian sosial budaya
Kepelbagaian sosial budayamas preity
 
Teknik bercerita
Teknik bercerita Teknik bercerita
Teknik bercerita alin4box
 
8 contoh aktiviti didik hibur
8 contoh aktiviti didik hibur8 contoh aktiviti didik hibur
8 contoh aktiviti didik hiburSham Razak
 
Plot dalam karya : nota
Plot dalam karya : notaPlot dalam karya : nota
Plot dalam karya : notaNeddy nadia
 
model-model pengajaran
model-model pengajaran model-model pengajaran
model-model pengajaran Opie Mohamad
 
Belajar cara belajar
Belajar cara belajarBelajar cara belajar
Belajar cara belajarshare with me
 
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)FaFai S.
 
Definisi baik hati
Definisi baik hatiDefinisi baik hati
Definisi baik hatiZarina Zam
 
Sistem pendidikan di malaysia sebelum dan selepas kemerdekaan
Sistem pendidikan di malaysia sebelum dan selepas kemerdekaanSistem pendidikan di malaysia sebelum dan selepas kemerdekaan
Sistem pendidikan di malaysia sebelum dan selepas kemerdekaanalexsonn
 
Pendekatan bertema
Pendekatan bertemaPendekatan bertema
Pendekatan bertemaHumyra Amer
 
Masalh disruptif di sekolah
Masalh disruptif di sekolahMasalh disruptif di sekolah
Masalh disruptif di sekolahAziroh Johari
 
EDUP3103 : TEORI KECERDASAN EMOSI DANIEL GOLEMAN.pdf
EDUP3103 : TEORI KECERDASAN EMOSI DANIEL GOLEMAN.pdfEDUP3103 : TEORI KECERDASAN EMOSI DANIEL GOLEMAN.pdf
EDUP3103 : TEORI KECERDASAN EMOSI DANIEL GOLEMAN.pdfPISMPBM20622AinNajwa
 
Laporan Aminuddin Baki 1964
Laporan Aminuddin Baki 1964Laporan Aminuddin Baki 1964
Laporan Aminuddin Baki 1964Denne Freddy
 

What's hot (20)

Kepelbagaian sosial budaya
Kepelbagaian sosial budayaKepelbagaian sosial budaya
Kepelbagaian sosial budaya
 
Teknik bercerita
Teknik bercerita Teknik bercerita
Teknik bercerita
 
8 contoh aktiviti didik hibur
8 contoh aktiviti didik hibur8 contoh aktiviti didik hibur
8 contoh aktiviti didik hibur
 
Plot dalam karya : nota
Plot dalam karya : notaPlot dalam karya : nota
Plot dalam karya : nota
 
ASSIGNMENT MORFOLOGI
ASSIGNMENT MORFOLOGIASSIGNMENT MORFOLOGI
ASSIGNMENT MORFOLOGI
 
Aspek seni bahasa &
Aspek seni bahasa &Aspek seni bahasa &
Aspek seni bahasa &
 
model-model pengajaran
model-model pengajaran model-model pengajaran
model-model pengajaran
 
Belajar cara belajar
Belajar cara belajarBelajar cara belajar
Belajar cara belajar
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Definisi bbm
Definisi bbmDefinisi bbm
Definisi bbm
 
KAEDAH PENGAJARAN DAN PEMBELAJARAN SEJARAH
KAEDAH PENGAJARAN DAN PEMBELAJARAN SEJARAHKAEDAH PENGAJARAN DAN PEMBELAJARAN SEJARAH
KAEDAH PENGAJARAN DAN PEMBELAJARAN SEJARAH
 
Jurang pendidikan 2
Jurang pendidikan 2Jurang pendidikan 2
Jurang pendidikan 2
 
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)
Pendidikan Inklusif / Program Pendidikan Inklusif (PPI)
 
Definisi baik hati
Definisi baik hatiDefinisi baik hati
Definisi baik hati
 
Sistem pendidikan di malaysia sebelum dan selepas kemerdekaan
Sistem pendidikan di malaysia sebelum dan selepas kemerdekaanSistem pendidikan di malaysia sebelum dan selepas kemerdekaan
Sistem pendidikan di malaysia sebelum dan selepas kemerdekaan
 
Pendekatan bertema
Pendekatan bertemaPendekatan bertema
Pendekatan bertema
 
Masalh disruptif di sekolah
Masalh disruptif di sekolahMasalh disruptif di sekolah
Masalh disruptif di sekolah
 
Kspk
KspkKspk
Kspk
 
EDUP3103 : TEORI KECERDASAN EMOSI DANIEL GOLEMAN.pdf
EDUP3103 : TEORI KECERDASAN EMOSI DANIEL GOLEMAN.pdfEDUP3103 : TEORI KECERDASAN EMOSI DANIEL GOLEMAN.pdf
EDUP3103 : TEORI KECERDASAN EMOSI DANIEL GOLEMAN.pdf
 
Laporan Aminuddin Baki 1964
Laporan Aminuddin Baki 1964Laporan Aminuddin Baki 1964
Laporan Aminuddin Baki 1964
 

Viewers also liked

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputerAzizol Duralim
 
Peraturan makmal komputer dan etika penggunaan internet
Peraturan makmal komputer dan etika penggunaan internetPeraturan makmal komputer dan etika penggunaan internet
Peraturan makmal komputer dan etika penggunaan internetO'conner L'minl
 
Poster makmal komputer
Poster makmal komputerPoster makmal komputer
Poster makmal komputerasmat80
 
Sop makmal komputer 1
Sop makmal komputer 1Sop makmal komputer 1
Sop makmal komputer 1Kamal Salam
 
Peraturan di-makmal-komputer
Peraturan di-makmal-komputerPeraturan di-makmal-komputer
Peraturan di-makmal-komputerFirdaus Noor
 
Bab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolahBab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolahKMPOINT
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputeramaniasraf
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Kertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputerKertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputerIswadi Amat
 
Pelan Strategik Kemudahan Asas SKTC
Pelan Strategik Kemudahan Asas SKTCPelan Strategik Kemudahan Asas SKTC
Pelan Strategik Kemudahan Asas SKTCMohd Noor CK
 
Rekod penggunaan komputer
Rekod penggunaan komputerRekod penggunaan komputer
Rekod penggunaan komputerAhmad Fadhli
 
PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...
PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...
PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...Mohamed Nazul Ismail
 
Laporan penggunaan makmal sains
Laporan penggunaan makmal sainsLaporan penggunaan makmal sains
Laporan penggunaan makmal sainsIZZAH2008
 
Fail meja guru penyelaras ict
Fail meja guru penyelaras ictFail meja guru penyelaras ict
Fail meja guru penyelaras ictrebakasajaya
 
AmalanTerbaik Penggunaan FrogVLE SKTK Secara Keseluruhan
AmalanTerbaik Penggunaan FrogVLE SKTK Secara KeseluruhanAmalanTerbaik Penggunaan FrogVLE SKTK Secara Keseluruhan
AmalanTerbaik Penggunaan FrogVLE SKTK Secara KeseluruhanEkin Amir
 

Viewers also liked (20)

Keselamatan dalam makmal komputer
Keselamatan dalam makmal komputerKeselamatan dalam makmal komputer
Keselamatan dalam makmal komputer
 
Peraturan makmal komputer dan etika penggunaan internet
Peraturan makmal komputer dan etika penggunaan internetPeraturan makmal komputer dan etika penggunaan internet
Peraturan makmal komputer dan etika penggunaan internet
 
Poster makmal komputer
Poster makmal komputerPoster makmal komputer
Poster makmal komputer
 
Sop makmal komputer 1
Sop makmal komputer 1Sop makmal komputer 1
Sop makmal komputer 1
 
Peraturan di-makmal-komputer
Peraturan di-makmal-komputerPeraturan di-makmal-komputer
Peraturan di-makmal-komputer
 
Bab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolahBab 1 garis panduan pengurusan makmal komputer sekolah
Bab 1 garis panduan pengurusan makmal komputer sekolah
 
Keselamatan Komputer
Keselamatan KomputerKeselamatan Komputer
Keselamatan Komputer
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Kertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputerKertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputer
 
Bab 8 keselamatan
Bab 8  keselamatanBab 8  keselamatan
Bab 8 keselamatan
 
Senarai tugas guru penyelaras bestari
Senarai tugas guru penyelaras bestariSenarai tugas guru penyelaras bestari
Senarai tugas guru penyelaras bestari
 
Laporan ict 12
Laporan ict 12Laporan ict 12
Laporan ict 12
 
Bahan asgmn kebersiha2
Bahan asgmn kebersiha2Bahan asgmn kebersiha2
Bahan asgmn kebersiha2
 
Pelan Strategik Kemudahan Asas SKTC
Pelan Strategik Kemudahan Asas SKTCPelan Strategik Kemudahan Asas SKTC
Pelan Strategik Kemudahan Asas SKTC
 
Laporan aktiviti JK ePembelajaran
Laporan aktiviti JK ePembelajaranLaporan aktiviti JK ePembelajaran
Laporan aktiviti JK ePembelajaran
 
Rekod penggunaan komputer
Rekod penggunaan komputerRekod penggunaan komputer
Rekod penggunaan komputer
 
PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...
PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...
PENGUKUHAN JATI DIRI DAN MENGELAKKAN HUKUMAN AKTA 174 KE ARAH KEMENJADIAN GUR...
 
Laporan penggunaan makmal sains
Laporan penggunaan makmal sainsLaporan penggunaan makmal sains
Laporan penggunaan makmal sains
 
Fail meja guru penyelaras ict
Fail meja guru penyelaras ictFail meja guru penyelaras ict
Fail meja guru penyelaras ict
 
AmalanTerbaik Penggunaan FrogVLE SKTK Secara Keseluruhan
AmalanTerbaik Penggunaan FrogVLE SKTK Secara KeseluruhanAmalanTerbaik Penggunaan FrogVLE SKTK Secara Keseluruhan
AmalanTerbaik Penggunaan FrogVLE SKTK Secara Keseluruhan
 

Similar to Peraturan makmal komputer

slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 

Similar to Peraturan makmal komputer (7)

Perakitan Komputer
Perakitan KomputerPerakitan Komputer
Perakitan Komputer
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 

Peraturan makmal komputer

  • 2. A. SEMASA DALAM MAKMAL KOMPUTER PENGGUNA TIDAK DIBENARKAN : • Makan dan minum. • Membawa beg, alat pemain muzik, cd permainan /lagu/cerita dll. • Chatting dan bermain permainan komputer. • Membuat bising termasuk berbual-bual, berbincang, memasang dan mendengar muzik. • Mengganggu pengguna lain dengan apa cara • sekalipun. • Berkelakuan tidak senonoh dan tidak serius semasa proses P & P.
  • 3. B. PENGGUNA DILARANG SAMA SEKALI • Menukar kedudukan komputer dan peranti yang disediakan. • Menukar konfigurasi komputer. • Menambah (install) dan membuang (uninstall) sebarang perisisan. • Mencuri atau mengambil dengan sengaja peranti dan bahan –bahan lain di dalam Makmal Komputer • Sambung apa-apa peralatan tambahan kepada komputer dan Ubah suai "setting" dalam Komputer • Membawa keluar sebarang peralatan atau perkakasan dari Makmal Komputer / kecuali dengan kebenaran
  • 4. C. PENGGUNA HENDAKLAH: • Melaporkan sebarang masalah terutama berkaitan dengan komputer dengan segera kepada Penyelaras Makmal Komputer • Mematuhi segala peraturan yang diumumkan dari semasa ke semasa untuk mengelakkan nama anda disenarai-hitam. • Pastikan semua komputer ditutup sebelum meninggalkan Makmal Komputer • Pastikan pintu Makmal Komputer sentiasa ditutup.
  • 5. D. PELANGGARAN PERATURAN MAKMAL KOMPUTER • PENGGUNA YANG MELANGGAR MANA- MANA PERATURAN DI ATAS BOLEH DIAMBIL TINDAKAN TEGAS TERMASUK: • Dilarang masuk dan menggunakan Komputer di dalam Makmal Komputer / Pusat Akses. • Dihadapkan ke Lembaga Disiplin Sekolah. • Bertanggungjawab menggantikan semua Komputer atau apa-apa peralatan / peranti hilang atas sebab kecuaian.
  • 6. KEPENTINGAN PASSWORD & USERNAME • Kata laluan secara teknikalnya digunakan untuk melindungi maklumat sulit • Pemilihan kata laluan merupakan aspek yang amat penting bagi mengurangkan risiko menjadi mangsa jenayah siber
  • 7. Bagaimana Memilih Kata Laluan Yang Selamat? • Pilih kata laluan yang anda sendiri mampun untuk mengingatinya supaya anda tidak perlu menulisnya di dalam mana-mana buku ataupun fail di dalam komputer anda. • Gunakan gabungan huruf besar, huruf kecil, nombor, dan juga simbol. • Jangan menggunakan kata laluan ‘kitar semula’ contohnya password1, password2, dan password3 untuk akaun yang berbeza. • Jangan menggunakan kata laluan yang sama bagi akaun yang berbeza