Dokumen tersebut membahas tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman-ancaman keselamatan seperti kode berbahaya dan penggodam, tahap keselamatan yang sesuai, serta prosedur keselamatan seperti antivirus, enkripsi, dan sandaran data.
pm me for the powerpoint at email: syahirah020328@gmail.com
menjelaskan maksud input dan output.
contoh-contoh peranti input dan peranti output.
computer hardware
pm me for the powerpoint at email: syahirah020328@gmail.com
menjelaskan maksud input dan output.
contoh-contoh peranti input dan peranti output.
computer hardware
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEIMadrasah Idrisiah
Â
Nota ini merupakan hasil perkongsian guru Sains Komputer kebangsaan. Ia merupakan sebuah rujukan grafik dan ringkasan bagi buku teks subjek sains komputer subjek MPEI dan STEM
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEIMadrasah Idrisiah
Â
Nota ini merupakan hasil perkongsian guru Sains Komputer kebangsaan. Ia merupakan sebuah rujukan grafik dan ringkasan bagi buku teks subjek sains komputer subjek MPEI dan STEM
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenAdrianAgoes9
Â
sosialisasi untuk dosen dalam mengisi dan memadankan sister akunnya, sehingga bisa memutakhirkan data di dalam sister tersebut. ini adalah untuk kepentingan jabatan akademik dan jabatan fungsional dosen. penting untuk karir dan jabatan dosen juga untuk kepentingan akademik perguruan tinggi terkait.
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Â
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
2. Hasil Pembelajaran
1. Mendefinasikan keselamatan komputer
2. Menjelaskan secara ringkas ancaman keselamatan
komputer
ï‚› Kod Berniat Jahat
ï‚› Penggodam
ï‚› Ancaman Bencana Alam
ï‚› Pencuri
3. Memilih tahap keselamatan yang sesuai dalam
menghadapi ancaman keselamatan komputer.
4. Mengaplikasikan prosedur keselamatan yang betul
ï‚› Antivirus
ï‚› Anti-spyware
ï‚› Cryptography
ï‚› Dinding Api
ï‚› Sandaran Data
ï‚› Aspek Kemanusiaan
3. 1. Keselamatan Komputer
ï‚› Diperlukan utk melindungi sistem komputer
dan maklumat drpd pengguna yg tidak sah,
kerosakan akibat pencerobohan dan
bencana semulajadi
ï‚› Kawalan keselamatan komputer boleh
melalui perkakasan, perisian, dan rangkaian
keselamatan.
ï‚› Langkah2 keselamatan diambil utk
mengelak dr serangan penggodam,
pencerobohan, sabotaj dll.
4. 2. Ancaman keselamatan
komputer
ï‚› Kod Berniat Jahat (Malicious code)
ï‚› Virus
ï‚› Cecacing
ï‚› Trojan Horse
ï‚› Time Bomb
ï‚› Penggodam
ï‚› Bencana semulajadi
ï‚› kecurian
5. KOD BERNIAT JAHAT
ï‚› Sebuah program berniat jahat yg boleh
menyebabkan kerosakan pd sesuatu
perisian.
ï‚› Dicipta oleh pengaturcara komputer.
Pengaturcara yg mampu menulis virus
digelar psychopath.
ï‚› Ia boleh dikategorikan mengikut jenis
serangannya.
6. Virus
• Program yang mampu menyalin
dirinya ke dlm program lain.
• Ia akan berada pd awal arahan
proram (*.exe) dah akhir program
(*.com).
• Apabila pengguna guna prgram yg
dicemari ini, ia akan mencemari
program lain dan dijangkiti.
• Ia akan menyalin dirinya ke
program ang digunakan
sehinggalah komputer ditutup.
7. Cecacing
• Tidak bergantung kepada program lain.
• Ia tidak juga mengubah sesuatu program
itu.
• Tapi menyalin dirinya menjadi byk apabila
ia digunakan.
• Lazimnya, worm menyamar dengan nama
program yang berada di dalam
komputer.
• Ia menyebabkan pengguna akan guna
pgogram itu kerana menyangka ia
adalah program biasa.
8. Trojan Horse
• Pd mulanya berfungsi seperti biasa tp pd
keadaan tertentu ia akan melakukan
tugasnya.
• Kadangkala ia juga bertindak
menghantar salinan dokumen tertentu ke
internet atau penciptanya.
•
• Contohnya: senarai kata laluan sesebuah
sistem komputer.
9. Time Bomb
ï‚› Ia tidak membuat salinan dirinya.
ï‚› Bertindak mengikut tarikh tertentu,
ï‚› Lazimnya dilakukan oleh pengaturcara
yang tidak berpuas hati dengan
majikannya atau utk tujuan pemusnahan.
ï‚› Time bomb akan dimasukkan ke
komputer dan pada tarikh tertentu ia
akan memadam semua fail-fail di dalm
komputer tersebut termasuk fail sistem.
10. PENGGODAM
ï‚› Merupakan individu, kumpulan atau
organisasi yg tidak bertanggungjwb yang
membuat capaian yang tidak sah ke atas
sistem komputer lain menerusi rangkaian
komputer.
ï‚› Menggodam guna kod aturcara tertentu.
ï‚› Berniat utk mencuri maklumat utk dijual atau
strategi dan promosi produk.
ï‚› Penggodam juga merosakkan sistem
komputer serta data di dalamnya.
11. BENCANA
SEMULAJADI
ï‚› Bencana yg tak dpt dielakkan spt
kebakaran, banjir, angin, taufan, putting
beliung dan gempa bumi.
ï‚› Satusalinan aturcara, data dan
maklumat hendaklah disimpan di tempat
yg selamat bagi mengelakkan bencana
yang tidak dpt diramalkan.
12. KECURIAN
ï‚› Terdapat 2 jenis kecurian.
ï‚› Menggunakan komputer sbg medium
pengantara untuk mencuri
wang, maklumat dll.
ï‚› Kecurian ke atas komputer spt komputer
riba.
13. 3. Pemilihan tahap
keselematan yang sesuai
ï‚› Terdapat pelbagai cara memastikan keselamatan
data :
ï‚› Buat Sandaran secara berskala dan
menyimpannya pd CD/thumbdrive dll
ï‚› Memasang perisian anti-virus
ï‚› Sentiasa mengemaskini persisian sistem
pengoperasian dan perisian lain.
ï‚› Jangan membaca/membuka sebarang
attachment yg tidak dikenali dlm email.
ï‚› Aktifkan penapis junk email dan buang fail yg
tidak berkaitan.
ï‚› Minta nyatakan nama attachment, format dan
aplikasi yang digunakan oleh pengirim email.
14. 4. Prosedur keselamatan
komputer
ï‚› Langkah2 keselamatan perlu diambil
seperti
ï‚› Tembok Api,
ï‚› Anti-virus,
ï‚› Anti-Spyware,
ï‚› Kriptografi,
ï‚› Aspek Kemanusiaan dan
ï‚› Sandaran Data.
15. TEMBOK API
(firewall)
ï‚› Merupakan satu aturcara koputer atau
satu hos komputer yang berfungsi untuk
mengawal satu rangkaian komputer dr
dicerobohi dr luar.
ï‚› Kaedah ini byk digunakn oleh organisasi
utk mengelakkan serangan penggodam
dr internet.
16. ANTIVIRUS
ï‚› Adalah
perisian yang digunakan utk
mengesan serta memusnahkan virus
komputer.
ï‚› Walalupun begitu, ia mesti senantiasa
dikemaskini menerusi internet utk
mempertahankan komputer drpd virus
yang lama dan yg baru.
17. ANTI-SPYWARE
ï‚› Spyware merujuk kpd perisian yg
melaksanakan sesuatu tugas atau proses
tanpa pengetahuan pengguna.
ï‚› Spyware digunakan utk mengumpul
maklumat2 sensitif seprti alamat email, kata
laluan atau no kad kredit.
ï‚› Jika ia dipasang, program tersebut akan
memantau maklumat anda secara senyap
kpd pemili perisian tersebut atau kpd pihak
ketiga.
18. KRIPTOGRAFI
ï‚› Merupakan proses mengubah data atau
maklumat kpd bntuk tertentu supaya tiada
org yg boleh membaca mesej tersebut
kecuali penerima. (encryption)
ï‚› Ia kemudian menukar semula kpd bentuk yg
boleh dibaca dan difahami oleh penerima
(decryption).
ï‚› Ia dibuat ke atas data2 penting seperti data
e-dagang dan maklumat perbankan.
19. ASPEK KEMANUSIAAN
ï‚› Merupakan aspek yg paling penting dlm
membentuk keselamatan komputer.
ï‚› Pekerja atau pelajar hendaklah didedahkan
tahap kesedaran berkenaan keselamatan
komputer berumula dr rumah atau sekolah.
ï‚› Berjaga2 dan berhati2 dgn ancaman
komputer.
20. SANDARAN
DATA
ï‚› Membuat penduaan ke atas data2 atau
maklumat2 penting dgn menyimpannya ke
medium storan yg lain spt thumbdrive, CD dll.
ï‚› Ianya disimpan ditempat yg lebih selamat dr
semua ancaman.
ï‚› Sandaran data diperlukan apabila data
semasa hilang atau rosak.
ï‚› Data dan maklumat penting hendaklah
dibuat sandaran secara berskala dan
berjadual