Lesson 1 

Lesson 1 defines information and communication technology. It also introduces the technologies 
used in communicating and dispersing information. These technologies include the satellite, the 
World Wide Web (www), the telephone, the television, the radio, and so on.  Communication 
technology is important to aid communication and to spread information. 


Lesson 2 

Lesson 2 reveals the history of computer evolution from the early years to the current generation. 
Many technology devices were invented to aid communication throughout these generations. 
These inventions include the Chinese abacus, Napier’s bones, the Pascaline, Leibniz Rechner, 
the weaving loom, the calculator and the computer. 


Lesson 3 

Lesson 3 describes the usage of ICT in different sectors such as in education, banking, industry, 
and e­commerce. ICT facilitates these sectors in their operations such as to support in enhanced 
learning, to assist in the production planning and control system, and to help in product design. 


Lesson 4 

Lesson 4 states the differences between computerised and non­computerised system. This 
lesson provides comparisons on how tasks are done before and after the existence of the 
computerised system. The computerised system assists people in making their works easier and 
faster. 


Lesson 5 

Lesson 5 discusses the impact of ICT on society in terms of speed, cost, reliable modes of 
communication, effective ways of communication, paperless environment, and borderless 
communication. 


Lesson 6 

Lesson 6 defines computer ethics and describes the code of conducts or moral standards that are 
used by the computer users. These codes of conducts are considered the effective code of 
conducts for the proper use of information technology.




                                                                                                 1 
Lesson 7 

Lesson 7 defines computer law. This lesson also clarifies the differences between computer 
ethics and law. Computer ethics and law is needed for people to respect ownership, privacy, 
confidentiality, and property. 


Lesson 8 

Lesson 8 explains the need for intellectual property law to safeguard the works created by 
inventors, authors, and artists that are unique and have value in the marketplace. These works 
can be protected through patents, trademarks, designs and copyright laws. 


Lesson 9 

Lesson  9  explains  the  concept  of  data  privacy  in  computer  usage  and  list  of  ways  to  protect 
privacy in computing. Computer technology can threaten data privacy through cookies, electronic 
profile,  spyware,  spam,  and  others.  Data  privacy  can  be  protected  by  privacy  law  and  utilities 
software such as the anti­spam, firewall, anti­spyware, and antivirus. 


Lesson 10 

Lesson 10 defines authentication as a process where users verify that they are who they say they 
are. There are two authentication methods, which are biometric device and callback system. 
These methods can protect data against unauthorised access and use. 


Lesson 11 

Lesson 11 defines verification as the act of proving or disproving the correctness of a system with 
respect to a certain formal specification. There are two methods used to verify users, which are 
user identification and possessed object. These methods can verify users in terms of who they 
are and what they have via identification card, security token, key, badge, and others. 


Lesson 12 

Lesson 12 defines controversial content as information that causes disagreement in opinions and 
may cause the disruption of peace because different people or culture will have different views 
about the content. Examples of controversial contents are pornography and slander.




                                                                                                          2 
Lesson 13 

Lesson 13 describes the process of Internet filtering that prevents access to certain materials on 
the Internet. Filtering is used to prevent children from accessing inappropriate material and to 
keep employees productive on the Internet. The methods used to filter content are keyword 
blocking, site blocking, and Web rating systems. 


Lesson 14 

Lesson 14 defines cyber law as any laws protecting the Internet and other online communication 
technologies and users. Cyber law is needed to protect the issues on online activities such as on 
the integrity and security of information, legal status of online transactions, privacy and 
confidentiality of information, intellectual property rights and others. 


Lesson 15 

Lesson 15 describes computer crimes as any criminal activity that is related to the use of 
computers as the fundamental tool. These activities include fraud, copyright infringement, theft, 
and computer attack. 


Lesson 16 

Lesson 16 defines computer security as protecting the computer systems and the information 
they contain against unwanted access, damage, destruction or modification. There are three 
types of computer security, which are hardware security, software security or data security, and 
network security. 


Lesson 17 

Lesson 17 states that computer threats can come from many ways either from human or natural 
causes. Security threats can cause damage and undesired effect to the computer hardware and 
software. The examples of security threats include malicious code, hacking, natural environment, 
and theft. 


Lesson 18 

Lesson 18 identifies six types of security measures that can be used to protect computers and 
data from loss, damage, and misuse. These security measures include data backup, 
cryptography, antivirus, anti­spyware, firewall, and human aspects.




                                                                                                     3 
Lesson 19 

Lesson 19 suggests the appropriate security measures to use in order to overcome the identified 
computer threats. People can select the suitable security measures such as data backup, 
cryptography, or antivirus to protect their computer and data from the computer threats like 
malicious code, hacking, natural environment, and theft. 


Lesson 20 

Lesson 20 provides security procedures to be used in protecting data in the computer. Data may 
get lost or corrupted due to virus attack or mishaps like fire, flood, lightning, machine failures and 
even human errors. These procedures include making back­up files, detecting virus, cleaning the 
computer, and warn others of possible virus attacks. 


Lesson 21 

Lesson 21 discusses the various computer applications in society. Computer applications are 
used for many reasons such as to enhance the learning process, to help in business activities, to 
assist in graphics and multimedia projects, and to facilitate communication. These applications 
include integrated software, personal finance, legal, word processing, spreadsheet, and 
database. 


Lesson 22 

Lesson 22 describes the various types of computer users in the society. They are from different 
backgrounds and are divided into five categories which are home users, small office or home 
office (SOHO) users, mobile users, power users, and large business users. 


Lesson 23 

Lesson 23 states the basic steps of conducting a study. These basic steps, arranged in sequence 
are:

        ·    Get an overview of the topic to be studied.
        ·    Narrow down the topic and form some specific questions related to it.
        ·    Find study materials related to the topic.
        ·    Evaluate the study materials.
        ·    Write out the study paper and mention the sources.




                                                                                                     4 
Lesson 24 

Lesson 24 presents the necessary steps in presenting a study. A presentation must clearly state 
the purpose of the study paper. A good presentation should contain three well­defined sections, 
which are the introduction, the content, and the conclusion. 


Lesson 25 

Lesson 25 defines delegation as the ability to assign tasks to others with the authority, 
responsibility and accountability to finish the tasks. Delegation is important in order to save time, 
to negotiate, to utilise team members’ expertise, and to complete the tasks. 


Lesson 26 

Lesson 26 explains how a study group should be done. The students have to work together to 
organise a study portfolio and do a presentation in class. 


Lesson 27 

Lesson 27 defines a computer system as a combination of components designed to process data 
and store files. A computer system consists of four major hardware components; input devices, 
output devices, processor, and storage devices. A computer system requires hardware, software, 
and a user to fully function. 


Lesson 28 

Lesson 28 describes and explores the four major hardware components of a computer system; 
input devices, output devices, processor, and storage devices. An input device feeds raw data to 
the processor. A processor processes raw data and turns it into useful information. A storage 
device keeps or stores both the processed and unprocessed data for later use. An output device 
shows or displays the processed data. 


Lesson 29 

Lesson 29 explains the function of the Central Processing Unit (CPU). All processing activities 
are done in the CPU. The CPU utilises the computer memory to execute instructions from the 
application software and accomplish a task.




                                                                                                     5 
Lesson 30 

Lesson 30 explains data representation. Data is represented by two digits, 0 and 1. Both 0 and 1 
are called ‘bit’ in the binary system. Combinations of 0s and 1s represent larger numbers. All 
digital data uses the binary system to process information. This information includes letters, digits 
or special characters. 


Lesson 31 

Lesson 31 explains the history of character codes. Character codes are the basis for processing 
textual data. With the advancement of technology, ASCII codes were created. ASCII is a 
standard of 7­bit code used to represent characters, which include letters, numbers, and 
punctuation marks. 


Lesson 32 

Lesson 32 explains the units of data measurement such as kilobyte (KB), megabyte (MB), 
gigabyte (GB), and terabyte (TB). 


Lesson 33 

Lesson 33 explains the units of clock speed measurement. The system clock controls the speed 
of all the operations within a computer. The speed of the clock is measured by how many cycles 
per second the clock makes. The faster the clock, the more instructions the CPU can process per 
second.




                                                                                                    6 

Synopsis