Dokumen ini membahas tentang definisi dan ancaman keselamatan komputer. Definisi keselamatan komputer adalah melindungi sistem komputer dan informasi daripada akses tidak sah, kerusakan, dan modifikasi. Ancaman termasuk kode berbahaya, penipuan, hacker, bencana alam, dan pencurian. Contoh ancaman kode berbahaya adalah virus, cacing, kuda Troy, dan spam.
Dokumen tersebut memberikan ringkasan mengenai ancaman keselamatan komputer seperti virus, cacing, kuda Troy, bom logik, dan pintu belakang serta langkah-langkah perlindungan seperti antivirus, anti-spyware, tembok api, enkripsi, sandaran data, dan kesedaran pengguna terhadap ancaman tersebut.
Kumpulan 1: Jenis-jenis Pelayan dan Pelayan OSwebkvks2015
Dokumen tersebut memberikan informasi tentang jenis-jenis server dan sistem operasi server yang umum digunakan. Jenis-jenis server yang disebutkan termasuk web server, proxy server, FTP server, mail server, dan lain-lain. Sistem operasi server populer adalah Windows Server, Mac OS X Server, dan varian Linux seperti Red Hat Enterprise Linux dan SUSE Linux Enterprise Server.
Dokumen tersebut membahas tentang perkakasan dan kabel rangkaian, termasuk jenis-jenis perkakasan seperti NIC, hub, switch, repeater, bridge, firewall, dan router. Dokumen juga membahas tentang jenis-jenis kabel seperti UTP, STP, kabel koaksial, dan kabel serat optik serta perbandingan antara kabel-kabel tersebut.
Dokumen tersebut membincangkan konsep asas tenaga elektrik termasuk kuasa, voltan, arus, dan hubungannya. Ia juga menjelaskan pengiraan kos penggunaan tenaga elektrik dan langkah-langkah keselamatan penting.
PErisian Sumber Terbuka vs. Perisian Sumber TertutupFarid Diah
Open source software allows the public free access to modify and distribute its source code, while proprietary software restricts private modifications and copying through licensing. The key differences are that open source provides source code for public modification, has no purchase cost, and relies on community support, while proprietary software does not provide source code, requires purchase, and offers full vendor support. Examples of open source software include Mozilla Firefox and Linux Fedora, while proprietary examples include Microsoft Windows and Adobe Photoshop.
Dokumen ini membahas tentang definisi dan ancaman keselamatan komputer. Definisi keselamatan komputer adalah melindungi sistem komputer dan informasi daripada akses tidak sah, kerusakan, dan modifikasi. Ancaman termasuk kode berbahaya, penipuan, hacker, bencana alam, dan pencurian. Contoh ancaman kode berbahaya adalah virus, cacing, kuda Troy, dan spam.
Dokumen tersebut memberikan ringkasan mengenai ancaman keselamatan komputer seperti virus, cacing, kuda Troy, bom logik, dan pintu belakang serta langkah-langkah perlindungan seperti antivirus, anti-spyware, tembok api, enkripsi, sandaran data, dan kesedaran pengguna terhadap ancaman tersebut.
Kumpulan 1: Jenis-jenis Pelayan dan Pelayan OSwebkvks2015
Dokumen tersebut memberikan informasi tentang jenis-jenis server dan sistem operasi server yang umum digunakan. Jenis-jenis server yang disebutkan termasuk web server, proxy server, FTP server, mail server, dan lain-lain. Sistem operasi server populer adalah Windows Server, Mac OS X Server, dan varian Linux seperti Red Hat Enterprise Linux dan SUSE Linux Enterprise Server.
Dokumen tersebut membahas tentang perkakasan dan kabel rangkaian, termasuk jenis-jenis perkakasan seperti NIC, hub, switch, repeater, bridge, firewall, dan router. Dokumen juga membahas tentang jenis-jenis kabel seperti UTP, STP, kabel koaksial, dan kabel serat optik serta perbandingan antara kabel-kabel tersebut.
Dokumen tersebut membincangkan konsep asas tenaga elektrik termasuk kuasa, voltan, arus, dan hubungannya. Ia juga menjelaskan pengiraan kos penggunaan tenaga elektrik dan langkah-langkah keselamatan penting.
PErisian Sumber Terbuka vs. Perisian Sumber TertutupFarid Diah
Open source software allows the public free access to modify and distribute its source code, while proprietary software restricts private modifications and copying through licensing. The key differences are that open source provides source code for public modification, has no purchase cost, and relies on community support, while proprietary software does not provide source code, requires purchase, and offers full vendor support. Examples of open source software include Mozilla Firefox and Linux Fedora, while proprietary examples include Microsoft Windows and Adobe Photoshop.
Dokumen ini memberikan pengenalan mengenai kabel koaksial (coaxial cable) yang digunakan untuk penyambungan antena TV, data komputer, CCTV, dan sistem satelit. Ia menjelaskan komponen utama kabel koaksial seperti inti tembaga, penebat dielektrik, perisai logam beranyam, dan jaket PVC serta jenis kabel koaksial yang umum digunakan seperti nipis dan tebal. Dokumen ini juga membincangkan ciri-ciri
Senibina rangkaian komputer meliputi konfigurasi dan strategi yang digunakan untuk merangkai komputer dan sistem komunikasi, termasuk penggunaan transmisi, perisian, dan protokol komunikasi untuk menghantar data secara berwayar atau tanpa wayar."
IP address merupakan alamat logik yang digunakan untuk mengenalpasti setiap host dalam rangkaian komputer atau Internet. Ia terdiri daripada empat oktet yang dipisahkan titik dan terdapat dalam format dotted decimal. Terdapat pelbagai jenis alamat IP seperti alamat persendirian dan awam."
Dokumen tersebut membincangkan berbagai jenis rangkaian komputer termasuk rangkaian kawasan setempat (LAN), rangkaian kawasan metropolitan (MAN), rangkaian kawasan luas (WAN), rangkaian kawasan peribadi (PAN), rangkaian persendirian maya (VPN), rangkaian tanpa wayar setempat (WLAN), rangkaian tanpa wayar (Wi-Fi) dan rangkaian WiMax.
Kabel network digunakan untuk menghubungkan komputer bersama dan membentuk rangkaian setempat atau luar. Terdapat beberapa jenis kabel network seperti kabel Unshielded Twisted Pair yang terdiri daripada dua wayar tanpa perlindungan, kabel Shielded Twisted Pair yang mempunyai dua wayar dilindungi oleh lapisan penebat, kabel fiber optic yang menggunakan gentian optik fleksibel dari kaca atau plastik, dan kabel coaxial yang menggunakan pengalir
Dokumen tersebut membahas konsep asas rangkaian komputer dan komunikasi. Ia menjelaskan definisi rangkaian komputer dan komunikasi serta kepentingan memiliki rangkaian komputer. Dokumen ini juga membincangkan jenis rangkaian komputer seperti LAN, MAN dan WAN serta senibina dan topologi rangkaian komputer.
Dokumen tersebut membincangkan tiga jenis topologi rangkaian yaitu topologi bus, cincin dan bintang. Topologi bus menghubungkan semua komputer ke kabel utama tunggal, topologi cincin menghubungkan semua komputer secara bersebelahan membentuk lingkaran, sementara topologi bintang menghubungkan semua komputer ke peranti pusat seperti hub. Dokumen ini juga membandingkan ciri-ciri ketiga-tiga top
Dokumen ini memberikan pengenalan mengenai kabel koaksial (coaxial cable) yang digunakan untuk penyambungan antena TV, data komputer, CCTV, dan sistem satelit. Ia menjelaskan komponen utama kabel koaksial seperti inti tembaga, penebat dielektrik, perisai logam beranyam, dan jaket PVC serta jenis kabel koaksial yang umum digunakan seperti nipis dan tebal. Dokumen ini juga membincangkan ciri-ciri
Senibina rangkaian komputer meliputi konfigurasi dan strategi yang digunakan untuk merangkai komputer dan sistem komunikasi, termasuk penggunaan transmisi, perisian, dan protokol komunikasi untuk menghantar data secara berwayar atau tanpa wayar."
IP address merupakan alamat logik yang digunakan untuk mengenalpasti setiap host dalam rangkaian komputer atau Internet. Ia terdiri daripada empat oktet yang dipisahkan titik dan terdapat dalam format dotted decimal. Terdapat pelbagai jenis alamat IP seperti alamat persendirian dan awam."
Dokumen tersebut membincangkan berbagai jenis rangkaian komputer termasuk rangkaian kawasan setempat (LAN), rangkaian kawasan metropolitan (MAN), rangkaian kawasan luas (WAN), rangkaian kawasan peribadi (PAN), rangkaian persendirian maya (VPN), rangkaian tanpa wayar setempat (WLAN), rangkaian tanpa wayar (Wi-Fi) dan rangkaian WiMax.
Kabel network digunakan untuk menghubungkan komputer bersama dan membentuk rangkaian setempat atau luar. Terdapat beberapa jenis kabel network seperti kabel Unshielded Twisted Pair yang terdiri daripada dua wayar tanpa perlindungan, kabel Shielded Twisted Pair yang mempunyai dua wayar dilindungi oleh lapisan penebat, kabel fiber optic yang menggunakan gentian optik fleksibel dari kaca atau plastik, dan kabel coaxial yang menggunakan pengalir
Dokumen tersebut membahas konsep asas rangkaian komputer dan komunikasi. Ia menjelaskan definisi rangkaian komputer dan komunikasi serta kepentingan memiliki rangkaian komputer. Dokumen ini juga membincangkan jenis rangkaian komputer seperti LAN, MAN dan WAN serta senibina dan topologi rangkaian komputer.
Dokumen tersebut membincangkan tiga jenis topologi rangkaian yaitu topologi bus, cincin dan bintang. Topologi bus menghubungkan semua komputer ke kabel utama tunggal, topologi cincin menghubungkan semua komputer secara bersebelahan membentuk lingkaran, sementara topologi bintang menghubungkan semua komputer ke peranti pusat seperti hub. Dokumen ini juga membandingkan ciri-ciri ketiga-tiga top
Perisian adalah program komputer yang mengawal pemprosesan data dan membolehkan interaksi dengan perkakasan. Terdapat beberapa jenis perisian seperti sistem pengendalian, perisian aplikasi, dan perisian utiliti. Sistem pengendalian mengawal dan menyelaraskan aktiviti perkakasan dan perisian manakala perisian aplikasi membantu pengguna melaksanakan tugas khusus seperti pemprosesan kata, pangkalan data dan persembahan
20 Macam Perangkat Keras Komputer dan Fungsinyadwiaee
Dokumen ini membahas 20 jenis perangkat keras komputer dan fungsinya masing-masing. Beberapa perangkat yang dijelaskan adalah monitor sebagai alat output, CPU sebagai pengendali proses komputer, printer untuk mencetak, dan harddisk untuk menyimpan data. Semua perangkat terhubung dan bekerja sama untuk menunjang kinerja komputer.
Dokumen tersebut membahas mengenai ancaman komputer termasuk kod berbahaya, pengodaan, bencana alam, dan pencurian. Berbagai jenis kod berbahaya seperti virus, kuda Troy, bom logika, pintu belakang dapat merusak sistem komputer atau mencuri informasi. Bencana alam seperti banjir dan kebakaran juga dapat merusak perangkat keras. Pencurian perangkat keras dan informasi merupakan ancaman lainnya
Dokumen tersebut membahas tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman-ancaman keselamatan seperti kode berbahaya dan penggodam, tahap keselamatan yang sesuai, serta prosedur keselamatan seperti antivirus, enkripsi, dan sandaran data.
1) Ukuran keselamatan komputer seperti data backup, kriptografi, antivirus, anti-spyware dan firewall digunakan untuk melindungi sistem komputer dan maklumat daripada ancaman seperti virus, hacker, dan kecurian.
2) Ancaman komputer termasuk kod jahat, hacker, bencana alam, dan kecurian komputer atau maklumat. Langkah-langkah perlu diambil untuk menangani ancaman-ancaman ini.
3) Faktor manusia juga
1) Ukuran keselamatan komputer seperti data backup, kriptografi, antivirus, anti-spyware dan firewall digunakan untuk melindungi sistem komputer dan maklumat daripada ancaman seperti virus, hacker, dan kecurian.
2) Ancaman komputer termasuk kod jahat, hacker, bencana alam, dan kecurian komputer atau maklumat. Langkah-langkah perlu diambil untuk mengawal akses, mengesan virus, dan mencegah kecurian.
Teknologi informasi dan jaringan komputer yang semakin meningkat telah menyebabkan peningkatan kejahatan komputer. Ancaman keamanan komputer meliputi serangan fisik, sintaktik, semantik, virus, trojan, dan hacker. Untuk mencegahnya diperlukan pengamanan fisik, akses, data, komunikasi, serta penerapan prinsip-prinsip keamanan.
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Dokumen tersebut membincangkan tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman terhadap keselamatan komputer seperti virus dan penggodaman, serta langkah-langkah keselamatan seperti penggunaan antivirus, enkripsi, dan tembok api.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Dokumen tersebut membincangkan tentang keselamatan komputer, termasuk definisi keselamatan komputer, ancaman terhadap keselamatan komputer seperti kod hasad, penggodaman, bencana alam dan kecurian, serta langkah-langkah keselamatan seperti penggunaan antivirus, anti-spyware dan tembok api.
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti virus, worm, dan trojan horse serta cara mengatasinya dengan meningkatkan keamanan sistem operasi, menggunakan firewall, antivirus, dan backup file penting.
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
1. Dokumen tersebut membahas tentang jenis-jenis ancaman sistem informasi seperti ancaman aktif, pasif, dan gangguan yang disebabkan oleh manusia atau sengaja. Dokumen ini juga membahas cara menanggulangi ancaman tersebut dan pentingnya keamanan informasi bagi bisnis.
This document provides a scheme of work for Form 5 students studying Information and Communication Technology (ICT) at SMK Puchong Permai in 2015. It outlines the topics, learning outcomes, suggested activities, and assessment for the programming and multimedia modules over 10 and 9 weeks respectively. Key topics covered include basic programming concepts, program development, current programming languages, multimedia concepts, hardware and software, multimedia development, and current multimedia developments. Learning is assessed through individual and group tasks, as well as two school assessments and mid-year examinations. Suggested activities include research, presentations, project development and the use of thinking maps to demonstrate understanding.
The document provides a scheme of work for Form 4 students covering topics in Information and Communication Technology for the year 2015. It outlines 3 main topics that will be covered: 1) Information Technology and Society, 2) Computer Systems, and 3) Computer Networks and Communications. For each topic, it lists the specific sub-topics to be discussed, proposed learning outcomes, suggested hands-on activities and assessments. The topics range from introductions to IT, computer ethics and security, to hardware, software, networks and communications. A variety of teaching methods like group discussions and research will be employed to engage the students. Formal assessments include portfolios, tests and a school assessment to evaluate student understanding.
Dokumen tersebut memberikan panduan penggunaan sistem pengurusan konten (CMS) bernama Joomla. Ia menerangkan ciri-ciri dan versi Joomla, panel administrator, pengurusan kandungan, menu, modul, komponen, template dan bahasa pengaturcaraan. Dokumen ini juga membincangkan panduan pembangunan laman web kerajaan mengikut pekeliling yang ditetapkan.
This document provides an overview of a basic programming and web course for Form 2 students. It introduces basic text, graphics, animations and tables in MS Word that can be saved as HTML files. It also covers just basic installation, introduction to basic structured programming applications, compiling, running and saving programs. The course concludes with hands-on practice.
Universitas Negeri Jakarta banyak melahirkan tokoh pendidikan yang memiliki pengaruh didunia pendidikan. Beberapa diantaranya ada didalam file presentasi
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdffadlurrahman260903
Ppt landasan pendidikan tentang pendidikan seumur hidup.
Prodi pendidikan agama Islam
Fakultas tarbiyah dan ilmu keguruan
Universitas Islam negeri syekh Ali Hasan Ahmad addary Padangsidimpuan
Pendidikan sepanjang hayat atau pendidikan seumur hidup adalah sebuah system konsepkonsep pendidikan yang menerangkan keseluruhan peristiwa-peristiwa kegiatan belajarmengajar yang berlangsung dalam keseluruhan kehidupan manusia. Pendidikan sepanjang
hayat memandang jauh ke depan, berusaha untuk menghasilkan manusia dan masyarakat yang
baru, merupakan suatu proyek masyarakat yang sangat besar. Pendidikan sepanjang hayat
merupakan asas pendidikan yang cocok bagi orang-orang yang hidup dalam dunia
transformasi dan informasi, yaitu masyarakat modern. Manusia harus lebih bisa menyesuaikan
dirinya secara terus menerus dengan situasi yang baru.
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka.
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka.
2. Keselamatan komputer – melindungi sistem komputer dan
maklumat daripada capaian yang tidak sah, kerosakan dan
pengubahsuaian.
KESELAMATAN KOMPUTER
KESELAMATAN KOMPUTER
ANCAMAN KOMPUTER
LANGKAH
KESELAMATAN
shalynda@2012
4. Kod hasad – program komputer yang melakukan proses tanpa
kebenaran dan pengetahuan pada komputer dan rangkaian.
shalynda@2012
VIRUS
TROJAN HORSE
(KUDA TROJAN)
LOGIC BOMB
(BOM LOGIK)
TRAPDOOR/
BACKDOOR
(PINTU BELAKANG)
WORM
(CECACING)
5. program komputer yang boleh memindahkan kod hasad ke
program lain dengan cara mengubahsuaikannya.
virus melampirkan dirinya kepada program komputer seperti
fail .doc, .xls, dan .exe
shalynda@2012
6. Atur cara komputer yang berfungsi sebagai umpan seperti kuda
Troy dalam dongeng Yunani.
Atur cara ini kononnya berfaedah tetapi sebenarnya
mengandungi suruhan yang diletakkan oleh pencipta atur cara
untuk menceroboh keselamatan sistem komputer apabila atur
cara digunakan.
Ia mesti dipasang oleh pengguna atau
penceroboh sebelum ia boleh memberi
kesan kepada sistem.
shalynda@2012
The Trojan Horse is a tale from the Trojan
War about the stratagem that allowed the
Greeks finally to enter the city of Troy and
end the conflict. In the canonical version,
after a fruitless 10-year siege, the Greeks
constructed a huge wooden horse, and hid a
select force of men inside. The Greeks
pretended to sail away, and the Trojans
pulled the horse into their city as a victory
trophy. That night the Greek force crept out
of the horse and opened the gates for the
rest of the Greek army, which had sailed back
under cover of night. The Greeks entered and
destroyed the city of Troy, decisively ending
the war. - wikipedia
7. Atur cara haram yang disorok dalam ingatan komputer dan
akan aktif untuk merosakkan sistem apabila wujud keadaan
tertentu yang dinanti oleh atur cara ini.
Trojan yang diaktifkan pada tarikh tertentu sering dipanggil
"time bombs".
Contoh:
Pengatur cara menyembunyikan sekeping kod yang mula
memadam fail penting pada komputer apabila tiba tarikh
tertentu.
shalynda@2012
8. ciri-ciri dalam program yang membolehkan seseorang untuk
mengakses program dengan hak istimewa.
Backdoor dalam sistem komputer adalah satu kaedah memintas
pengesahan normal, mendapatkan capaian jauh ke komputer
sementara cuba kekal tanpa dapat dikesan.
Contoh:
- Programmer kadangkala memasang backdoor supaya program
itu boleh diakses bagi tujuan menyelesaikan masalah atau lain-
lain.
- Bagaimanapun, penyerang sering menggunakan backdoor ya g
dikesan atau dipasang sendiri untuk eksploitasi sistem.
shalynda@2012
9. Program yang membuat salinan keatas dirinya dan merebak
melalui rangkaian.
contoh:
- Mesej Segera Worms atau IM Worms - menyebarkan cecacing
melalui aplikasi IM dengan cara menghantar pautan ke laman
web yang dijangkiti dan menyebarkannya ke semua senarai
kenalan.
- E-mail worm - merebak melalui mesej e-mel yang dijangkiti
dengan kod dengan pautan atau lampiran pada
email tersebut.
shalynda@2012
10. PERBEZAAN ANTARA VIRUS DAN CECACING (WORM)
shalynda@2012
VIRUS WORM(CECACING)
Merebak melalui sebarang medium.
Merebak dan beroperasi melalui
rangkaian.
merebak salinan dirinya sebagai
program yang melekat kepada
program lain.
Merebak salinan dirinya sebagai
program mandiri.
11. Contoh yang terjadi apabila diserang kod hasad.
i) Fail menjadi rosak.
ii) Program dan fail yang wujud hilang tanpa disedari.
iii) Sistem komputer menjadi lembab.
iv) Komputer kerap ‘hang’ dan mungkin memaparkan mesej ralat
yang tidak menentu.
v) Skrin memaparkan imej dan masej yang luar biasa.
shalynda@2012
12. Penggodam (Hacker)
Individu yang tidak bertanggungjawab yang membuat capaian
tidak sah ke atas sistem komputer.
Menggodam (hacking)
Mengakses komputer atau sistem tanpa kebenaran untuk
Melakukan tugas tertentu seperti merosakkan
sistem, Mencuri fail dan sebgainya.
shalynda@2012
13. Bencana alam adalah bencana semulajadi yang tidak dapat
dielakkan seperti banjir kilat, ribut taufan, puting beliung dan
gempa bumi.
Hasil daripada bencana alam ini memberi kesan kepada
keselamatan komputer.
shalynda@2012
14. 2 jenis ancaman pencurian kompoter:
i) Komputer digunakan untuk mencuri wang, sumber dan
maklumat.
ii) Mencuri komputer dan yang berkaitan dengannya.
pendekatan mengelakkan kecurian.
i) Menghalang capaian dengan menggunakan kunci, kad pintar
dan kata laluan.
ii) mengesan dan mengawal semua rekod keluar masuk
perkakasan.
shalynda@2012
16. Perisian yang yang digunakan untuk melindungi komputer
daripada virus dengan cara mengesan, memberi amaran dan
memadamkan virus.
Contoh antivirus:
shalynda@2012
ANTIVIRUS
17. Perisian yang digunakan untuk melindungi komputer daripada
spyware.
Contoh anti spyware:
- • Spyware Doctor
- • Spybot Search and Destroy
- • Ad-aware
- • Spyware Blaster
shalynda@2012
ANTI-SPYWARE
18. Firewall adalah perkakasan atau perisian yang berfungsi dalam
rangkaian untuk mencegah capaian tidak sah daripada luar
rangkaian.
Dipasang untuk mengelakkan penggodaman.
shalynda@2012
Contoh firewall di windows 7
19. Proses yang menukar ‘plaintext’ kepada ‘chipertext’ dan
sebaliknya.
Digunakan untuk melindungi kerahsiaan maklumat daripada
dapat dibaca oleh orang yang tidak sah.
shalynda@2012
CRYPTOGRAPHY
enkripsi dekripsi
plaintext plaintext
chipertext
Shared secret
key
20. Program yang membuat salinan keatas semua fail atau fail yang
dipilih ke medium storan tertentu seperi CD, DVD, cakera keras
luaran.
Sandaran data dibuat sebagai langkah keselamatan jika data
asal rosak akibat ancaman komputer seperti kod hasad dan
penggodaman.
shalynda@2012
SANDARAN DATA (DATA BACKUP)
21. Merujuk kepada pengguna sistem komputer.
Pengguna hendaklah mengamalkan langkah berjaga-jaga
dengan ancaman keselamatan komputer.
shalynda@2012
ASPEK KEMANUSIAAN