Bab 01 complete

53
MTE3012 ICT Competency BAB 1 KOMPONEN, APLIKASI, ETIKA DAN KESELAMATAN KOMPUTER Salman Firdaus & Nazre Rashid

Transcript of Bab 01 complete

Page 1: Bab 01 complete

MTE3012ICT Competency

BAB 1

KOMPONEN, APLIKASI, ETIKA DAN KESELAMATAN KOMPUTER

Salman Firdaus & Nazre Rashid

Page 2: Bab 01 complete

Salman Firdaus & Nazre Rashid

Di akhir pembelajaran pelajar akan :

1. Mengetahui fungsi komputer. 2. Mengetahui pengkelasan jenis-jenis komputer berdasarkan penggunaannya.3. Mengenali struktur dan komponen asas komputer melalui model Von Neumann.4. Mengenali aplikasi komputer dan peranannya.

Page 3: Bab 01 complete

Salman Firdaus & Nazre Rashid

Di akhir pembelajaran pelajar akan (sambungan) :

6. Memahami konsep etika dan keselamatan komputer.7. Mengetahui etika komputer yang dimaktubkan untuk individu dan organisasi 8. Melayari internet dengan etika yang betul. 9. Menulis e-mel dengan etika yang betul.10. Menjaga keselamatan komputer berpandukan aspek yang betul11. Mengenali ancaman-ancaman terhadap sistem komputer12. Menghormati peraturan makmal komputer

Page 4: Bab 01 complete

Page 4

Jenis-Jenis Data

Jenis Data

Audio

Imej

Animasi

Video

Teks

Salman Firdaus & Nazre Rashid

Page 5: Bab 01 complete

Page 5

Data dan Maklumat

arahan

maklumat maklumat maklumat maklumat maklumat maklumat

maklumat maklumat maklumat maklumat maklumat maklumat

data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data

output

output

Salman Firdaus & Nazre Rashid

Page 6: Bab 01 complete

Page 6

Jenis-Jenis Bahasa

Bahasa Aras Tinggi C++, Java, PHP

Bahasa Aras Rendah / Bahasa Himpunan

01010101111100110

LC3

Bahasa Mesin

berkomunikasi

Salman Firdaus & Nazre Rashid

Page 7: Bab 01 complete

Page 7

Istilah Ukuran Bit

•4 bit•Contoh : 0101

Nibble

•8 bit•Contoh : 01010101

Byte•16 bit•0101010101010101

Word

•32 bit•01010101010101010101010101010101Long

word

Salman Firdaus & Nazre Rashid

Page 8: Bab 01 complete

Page 8

Fungsi Komputer

UNIT PEMPROSES

Memproses data

UNIT INGATAN

Menyimpan data dan arahan

UNIT INPUT / OUTPUT

Memindahkan data /

maklumat

UNIT KAWALAN

Menginterpretasi / menyahkod

arahan

Salman Firdaus & Nazre Rashid

Page 9: Bab 01 complete

Page 9

Pengkelasan Jenis-Jenis Komputer

KOMPUTER MIKRO

Teknologi pemproses bersaiz mikro.

Saiz yang praktikal.

Digunakan untuk melaksanakan tugasan harian seperti menghasilkan dokumen pejabat, melaksanakan pengiraan saintifik dan melaksanakan kerja-kerja merekabentuk.

Dekstop, tablet, PDA, stesen kerja, MID, laptop

KOMPUTER MINI

Juga dikenali sebagai komputer midsize.

Digunakan untuk tugas yang tidak memerlukan capaian data yang banyak seperti kerangka utama.

Melaksanakan fungsi aritmetik dan logik asas.

Penggunaannya adalah seperti di kaunter pembayaran pusat membeli-belah.

KERANGKA UTAMA

Mampu memproses jutaan transaksi secara serentak.

Digunakan di organisasi bersaiz besar seperti bank dan syarikat penerbangan.

Menggunakan kuasa penyejuk air atau udara.

KOMPUTER SUPER

Mempunyai ribuan pemproses yang mampu melaksanakan lebih dari satu trilion arahan dalam tempoh sesaat (TIPS).

Digunakan untuk pemecahan kod-kod penyulitan (encryption) dan pemodelan molekul-molekul halus

PELAYAN KOMPUTER

Menyimpan pangkalan data dan aturcara yang digunakan untuk menghubung dan memberi perkhidmatan kepada komputer meja, stesen kerja dan perkakasan yang dipanggil sebagai pelanggan.

Salman Firdaus & Nazre Rashid

Page 10: Bab 01 complete

Page 10

Model Von NeumannSalman Firdaus & Nazre Rashid

Page 11: Bab 01 complete

Page 11

Model Von Neumann

Unit Pemprosesan

Melaksanakan operasi

aritmetik dan logik

berdasarkan arahan yang

diberikan oleh pengguna.

Ingatan Utama Menyimpan

arahan dan data yang sedang

diproses.

Unit Kawalan

Menyahkod arahan untuk

dihantar kepada komponen

komputer yang lain.

Input / Output

Digunakan untuk

memindahkan arahan dan data

ke dalam komputer dan memaparkan

maklumat yang telah diproses.

Salman Firdaus & Nazre Rashid

Page 12: Bab 01 complete

Page 12

Unit Sistem : Komponen Komputer

KA

BINET

SISTEM

• Mempunyai ruang untuk menempatkan perkakasan storan seperti cakera keras dan pemacu DVD pada kabinet sistem yang dikenali sebagai bay.

• Tower casing adalah kabinet sistem yang mempunyai ciri fizikal yang tinggi, sempit dan dalam.

Salman Firdaus & Nazre Rashid

Page 13: Bab 01 complete

Page 13

Unit Sistem : Komponen Komputer

PAPAN

INDUK

• Merupakan papan litar bercetak yang ditempatkan di dalam kabinet sistem. Ia juga dikenali sebagai papan sistem (system board) dan merupakan papan litar utama di dalam unit sistem.

• Di atas papan induk terdapat komponen yang tidak boleh dialih serta soket atau slot untuk sambungan kepada komponen-komponen yang boleh dialih seperti cip pemproses mikro, cip ingatan, peranti storan, dan pelbagai kad-kad tambahan seperti kad grafik dan kad antaramuka rangkaian (NIC).

Salman Firdaus & Nazre Rashid

Page 14: Bab 01 complete

Page 14

Unit Sistem : Komponen Komputer

PEMPROSES

• Ia terdiri daripada Unit Aritmetik dan Logik (ALU) serta Unit Kawalan (CU). Kedua-dua unit ini mengandungi daftar yang merupakan sejenis ruang pengstoran berkelajuan tinggi.

• ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logik seperti tambah, tolak, darab, bahagi dan operasi perbandingan seperti >, >=, <= dan lain-lain.

• CU pula bertanggungjawab menyahkod / menginterpretasi arahan yang disimpan di dalam RAM agar arahan tersebut dapat dilaksanakan oleh CPU.

• Setiap arahan akan diproses melalui enam fasa yang terkandung di dalam Kitaran Mesin.

Salman Firdaus & Nazre Rashid

Page 15: Bab 01 complete

Page 15

Unit Sistem : Komponen Komputer

INGATAN UTAMA

• Juga dikenali sebagai RAM (Random Access Memory). • ia merupakan ruang untuk menyimpan arahan dan

data secara sementara sebelum dan selepas ianya diproses oleh Unit Pemprosesan Berpusat (CPU).

• Arahan dan data boleh meruap (volatile). • Kandungan RAM perlu disimpan secara automatik ke

dalam storan sekunder sekurang-kurangnya satu kali dalam tempoh 5 hingga 10 minit agar dokumen yang sedang dihasilkan tidak hilang.

• Jenis-jenis RAM : dynamic RAM (DRAM), synchronous dynamic RAM (SDRAM), static RAM (SRAM) dan double-data rate synchromous dynamic RAM (DDR-SDRAM).

Salman Firdaus & Nazre Rashid

Page 16: Bab 01 complete

Page 16

Unit Sistem : Komponen Komputer

INGATAN• Cip ROM ialah ingatan yang tidak boleh ditulis atau dipadam tanpa menggunakan peranti khusus.

• Kandungan cip ROM adalah arahan permulaan bagi komputer seperti BIOS dan arahan ini telah ditetapkan semasa penghasilan cip ROM di kilang (fixed start-up instruction). Arahan permulaan ini bersifat tidak meruap (non-volatile).• Programmable ROM (PROM), membenarkan pengguna memuat aturcara dan data baru ke dalam

ROM. Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan sebanyak satu kali sahaja.• Cip CMOS mengandungi arahan permulaan bagi komputer yang bersifat lebih fleksibel seperti

masa, tarikh dan. Ketika komputer dimatikan, cip CMOS akan mendapat bekalan kuasa daripada bateri.• Ingatan flash menyimpan data yang tidak meruap. Cip ingatan flash boleh dipadam dan diaturcara

semula berulang kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan kandungannya. • Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh menunggu akibat

daripada proses CPU yang berlaku begitu pantas jka dibandingkan dengan proses RAM. Cache menyimpan secara sementara arahan dan data yang kerapkali digunakan oleh pemproses.• Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi yang khusus digunakan

untuk menyimpan data secara sementara semasa ia sedang diproses oleh ALU. Daftar juga boleh digunakan untuk menyimpan arahan yang sedang dinyahkod atau menyimpan hasil bagi proses yang dilakukan oleh ALU.

Salman Firdaus & Nazre Rashid

Page 17: Bab 01 complete

Page 17

Unit Sistem : Komponen KomputerSTO

RAN

SEKUNDER

• Istilah storan digunakan bagi ruang ingatan sekunder kerana ia tidak melibatkan penggunaan cip seperti ingatan utama tetapi menggunakan cakera dan pita.

• Terdapat pelbagai jenis storan sekunder yang digunakan untuk menyimpan data seperti cakera keras, CD-ROM, DVD-ROM, disket dan pendrive.

• Data di dalam cakera keras misalnya boleh dipadam dan ditulis semula berulang kali dan keadaan ini tidak boleh dilakukan kepada CD-ROM mahupun DVD-ROM.

Salman Firdaus & Nazre Rashid

Page 18: Bab 01 complete

Page 18

Unit Sistem : Komponen Komputer

PERANTI INPUT

• Komponen yang digunakan untuk memindahkan data dan arahan daripada persekitaran komputer ke dalam ingatan utama.

• Peranti input yang paling asas ialah papan kekunci dan tetikus. • Peranti input yang digunakan adalah bergantung kepada jenis

data yang digunakan seperti teks (papan kekunci), bunyi (mikrofon), imej (pengimbas), animasi (perakam) dan video (video kamera).

• Inovasi dalam teknologi maklumat telah menghasilkan peranti input yang lebih canggih seperti stylus, kayuria, pengimbas kodbar dan pengimbas biometrik.

Salman Firdaus & Nazre Rashid

Page 19: Bab 01 complete

Page 19

Unit Sistem : Komponen Komputer

PERANTI OU

TPUT

• Perkakasan output adalah koleksi peranti yang menukar maklumat yang telah dihasilkan oleh komputer kepada bentuk yang lebih difahami oleh manusia seperti cetakan di atas kertas, bunyi, grafik atau video.

• Peranti output paling asas adalah monitor.• Sesetengah peranti output memerlukan kadnya dipasang ke dalam

kabinet sistem sebelum ia boleh digunakan seperti kad video dan kad bunyi.

• Inovasi dalam teknologi telah menghasilkan peranti output yang lebih canggih seperti paparan 3D dan realiti maya.

Salman Firdaus & Nazre Rashid

Page 20: Bab 01 complete

Page 20

Unit Sistem : Komponen Komputer

PERKAKASA

N KOMUNIKASI

• Modem ialah singkatan kepada modulator/demodulator.• Ia merupakan peranti yang menghantar dan menerima

data di antara dua atau lebih komputer di dalam sesebuah rangkaian samada melalui talian telefon atau secara tanpa wayar.

• Kad modem perlu dipasang ke dalam kabinet sistem melalui slot tambahan yang telah disediakan.

• Terdapat juga sesetengah modem yang membolehkan pengguna memasangnya di luar kabinet sistem.

Salman Firdaus & Nazre Rashid

Page 21: Bab 01 complete

Page 21

Aplikasi Komputer :Perisian Sistem

Perisian Sistem

Pengurus perisian aplikasi

Kod aturcara terpenting adalah Sistem Pengoperasian

Memberi arahan spesifikkepada perkakasan komputer

Salman Firdaus & Nazre Rashid

Page 22: Bab 01 complete

Page 22

Perisian Sistem

Sistem Pengoperasian

(OS)

Perisian Pemacu

Perisian Utiliti Perisian Keselamatan

Perisian Sistem

Salman Firdaus & Nazre Rashid

Page 23: Bab 01 complete

Page 23

Aplikasi Komputer : Perisian Sistem

Sistem Pengoperasian

• Sumber Tertutup (Windows 7, Wndows Vista)• Sumber Terbuka

(Linux, UNIX)• Pengurus

perisian aplikasi, perkakasan dan pengguna.

Perisian Pemacu

•Membenarkan perkakasan input dan output berkomunikasi dengan sistem komputer.

Perisian Utiliti

• Melaksanakan tugas yang berkaitan dengan kawalan, penempatan dan penyelenggaraan sumber-sumber komputer. • Backup, Disk

Defragmenter dan Disk Cleanup

Perisian Keselamatan

• Tambahan kepada perisian utiliti.•Melindungi

komputer dari kod-kod berniat jahat.• Norton

SystemWorks dan McAfee Utilities.

Salman Firdaus & Nazre Rashid

Page 24: Bab 01 complete

Page 24

Aplikasi Komputer : Perisian Aplikasi

- Menghasilkan dokumen berbentuk teks.- Microsoft Word, Corel WordPerfect, Kingsoft Writer

Pemprosesan Perkataan

Pangkalan Data

- Menghasil dan menguruskan data-data di dalam pangkalan data. - Microsoft Access, MySQL

- Pengurusan data dan statistik.- Microsoft Excell, Kingsoft Spreadsheets

Lembaran Kerja

Persembahan

- Mempersembahkan idea dalam bentuk yang lebih interaktif dan menarik- Microsoft Powerpoint, Kingsoft Presentation

Salman Firdaus & Nazre Rashid

Page 25: Bab 01 complete

Page 25

Aplikasi Komputer : Perisian Aplikasi

- Menghasilkan dokumen berbentuk grafik, video dan imej.- Windows Movie Maker, Photoshop , Audacity.

Mengedit

Hiburan - Memainkan fail video dan muzik.- RealPlayer, Winamp.

- Permainan interaktif dan animasi.- Solitaire, Hearts.

Permainan

Salman Firdaus & Nazre Rashid

Page 26: Bab 01 complete

26

Soal jawab

Salman Firdaus & Nazre Rashid

Page 27: Bab 01 complete

Etika dan Keselamatan KomputerPENGENALAN – Keperluan Etika dan Keselamatan? Penggunaan Komputer dan elemen ICT yang meluas :

27

Page 28: Bab 01 complete

Etika dan Keselamatan KomputerApakah itu Etika?

28

Perkataan Greek “Ethos” – perwatakan peribadi Tingkahlaku dan kelakuan moral yang dijangka diikuti

oleh manusia. Prinsip-prinsip benar atau salah yang digunakan oleh

individu dalam membimbing gelagat mereka

Page 29: Bab 01 complete

Etika dan Keselamatan KomputerEtika Komputer

29

Asas dan nilai yang baik dalam penggunaan komputer dan peralatan berasaskan ICT

Panduan bagi mengelakkan salah-laku dalam penggunaan komputer

Mewujudkan persekitaran kerja yang harmoni dan kondusif

Page 30: Bab 01 complete

Etika dan Keselamatan Komputer10 Etika Komputer oleh IBM

30

Dimaktubkan oleh syarikat Gergasi IBM Diolah oleh Computer Ethics Institute (CEI) CEI ditubuhkan pada 1980-an Dilancarkan secara badan bukan keuntungan (non-profit)

pada 1991 Di antara pertubuhan pertama yang membicarakan soal

moral dalam dunia ICT Peneraju dalam perbincangan dan pendidikan berkenaan

etika komputer

Page 31: Bab 01 complete

Etika dan Keselamatan Komputer10 Etika Komputer (1-5)

31

1. Tidak menggunakan komputer untuk membahayakan orang lain.

2. Tidak mengganggu kerja komputer orang lain.

3. Tidak membelek fail komputer orang lain.

4. Tidak menggunakan komputer untuk mencuri.

5. Tidak menggunakan komputer untuk menjadi saksi palsu.

Page 32: Bab 01 complete

Etika dan Keselamatan Komputer10 Etika Komputer (6-10)

32

6. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah.

7. Tidak menggunakan sumber komputer orang lain tanpa kebenaran atau sebarang bayaran.

8. Tidak menggunakan tanpa kebenaran hasil intelektual orang lain.

9. Memikirkan akan kesan sosial program atau sistem yang dibangunkan.

10. Menggunakan komputer dengan memberi pertimbangan dan hormat kepada manusia lain.

Page 33: Bab 01 complete

Etika dan Keselamatan KomputerEtika Profesionalisme Komputer oleh ACM

33

Berhenti sebentar, laksanakan tugasan kendiri berikut :

1. Layari laman web https://www.acm.org/about/code-of-ethics untuk melihat Kod Etika dan Perlakuan Profesional yang dibangunkan oleh Association of Computing Machinery (ACM).

2. Sila pilih satu kod yang paling menarik minat anda dan bentangkan di dalam kelas/makmal.

Page 34: Bab 01 complete

Etika dan Keselamatan KomputerPenggunaan Internet – Laman Sembang

34

# Etika dalam aplikasi Laman Sembang seperti dalam Penggunaan Skype, Yahoo Messenger

1. Jangan berikan maklumat peribadi diri anda, seperti nama penuh anda, nombor telefon peribadi, alamat rumah  2. . Elakkan dari mengatur pertemuan dengan kenalan yang baru ditemui di Internet.

3. Hindari dari menunjukkan gambar anda. Dalam dunia siber ini, seseorang yang berniat jahat boleh menjejaki anda walaupun hanya melalui gambar.

Page 35: Bab 01 complete

Etika dan Keselamatan KomputerEmel - Pengenalan

35

1. Singkatan kepada electronic mail yang popular semenjak awal 1990-an

2. Kemudahan komunikasi untuk menghantar dan3. menerima utusan/surat secara elektronik  3. Medium eletronik berasas komputer yang sangat popular kerana berupaya diguna-pakai untuk urusan rasmi atau tidak rasmi

4. Emel juga boleh digunakan untuk menghantar sisipan (attachments) berbentuk fail gambar, audio, video mahu pun hasil kerja automasi pejabat

5. Di antara penyedia Emel yang popular ialah Gmail dan Yahoo Mail .

6. Emel rasmi UPSI menggunakan platform Gmail

Page 36: Bab 01 complete

Etika dan Keselamatan KomputerEtika penulisan Emel

36

1. Amalkan penggunaan bahasa yang baika. Elakkan menggunakan bahasa singkatan atau bahasa SMSb. Gunakan bahasa yang baik dan betul

2. Elakkan penggunaan HURUF BESAR dan menebalkan perkataanPenggunaan huruf besar dan tebal menggambarkan seolah-olahanda meninggikan suara dan memberi arahan kepadaseseorang untuk melakukan sesuatu

3. Jangan merahkan tulisanTulisan merah menunjukkan yang anda marah dan tidak suka

kepada penerima e-mel. Elakkan tulisan berwarna merah dan sebaiknya gunakan warna hitam atau biru gelap.

4. Periksa ejaanSetiap kali sebelum menghantar e-mel, kenal pasti kesalahan ejaan

dan pastikan maklumat yang ingin dihantar adalah tepat.

Page 37: Bab 01 complete

Etika dan Keselamatan KomputerEtika penulisan Emel

37

5. Pilihan tetapan ‘font’a. Pilihlah jenis dan saiz ‘font’ yang kemas dan mudah dibaca contohnya Times New Roman, Arial dan Verdana.b. Saiz ‘font’ juga jangan terlalu besar atau terlalu kecil. Jika terlalu kecil, menyusahkan pembaca e-mel dan sekiranya terlalu besar, pembaca akan merasa dimarahi.

6. Koma, noktah, tanda seru!!a. Letaklah tanda-tanda , . “ ” ? dan seumpamanya seperti ! - ^

* / ; ‘ : ditempat yang diperlukan sahaja.

Page 38: Bab 01 complete

Etika dan Keselamatan KomputerEtika di Laman Rangkaian Sosial

38

1. Memilih rakan/followers yang relevan

2. Berkongsi maklumat yang sahih dan positif

3. Tidak bersembarangan “Tagging” dan “Check-in”

4. Tidak berkongsi gambar yang sensitif.

5. Tidak mencipta identiti palsu

6. Tidak Like dan Unlike sesuka hati.

PERHATIAN : Akta 588, Akta Komunikasi dan Multimedia1998 di bawah kuasa Suruhanjaya

Komunikasi dan Multimedia Malaysia adalah undang-undang yang mengawal kesalahan di laman rangkaian sosial. Layari www.skmm.gov.my

Page 39: Bab 01 complete

Etika dan Keselamatan KomputerEtika Penulisan Blog

39

1. Bertanggung-jawab dengan tulisan anda

2. Menulis berdasarkan fakta dan sumber sahih. (Ini termasuk sekiranya anda menggunakan Ayat Quran dan Hadith)

3. Gunakan bahasa yang baik

4. Elakkan daripada menulis isu-isu sensitif yang boleh mengugat keharmonian negara

5 . Elakkan “copy-and-paste” entri pihak lain secara keseluruhan tanpa izin

6. Jangan menabur fitnah.

Page 40: Bab 01 complete

Etika dan Keselamatan Komputer

40

Sila layari :

http://www.kpkt.gov.my/kpkt_2013/index.php/pages/view/209

untuk melihat contoh Etika melayari Internet yang dipraktikkan di jabatan-

jabatan Kerajaan Malaysia

Page 41: Bab 01 complete

Etika dan Keselamatan KomputerPengenalan Keselamatan Komputer

41

Keselamatan Sistem dan

Perisian

Keselamatan Data

Keselamatan Perkakasan

Page 42: Bab 01 complete

Etika dan Keselamatan KomputerMatlamat Keselamatan Komputer

42

Keberadaan data terjamin

Tiada kerosakan pada sistem, perkakasan dan perisian

Akses terhadap sistem terkawal

Menjamin keselamatan pengguna

Page 43: Bab 01 complete

Etika dan Keselamatan KomputerAsas Keselamatan Komputer

43

Kerahsiaan IntegritiPenggunaan

betul

Kesediaan

mencegah sebarang ubah suai oleh

orang yang tidak berdaftar

orang yg berdaftar menggunakan sistem komputer dengan cara betul atau dibenarkan

orang yang berdaftar tidak

sepatutnya dihalang dari mencapai suatu

aset/data

mencegah maklumat rahsia dibaca atau

diketahui oleh orang yang tidak berdaftar

Page 44: Bab 01 complete

Etika dan Keselamatan KomputerAncaman Komputer

44

AncamanPasif

Memerhati, Meniru, Mencuri

tanpa MENGUBAH

AncamanAKtif

Memerhati, Meniru , Mencuri

serta MENGUBAH

Page 45: Bab 01 complete

Etika dan Keselamatan KomputerJenayah Komputer

45

Sebarang aktiviti tidak sah menggunakan teknologi komputer yang boleh menyebabkan mangsa menderita dan mengalami kerugian.

Page 46: Bab 01 complete

Etika dan Keselamatan KomputerJenis-jenis Jenayah Komputer

46

Cyber-vandalisma •gangguan sengaja, pencacatan, kemusnahan laman web

ataupun sistem maklumat korporat.

Sniffer •memperhatikan segala kelakuan di dalam rangkaian komputer menggunakan perisian tertentu

Denial-of-service (DOS •membanjiri server dengan ribuan permintaan palsu untuk

menghancurkan rangkaian

Identity Theft •pencurian maklumat peribadi seperti sosial ID atau nombor kad kredit, gambar dan sebagainya daripada orang-orang yang tertentu

Phishing •Memerangkap pengguna untuk memberikan maklumat rahsia seperti maklumat perbankan melalui “link” yang palsu.

Page 47: Bab 01 complete

Etika dan Keselamatan KomputerHacker vs Cracker

47

1.Memecah masuk sistem komputer dengan etika untuk menguji kelemahan sistem.2. Tidak merosakkan sistem atau memusnahkan data

1. Sengaja memecah masuk sistem untuk

membawa kerosakan dan unsur sabotaj.

2. Tidak beretika.3. Agresif dan berbahaya

Page 48: Bab 01 complete

Etika dan Keselamatan KomputerVirus Komputer

48

• perisian yang digunakan untuk mengganggu operasi komputer,

mengumpul maklumat sensitif, atau mendapat

akses kepada sistem komputer peribadi

Malware

• menyalin diri ke dalam program lain, memaparkan maklumat tertentu di monitor, memusnahkan fail maklumat atau memadam keseluruhan cakera keras

Fungsi

• Menyebabkan bilion dolar kerosakan ekonomi setiap

tahun, kerana menyebabkan kegagalan

sistem, membazirkan sumber-sumber

komputer, merosakkan data, peningkatan kos

penyelenggaraan

Kesan

• perisian atau perkakasan yang membantu

menghalang penggodam, dan banyak jenis virus dan cacing (worms), daripada mengakses

sistem komputer.

Firewall

• perisian anti -virus (sering disingkatkan sebagai AV) adalah perisian komputer yang digunakan untuk menghalang, mengesan dan membuang perisian yang berniat jahat.

Anti-virus

Page 49: Bab 01 complete

Etika dan Keselamatan KomputerKeselamatan Perkakasan Komputer (Thumb-drive)

49

Jangan dedahkan dengan haba yang tinggi

“Eject” dengan betul

Jauhkan dari medan magnet

Jangan ditindih dengan barang yang berat

Bersihkan penyambung (connector)

Elakkan menyuting secara langsung

Kerap imbas untuk mencegah jangkitan virus komputer

Page 50: Bab 01 complete

Etika dan Keselamatan KomputerKeselamatan Perkakasan Komputer (CD)

50

Jangan dedahkan dengan haba yang tinggi

Pegang dengan cara yang betul

Elakkan menyentuh permukaan bawah (licin)

Gunakan marker pen (bukan pen mata bulat) untuk menulis label

Jangan simpan tindih-bertindih

Simpan di bekas yang sesuai

Page 51: Bab 01 complete

Etika dan Keselamatan KomputerPeraturan Makmal Komputer

51

Hanya akan masuk ke

dalam makmal

komputer dengan izin

Menjaga kekemasan

makmal komputer sebelum keluar

termasuk menyusun

atur semula kerusi .

Laporkan sebarang kerosakan

dengan segera kepada

Juruteknik Makmal

yang bertugas.

Menjaga kebersihan

makmal komputer serta tidak makan dan minum di dalamnya.

Tidak melayari Internet

pada alamat-alamat yang

tidak senonoh (lucah).

Tidak membuat

bising, berlari-lari, bergurau

senda, bertengkar

dan bergaduh

dalam makmal

komputer.

Tidak mengusik sebarang wayar di

dalam makmal

komputer.

Tidak membawa sebarang

cakera perisian luar

masuk ke dalam

makmal kecuali

dengan izin Pensyarah

yang bertugas.

Tidak membawa

keluar sebarang

perkakasan atau

perisian dari makmal kecuali

dengan izin Pensyarah

yang bertugas.

Page 52: Bab 01 complete

52

Soal jawab

Salman Firdaus & Nazre Rashid

Page 53: Bab 01 complete

Terima kasih

MTE3012ICT Competency

Salman Firdaus & Nazre Rashid