23
BUKU LATIHAN ICT Cikgu Bazlin Ahmad SMK DATUK PANGLIMA ABDULLAH PETI SURAT 114, 91308 SEMPORNA SABAH BUKU LATIHAN TEKNOLOGI MAKLUMAT & KOMUNIKASI NAMA : NO. KP: TINGKATAN: GURU MATA PELAJARAN: PUAN BAZLIN BINTI AHMAD

Bukulatihanict la1

Embed Size (px)

Citation preview

Page 1: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

SMK DATUK PANGLIMAABDULLAHPETI SURAT 114, 91308 SEMPORNA SABAH

BUKU LATIHAN

TEKNOLOGI MAKLUMAT & KOMUNIKASINAMA :

NO. KP:

TINGKATAN:

GURU MATA PELAJARAN: PUAN BAZLIN BINTI AHMAD

Page 2: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

INDEKS

BIL TARIKH SUBTOPIK TANDATANGAN

KOMEN

1 Pengenalan kepadaTMK 10/10

2 TMK Dalam KehidupanSeharian 10/10

3 Evolusi Komputer 10/104 Sistem berkomputer dan

sistem tidakberkomputer

14/14

5 Kesan TMK kepadamasyarakat 12/12

6 Etika komputer dan isuundang-undang 10/10

7 Kebersendirian (privasi) 10/108 Peranti Biometrik 12/129 Kesan Kandungan

Kontroversi 10/1010 Proses penapisan

kandungan kontroversi 12/1211 Undang-undang Siber 10/1012 Jenayah Komputer 16/1613 Ancaman Komputer 10/1014 Langkah-langkah

keselamatan komputer 10/1015 Undang-undang harta

intelek 10/10

Page 3: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

BAB 1: TMK dan Masyarakat

Pengenalan kepada TMK

ARAHAN: Jawab semua soalan. Taipkan jawapan anda di ruangan jawapan yangdisediakan.

Soalan Aneka Pilihan.

Setiap soalan diikuti oleh empat pilihan jawapan. Pilih dan tulis jawapan yang betul sama ada A, B,Catau D .

1. Apakah yang dimaksudkan dengan maklumat?

A. Maklumat hanya diperolehi melalui pembacaanB. Maklumat mungkin diperoleh dari pelbagai bentuk seperti artikel dan cartaC. Pengetahuan tidak boleh diperolehi menerusi pengalaman atau penyelidikanD. Pesanan yang diterima melalui lambang dan simbol tidak dikatakan sebagai maklumat

JAWAPAN:

2. Susun komponen di bawah berdasarkan kepada perkembangan teknologi.

I. TransistorII. Litar bersepaduIII. Komputer ribaIV.Tiub vakum

A. I,II,III, IVB. I,III,II,IVC. IV,I,II,IIID. IV,I,III,II

JAWAPAN:

3. Internet menyediakan perkhidmatan mendapatkan maklumat dengan cepat,interaktif,kebolehcapaian dan kepelbagaian. Melalui internet, komunikasi dan maklumat bolehdidapati secara …………………………………..

A. Tanpa sempadanB. CepatC. MahalD. Sukar

JAWAPAN:

Page 4: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

4. Menggunakan internet adalah ………………………………….. berbanding menggunakan carakomunikasi yang lain seperti telefon, pos atau perkhidamatan penghantaran.

A. Lebih mahalB. Kos efektifC. Lebih cepatD. Kos tinggi

JAWAPAN:

5. Apakah teknologi maklumat dan komunikasi?

A. Gabungan perkataan, huruf atau pesanan dan pertukaran pendapat menerusi persidangan

B. Termasuk semua komunikasi atau kemudahan aplikasi seperti radio, telefon mudah alih, komputer,perisian dan seumpamanya, serta pelbagai kemudahan dan aplikasi seiring dengannya.

C. Teknikal bermaksud manusia menggunakannya untuk memperbaiki keadaan sekelilingnya. Ia jugaadalah pengetahuan dalam menggunakan perkakasan dan mesin untuk melakukan tugas-tugasnyadengan efisien.

D. Sebarang komunikasi dan kemudahan aplikasi berasaskan komputer.

JAWAPAN:

TMK Dalam Kehidupan Seharian

6. Pelanggan mendapat faedah dari perbankan elektronik dalam konteks:

I. Tawaran perkhidmatan 24 jamII. Pemindahan tabung secara elektronikIII. Deposit tunai elektronikIV.Aplikasi pinjaman elektronik

A. I, II dan IIIB. I, II dan IVC. I, III dan IVD. II, III dan IV

JAWAPAN:

7. Kontroversi isi kandungan laman web boleh menyebabkan gangguan ke atas keamananmasyarakat. Yang manakah berikut boleh mengawal daripada berlakunya isu demikian?

I. Pasang antivirusII. Gunakan senarai perkataan terlarang atau yang tidak menyenangkan

Page 5: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

III. Gunakan perisian penapisanIV.Nilai kandungan laman web

A. I dan IIIB. I, II dan IVC. II, III dan IVD. I, II, III dan IV

JAWAPAN:

8. Beberapa aspek telah dikira sebagai kelebihan daripada sistem perkomputeran. Antaranya adalah:

I. MasaII. KeuntunganIII. ProduktivitiIV.Peluang pekerjaan

A. I dan IIIB. I dan IVC. I, II dan IIID. I, III dan IV

JAWAPAN:

9. Apakah teknologi maklumat dan komunikasi?

JAWAPAN: Teknologi Maklumat dan Komunikasi atau ICT merupakan teknologi yang diperlukanuntuk pemprosesan maklumat menggunakan komputer, peranti dan perisisan bagi tujuanmenukar, mengawal, memproses, menghubung dan menghasilkan maklumat.

10. Pelanggan mendapat faedah dari perbankan elektronik. Nyatakan tiga faedah tersebut.

JAWAPAN:i.ii.iii.

Page 6: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Evolusi Komputer

11. Bina peta pemikiran i-THINK untuk menerangkan evolusi komputer secara ringkas.

Page 7: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Sistem berkomputer dan sistem tidak berkomputer

12. Nyatakan kegunaan TMK dalam kehidupan seharian dengan menggunakan peta pemikirani-THINK.

13. Cuba anda membanding beza di antara sistem berkomputer dengan sistem yang tidakberkomputer dalam aktiviti perbankan.

AKTIVITI PERBANKAN

SISTEM BERKOMPUTER SISTEM TIDAK BERKOMPUTER

Page 8: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Kesan TMK kepada masyarakat

14. Nyatakan kesan TMK kepada masyarakat dalam bentuk peta pemikiran i-THINK.

Page 9: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Etika komputer dan isu undang-undang

15. Nyatakan perbezaan di antara etika dengan undang-undang.

ETIKA UNDANG-UNDANG

Kebersendirian (privasi)

16. Sarfa mempunyai hak terhadap data atau maklumat yang menjadi hak miliknya. Bagaimanakahcara Sarfa boleh melindungi kebersendirian (privasi)nya? Nyatakan jawapan anda dalam bentuk petapemikiran i-THINK yang sesuai.

Page 10: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Peranti Biometrik

17. Syarikat Magma Bestari bercadang untuk menggunakan teknologi pembuktian dan pengesahanmenggunakan peranti biometrik kepada kaki tangan syarikat itu bagi membuktikan pengenalan dirimereka. Sebagai pengurus operasi anda ditugaskan untuk mengenalpasti peranti biometrik yangakan digunakan. Nyatakan beberapa pilihan peranti biometrik yang sesuai dalam bentuk petapemikiran i-THINK.

Kesan Kandungan Kontroversi

Page 11: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

18. Nyatakan kesan kandungan kontroversi kepada masyarakat dalam bentuk peta pemikirani-THINK yang sesuai.

Page 12: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Proses penapisan kandungan kontroversi

19. Jelaskan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi dalambentuk peta pemikiran i-THINK yang sesuai.

Page 13: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Undang-undang Siber

20. Jelaskan keperluan undang-undang siber secara ringkas dalam bentuk peta pemikiran i-THINKyang sesuai.

Page 14: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Jenayah Komputer

21. Jenayah penipuan melalui komputer semakin berleluasa dewasa ini. Jelaskan jenis-jenis jenayahkomputer yang kamu tahu dalam bentuk peta pemikiran i-THINK yang sesuai.

Page 15: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Ancaman Komputer

22. Nyatakan perbezaan ancaman terhadap keselamatan komputer dengan memberikancontoh-contohnya sekali dalam bentuk peta pemikiran i-THINK yang sesuai.

Page 16: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Langkah-langkah keselamatan komputer

23. Sebagai pengguna yang bijak anda perlu memilih langkah keselamatan yang sesuai bagimengatasi ancaman komputer yang telah dikenalpasti. Nyatakan prosedur yang betul bagi

i) salinan data

Page 17: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

ii) kriptografii

Page 18: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

iii) anti virus

Page 19: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

iv) anti spyware

Page 20: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

v) tembok api

Page 21: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

vi) aspek kemanusiaan.

ASPEK KEMANUSIAN

24. Berikan definisi keselamatan komputer dalam bentuk peta pemikiran i-THINK yang sesuai.

Page 22: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

25. Nyatakan definisi ancaman komputer dalam bentuk peta pemikiran i-THINK yang sesuai.

Page 23: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Undang-undang harta intelek

26. Mengapakah undang-undang harta intelek perlu diketahui oleh pemilik perniagaan?

Jawapan: