53
MTE3012 ICT Competency BAB 1 KOMPONEN, APLIKASI, ETIKA DAN KESELAMATAN KOMPUTER Salman Firdaus & Nazre Rashid

Mte3012 bab1 complete

Embed Size (px)

DESCRIPTION

Intro to MTE3012

Citation preview

Page 1: Mte3012 bab1 complete

MTE3012ICT Competency

BAB 1

KOMPONEN, APLIKASI, ETIKA DAN

KESELAMATAN KOMPUTER

Salman Firdaus & Nazre Rashid

Page 2: Mte3012 bab1 complete

Salman Firdaus & Nazre Rashid

Di akhir pembelajaran pelajar akan :

1. Mengetahui fungsi komputer.

2. Mengetahui pengkelasan jenis-jenis komputer berdasarkan

penggunaannya.

3. Mengenali struktur dan komponen asas komputer melalui

model Von Neumann.

4. Mengenali aplikasi komputer dan peranannya.

Page 3: Mte3012 bab1 complete

Salman Firdaus & Nazre Rashid

Di akhir pembelajaran pelajar akan (sambungan) :

6. Memahami konsep etika dan keselamatan komputer.

7. Mengetahui etika komputer yang dimaktubkan untuk individu dan

organisasi

8. Melayari internet dengan etika yang betul.

9. Menulis e-mel dengan etika yang betul.

10. Menjaga keselamatan komputer berpandukan aspek yang betul

11. Mengenali ancaman-ancaman terhadap sistem komputer

12. Menghormati peraturan makmal komputer

Page 4: Mte3012 bab1 complete

Page 4

Jenis-Jenis Data

Jenis

Data

Audio

Imej

Animasi

Video

Teks

Salman Firdaus & Nazre Rashid

Page 5: Mte3012 bab1 complete

Page 5

Data dan Maklumat

arahan

maklumat

maklumat

maklumat

maklumat

maklumat

maklumat

maklumat

maklumat

maklumat

maklumat

maklumat

maklumat

data data data data data

data data data data data

data data data data data

data data data data data

data data data data data

data data data data data

data data data data data

data data data data data

Salman Firdaus & Nazre Rashid

Page 6: Mte3012 bab1 complete

Page 6

Jenis-Jenis Bahasa

Bahasa Aras Tinggi C++, Java, PHP

Bahasa Aras Rendah / Bahasa Himpunan

01010101111100110

LC3

Bahasa Mesin

berk

om

un

ikasi

Salman Firdaus & Nazre Rashid

Page 7: Mte3012 bab1 complete

Page 7

Istilah Ukuran Bit

• 4 bit

• Contoh : 0101Nibble

• 8 bit

• Contoh : 01010101Byte

• 16 bit

• 0101010101010101Word

• 32 bit

• 01010101010101010101010101010101Long word

Salman Firdaus & Nazre Rashid

Page 8: Mte3012 bab1 complete

Page 8

Fungsi Komputer

UNIT PEMPROSES

Memproses data

UNIT

INGATAN

Menyimpan data dan arahan

UNIT INPUT / OUTPUT

Memindahkandata / maklumat

UNIT KAWALAN

Menginterpretasi/ menyahkod

arahan

Salman Firdaus & Nazre Rashid

Page 9: Mte3012 bab1 complete

Page 9

Pengkelasan

Jenis-Jenis Komputer

KOMPUTER MIKRO

Teknologi pemprosesbersaiz mikro.

Saiz yang praktikal.

Digunakan untukmelaksanakan tugasanharian sepertimenghasilkan dokumenpejabat, melaksanakanpengiraan saintifik danmelaksanakan kerja-kerjamerekabentuk.

Dekstop, tablet, PDA, stesen kerja, MID, laptop

KOMPUTER MINI

Juga dikenali sebagaikomputer midsize.

Digunakan untuk tugasyang tidak memerlukancapaian data yang banyakseperti kerangka utama.

Melaksanakan fungsiaritmetik dan logik asas.

Penggunaannya adalahseperti di kaunterpembayaran pusatmembeli-belah.

KERANGKA UTAMA

Mampu memproses jutaantransaksi secara serentak.

Digunakan di organisasibersaiz besar seperti bank dan syarikat penerbangan.

Menggunakan kuasapenyejuk air atau udara.

KOMPUTER SUPER

Mempunyai ribuanpemproses yang mampumelaksanakan lebih darisatu trilion arahan dalamtempoh sesaat (TIPS).

Digunakan untukpemecahan kod-kodpenyulitan (encryption) danpemodelan molekul-molekul halus

PELAYAN KOMPUTER

Menyimpan pangkalandata dan aturcara yang digunakan untukmenghubung dan memberiperkhidmatan kepadakomputer meja, stesenkerja dan perkakasan yang dipanggil sebagaipelanggan.

Salman Firdaus & Nazre Rashid

Page 10: Mte3012 bab1 complete

Page 10

Model Von NeumannSalman Firdaus & Nazre Rashid

Page 11: Mte3012 bab1 complete

Page 11

Model Von Neumann

Unit Pemprosesan

Melaksanakanoperasi aritmetik

dan logikberdasarkanarahan yang

diberikan olehpengguna.

IngatanUtama

Menyimpanarahan dan data

yang sedang

diproses.

Unit Kawalan

Menyahkodarahan untuk

dihantar kepadakomponen

komputer yang lain.

Input / Output

Digunakan untukmemindahkan

arahan dan data ke dalam

komputer danmemaparkan

maklumat yang telah diproses.

Salman Firdaus & Nazre Rashid

Page 12: Mte3012 bab1 complete

Page 12

Unit Sistem : Komponen Komputer

KA

BIN

ET

SIS

TE

M • Mempunyai ruang untuk menempatkanperkakasan storan seperti cakera kerasdan pemacu DVD pada kabinet sistemyang dikenali sebagai bay.

• Tower casing adalah kabinet sistem yangmempunyai ciri fizikal yang tinggi, sempitdan dalam.

Salman Firdaus & Nazre Rashid

Page 13: Mte3012 bab1 complete

Page 13

Unit Sistem : Komponen Komputer

PA

PA

N I

ND

UK • Merupakan papan litar bercetak yang ditempatkan di dalam

kabinet sistem. Ia juga dikenali sebagai papan sistem (systemboard) dan merupakan papan litar utama di dalam unit sistem.

• Di atas papan induk terdapat komponen yang tidak bolehdialih serta soket atau slot untuk sambungan kepadakomponen-komponen yang boleh dialih seperti cip pemprosesmikro, cip ingatan, peranti storan, dan pelbagai kad-kadtambahan seperti kad grafik dan kad antaramuka rangkaian(NIC).

Salman Firdaus & Nazre Rashid

Page 14: Mte3012 bab1 complete

Page 14

Unit Sistem : Komponen Komputer

PE

MP

RO

SE

S

• Ia terdiri daripada Unit Aritmetik dan Logik (ALU) serta Unit Kawalan (CU). Kedua-dua unit ini mengandungi daftar yang merupakan sejenis ruangpengstoran berkelajuan tinggi.

• ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logikseperti tambah, tolak, darab, bahagi dan operasi perbandingan seperti >, >=, <= dan lain-lain.

• CU pula bertanggungjawab menyahkod / menginterpretasi arahan yang disimpan di dalam RAM agar arahan tersebut dapat dilaksanakan oleh CPU.

• Setiap arahan akan diproses melalui enam fasa yang terkandung di dalamKitaran Mesin.

Salman Firdaus & Nazre Rashid

Page 15: Mte3012 bab1 complete

Page 15

Unit Sistem : Komponen Komputer

ING

ATA

N U

TA

MA • Juga dikenali sebagai RAM (Random Access Memory).

• ia merupakan ruang untuk menyimpan arahan dan datasecara sementara sebelum dan selepas ianya diprosesoleh Unit Pemprosesan Berpusat (CPU).

• Arahan dan data boleh meruap (volatile).

• Kandungan RAM perlu disimpan secara automatik kedalam storan sekunder sekurang-kurangnya satu kalidalam tempoh 5 hingga 10 minit agar dokumen yangsedang dihasilkan tidak hilang.

• Jenis-jenis RAM : dynamic RAM (DRAM), synchronousdynamic RAM (SDRAM), static RAM (SRAM) dan double-data rate synchromous dynamic RAM (DDR-SDRAM).

Salman Firdaus & Nazre Rashid

Page 16: Mte3012 bab1 complete

Page 16

Unit Sistem : Komponen Komputer

ING

ATA

N • Cip ROM ialah ingatan yang tidak boleh ditulis atau dipadam tanpa menggunakan peranti khusus.

• Kandungan cip ROM adalah arahan permulaan bagi komputer seperti BIOS dan arahan ini telah ditetapkansemasa penghasilan cip ROM di kilang (fixed start-up instruction). Arahan permulaan ini bersifat tidakmeruap (non-volatile).

• Programmable ROM (PROM), membenarkan pengguna memuat aturcara dan data baru ke dalam ROM.Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan sebanyak satu kali sahaja.

• Cip CMOS mengandungi arahan permulaan bagi komputer yang bersifat lebih fleksibel seperti masa, tarikhdan. Ketika komputer dimatikan, cip CMOS akan mendapat bekalan kuasa daripada bateri.

• Ingatan flash menyimpan data yang tidak meruap. Cip ingatan flash boleh dipadam dan diaturcara semulaberulang kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan kandungannya.

• Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh menunggu akibat daripadaproses CPU yang berlaku begitu pantas jka dibandingkan dengan proses RAM. Cache menyimpan secarasementara arahan dan data yang kerapkali digunakan oleh pemproses.

• Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi yang khusus digunakan untukmenyimpan data secara sementara semasa ia sedang diproses oleh ALU. Daftar juga boleh digunakanuntuk menyimpan arahan yang sedang dinyahkod atau menyimpan hasil bagi proses yang dilakukan olehALU.

Salman Firdaus & Nazre Rashid

Page 17: Mte3012 bab1 complete

Page 17

Unit Sistem : Komponen KomputerS

TO

RA

N S

EK

UN

DE

R

• Istilah storan digunakan bagi ruang ingatan sekunder keranaia tidak melibatkan penggunaan cip seperti ingatan utamatetapi menggunakan cakera dan pita.

• Terdapat pelbagai jenis storan sekunder yang digunakanuntuk menyimpan data seperti cakera keras, CD-ROM, DVD-ROM, disket dan pendrive.

• Data di dalam cakera keras misalnya boleh dipadam danditulis semula berulang kali dan keadaan ini tidak bolehdilakukan kepada CD-ROM mahupun DVD-ROM.

Salman Firdaus & Nazre Rashid

Page 18: Mte3012 bab1 complete

Page 18

Unit Sistem : Komponen Komputer

PE

RA

NT

I IN

PU

T

• Komponen yang digunakan untuk memindahkan data dan arahandaripada persekitaran komputer ke dalam ingatan utama.

• Peranti input yang paling asas ialah papan kekunci dan tetikus.

• Peranti input yang digunakan adalah bergantung kepada jenis datayang digunakan seperti teks (papan kekunci), bunyi (mikrofon), imej(pengimbas), animasi (perakam) dan video (video kamera).

• Inovasi dalam teknologi maklumat telah menghasilkan peranti inputyang lebih canggih seperti stylus, kayuria, pengimbas kodbar danpengimbas biometrik.

Salman Firdaus & Nazre Rashid

Page 19: Mte3012 bab1 complete

Page 19

Unit Sistem : Komponen Komputer

PE

RA

NT

I O

UT

PU

T

• Perkakasan output adalah koleksi peranti yang menukar maklumat yang telah dihasilkan oleh komputer kepada bentuk yang lebih difahami olehmanusia seperti cetakan di atas kertas, bunyi, grafik atau video.

• Peranti output paling asas adalah monitor.

• Sesetengah peranti output memerlukan kadnya dipasang ke dalamkabinet sistem sebelum ia boleh digunakan seperti kad video dan kadbunyi.

• Inovasi dalam teknologi telah menghasilkan peranti output yang lebih canggih seperti paparan 3D dan realiti maya.

Salman Firdaus & Nazre Rashid

Page 20: Mte3012 bab1 complete

Page 20

Unit Sistem : Komponen KomputerP

ER

KA

KA

SA

N K

OM

UN

IKA

SI

• Modem ialah singkatan kepada modulator/demodulator.

• Ia merupakan peranti yang menghantar dan menerima data di antara dua atau lebih komputer di dalam sesebuah rangkaiansamada melalui talian telefon atau secara tanpa wayar.

• Kad modem perlu dipasang ke dalam kabinet sistem melaluislot tambahan yang telah disediakan.

• Terdapat juga sesetengah modem yang membolehkanpengguna memasangnya di luar kabinet sistem.

Salman Firdaus & Nazre Rashid

Page 21: Mte3012 bab1 complete

Page 21

Aplikasi Komputer :

Perisian Sistem

Perisian

Sistem

Pengurus perisian

aplikasi

Kod aturcara terpenting

adalah Sistem Pengoperasian

Memberi arahan spesifik

kepada perkakasan komputer

Salman Firdaus & Nazre Rashid

Page 22: Mte3012 bab1 complete

Page 22

Perisian Sistem

SistemPengoperasian

(OS)Perisian Pemacu

Perisian UtilitiPerisian

Keselamatan

PerisianSistem

Salman Firdaus & Nazre Rashid

Page 23: Mte3012 bab1 complete

Page 23

Aplikasi Komputer :

Perisian Sistem

SistemPengoperasian

• Sumber Tertutup(Windows 7, Wndows Vista)

• Sumber Terbuka (Linux, UNIX)

• Pengurus perisianaplikasi, perkakasan danpengguna.

Perisian Pemacu

• Membenarkanperkakasan input dan output berkomunikasidengan sistemkomputer.

Perisian Utiliti

• Melaksanakantugas yang berkaitan dengankawalan, penempatan danpenyelenggaraansumber-sumberkomputer.

• Backup, Disk Defragmenter danDisk Cleanup

PerisianKeselamatan

• Tambahan kepadaperisian utiliti.

• Melindungikomputer darikod-kod berniatjahat.

• Norton SystemWorks danMcAfee Utilities.

Salman Firdaus & Nazre Rashid

Page 24: Mte3012 bab1 complete

Page 24

Aplikasi Komputer :

Perisian Aplikasi

- Menghasilkan dokumenberbentuk teks.

- Microsoft Word, CorelWordPerfect, Kingsoft Writer

PemprosesanPerkataan

Pangkalan

Data

- Menghasil dan menguruskan data-data di dalam pangkalan data.

- Microsoft Access, MySQL

- Pengurusan data danstatistik.

- Microsoft Excell, KingsoftSpreadsheets

LembaranKerja

Persembahan

- Mempersembahkan idea dalam bentukyang lebih interaktif dan menarik

- Microsoft Powerpoint, KingsoftPresentation

Salman Firdaus & Nazre Rashid

Page 25: Mte3012 bab1 complete

Page 25

Aplikasi Komputer :

Perisian Aplikasi

- Menghasilkan dokumenberbentuk grafik, video danimej.

- Windows Movie Maker,Photoshop , Audacity.

Mengedit

Hiburan- Memainkan fail video dan muzik.

- RealPlayer, Winamp.

- Permainan interaktif dananimasi.

- Solitaire, Hearts.Permainan

Salman Firdaus & Nazre Rashid

Page 26: Mte3012 bab1 complete

26

Soal jawab

Salman Firdaus & Nazre Rashid

Page 27: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

PENGENALAN – Keperluan Etika dan Keselamatan?

Penggunaan Komputer dan elemen ICT yang meluas :

27

Page 28: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Apakah itu Etika?

28

Perkataan Greek “Ethos” – perwatakan peribadi

Tingkahlaku dan kelakuan moral yang dijangka diikuti

oleh manusia.

Prinsip-prinsip benar atau salah yang digunakan oleh

individu dalam membimbing gelagat mereka

Page 29: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Etika Komputer

29

Asas dan nilai yang baik dalam penggunaan komputer

dan peralatan berasaskan ICT

Panduan bagi mengelakkan salah-laku dalam

penggunaan komputer

Mewujudkan persekitaran kerja yang harmoni dan

kondusif

Page 30: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

10 Etika Komputer oleh IBM

30

Dimaktubkan oleh syarikat Gergasi IBM

Diolah oleh Computer Ethics Institute (CEI)

CEI ditubuhkan pada 1980-an

Dilancarkan secara badan bukan keuntungan (non-profit)

pada 1991

Di antara pertubuhan pertama yang membicarakan soal

moral dalam dunia ICT

Peneraju dalam perbincangan dan pendidikan berkenaan

etika komputer

Page 31: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

10 Etika Komputer (1-5)

31

1. Tidak menggunakan komputer untuk membahayakan orang

lain.

2. Tidak mengganggu kerja komputer orang lain.

3. Tidak membelek fail komputer orang lain.

4. Tidak menggunakan komputer untuk mencuri.

5. Tidak menggunakan komputer untuk menjadi saksi palsu.

Page 32: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

10 Etika Komputer (6-10)

32

6. Tidak menggunakan atau menyalin perisian yang tidak dibeli

secara sah.

7. Tidak menggunakan sumber komputer orang lain tanpa

kebenaran atau sebarang bayaran.

8. Tidak menggunakan tanpa kebenaran hasil intelektual orang

lain.

9. Memikirkan akan kesan sosial program atau sistem yang

dibangunkan.

10. Menggunakan komputer dengan memberi pertimbangan dan

hormat kepada manusia lain.

Page 33: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Etika Profesionalisme Komputer oleh ACM

33

Berhenti sebentar, laksanakan tugasan kendiri berikut :

1. Layari laman web https://www.acm.org/about/code-of-ethics

untuk melihat Kod Etika dan Perlakuan Profesional yang

dibangunkan oleh Association of Computing Machinery

(ACM).

2. Sila pilih satu kod yang paling menarik minat anda dan

bentangkan di dalam kelas/makmal.

Page 34: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Penggunaan Internet – Laman Sembang

34

# Etika dalam aplikasi Laman Sembang seperti dalam

Penggunaan Skype, Yahoo Messenger

1. Jangan berikan maklumat peribadi diri anda, seperti nama

penuh anda, nombor telefon peribadi, alamat rumah

2. . Elakkan dari mengatur pertemuan dengan kenalan yang

baru ditemui di Internet.

3. Hindari dari menunjukkan gambar anda. Dalam dunia siber

ini, seseorang yang berniat jahat boleh menjejaki anda

walaupun hanya melalui gambar.

Page 35: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Emel - Pengenalan

35

1. Singkatan kepada electronic mail yang popular semenjak

awal 1990-an

2. Kemudahan komunikasi untuk menghantar dan

3. menerima utusan/surat secara elektronik

3. Medium eletronik berasas komputer yang sangat popular

kerana berupaya diguna-pakai untuk urusan rasmi atau tidak

rasmi

4. Emel juga boleh digunakan untuk menghantar sisipan

(attachments) berbentuk fail gambar, audio, video mahu pun

hasil kerja automasi pejabat

5. Di antara penyedia Emel yang popular ialah Gmail dan

Yahoo Mail .

6. Emel rasmi UPSI menggunakan platform Gmail

Page 36: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Etika penulisan Emel

36

1. Amalkan penggunaan bahasa yang baik

a. Elakkan menggunakan bahasa singkatan atau bahasa SMS

b. Gunakan bahasa yang baik dan betul

2. Elakkan penggunaan HURUF BESAR dan menebalkan

perkataan

Penggunaan huruf besar dan tebal menggambarkan seolah-olah

anda meninggikan suara dan memberi arahan kepada

seseorang untuk melakukan sesuatu

3. Jangan merahkan tulisan

Tulisan merah menunjukkan yang anda marah dan tidak suka

kepada penerima e-mel. Elakkan tulisan berwarna merah dan

sebaiknya gunakan warna hitam atau biru gelap.

4. Periksa ejaan

Setiap kali sebelum menghantar e-mel, kenal pasti kesalahan

ejaan dan pastikan maklumat yang ingin dihantar adalah tepat.

Page 37: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Etika penulisan Emel

37

5. Pilihan tetapan ‘font’

a. Pilihlah jenis dan saiz ‘font’ yang kemas dan mudah dibaca

contohnya Times New Roman, Arial dan Verdana.

b. Saiz ‘font’ juga jangan terlalu besar atau terlalu kecil. Jika

terlalu kecil, menyusahkan pembaca e-mel dan sekiranya terlalu

besar, pembaca akan merasa dimarahi.

6. Koma, noktah, tanda seru!!

a. Letaklah tanda-tanda , . “ ” ? dan seumpamanya seperti ! - ^

* / ; ‘ : ditempat yang diperlukan sahaja.

Page 38: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Etika di Laman Rangkaian Sosial

38

1. Memilih rakan/followers yang relevan

2. Berkongsi maklumat yang sahih dan positif

3. Tidak bersembarangan “Tagging” dan “Check-in”

4. Tidak berkongsi gambar yang sensitif.

5. Tidak mencipta identiti palsu

6. Tidak Like dan Unlike sesuka hati.

PERHATIAN :

Akta 588, Akta Komunikasi dan Multimedia1998 di bawah kuasa Suruhanjaya

Komunikasi dan Multimedia Malaysia adalah undang-undang yang mengawal

kesalahan di laman rangkaian sosial. Layari www.skmm.gov.my

Page 39: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Etika Penulisan Blog

39

1. Bertanggung-jawab dengan tulisan anda

2. Menulis berdasarkan fakta dan sumber sahih.

(Ini termasuk sekiranya anda menggunakan Ayat Quran dan

Hadith)

3. Gunakan bahasa yang baik

4. Elakkan daripada menulis isu-isu sensitif yang boleh

mengugat keharmonian negara

5 . Elakkan “copy-and-paste” entri pihak lain secara

keseluruhan tanpa izin

6. Jangan menabur fitnah.

Page 40: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

40

Sila layari :

http://www.kpkt.gov.my/kpkt_2013/index.ph

p/pages/view/209

untuk melihat contoh Etika melayari

Internet yang dipraktikkan di jabatan-

jabatan Kerajaan Malaysia

Page 41: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Pengenalan Keselamatan Komputer

41

KeselamatanSistem dan

Perisian

KeselamatanData

KeselamatanPerkakasan

Page 42: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Matlamat Keselamatan Komputer

42

Keberadaan data terjamin

Tiada kerosakan pada sistem, perkakasan dan perisian

Akses terhadap sistemterkawal

Menjamin keselamatanpengguna

Page 43: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Asas Keselamatan Komputer

43

Kerahsiaan Integriti

Penggunaanbetul

Kesediaan

mencegah

sebarang ubah suai

oleh orang yang

tidak berdaftar

orang yg berdaftar

menggunakan sistem

komputer dengan cara

betul atau dibenarkan

orang yang

berdaftar tidak

sepatutnya

dihalang dari

mencapai suatu

aset/data

mencegah maklumat

rahsia dibaca atau

diketahui oleh orang

yang tidak berdaftar

Page 44: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Ancaman Komputer

44

Ancaman

Pasif

Memerhati, Meniru, Mencuri

tanpaMENGUBAH

Ancaman

AKtif

Memerhati, Meniru , Mencuri

sertaMENGUBAH

Page 45: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Jenayah Komputer

45

Sebarang aktiviti tidak sah menggunakanteknologi komputer yang boleh menyebabkanmangsa menderita dan mengalami kerugian.

Page 46: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Jenis-jenis Jenayah Komputer

46

Cyber-vandalisma

• gangguan sengaja, pencacatan, kemusnahan laman web ataupunsistem maklumat korporat.

Sniffer

• memperhatikan segala kelakuan di dalam rangkaian komputermenggunakan perisian tertentu

Denial-of-service (DOS

• membanjiri server dengan ribuan permintaan palsu untuk menghancurkan rangkaian

Identity Theft

• pencurian maklumat peribadi seperti sosial ID atau nombor kadkredit, gambar dan sebagainya daripada orang-orang yang tertentu

Phishing

• Memerangkap pengguna untuk memberikan maklumat rahsiaseperti maklumat perbankan melalui “link” yang palsu.

Page 47: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Hacker vs Cracker

47

1.Memecah masuk sistemkomputer dengan etikauntuk menguji kelemahansistem.

2. Tidak merosakkansistem ataumemusnahkan data

1. Sengaja memecahmasuk sistem untuk

membawa kerosakan danunsur sabotaj.

2. Tidak beretika.

3. Agresif dan berbahaya

Page 48: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Virus Komputer

48

• perisian yang digunakanuntuk mengganggu operasi

komputer, mengumpulmaklumat sensitif, atau

mendapat akses kepadasistem komputer peribadi

Malware

• menyalin diri ke dalamprogram lain, memaparkanmaklumat tertentu dimonitor, memusnahkan fail maklumat atau memadamkeseluruhan cakera keras

Fungsi

• Menyebabkan bilion dolarkerosakan ekonomi setiap

tahun, keranamenyebabkan kegagalan

sistem, membazirkansumber-sumber komputer,

merosakkan data, peningkatan kospenyelenggaraan

Kesan

• perisian atau perkakasanyang membantu

menghalang penggodam, dan banyak jenis virus dancacing (worms), daripada

mengakses sistemkomputer.

Firewall

• perisian anti -virus (seringdisingkatkan sebagai AV) adalah perisian komputeryang digunakan untukmenghalang, mengesandan membuang perisianyang berniat jahat.

Anti-virus

Page 49: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Keselamatan Perkakasan Komputer (Thumb-drive)

49

Jangan dedahkan dengan haba yang tinggi

“Eject” dengan betul

Jauhkan dari medan magnet

Jangan ditindih dengan barang yang berat

Bersihkan penyambung (connector)

Elakkan menyuting secara langsung

Kerap imbas untuk mencegahjangkitan virus komputer

Page 50: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Keselamatan Perkakasan Komputer (CD)

50

Jangan dedahkan dengan haba yang tinggi

Pegang dengan cara yang betul

Elakkan menyentuh permukaanbawah (licin)

Gunakan marker pen (bukan pen matabulat) untuk menulis label

Jangan simpan tindih-bertindih

Simpan di bekas yang sesuai

Page 51: Mte3012 bab1 complete

Etika dan Keselamatan Komputer

Peraturan Makmal Komputer

51

Hanyaakan

masuk kedalam

makmalkomputer

dengan izin

Menjagakekemasan

makmalkomputersebelumkeluar

termasukmenyusun

atursemulakerusi .

Laporkansebarangkerosakan

dengansegerakepada

JuruteknikMakmal

yang bertugas.

Menjaga kebersihan

makmal komputer serta tidak makan dan minum di

dalamnya.

Tidak melayari Internet

pada alamat-alamat

yang tidak senonoh (lucah).

Tidak membuat

bising, berlari-lari, bergurau senda,

bertengkar dan

bergaduh dalam

makmal komputer.

Tidakmengusiksebarangwayar didalam

makmalkomputer.

Tidak membawa sebarang

cakera perisian

luar masuk ke dalam makmal kecuali

dengan izin Pensyarah

yang bertugas.

Tidak membawa

keluar sebarang perkakasa

n atau perisian

dari makmal kecuali

dengan izin Pensyarah

yang bertugas.

Page 52: Mte3012 bab1 complete

52

Soal jawab

Salman Firdaus & Nazre Rashid

Page 53: Mte3012 bab1 complete

Terima kasih

MTE3012ICT Competency

Salman Firdaus & Nazre Rashid