Upload
norhisham-mohamad-nordin
View
203
Download
2
Embed Size (px)
DESCRIPTION
Intro to MTE3012
Citation preview
MTE3012ICT Competency
BAB 1
KOMPONEN, APLIKASI, ETIKA DAN
KESELAMATAN KOMPUTER
Salman Firdaus & Nazre Rashid
Salman Firdaus & Nazre Rashid
Di akhir pembelajaran pelajar akan :
1. Mengetahui fungsi komputer.
2. Mengetahui pengkelasan jenis-jenis komputer berdasarkan
penggunaannya.
3. Mengenali struktur dan komponen asas komputer melalui
model Von Neumann.
4. Mengenali aplikasi komputer dan peranannya.
Salman Firdaus & Nazre Rashid
Di akhir pembelajaran pelajar akan (sambungan) :
6. Memahami konsep etika dan keselamatan komputer.
7. Mengetahui etika komputer yang dimaktubkan untuk individu dan
organisasi
8. Melayari internet dengan etika yang betul.
9. Menulis e-mel dengan etika yang betul.
10. Menjaga keselamatan komputer berpandukan aspek yang betul
11. Mengenali ancaman-ancaman terhadap sistem komputer
12. Menghormati peraturan makmal komputer
Page 4
Jenis-Jenis Data
Jenis
Data
Audio
Imej
Animasi
Video
Teks
Salman Firdaus & Nazre Rashid
Page 5
Data dan Maklumat
arahan
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
maklumat
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
data data data data data
Salman Firdaus & Nazre Rashid
Page 6
Jenis-Jenis Bahasa
Bahasa Aras Tinggi C++, Java, PHP
Bahasa Aras Rendah / Bahasa Himpunan
01010101111100110
LC3
Bahasa Mesin
berk
om
un
ikasi
Salman Firdaus & Nazre Rashid
Page 7
Istilah Ukuran Bit
• 4 bit
• Contoh : 0101Nibble
• 8 bit
• Contoh : 01010101Byte
• 16 bit
• 0101010101010101Word
• 32 bit
• 01010101010101010101010101010101Long word
Salman Firdaus & Nazre Rashid
Page 8
Fungsi Komputer
UNIT PEMPROSES
Memproses data
UNIT
INGATAN
Menyimpan data dan arahan
UNIT INPUT / OUTPUT
Memindahkandata / maklumat
UNIT KAWALAN
Menginterpretasi/ menyahkod
arahan
Salman Firdaus & Nazre Rashid
Page 9
Pengkelasan
Jenis-Jenis Komputer
KOMPUTER MIKRO
Teknologi pemprosesbersaiz mikro.
Saiz yang praktikal.
Digunakan untukmelaksanakan tugasanharian sepertimenghasilkan dokumenpejabat, melaksanakanpengiraan saintifik danmelaksanakan kerja-kerjamerekabentuk.
Dekstop, tablet, PDA, stesen kerja, MID, laptop
KOMPUTER MINI
Juga dikenali sebagaikomputer midsize.
Digunakan untuk tugasyang tidak memerlukancapaian data yang banyakseperti kerangka utama.
Melaksanakan fungsiaritmetik dan logik asas.
Penggunaannya adalahseperti di kaunterpembayaran pusatmembeli-belah.
KERANGKA UTAMA
Mampu memproses jutaantransaksi secara serentak.
Digunakan di organisasibersaiz besar seperti bank dan syarikat penerbangan.
Menggunakan kuasapenyejuk air atau udara.
KOMPUTER SUPER
Mempunyai ribuanpemproses yang mampumelaksanakan lebih darisatu trilion arahan dalamtempoh sesaat (TIPS).
Digunakan untukpemecahan kod-kodpenyulitan (encryption) danpemodelan molekul-molekul halus
PELAYAN KOMPUTER
Menyimpan pangkalandata dan aturcara yang digunakan untukmenghubung dan memberiperkhidmatan kepadakomputer meja, stesenkerja dan perkakasan yang dipanggil sebagaipelanggan.
Salman Firdaus & Nazre Rashid
Page 10
Model Von NeumannSalman Firdaus & Nazre Rashid
Page 11
Model Von Neumann
Unit Pemprosesan
Melaksanakanoperasi aritmetik
dan logikberdasarkanarahan yang
diberikan olehpengguna.
IngatanUtama
Menyimpanarahan dan data
yang sedang
diproses.
Unit Kawalan
Menyahkodarahan untuk
dihantar kepadakomponen
komputer yang lain.
Input / Output
Digunakan untukmemindahkan
arahan dan data ke dalam
komputer danmemaparkan
maklumat yang telah diproses.
Salman Firdaus & Nazre Rashid
Page 12
Unit Sistem : Komponen Komputer
KA
BIN
ET
SIS
TE
M • Mempunyai ruang untuk menempatkanperkakasan storan seperti cakera kerasdan pemacu DVD pada kabinet sistemyang dikenali sebagai bay.
• Tower casing adalah kabinet sistem yangmempunyai ciri fizikal yang tinggi, sempitdan dalam.
Salman Firdaus & Nazre Rashid
Page 13
Unit Sistem : Komponen Komputer
PA
PA
N I
ND
UK • Merupakan papan litar bercetak yang ditempatkan di dalam
kabinet sistem. Ia juga dikenali sebagai papan sistem (systemboard) dan merupakan papan litar utama di dalam unit sistem.
• Di atas papan induk terdapat komponen yang tidak bolehdialih serta soket atau slot untuk sambungan kepadakomponen-komponen yang boleh dialih seperti cip pemprosesmikro, cip ingatan, peranti storan, dan pelbagai kad-kadtambahan seperti kad grafik dan kad antaramuka rangkaian(NIC).
Salman Firdaus & Nazre Rashid
Page 14
Unit Sistem : Komponen Komputer
PE
MP
RO
SE
S
• Ia terdiri daripada Unit Aritmetik dan Logik (ALU) serta Unit Kawalan (CU). Kedua-dua unit ini mengandungi daftar yang merupakan sejenis ruangpengstoran berkelajuan tinggi.
• ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logikseperti tambah, tolak, darab, bahagi dan operasi perbandingan seperti >, >=, <= dan lain-lain.
• CU pula bertanggungjawab menyahkod / menginterpretasi arahan yang disimpan di dalam RAM agar arahan tersebut dapat dilaksanakan oleh CPU.
• Setiap arahan akan diproses melalui enam fasa yang terkandung di dalamKitaran Mesin.
Salman Firdaus & Nazre Rashid
Page 15
Unit Sistem : Komponen Komputer
ING
ATA
N U
TA
MA • Juga dikenali sebagai RAM (Random Access Memory).
• ia merupakan ruang untuk menyimpan arahan dan datasecara sementara sebelum dan selepas ianya diprosesoleh Unit Pemprosesan Berpusat (CPU).
• Arahan dan data boleh meruap (volatile).
• Kandungan RAM perlu disimpan secara automatik kedalam storan sekunder sekurang-kurangnya satu kalidalam tempoh 5 hingga 10 minit agar dokumen yangsedang dihasilkan tidak hilang.
• Jenis-jenis RAM : dynamic RAM (DRAM), synchronousdynamic RAM (SDRAM), static RAM (SRAM) dan double-data rate synchromous dynamic RAM (DDR-SDRAM).
Salman Firdaus & Nazre Rashid
Page 16
Unit Sistem : Komponen Komputer
ING
ATA
N • Cip ROM ialah ingatan yang tidak boleh ditulis atau dipadam tanpa menggunakan peranti khusus.
• Kandungan cip ROM adalah arahan permulaan bagi komputer seperti BIOS dan arahan ini telah ditetapkansemasa penghasilan cip ROM di kilang (fixed start-up instruction). Arahan permulaan ini bersifat tidakmeruap (non-volatile).
• Programmable ROM (PROM), membenarkan pengguna memuat aturcara dan data baru ke dalam ROM.Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan sebanyak satu kali sahaja.
• Cip CMOS mengandungi arahan permulaan bagi komputer yang bersifat lebih fleksibel seperti masa, tarikhdan. Ketika komputer dimatikan, cip CMOS akan mendapat bekalan kuasa daripada bateri.
• Ingatan flash menyimpan data yang tidak meruap. Cip ingatan flash boleh dipadam dan diaturcara semulaberulang kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan kandungannya.
• Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh menunggu akibat daripadaproses CPU yang berlaku begitu pantas jka dibandingkan dengan proses RAM. Cache menyimpan secarasementara arahan dan data yang kerapkali digunakan oleh pemproses.
• Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi yang khusus digunakan untukmenyimpan data secara sementara semasa ia sedang diproses oleh ALU. Daftar juga boleh digunakanuntuk menyimpan arahan yang sedang dinyahkod atau menyimpan hasil bagi proses yang dilakukan olehALU.
Salman Firdaus & Nazre Rashid
Page 17
Unit Sistem : Komponen KomputerS
TO
RA
N S
EK
UN
DE
R
• Istilah storan digunakan bagi ruang ingatan sekunder keranaia tidak melibatkan penggunaan cip seperti ingatan utamatetapi menggunakan cakera dan pita.
• Terdapat pelbagai jenis storan sekunder yang digunakanuntuk menyimpan data seperti cakera keras, CD-ROM, DVD-ROM, disket dan pendrive.
• Data di dalam cakera keras misalnya boleh dipadam danditulis semula berulang kali dan keadaan ini tidak bolehdilakukan kepada CD-ROM mahupun DVD-ROM.
Salman Firdaus & Nazre Rashid
Page 18
Unit Sistem : Komponen Komputer
PE
RA
NT
I IN
PU
T
• Komponen yang digunakan untuk memindahkan data dan arahandaripada persekitaran komputer ke dalam ingatan utama.
• Peranti input yang paling asas ialah papan kekunci dan tetikus.
• Peranti input yang digunakan adalah bergantung kepada jenis datayang digunakan seperti teks (papan kekunci), bunyi (mikrofon), imej(pengimbas), animasi (perakam) dan video (video kamera).
• Inovasi dalam teknologi maklumat telah menghasilkan peranti inputyang lebih canggih seperti stylus, kayuria, pengimbas kodbar danpengimbas biometrik.
Salman Firdaus & Nazre Rashid
Page 19
Unit Sistem : Komponen Komputer
PE
RA
NT
I O
UT
PU
T
• Perkakasan output adalah koleksi peranti yang menukar maklumat yang telah dihasilkan oleh komputer kepada bentuk yang lebih difahami olehmanusia seperti cetakan di atas kertas, bunyi, grafik atau video.
• Peranti output paling asas adalah monitor.
• Sesetengah peranti output memerlukan kadnya dipasang ke dalamkabinet sistem sebelum ia boleh digunakan seperti kad video dan kadbunyi.
• Inovasi dalam teknologi telah menghasilkan peranti output yang lebih canggih seperti paparan 3D dan realiti maya.
Salman Firdaus & Nazre Rashid
Page 20
Unit Sistem : Komponen KomputerP
ER
KA
KA
SA
N K
OM
UN
IKA
SI
• Modem ialah singkatan kepada modulator/demodulator.
• Ia merupakan peranti yang menghantar dan menerima data di antara dua atau lebih komputer di dalam sesebuah rangkaiansamada melalui talian telefon atau secara tanpa wayar.
• Kad modem perlu dipasang ke dalam kabinet sistem melaluislot tambahan yang telah disediakan.
• Terdapat juga sesetengah modem yang membolehkanpengguna memasangnya di luar kabinet sistem.
Salman Firdaus & Nazre Rashid
Page 21
Aplikasi Komputer :
Perisian Sistem
Perisian
Sistem
Pengurus perisian
aplikasi
Kod aturcara terpenting
adalah Sistem Pengoperasian
Memberi arahan spesifik
kepada perkakasan komputer
Salman Firdaus & Nazre Rashid
Page 22
Perisian Sistem
SistemPengoperasian
(OS)Perisian Pemacu
Perisian UtilitiPerisian
Keselamatan
PerisianSistem
Salman Firdaus & Nazre Rashid
Page 23
Aplikasi Komputer :
Perisian Sistem
SistemPengoperasian
• Sumber Tertutup(Windows 7, Wndows Vista)
• Sumber Terbuka (Linux, UNIX)
• Pengurus perisianaplikasi, perkakasan danpengguna.
Perisian Pemacu
• Membenarkanperkakasan input dan output berkomunikasidengan sistemkomputer.
Perisian Utiliti
• Melaksanakantugas yang berkaitan dengankawalan, penempatan danpenyelenggaraansumber-sumberkomputer.
• Backup, Disk Defragmenter danDisk Cleanup
PerisianKeselamatan
• Tambahan kepadaperisian utiliti.
• Melindungikomputer darikod-kod berniatjahat.
• Norton SystemWorks danMcAfee Utilities.
Salman Firdaus & Nazre Rashid
Page 24
Aplikasi Komputer :
Perisian Aplikasi
- Menghasilkan dokumenberbentuk teks.
- Microsoft Word, CorelWordPerfect, Kingsoft Writer
PemprosesanPerkataan
Pangkalan
Data
- Menghasil dan menguruskan data-data di dalam pangkalan data.
- Microsoft Access, MySQL
- Pengurusan data danstatistik.
- Microsoft Excell, KingsoftSpreadsheets
LembaranKerja
Persembahan
- Mempersembahkan idea dalam bentukyang lebih interaktif dan menarik
- Microsoft Powerpoint, KingsoftPresentation
Salman Firdaus & Nazre Rashid
Page 25
Aplikasi Komputer :
Perisian Aplikasi
- Menghasilkan dokumenberbentuk grafik, video danimej.
- Windows Movie Maker,Photoshop , Audacity.
Mengedit
Hiburan- Memainkan fail video dan muzik.
- RealPlayer, Winamp.
- Permainan interaktif dananimasi.
- Solitaire, Hearts.Permainan
Salman Firdaus & Nazre Rashid
26
Soal jawab
Salman Firdaus & Nazre Rashid
Etika dan Keselamatan Komputer
PENGENALAN – Keperluan Etika dan Keselamatan?
Penggunaan Komputer dan elemen ICT yang meluas :
27
Etika dan Keselamatan Komputer
Apakah itu Etika?
28
Perkataan Greek “Ethos” – perwatakan peribadi
Tingkahlaku dan kelakuan moral yang dijangka diikuti
oleh manusia.
Prinsip-prinsip benar atau salah yang digunakan oleh
individu dalam membimbing gelagat mereka
Etika dan Keselamatan Komputer
Etika Komputer
29
Asas dan nilai yang baik dalam penggunaan komputer
dan peralatan berasaskan ICT
Panduan bagi mengelakkan salah-laku dalam
penggunaan komputer
Mewujudkan persekitaran kerja yang harmoni dan
kondusif
Etika dan Keselamatan Komputer
10 Etika Komputer oleh IBM
30
Dimaktubkan oleh syarikat Gergasi IBM
Diolah oleh Computer Ethics Institute (CEI)
CEI ditubuhkan pada 1980-an
Dilancarkan secara badan bukan keuntungan (non-profit)
pada 1991
Di antara pertubuhan pertama yang membicarakan soal
moral dalam dunia ICT
Peneraju dalam perbincangan dan pendidikan berkenaan
etika komputer
Etika dan Keselamatan Komputer
10 Etika Komputer (1-5)
31
1. Tidak menggunakan komputer untuk membahayakan orang
lain.
2. Tidak mengganggu kerja komputer orang lain.
3. Tidak membelek fail komputer orang lain.
4. Tidak menggunakan komputer untuk mencuri.
5. Tidak menggunakan komputer untuk menjadi saksi palsu.
Etika dan Keselamatan Komputer
10 Etika Komputer (6-10)
32
6. Tidak menggunakan atau menyalin perisian yang tidak dibeli
secara sah.
7. Tidak menggunakan sumber komputer orang lain tanpa
kebenaran atau sebarang bayaran.
8. Tidak menggunakan tanpa kebenaran hasil intelektual orang
lain.
9. Memikirkan akan kesan sosial program atau sistem yang
dibangunkan.
10. Menggunakan komputer dengan memberi pertimbangan dan
hormat kepada manusia lain.
Etika dan Keselamatan Komputer
Etika Profesionalisme Komputer oleh ACM
33
Berhenti sebentar, laksanakan tugasan kendiri berikut :
1. Layari laman web https://www.acm.org/about/code-of-ethics
untuk melihat Kod Etika dan Perlakuan Profesional yang
dibangunkan oleh Association of Computing Machinery
(ACM).
2. Sila pilih satu kod yang paling menarik minat anda dan
bentangkan di dalam kelas/makmal.
Etika dan Keselamatan Komputer
Penggunaan Internet – Laman Sembang
34
# Etika dalam aplikasi Laman Sembang seperti dalam
Penggunaan Skype, Yahoo Messenger
1. Jangan berikan maklumat peribadi diri anda, seperti nama
penuh anda, nombor telefon peribadi, alamat rumah
2. . Elakkan dari mengatur pertemuan dengan kenalan yang
baru ditemui di Internet.
3. Hindari dari menunjukkan gambar anda. Dalam dunia siber
ini, seseorang yang berniat jahat boleh menjejaki anda
walaupun hanya melalui gambar.
Etika dan Keselamatan Komputer
Emel - Pengenalan
35
1. Singkatan kepada electronic mail yang popular semenjak
awal 1990-an
2. Kemudahan komunikasi untuk menghantar dan
3. menerima utusan/surat secara elektronik
3. Medium eletronik berasas komputer yang sangat popular
kerana berupaya diguna-pakai untuk urusan rasmi atau tidak
rasmi
4. Emel juga boleh digunakan untuk menghantar sisipan
(attachments) berbentuk fail gambar, audio, video mahu pun
hasil kerja automasi pejabat
5. Di antara penyedia Emel yang popular ialah Gmail dan
Yahoo Mail .
6. Emel rasmi UPSI menggunakan platform Gmail
Etika dan Keselamatan Komputer
Etika penulisan Emel
36
1. Amalkan penggunaan bahasa yang baik
a. Elakkan menggunakan bahasa singkatan atau bahasa SMS
b. Gunakan bahasa yang baik dan betul
2. Elakkan penggunaan HURUF BESAR dan menebalkan
perkataan
Penggunaan huruf besar dan tebal menggambarkan seolah-olah
anda meninggikan suara dan memberi arahan kepada
seseorang untuk melakukan sesuatu
3. Jangan merahkan tulisan
Tulisan merah menunjukkan yang anda marah dan tidak suka
kepada penerima e-mel. Elakkan tulisan berwarna merah dan
sebaiknya gunakan warna hitam atau biru gelap.
4. Periksa ejaan
Setiap kali sebelum menghantar e-mel, kenal pasti kesalahan
ejaan dan pastikan maklumat yang ingin dihantar adalah tepat.
Etika dan Keselamatan Komputer
Etika penulisan Emel
37
5. Pilihan tetapan ‘font’
a. Pilihlah jenis dan saiz ‘font’ yang kemas dan mudah dibaca
contohnya Times New Roman, Arial dan Verdana.
b. Saiz ‘font’ juga jangan terlalu besar atau terlalu kecil. Jika
terlalu kecil, menyusahkan pembaca e-mel dan sekiranya terlalu
besar, pembaca akan merasa dimarahi.
6. Koma, noktah, tanda seru!!
a. Letaklah tanda-tanda , . “ ” ? dan seumpamanya seperti ! - ^
* / ; ‘ : ditempat yang diperlukan sahaja.
Etika dan Keselamatan Komputer
Etika di Laman Rangkaian Sosial
38
1. Memilih rakan/followers yang relevan
2. Berkongsi maklumat yang sahih dan positif
3. Tidak bersembarangan “Tagging” dan “Check-in”
4. Tidak berkongsi gambar yang sensitif.
5. Tidak mencipta identiti palsu
6. Tidak Like dan Unlike sesuka hati.
PERHATIAN :
Akta 588, Akta Komunikasi dan Multimedia1998 di bawah kuasa Suruhanjaya
Komunikasi dan Multimedia Malaysia adalah undang-undang yang mengawal
kesalahan di laman rangkaian sosial. Layari www.skmm.gov.my
Etika dan Keselamatan Komputer
Etika Penulisan Blog
39
1. Bertanggung-jawab dengan tulisan anda
2. Menulis berdasarkan fakta dan sumber sahih.
(Ini termasuk sekiranya anda menggunakan Ayat Quran dan
Hadith)
3. Gunakan bahasa yang baik
4. Elakkan daripada menulis isu-isu sensitif yang boleh
mengugat keharmonian negara
5 . Elakkan “copy-and-paste” entri pihak lain secara
keseluruhan tanpa izin
6. Jangan menabur fitnah.
Etika dan Keselamatan Komputer
40
Sila layari :
http://www.kpkt.gov.my/kpkt_2013/index.ph
p/pages/view/209
untuk melihat contoh Etika melayari
Internet yang dipraktikkan di jabatan-
jabatan Kerajaan Malaysia
Etika dan Keselamatan Komputer
Pengenalan Keselamatan Komputer
41
KeselamatanSistem dan
Perisian
KeselamatanData
KeselamatanPerkakasan
Etika dan Keselamatan Komputer
Matlamat Keselamatan Komputer
42
Keberadaan data terjamin
Tiada kerosakan pada sistem, perkakasan dan perisian
Akses terhadap sistemterkawal
Menjamin keselamatanpengguna
Etika dan Keselamatan Komputer
Asas Keselamatan Komputer
43
Kerahsiaan Integriti
Penggunaanbetul
Kesediaan
mencegah
sebarang ubah suai
oleh orang yang
tidak berdaftar
orang yg berdaftar
menggunakan sistem
komputer dengan cara
betul atau dibenarkan
orang yang
berdaftar tidak
sepatutnya
dihalang dari
mencapai suatu
aset/data
mencegah maklumat
rahsia dibaca atau
diketahui oleh orang
yang tidak berdaftar
Etika dan Keselamatan Komputer
Ancaman Komputer
44
Ancaman
Pasif
Memerhati, Meniru, Mencuri
tanpaMENGUBAH
Ancaman
AKtif
Memerhati, Meniru , Mencuri
sertaMENGUBAH
Etika dan Keselamatan Komputer
Jenayah Komputer
45
Sebarang aktiviti tidak sah menggunakanteknologi komputer yang boleh menyebabkanmangsa menderita dan mengalami kerugian.
Etika dan Keselamatan Komputer
Jenis-jenis Jenayah Komputer
46
Cyber-vandalisma
• gangguan sengaja, pencacatan, kemusnahan laman web ataupunsistem maklumat korporat.
Sniffer
• memperhatikan segala kelakuan di dalam rangkaian komputermenggunakan perisian tertentu
Denial-of-service (DOS
• membanjiri server dengan ribuan permintaan palsu untuk menghancurkan rangkaian
Identity Theft
• pencurian maklumat peribadi seperti sosial ID atau nombor kadkredit, gambar dan sebagainya daripada orang-orang yang tertentu
Phishing
• Memerangkap pengguna untuk memberikan maklumat rahsiaseperti maklumat perbankan melalui “link” yang palsu.
Etika dan Keselamatan Komputer
Hacker vs Cracker
47
1.Memecah masuk sistemkomputer dengan etikauntuk menguji kelemahansistem.
2. Tidak merosakkansistem ataumemusnahkan data
1. Sengaja memecahmasuk sistem untuk
membawa kerosakan danunsur sabotaj.
2. Tidak beretika.
3. Agresif dan berbahaya
Etika dan Keselamatan Komputer
Virus Komputer
48
• perisian yang digunakanuntuk mengganggu operasi
komputer, mengumpulmaklumat sensitif, atau
mendapat akses kepadasistem komputer peribadi
Malware
• menyalin diri ke dalamprogram lain, memaparkanmaklumat tertentu dimonitor, memusnahkan fail maklumat atau memadamkeseluruhan cakera keras
Fungsi
• Menyebabkan bilion dolarkerosakan ekonomi setiap
tahun, keranamenyebabkan kegagalan
sistem, membazirkansumber-sumber komputer,
merosakkan data, peningkatan kospenyelenggaraan
Kesan
• perisian atau perkakasanyang membantu
menghalang penggodam, dan banyak jenis virus dancacing (worms), daripada
mengakses sistemkomputer.
Firewall
• perisian anti -virus (seringdisingkatkan sebagai AV) adalah perisian komputeryang digunakan untukmenghalang, mengesandan membuang perisianyang berniat jahat.
Anti-virus
Etika dan Keselamatan Komputer
Keselamatan Perkakasan Komputer (Thumb-drive)
49
Jangan dedahkan dengan haba yang tinggi
“Eject” dengan betul
Jauhkan dari medan magnet
Jangan ditindih dengan barang yang berat
Bersihkan penyambung (connector)
Elakkan menyuting secara langsung
Kerap imbas untuk mencegahjangkitan virus komputer
Etika dan Keselamatan Komputer
Keselamatan Perkakasan Komputer (CD)
50
Jangan dedahkan dengan haba yang tinggi
Pegang dengan cara yang betul
Elakkan menyentuh permukaanbawah (licin)
Gunakan marker pen (bukan pen matabulat) untuk menulis label
Jangan simpan tindih-bertindih
Simpan di bekas yang sesuai
Etika dan Keselamatan Komputer
Peraturan Makmal Komputer
51
Hanyaakan
masuk kedalam
makmalkomputer
dengan izin
Menjagakekemasan
makmalkomputersebelumkeluar
termasukmenyusun
atursemulakerusi .
Laporkansebarangkerosakan
dengansegerakepada
JuruteknikMakmal
yang bertugas.
Menjaga kebersihan
makmal komputer serta tidak makan dan minum di
dalamnya.
Tidak melayari Internet
pada alamat-alamat
yang tidak senonoh (lucah).
Tidak membuat
bising, berlari-lari, bergurau senda,
bertengkar dan
bergaduh dalam
makmal komputer.
Tidakmengusiksebarangwayar didalam
makmalkomputer.
Tidak membawa sebarang
cakera perisian
luar masuk ke dalam makmal kecuali
dengan izin Pensyarah
yang bertugas.
Tidak membawa
keluar sebarang perkakasa
n atau perisian
dari makmal kecuali
dengan izin Pensyarah
yang bertugas.
52
Soal jawab
Salman Firdaus & Nazre Rashid
Terima kasih
MTE3012ICT Competency
Salman Firdaus & Nazre Rashid