The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by arniariff, 2018-10-27 01:19:47

Modul SK T5 Full

Modul SK T5 Full

MATA PELAJARAN: SAINS KOMPUTER

PENGAJARAN :1
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5

STANDARD PEMBELAJARAN
1.1.1 Menganalisis kesan inovasi dalam pengkomputeran

OBJEKTIF:
Murid boleh

1. Mengetahui bagaimana aktiviti harian dilaksanakan tanpa pengkomputeran dan dengan
pengkomputeran.

2. Memahami kesan positif inovasi pengkomputeran terhadap kemajuan kehidupan hari ini
3. Menyedari juga kesan sampingan negatif yang dibawa oleh pengkomputeran
4. Mampu untuk membezakan penggunaan positif yang perlu dimanfaatkan dan melindungi

diri dari kesan penggunaan pengkomputeran yang negatif.

BAHAN BANTU MENGAJAR:
 Lampiran 1, 2 dan 3.
 Komputer dan talian Internet.

PERSEDIAAN SEBELUM KELAS MASA: Tiada

1. Mencetak helaian kerja Lampiran 1 dan 2 mengikut bilangan kumpulan yang ada.

2. Memastikan komputer dan Internet berfungsi dengan baik.

3. Menyediakan alat bantu Pemproses Kata (Microsoft Words) di komputer yang akan

digunakan murid.

4. Menyediakan alat bantu reka bentuk grafik https://www.picmonkey.com/design atau

https://vectr.com/ di komputer yang akan digunakan murid.

5. Menyediakan soalan kuiz dan capaian yang berkaitan di Kahoot https://kahoot.it untuk

dicapai oleh murid.

SET INDUKSI MASA: 10 minit

1. Murid bekerja dalam kumpulan 4 orang.

2. Murid boleh mencatat hasil perbincangan mereka dengan menggunakan Pemproses

Kata atau menulis dalam Lampiran 1.

3. Murid berbincang dalam kumpulan bagaimana aktiviti A, B dan C (seperti di Lampiran

1) dilaksanakan dalam dua zaman yang berbeza.

4. Murid diminta memberi kelebihan dan kekurangan perlaksanaan aktiviti pada dua

zaman ini supaya mereka dapat melihat kesan inovasi teknologi pengkomputeran.

5. Selepas perbincangan, dua kumpulan dipasangkan supaya mereka boleh saling bertukar

pendapat. Guru boleh menyertai berbincangan murid.

MEMUPUK PEMAHAMAN MASA: 25 minit

1. Bahagikan murid kepada empat kumpulan – dua kumpulan A dan dua kumpulan B.

2. Setiap kumpulan A dibekalkan dengan 2 helai kertas A4.

3. Kumpulan A akan melaksanakan tugasan mereka seperti di Lampiran 2.

4. Kumpulan B akan melaksanakan tugasan mereka seperti di Lampiran 3 dengan

menggunakan komputer.

5. Setiap kumpulan diberi masa 15 minit untuk menyiapkan tugasan mereka.

6. Selepas murid menyiapkan tugasan, ahli kumpulan A dipasangkan dengan ahli

kumpulan B.

Mereka menyatakan kelebihan dan kekurangan tugasan masing-masing.

7. Kumpulan A menerangkan kelebihan menjalankan aktiviti tanpa menggunakan
teknologi (unplugged).
Contoh jawapan untuk rujukan guru:
 Cara unplugged membolehkan manusia memberi perhatian pada tugasan
mereka tanpa mempedulikan butiran teknikal.
 Jika komputer rosak, perisian ada masalah, atau tiada sambungan Internet,
manusia tidak dapat menjalankan tugas mereka.

8. Kumpulan B kemudian menerangkan bagaimana teknologi pemproses perkataan (word
processing) dan alat bantu grafik (graphic tools) yang digunakan dapat memudahkan
penyelesaian tugasan mereka.
Contoh jawapan untuk rujukan guru:
 Menjimatkan masa.
 Boleh membetulkan kesilapan dengan mudah..

PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 15 minit

1. Guru membuat garisan pemisah di papan hijau / putih. Satu bahagian dilabelkan

sebagai Kesan Baik Pengkomputeran bersama contoh dan satu bahagian lagi sebagai

Kesan Buruk Pengkomputeran beserta contoh.

2. Setiap kumpulan akan menghantar wakil mereka untuk menulis satu fakta sama ada di

bahagian kebaikan atau keburukan. Fakta yang sama tidak boleh berulang. Tulis

sebanyak mungkin fakta berlainan di kedua-dua bahagian tersebut.

3. Setelah tamat, murid dan guru berbincang fakta-fakta yang penting.

4. Guru perlu memaklumkan bahawa kesan baik pengkomputeran perlu dimanfaatkan

manakala keburukannya dielakkan.

KESIMPULAN MASA: 15 minit

1. Pelajar diminta menjawab soalan menggunakan Kahoot.

2. Soalan ada seperti di Lampiran 4.

3. Guru dan murid akan berbincang sekiranya ada soalan yang sukar dijawab atau

perbezaan pendapat.

4. Guru merumuskan apa yang telah mereka pelajari pada hari ini.

TOPIK AKAN DATANG MASA: 5 minit

Dari latihan mengenai kesan baik dan buruk pengkomputeran yang telah dibincangkan,

penyalahgunaan teknologi adalah salah satu punca keburukannya. Oleh yang demikian

perbincangan tajuk seterusnya ialah berkenaan aktiviti tidak beretika dalam pengkomputeran.

Lampiran 1

Berdasarkan Senario berikut, bincangkan tentang kaedah, masa perlaksanaan aktiviti, kelebihan
dan kekurangan dalam Senario yang diberi.

Senario A:
Seorang anak yang sedang menuntut di Amerika Syarikat mengirim berita kepada keluarga di

Malaysia.

Kaedah yang Masa yang Kelebihan Kekurangan
diambil diambil

Sebelum tahun 2000
(60’an-80’an)

Tahun 2000 hingga kini

Senario B:
Seorang penyelidik menulis laporan sebanyak 80 mukasurat.

Kaedah yang Masa yang Kelebihan Kekurangan
diambil diambil

Sebelum tahun 2000
(60’an-80’an)

Tahun 2000 hingga kini

Senario C:
Mengetahui tajuk filem dan membeli tiket di panggung wayang.

Kaedah yang Masa yang Kelebihan Kekurangan
diambil diambil

Sebelum tahun 2000
(60’an-80’an)

Tahun 2000 hingga kini

Lampiran 1 – JAWAPAN

Berdasarkan senario berikut, bincangkan tentang kaedah, masa perlaksaan aktiviti, kelebihan dan
kekurangan dalam suasana yang diberi.

Senario A:

Seorang anak yang sedang menuntut di Amerika Syarikat mengirim berita kepada keluarga di

Malaysia.

Kaedah yang Masa yang Kelebihan Kekurangan
diambil diambil

Sebelum tahun 2000 Menggunakan Masa – paling Kos rendah, Lambat
cepat 4 hari. hanya perlu
(60’an-80’an) surat,

aerogram atau kertas, pen,

poskad. dan setem.

Tahun 2000 hingga Email, Skye Masa respon Cepat, mudah Bergantung

kini dan media boleh capai kepada peranti.

sosial seperti kurang dari 1 Jika peranti

Facebook, minit atau rosak, akan

Twitter, sekitar 3 ke 5 menghadapi

Instagram, minit, masalah untuk

WhatsApp. berkomunikasi.

Senario B:
Seorang penyelidik menulis laporan sebanyak 80 mukasurat.

Kaedah yang Masa yang Kelebihan Kekurangan
diambil diambil
Pembetulan sukar
Sebelum tahun Menulis Masa Fail sentiasa dibuat dan
2000 (60’an- dengan tangan menjejaskan
80’an) atau bergantung boleh dicapai kekemasan
laporan.
kepada kesilapan walaupun
Fail mungkin
menggunakan yang berlaku dan tiada peranti rosak disebabkan
kerosakan
mesin taip. masa yang atau sumber perisian atau
virus.
diambil untuk tenaga

membetulkannya. elektrik.

Tahun 2000 Mengguna Masa Cepat dan
hingga kini mudah
PemprosesKata bergantung

Words. kepada membetulkan

kecekapan kesilapan.

menaip.

Senario C:
Mengetahui tajuk filem dan membeli tiket di panggung wayang.

Kaedah yang Masa Kelebihan Kekurangan
diambil yang
diambil

Sebelum tahun 2000 Merujuk Masa Ketepatan Sukar untuk
mendapatkan
(60’an-80’an) kepada akhbar bergantung maklumat maklumat, kerana
kena cari bahan
atau majalah kepada tinggi, kerana

dan beli di bilangan penulis perlu

kaunter pelanggan memastikan rujukan. Tidak

panggung di kaunter sumber dapat menentukan

wayang. dan maklumat yang bahan rujukan yang

kecekapan sebenar sebelum mana mengandungi

pegawai menerbitkannya. maklumat tersebut.

kaunter.

Tahun 2000 hingga Menggelintar Masa yang Terdapat Mungkin

kini tajuk cerita diambil banyak sumber mengandungi

yang adalah maklumat atas maklumat palsu. Ini

ditayangkan sekitar 10 talian. Senang kerana sesiapa pun

serta membeli minit, untuk boleh memaparkan

tiket wayang bergantung didapatkan. maklumat tersebut

secara atas kepada atas talian.

talian dari kelajuan

rumah atau talian

mana-mana Internet.

menggunakan
computer atau

talipon pintar.

Lampiran 2

Tugasan kumpulan A
A1) Berbincang tentang Masalah Keselamatan Siber Masa Kini dan menulis laporan ringkas

sebanyak 1 mukasurat A4.

A2) Melakar satu reka bentuk grafik kempen “Etika Pengguna Komputer” menggunakan alat
bantu grafik berkomputer.

Lampiran 3

Tugasan kumpulan B
B1) Berbincang tentang Masalah Keselamatan Siber Masa Kini dan membuat laporan ringkas

topik ini menggunakan Pemproses Kata (MS Words) sebanyak 1 mukasurat A4.

B2) Melakar satu reka bentuk grafik kempen “Etika Penggunaan Komputer” dengan
menggunakan kertas dan pensel warna.

Lampiran 4

Soalan Review – menggunakan Kahoot (in progress)
S1. Pengkomputeran merangkumi sistem komputer dan rangkaian komputer – Betul / Salah

S2. Bagaimana pengkomputeran Pemproses Kata dapat menambah kecekapan dan kekemasan

sesuatu laporan?

A. Mudah untuk edit (tambah, padam, alih) B. Semak ejaan (spell checker)

C. Sistem menaip secara sendiri D. Semua di atas kecuali C

E. Semua di atas

S3. Berikut adalah bukan kesan positif inovasi pengkomputeran
A. Sistem satelit yang canggih
B. Pengurusan rekod pendaftaran berjuta-juta rakyat (seperti kad pengenalan, surat mati)
C. Pembayaran bil secara atas talian
D. Komunikasi merentasi sempadan
E. Tiada yang di atas

S4. Pengkomputeran membawa kesan baik sahaja tanpa kesan negatif. Betul / Salah

S5. Pengkomputeran akan menggantikan manusia dalam pelbagai kerjaya dan membuatkan
ramai yang menganggur. Setuju / Tidak setuju

MATA PELAJARAN: SAINS KOMPUTER

PENGAJARAN :2
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5

STANDARD PEMBELAJARAN
1.1.2 Mengenal pasti aktiviti tidak beretika dalam pengkomputeran

OBJEKTIF:
Murid boleh

1. Menyenaraikan aktiviti tidak beretika dalam pengkomputeran

BAHAN BANTU MENGAJAR:
 Lampiran 1, 2 dan 3
 Komputer
 Talian Internet

PERSEDIAAN SEBELUM KELAS MASA: Tiada

1. Mencetak helaian kerja Lampiran 1, Lampiran 2, dan Lampiran 3

2. Memastikan komputer dan internet berfungsi dengan baik

SET INDUKSI MASA: 15 minit

1. Guru menunjukkan senario seperti dalam Lampiran 1.

2. Guru bertanya kepada murid apakah kesalahan yang telah dilakukan dan pendapat

murid mengenai perbuatan ini.

3. Bahagikan murid kepada 4 kumpulan. Setiap kumpulan dibekalkan dengan sehelai

kertas A4.

4. Guru memberikan arahan kepada setiap kumpulan untuk menyenaraikan 5 aktiviti yang

tidak beretika dalam pengkomputeran yang mereka tahu.

MEMUPUK PEMAHAMAN MASA: 20 minit

1. Murid diberi statistik insiden tidak beretika dalam pengkomputeran (Lampiran 2).

2. Menggunakan maklumat tersebut, murid dikehendaki memberi beberapa contoh

insiden untuk kategori-kategori berkenaan. Murid digalak menggunakan internet untuk

mencari contoh-contoh bersesuaian.

PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 25 minit

1. Murid memilih satu contoh insiden tidak beretika dalam pengkomputeran bagi

kumpulan mereka dan membincang tentang insiden tersebut dengan mengambil

perspektif penyiasat forensik komputer.

Murid ditanya:

a. Apakah sumber ancaman bagi insiden yg mereka pilih?

(Contoh jawapan: tetingkap timbul (pop-up), penyambung e-mel (e-mail

attachment), panggilan spam)

b. Destinasi ancaman

(Contoh jawapan: panggilan telefon, bank, e-mel)

c. Waktu ancaman

d. Sekiranya ada fail log dan kepala e-mel (Email Header)

2. Murid memilih contoh insiden yang kedua untuk lebih mendalami kefahaman tentang

insiden yang tidak beretika dalam pengkomputeran.

PENYERTAAN SECARA AKTIF (AKTIVITI 2) MASA: 20 minit

1. Setiap murid diedarkan dengan Lampiran 3.

2. Setiap kumpulan hendaklah menjawab satu senario yang telah ditentukan oleh guru

sahaja.

3. Wakil dari setiap kumpulan dikehendaki membentangkan hasil dapatan mereka.

4. Di setiap kumpulan, murid hendaklah membincangkan isi penting yang telah

dibentangkan oleh wakil kumpulan yang lain.

KESIMPULAN MASA: 5 minit

1. Guru memberi contoh perisian tebusan (ransomware) sebagai satu insiden yang

semakin meningkat.

2. Murid ditanya:

a. Apakah perisian tebusan?

b. Ciri-ciri perisian tebusan?

c. Bagaimanakah perisian tebusan berfungsi?

d. Cara perlindungan daripada perisian tebusan?

3. Seterusnya, murid mengisi exit card untuk refleksi guru seperti Lampiran 4.

TOPIK AKAN DATANG MASA: 1 minit

Murid dipilih secara rawak untuk berkongsi pendapat mengapa mereka memerlukan kata

laluan (password) untuk akaun e-mel atau akaun media sosial dan apakah yang boleh berlaku

sekiranya kata laluan tidak digunakan.

LAMPIRAN 1

Faris menghantar mesej kepada kawannya, Haikal mengenai filem terbaharu di
panggung iaitu, ‘Keluang Man 2’. Haikal dan rakan-rakannya yang lain akan pergi

menonton filem tersebut di panggung wayang pada hari sabtu ini. Malang sekali,
Faris tidak dapat pergi bersama. Haikal rasa bersalah terhadap Faris, maka dia
mengeluarkan telefon bimbitnya di dalam panggung dan merakam adegan-adegan di
dalam filem tersebut agar Faris dapat menontonnya. Beberapa hari kemudian,
Haikal menghantar rakaman tersebut kepada Farid dan juga seorang kawan yang

lain, Farid, supaya mereka dapat menontonnya secara percuma.

LAMPIRAN 2

Statistik berikut adalah statistik insiden tidak beretika dalam pengkomputeran yang dilapor oleh
CyberSecurity, Kementerian Sains, Teknologi, dan Inovasi, Malaysia pada tahun 2016.

Kategori Insiden Tidak Etika Dalam Jumlah
Pengkomputeran
Pengangguan siber (Cyber Harassment) 529
Nafi Khidmat (Denial of Service) 66
Penipuan (Fraud) 3,921
Pencerobohan (Intrusion) 2,476
Cubaan Pencerobohan (Intrusion Attempt) 277
Kod Hasad (Malicious Codes) 435
Spam 545
Laporan Kegoyahan (Vulnerabilities Reports) 35
Jumlah 8,284

LAMPIRAN 3

Berdasarkan senario-senario di bawah, bincangkan tentang kesalahan yang telah dilakukan dan
berikan kesan perbuatan tersebut.

Senario 1
Minnie sentiasa memastikan maklumat dalam akaun Facebooknya seperti lokasi, maklumat
peribadi dan maklumat e-mel sebagai rahsia. Dia juga tidak suka berkongsi statusnya secara
terbuka di laman Facebook tersebut.

Namun, satu hari Ali telah berjaya mencuri masuk ke dalam akaun Facebook Minnie. Dia telah
menulis status yang memburukkan rakan-rakan dalam senarai rakan Minnie termasuk rakan
sekolah, guru dan ibu bapa.

Senario 2
Ali dan Abu merupakan kawan baik. Mereka selalu berkongsi rahsia dan kata laluan e-mel
masing-masing. Satu hari mereka telah bergaduh. Ali yang berdendam dengan Abu telah
memasuki ke dalam e-mel Abu dan menyebarkan gambar-gambar lucah kepada semua senarai
hubungan yang ada dalam senarai hubungan e-mel Abu.

Senario 3
Lina menghantar iklan perniagaannya kepada semua rakan dalam senarai hubungan e-melnya
hampir setiap hari. Kadang-kadang dia menghantarnya lebih dari sekali dalam sehari. Ini
mengakibatkan perasaan kurang senang dari rakan-rakan beliau. Mereka membalas e-mel dan
memarahinya. Ini mengakibatkan peti mel (mailbox) Lina menjadi penuh dan e-mel mereka akan
dipulangkan semula (bounce back).

Senario 4
Akila sering berhubung dengan rakan-rakan menggunakan kemudahan sembang (chat) dari
komputer ribanya. Namun demikian dia gemar menggunakan huruf besar dan sering membuat
spam dalam sembang (chat) tersebut.

LAMPIRAN 4

Exit Form



MATA PELAJARAN: SAINS KOMPUTER

PENGAJARAN :3
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam 30 minit
TINGKATAN :5

1.1.3 STANDARD PEMBELAJARAN
Menjelaskan keperluan keselamatan data dalam rangkaian komputer dan langkah
keselamatan (encrypted email, double verification, password)

OBJEKTIF:
Murid boleh

1. Menjelaskan keperluan keselamatan data dalam rangkaian komputer
2. Menyenaraikan langkah-langkah keselamatan menggunakan kaedah e-mel enkripsi

(encrypted email), pengesahan dua kali (double verification), kata laluan (password).
3. Menjelaskan setiap satu langkah keselamatan komputer dengan betul.

BAHAN BANTU MENGAJAR:
 Kertas mahjong, marker pen
 Komputer /netbook

PERSEDIAAN SEBELUM KELAS MASA: Tiada

1. Guru perlu mencari video berkenaan keselamatan dalam rangkaian komputer untuk

ditayangkan kepada pelajar sebagai pengenalan topic.
2. Contoh video: https://www.youtube.com/watch?v=lc7scxvKQOo (“This is how

hackers hack you using simple social engineering”)

SET INDUKSI MASA: 10 minit

1. Murid diminta menyenaraikan beberapa aktiviti tidak beretika dalam perkomputeran.

2. Menggunakan analogi keselamatan penghuni di dalam rumah, murid memberi

pendapat bagaimana mereka menjaga keselamatan rumah masing-masing dari pencuri?

Kemudian, murid diminta menerangkan kaitan dengan keperluan keselamatan dalam

rangkaian komputer.

MEMUPUK PEMAHAMAN MASA: 25 minit

1. Murid dibahagi kepada 4 kumpulan.

2. Setiap kumpulan diberikan tajuk seperti:

a. kumpulan 1- keperluan keselamatan komputer

b. kumpulan 2 - e-mel enkripsi (encrypted email)

c. kumpulan 3- pengesahan dua kali (double verification)

d. kumpulan 4- kata laluan (password)

3. Bagi setiap kumpulan, murid mencari dan bincangkan perkara-perkara di bawah

berkaitan tajuk kumpulan masing-masing:

 maksud/kegunaan

 tujuan

 kaedah/cara penggunaan,

 kebaikan/kelebihan

 contoh situasi

4. Maklumat yang diperoleh ditulis menggunakan konsep peta minda atau peta i-Think.

PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 25 minit

1. Setiap kumpulan dikehendaki memberi penerangan kepada kumpulan lain melalui cara
“1 Stay 3 Stray”.

2. Bagi setiap kumpulan, seorang murid akan ‘stay’ (duduk setempat) di kumpulan
sendiri sebagai ‘guru muda’. Manakala tiga lagi murid yang juga dari kumpulan yang
sama akan ‘stray’ (bergerak) ke kumpulan lain bagi mendapatkan maklumat mengenai

tajuk dari kumpulan lain.

i. Setiap ahli kumpulan diberi selama 6 minit untuk menerangkan kepada ahli
kumpulan lain mengenai dapatan mereka tentang tajuk masing-masing. Ahli
kumpulan yang bergerak ke kumpulan lain akan mendapatkan maklumat dari
kumpulan lain. Ahli kumpulan yang mendengar dikehendaki membuat catatan
penting.

ii. Apabila selesai langkah satu, ahli kumpulan yang bergerak akan kembali ke
kumpulan asal untuk memberi kesimpulan dan pendapat masing-masing mengenai
setiap tajuk.

KESIMPULAN MASA: 5 minit

1. Sebagai latihan pengukuhan, murid menulis langkah keselamatan komputer lain yang

boleh dilaksanakan selain yang dinyatakan dalam topik pembelajaran.

TOPIK AKAN DATANG MASA: 5 minit

Guru boleh mengguna paparan di Lampiran 1 sebagai prebiu untuk pembelajaran seterusnya

berkenaan dengan penyulitan (encryption) dan nyahsulit (decyption) data menggunakan

Caesar Cipher.

Murid ditanya:

 Apakah perbezaan yang didapati di paparan tersebut?

Lampiran 1

MATA PELAJARAN: SAINS KOMPUTER

PENGAJARAN :4
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5

1.1.4 STANDARD PEMBELAJARAN
Melaksanakan penyulitan (encryption) dan nyahsulit (decyption) data menggunakan
Caesar Cipher

OBJEKTIF:
Murid boleh

1. Menyatakan maksud kriptografi
2. Menyatakan kaedah Caesar Cipher
3. Melaksanakan Penyulitan
4. Melaksanakan nyahsulit

BAHAN BANTU MENGAJAR:
1. Sekurang-kurangnya 2 set abjad A-Z (cadangan: Sahibba/Scrabble)
2. Kad kekunci peralihan
3. Marker pen
4. Lampiran 1, 2, 3

PERSEDIAAN SEBELUM KELAS MASA: Tiada

1. Menyediakn playlist video Youtube yang akan ditayang pada murid sebagai

pengenalan kepada topik:

https://www.youtube.com/watch?v=Kf9KjCKmDcU

https://www.youtube.com/watch?v=o6TPx1Co_wg

2. Mencetak helaian kerja Lampiran 2 dan 3

3. Mencetak kad kekunci peralihan (Lampiran 4)

4. Rujukan tambahan untuk kaedah Caesar Cipher

https://learncryptography.com/classical-encryption/caesar-cipher

SET INDUKSI MASA: 5 minit

1. Guru memaparkan jadual seperti di Lampiran 1 dan bertanya kepada murid perbezaan

kedua-dua teks.

Murid ditanya:

 Apakah perbezaan yang mereka dapati?

 Di manakah perbezaan ini digunakan?

2. Murid ditayangkan video mengenai Kriptogafi.

https://www.youtube.com/watch?v=Kf9KjCKmDcU

Murid ditanya:

 Apa yang mereka faham dari video tersebut?

 Apakah kepentingan wujudnya kod rahsia?

3. Murid ditayangkan dengan video mengenai Caesar Cipher.

https://www.youtube.com/watch?v=o6TPx1Co_wg

Murid dipilih secara rawak untuk menerangkan kaedah kriptografi yang ditunjukkan

dalam video tersebut dan bagaimanakah kaedah ini digunakan.

MEMUPUK PEMAHAMAN MASA: 15 minit

1. Murid dibahagikan kepada 4 kumpulan. Setiap kumpulan dibekalkan dengan 2 set

abjad A hingga Z.

2. Setiap kumpulan dikehendaki menyusun kedua-dua set abjad tersebut dalam 2 baris

seperti di bawah.

A B C D E F G H I J K L MN O P Q R S T U V WX Y Z
A B C D E F G H I J K L MN O P Q R S T U V WX Y Z

3. Setiap kumpulan dikehendaki menggerakkan set abjad pada baris pertama mengikut
nombor yang ditunjukkan pada kad kekunci peralihan. Contohnya, Sekiranya guru
mengangkat kad kekunci peralihan 3, set abjad pada baris pertama hendaklah
digerakkan 3 kotak ke kanan. 3 huruf yang terakhir akan di bawa ke hadapan.

X Y Z A B C D E F GH I J K L MN OP QR S T U V W

A B C D E F G H I J K L MN O P Q R S T U V WX Y Z

4. Guru menyebut satu perkataan dan meminta setiap kumpulan menulis semula
perkataan tersebut di papan putih menggunakan kod rahsia. Contoh:
Guru menyebut perkataan: RAHSIA
Murid akan menulis perkataan: UDKVLD.

5. Guru mengulangi langkah 4 dengan menyebut beberapa perkataan yang lain untuk
ditukar kepada teks sifer (cipher text).

6. Guru menerangkan perkataan yang mereka biasa dengar disebut teks biasa (plaintext)
manakala kod rahsia disebut sebagai teks sifer (cipher text) dalam kriptografi.

PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 15 minit

1. Aktiviti seterusnya, setiap kumpulan dibekalkan dengan 5 kad kekunci peralihan.

2. Setiap ahli kumpulan perlu memilih kad kekunci peralihan tersebut secara rawak.

3. Setiap murid dikehendaki melengkapkan jadual dalam Lampiran 2.

4. Ulangi langkah 2 dan 3 sehingga jadual 1 dilengkapkan.

PENYERTAAN SECARA AKTIF (AKTIVITI 2) MASA: 20 minit

1. Setiap murid diedarkan dengan Lampiran 3 dan Lampiran 4.

2. Menggunakan set abjad yang ada dalam setiap kumpulan, murid dikehendaki mencari

kekunci peralihan yang membentuk kod rahsia tersebut.

3. Wakil dari setiap kumpulan dikehendaki membentangkan hasil dapatan mereka.

4. Guru membuat ulasan dan mendapat rumus matematik bagaimana kaedah Caesar
Cipher digunakan. Dengan mengganggap x adalah abjad, x’ adalah perwakilan nombor

bagi x dan n adalah kekunci peralihan.
5. Penyulitan(x) = (x’+n) mod 26
6. Nyahsulitan (x) = (x’-n) mod 26

KESIMPULAN MASA: 4 minit

1. Guru meminta beberapa murid yang dipilih secara rawak untuk menjelaskan apa yang

dipelajari hari ini.

2. Guru merumuskan hasil pembelajaran murid.

TOPIK AKAN DATANG MASA: 1 minit

Murid ditanya:

- Pernahkah anda membeli video CD (VCD) di pasar malam?

- Bagaimanakah kualiti video terserbut dan adakah anda berpuas hati?

Lampiran 1

Lampiran 2 Penyulitan teks sifer (cipher text)
kekunci peralihan
Lengkapkan jadual di bawah
Membentuk rumus
teks biasa (plaintext)
ABCDEF
SAYANG
SUKA
KAMU

x = teks biasa (plaintext)
n = kekunci peralihan
Penyulitan (x) =

Lampiran 3

Lengkapkan jadual di bawah

teks biasa (plaintext) Nyahsulit teks sifer (cipher text)
PERCAYA Kekunci peralihan UJWHFDF
BENCI FIRGM
PERGI Membentuk Rumus RGTIK
KUCING NXFLQJ

MAKAN NASI PDNDQ QDVL

x = plaintext (teks kosong)
n = kekunci peralihan
Nyahsulit(x) =

Lampiran 4

Sila Cetak dan gunting kad kekunci peralihan di bawah.

23

45

6

MATA PELAJARAN: SAINS KOMPUTER

PENGAJARAN :5
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5

STANDARD PEMBELAJARAN
1.1.5 Membincangkan implikasi sosial berkaitan penggodaman dan cetak rompak perisian

OBJEKTIF:
Murid boleh

1. Menyatakan maksud penggodaman.
2. Menyatakan maksud cetak rompak perisian.
3. Menjelaskan implikasi sosial berkaitan penggodaman dan cetak rompak.

BAHAN BANTU MENGAJAR:
1. Akaun e-mel setiap pelajar.
2. Lampiran 1, dan Lampiran 2
3. Marker pen
4. Komputer
5. Internet

PERSEDIAAN SEBELUM KELAS MASA: Tiada

1. Menyediakan video Youtube untuk menunjukan contoh penggodaman dan cetak

rompak seperti:

Contoh video penggodaman: https://www.youtube.com/watch?v=8-NEQozpV1E

Contoh video cetak rompak: https://www.youtube.com/watch?v=fKAvfGvJWGA

2. Guru boleh menggunakan video lain yang bersesuaian.

3. Mencetak helaian kerja 1 dan 2.

4. Memastikan komputer dan Internet berfungsi dengan baik.

SET INDUKSI MASA: 10 minit

1. Murid ditanya pendapat mereka tentang keperluan untuk menyulit (encryption) semua

CD dan DVD.

Contoh jawapan: Untuk mengelakkan dari penggodaman atau cetak rompak

2. Guru menayangkan dua video mengenai penggodaman dan cetak rompak kepada

murid.

a. Penggodaman

b. Cetak rompak

3. Murid memberi pendapat mereka berkenaan kesalahan yang mereka dapati dalam

video.

MEMUPUK PEMAHAMAN MASA: 20 minit

1. Murid dibahagi kepada 5 kumpulan. Setiap kumpulan dibekalkan dengan sehelai kertas

A4 dan komputer untuk mencari maklumat di Internet.

2. Tugas murid:

a. Maksud penggodaman

b. Maksud cetak rompak

c. Senaraikan sekurang-kurangnya 3 implikasi sosial aktiviti penggodaman

d. Senaraikan sekurang-kurangnya 3 implikasi sosial cetak rompak perisian.

3. Setiap kumpulan melantik wakil untuk menyenaraikan dapatan oleh ahli kumpulan.

PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 30 minit

1. Setiap murid diberikan Lampiran 1.

2. Setiap kumpulan hendaklah berbincang sesama ahli kumpulan dan menjawab soalan-

soalan yang terdapat di dalam lampiran tersebut.

3. Setiap soalan, guru hanya memilih seorang wakil dari 2 kumpulan secara rawak dan

memohon jawapan dan penjelasan kepada soalan tersebut.

4. Jika murid memberikan jawapan yang salah, guru menjelaskan perkara yang sebenar

berdasarkan Lampiran 2.

KESIMPULAN MASA: 4 minit

Murid dipilih secara rawak untuk memberikan kesimpulan mengenai implikasi sosial

berkaitan penggodaman dan cetak rompak.

TOPIK AKAN DATANG MASA: 5 minit

Murid membincangkan langkah-langkah dan tindakan yang mereka akan ambil sekiranya hasil

kerja mereka dicetak rompak atau komputer mereka digodam.

Lampiran 1

Nyatakan sama ada senario-senario di bawah merupakan satu kesalahan atau tidak.
Berikan penjelasan.

1. Ali menemui buku rujukan yang menarik di perpustakaan. Beliau mendapati harga buku
tersebut sangat mahal dan mengambil keputusan untuk membuat salinan kulit kekulit buku
rujukan tersebut. Adakah ini satu kesalahan? Mengapa?

______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

2. Seorang penulis ingin membuat sebuah salinan berkaitan sebuah artikel yang mempunyai
hakcipta untuk kegunaan sendiri. Adakah ini satu kesalahan? Mengapa?

______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

3. Negara digegarkan dengan penggodaman sistem komputer Bank Negara. Semua bank
menghentikan aktiviti secara atas talian. Apakah implikasi situasi ini kepada individu,
masyarakat dan negara? Bincangkan.

______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

Lampiran 1 - JAWAPAN

(Untuk kegunaan guru sahaja)

1. Ya, ini merupakan satu kesalahan. Walaupun perbuatan tersebut dilakukan untuk kegunaan
pendidikan, Ali telah menggunakan 100% hasil kerja orang lain dan merosakkan hasil jualan
buku rujukan tersebut. Perbuatan ini telah mengganggu monopoli pemasaran pemilik
hakcipta buku tersebut.

2. Tidak. Ini merupakan contoh mudah bagi penggunaan peribadi yang adil selagi penulis
tersebut tidak menyebarkan artikel tersebut sebagai satu hasil kerjanya sendiri.

MATA PELAJARAN: SAINS KOMPUTER

PENGAJARAN :6
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5

STANDARD PEMBELAJARAN
1.1.6 Mengkaji undang-undang siber antara negara

OBJEKTIF:
Murid boleh

1. Mengetahui mengenai undang-undang siber antara negara.
2. Membezakan undang-udang siber yang ditetapkan di setiap negara.

BAHAN BANTU MENGAJAR:
 Lampiran 1, 2 dan 3
 Komputer
 Talian Internet

PERSEDIAAN SEBELUM KELAS MASA: Tiada

1. Mencetak helaian kerja Lampiran 1 dan menyediakan Lampiran Exit Form dalam

talian

2. Sticky note

3. Memastikan komputer dan internet berfungsi dengan baik.

SET INDUKSI MASA: 15 minit

1. Guru menyediakan slaid:

a. Peraturan penggunaan komputer di makmal komputer sekolah masing-masing

b. Beberapa contoh undang-undang siber di Malaysia:

- Akta Tandatangan Digital 1997 (Akta 562)

- Akta Jenayah Komputer 1997 (Akta 563)

- Akta Teleperubatan 1997 (Akta 564)

- Akta Komunikasi dan Multimedia 1998 (Akta 588)

- Akta Cakera Optik 2000 (Akta 606)

2. Guru bertanya murid:

a. Kenapa undang-undang perlu diwujudkan di setiap sekolah?

b. Adakah undang-undang yang sama digunakan di setiap sekolah dan mengapa?

c. Apakah undang-undang siber di Malaysia? (Guru menyediakan beberapa

contoh undang-undang siber di Malaysia dalam sticky note.)

3. Guru menerangkan bahawa setiap negara juga mempunyai undang-undang sendiri

termasuk undang-undang siber, seterusnya bertanya perlukah undang-undang di negara

lain sama seperti undang-undang siber di Malaysia ataupun berlainan dan kenapa.

MEMUPUK PEMAHAMAN MASA: 20 minit

1. Murid dibahagikan kepada 4 kumpulan. Setiap kumpulan dibekalkan dengan sebuah

komputer dan Lampiran 1 dan setiap ahli kumpulan diberi sehelai sticky note.

2. Setiap kumpulan memilih sebuah negara dan membuat kajian mengenai undang-

undang siber di negara tersebut.

3. Murid menulis nama negara yang mereka pilih dan 3 undang-undang siber negara yang

dipilih pada sticky note dan melekatkannya di dinding kelas. (1 undang-undang dalam

1 sticky note).

PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 25 minit

1. Guru melekatkan sticky notes undang-undang siber Malaysia di dinding.

2. Menggunakan 3 undang-undang siber negara pilihan mereka, murid berbincang dalam

kumpulan tentang apakah contoh-contoh kesalahan yang menyebabkan undang-undang

siber diwartakan.

3. Dengan mengunakan dapatan perbincangan di atas, murid melengkapkan Lampiran 1

secara individu.

KESIMPULAN MASA: 5 minit

Murid diarah untuk mengisi exit form sebagai refleksi pembelajaran. (Lampiran 2)

TOPIK AKAN DATANG MASA: 1 minit

Guru mencambah pemikiran murid berhubung ethical hacking dengan bertanya:

Adakah patut sesebuah syarikat melantik penggodam sistem mereka sebagai pegawai

keselamatan siber di syarikat mereka?

Lampiran 1: Contoh Kesalahan

Nama Negara: i
Undang-Undang Siber ii
1. iii
i
2. ii
iii
3 i
ii
iii

Lampiran 2

Contoh Exit Form
(Cadangan: Buat dalam bentuk Google Form untuk memudahkan analisis dibuat.)



MATA PELAJARAN: SAINS KOMPUTER

PENGAJARAN :7
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5

STANDARD PEMBELAJARAN
1.1.7 Mengkaji kerjaya yang berkaitan dengan pengkomputeran masa hadapan

OBJEKTIF:
Murid boleh

1. Mengetahui tugas beberapa bidang pekerjaan yang berkaitan dengan pengkomputeran
2. Mengetahui latar belakang teknikal dan industri yang berkaitan bagi contoh kerjaya yang

murid pilih.
3. Menimbulkan minat kecenderungan terhadap kerjaya berkaitan pengkomputeran
4. Memahami sumbangan kerjaya ini kepada masyarakat dan pertumbuhan sosio-ekonomi

negara.

BAHAN BANTU MENGAJAR:
 Lampiran 1, 2, 3
 Komputer dan talian Internet

PERSEDIAAN SEBELUM KELAS MASA: Tiada

1. Mencetak helaian kerja Lampiran 1 dan 2.

2. Memastikan komputer dan internet berfungsi dengan baik.

3. Menyediakan soalan quiz dan link yang berkaitan di Kahoot https://kahoot.it untuk

dicapai oleh murid.

4. Untuk tutorial lanjutan pembinaan kuiz melalui kuiz melalui Kahoot, layari
https://www.youtube.com/watch?v=ABDFYd2UWIA (“Creating a Quiz in Kahoot”).

SET INDUKSI MASA: 10 minit

1. Murid ditanya isu keselamatan siber dan bagaimana boleh kita pastikan keselamatan

siber dapat dibendung? Tentu ada kumpulan profession yang bertanggung jawab

mengenainya. Contohnya pakar keselamatan siber, ahli forensik digital, peguam siber.

2. Cuba lihat sektor lain yang memerlukan pengkomputeran dan siapakah yang terlibat

dalam tugasan berkaitan.

MEMUPUK PEMAHAMAN MASA: 25 minit

1. Guru memaparkan slaid alam pekerjaan yang melibatkan pengkomputeran dalam
pelbagai sektor industri – kewangan, pengilangan, kaji cuaca, penyelidikan dalam

makmal, perubatan, perdagangan, pengangkutan serta pendidikan. Rujuk Lampiran 1.

2. Murid akan memilih 2 kerjaya dari slaid yang ditunjukkan dan mengulas dengan

terperinci tugasan kerjaya tersebut. Guru akan membimbing murid dan murid perlu

memberi pandangan sama ada kerjaya yang dipilih itu masih diperlukan atau akan

lebih mencabar di masa akan datang.

3. Pandangan murid perlu membawa sumbangan kepada pembangunan negara dan sosio

ekonomi rakyat Malaysia.

PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 15 minit

1. Guru akan meminta murid membuat kumpulan iaitu 4 murid sekumpulan.

2. Murid diberi pilihan untuk memilih dua industri dari senarai di Lampiran 2.

3. Murid dalam setiap kumpulan berbincang tentang sistem pengkomputeran yang

digunakan untuk industri yang dipilih.

4. Murid juga perlu mengenal pasti nama kerjaya pengkomputeran yang terlibat dalam

industri tersebut.

5. Setiap kumpulan akan membuat slaid beserta gambar sistem pengkomputeran dalam

industri yang dipilih. Mereka perlu juga nyatakan kerjaya lain yang terlibat dalam

industri tersebut.

6. Setiap kumpulan akan memaparkan slaid mereka untuk 2 industri pilihan beserta

kerjaya yang terlibat dalam industri tersebut.

KESIMPULAN MASA: 10 minit

1. Murid diminta menjawab soalan menggunakan Kahoot. Soalan seperti di Lampiran 4.

2. Guru dan murid akan berbincang sekiranya ada soalan yang sukar dijawab atau

perbezaan pendapat.

3. Guru menjelaskan rumusan apa yang telah murid pelajari pada hari ini.

TOPIK AKAN DATANG MASA: 5 minit

Dari topik yang dibincangkan, pelbagai tugas dan kerjaya yang menarik dan penting dapat

diterokai oleh murid-murid apabila tamat pembelajaran di universiti atau kolej. Apapun bidang

yang akan diceburi dalam dunia Pengkomputeran, asas pengetahuan komputer dan

penggunaannya perlu difahami dengan baik. Oleh yang demikian perbincangan tajuk

seterusnya ialah untuk memahami komputer dan pengoperasiannya dengan lebih mendalam.

2. Senibina Komputer

Lampiran 1

Gambaran secara umum – kerjaya profesional pengkomputeran dalam pelbagai sektor industri.

Sektor Pengangkutan dan pelbagai sistem pengkomputeran yang digunakan untuk memastikan
sistem pengangkutan negara berjalan dengan lancar. Kerjaya disebalik pengkomputeran –
jurutera perisian untuk mengendalikan sistem jadual pengangkutan (keretapi, kapal, kapal
terbang, lori barangan, dan seumpamanya); jurutera rangkaian untuk memastikan rangkaian
komputer dan Internet berjalan lancar; saintis data yang menganalisa data untuk perancangan
strategi syarikat pengangkutan; pereka bentuk grafik untuk reka bentuk model kereta dan
kenderaan lain.

Contoh Kerjaya pengkomputeran berkaitan

Lampiran 2

Senarai Sektor Perkhidmatan
Contoh: Kewangan, pengilangan, kaji cuaca, penyelidikan dalam makmal, perubatan,
perdagangan, pengangkutan, pertanian, kesihatan, penyiasatan serta pendidikan

Senarai Kerjaya Pengkomputeran masa kini dan akan datang
Contoh: Saintis data, jurutera perisian, jurutera rangkaian, ahli keselamatan siber, pembangun
perisian aplikasi, pereka bentuk grafik dan simulasi, juru audit sistem dan keselamatan, pakar
forensik digital, saintis kepintaran buatan


Click to View FlipBook Version