MATA PELAJARAN: SAINS KOMPUTER
PENGAJARAN :1
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5
STANDARD PEMBELAJARAN
1.1.1 Menganalisis kesan inovasi dalam pengkomputeran
OBJEKTIF:
Murid boleh
1. Mengetahui bagaimana aktiviti harian dilaksanakan tanpa pengkomputeran dan dengan
pengkomputeran.
2. Memahami kesan positif inovasi pengkomputeran terhadap kemajuan kehidupan hari ini
3. Menyedari juga kesan sampingan negatif yang dibawa oleh pengkomputeran
4. Mampu untuk membezakan penggunaan positif yang perlu dimanfaatkan dan melindungi
diri dari kesan penggunaan pengkomputeran yang negatif.
BAHAN BANTU MENGAJAR:
Lampiran 1, 2 dan 3.
Komputer dan talian Internet.
PERSEDIAAN SEBELUM KELAS MASA: Tiada
1. Mencetak helaian kerja Lampiran 1 dan 2 mengikut bilangan kumpulan yang ada.
2. Memastikan komputer dan Internet berfungsi dengan baik.
3. Menyediakan alat bantu Pemproses Kata (Microsoft Words) di komputer yang akan
digunakan murid.
4. Menyediakan alat bantu reka bentuk grafik https://www.picmonkey.com/design atau
https://vectr.com/ di komputer yang akan digunakan murid.
5. Menyediakan soalan kuiz dan capaian yang berkaitan di Kahoot https://kahoot.it untuk
dicapai oleh murid.
SET INDUKSI MASA: 10 minit
1. Murid bekerja dalam kumpulan 4 orang.
2. Murid boleh mencatat hasil perbincangan mereka dengan menggunakan Pemproses
Kata atau menulis dalam Lampiran 1.
3. Murid berbincang dalam kumpulan bagaimana aktiviti A, B dan C (seperti di Lampiran
1) dilaksanakan dalam dua zaman yang berbeza.
4. Murid diminta memberi kelebihan dan kekurangan perlaksanaan aktiviti pada dua
zaman ini supaya mereka dapat melihat kesan inovasi teknologi pengkomputeran.
5. Selepas perbincangan, dua kumpulan dipasangkan supaya mereka boleh saling bertukar
pendapat. Guru boleh menyertai berbincangan murid.
MEMUPUK PEMAHAMAN MASA: 25 minit
1. Bahagikan murid kepada empat kumpulan – dua kumpulan A dan dua kumpulan B.
2. Setiap kumpulan A dibekalkan dengan 2 helai kertas A4.
3. Kumpulan A akan melaksanakan tugasan mereka seperti di Lampiran 2.
4. Kumpulan B akan melaksanakan tugasan mereka seperti di Lampiran 3 dengan
menggunakan komputer.
5. Setiap kumpulan diberi masa 15 minit untuk menyiapkan tugasan mereka.
6. Selepas murid menyiapkan tugasan, ahli kumpulan A dipasangkan dengan ahli
kumpulan B.
Mereka menyatakan kelebihan dan kekurangan tugasan masing-masing.
7. Kumpulan A menerangkan kelebihan menjalankan aktiviti tanpa menggunakan
teknologi (unplugged).
Contoh jawapan untuk rujukan guru:
Cara unplugged membolehkan manusia memberi perhatian pada tugasan
mereka tanpa mempedulikan butiran teknikal.
Jika komputer rosak, perisian ada masalah, atau tiada sambungan Internet,
manusia tidak dapat menjalankan tugas mereka.
8. Kumpulan B kemudian menerangkan bagaimana teknologi pemproses perkataan (word
processing) dan alat bantu grafik (graphic tools) yang digunakan dapat memudahkan
penyelesaian tugasan mereka.
Contoh jawapan untuk rujukan guru:
Menjimatkan masa.
Boleh membetulkan kesilapan dengan mudah..
PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 15 minit
1. Guru membuat garisan pemisah di papan hijau / putih. Satu bahagian dilabelkan
sebagai Kesan Baik Pengkomputeran bersama contoh dan satu bahagian lagi sebagai
Kesan Buruk Pengkomputeran beserta contoh.
2. Setiap kumpulan akan menghantar wakil mereka untuk menulis satu fakta sama ada di
bahagian kebaikan atau keburukan. Fakta yang sama tidak boleh berulang. Tulis
sebanyak mungkin fakta berlainan di kedua-dua bahagian tersebut.
3. Setelah tamat, murid dan guru berbincang fakta-fakta yang penting.
4. Guru perlu memaklumkan bahawa kesan baik pengkomputeran perlu dimanfaatkan
manakala keburukannya dielakkan.
KESIMPULAN MASA: 15 minit
1. Pelajar diminta menjawab soalan menggunakan Kahoot.
2. Soalan ada seperti di Lampiran 4.
3. Guru dan murid akan berbincang sekiranya ada soalan yang sukar dijawab atau
perbezaan pendapat.
4. Guru merumuskan apa yang telah mereka pelajari pada hari ini.
TOPIK AKAN DATANG MASA: 5 minit
Dari latihan mengenai kesan baik dan buruk pengkomputeran yang telah dibincangkan,
penyalahgunaan teknologi adalah salah satu punca keburukannya. Oleh yang demikian
perbincangan tajuk seterusnya ialah berkenaan aktiviti tidak beretika dalam pengkomputeran.
Lampiran 1
Berdasarkan Senario berikut, bincangkan tentang kaedah, masa perlaksanaan aktiviti, kelebihan
dan kekurangan dalam Senario yang diberi.
Senario A:
Seorang anak yang sedang menuntut di Amerika Syarikat mengirim berita kepada keluarga di
Malaysia.
Kaedah yang Masa yang Kelebihan Kekurangan
diambil diambil
Sebelum tahun 2000
(60’an-80’an)
Tahun 2000 hingga kini
Senario B:
Seorang penyelidik menulis laporan sebanyak 80 mukasurat.
Kaedah yang Masa yang Kelebihan Kekurangan
diambil diambil
Sebelum tahun 2000
(60’an-80’an)
Tahun 2000 hingga kini
Senario C:
Mengetahui tajuk filem dan membeli tiket di panggung wayang.
Kaedah yang Masa yang Kelebihan Kekurangan
diambil diambil
Sebelum tahun 2000
(60’an-80’an)
Tahun 2000 hingga kini
Lampiran 1 – JAWAPAN
Berdasarkan senario berikut, bincangkan tentang kaedah, masa perlaksaan aktiviti, kelebihan dan
kekurangan dalam suasana yang diberi.
Senario A:
Seorang anak yang sedang menuntut di Amerika Syarikat mengirim berita kepada keluarga di
Malaysia.
Kaedah yang Masa yang Kelebihan Kekurangan
diambil diambil
Sebelum tahun 2000 Menggunakan Masa – paling Kos rendah, Lambat
cepat 4 hari. hanya perlu
(60’an-80’an) surat,
aerogram atau kertas, pen,
poskad. dan setem.
Tahun 2000 hingga Email, Skye Masa respon Cepat, mudah Bergantung
kini dan media boleh capai kepada peranti.
sosial seperti kurang dari 1 Jika peranti
Facebook, minit atau rosak, akan
Twitter, sekitar 3 ke 5 menghadapi
Instagram, minit, masalah untuk
WhatsApp. berkomunikasi.
Senario B:
Seorang penyelidik menulis laporan sebanyak 80 mukasurat.
Kaedah yang Masa yang Kelebihan Kekurangan
diambil diambil
Pembetulan sukar
Sebelum tahun Menulis Masa Fail sentiasa dibuat dan
2000 (60’an- dengan tangan menjejaskan
80’an) atau bergantung boleh dicapai kekemasan
laporan.
kepada kesilapan walaupun
Fail mungkin
menggunakan yang berlaku dan tiada peranti rosak disebabkan
kerosakan
mesin taip. masa yang atau sumber perisian atau
virus.
diambil untuk tenaga
membetulkannya. elektrik.
Tahun 2000 Mengguna Masa Cepat dan
hingga kini mudah
PemprosesKata bergantung
Words. kepada membetulkan
kecekapan kesilapan.
menaip.
Senario C:
Mengetahui tajuk filem dan membeli tiket di panggung wayang.
Kaedah yang Masa Kelebihan Kekurangan
diambil yang
diambil
Sebelum tahun 2000 Merujuk Masa Ketepatan Sukar untuk
mendapatkan
(60’an-80’an) kepada akhbar bergantung maklumat maklumat, kerana
kena cari bahan
atau majalah kepada tinggi, kerana
dan beli di bilangan penulis perlu
kaunter pelanggan memastikan rujukan. Tidak
panggung di kaunter sumber dapat menentukan
wayang. dan maklumat yang bahan rujukan yang
kecekapan sebenar sebelum mana mengandungi
pegawai menerbitkannya. maklumat tersebut.
kaunter.
Tahun 2000 hingga Menggelintar Masa yang Terdapat Mungkin
kini tajuk cerita diambil banyak sumber mengandungi
yang adalah maklumat atas maklumat palsu. Ini
ditayangkan sekitar 10 talian. Senang kerana sesiapa pun
serta membeli minit, untuk boleh memaparkan
tiket wayang bergantung didapatkan. maklumat tersebut
secara atas kepada atas talian.
talian dari kelajuan
rumah atau talian
mana-mana Internet.
menggunakan
computer atau
talipon pintar.
Lampiran 2
Tugasan kumpulan A
A1) Berbincang tentang Masalah Keselamatan Siber Masa Kini dan menulis laporan ringkas
sebanyak 1 mukasurat A4.
A2) Melakar satu reka bentuk grafik kempen “Etika Pengguna Komputer” menggunakan alat
bantu grafik berkomputer.
Lampiran 3
Tugasan kumpulan B
B1) Berbincang tentang Masalah Keselamatan Siber Masa Kini dan membuat laporan ringkas
topik ini menggunakan Pemproses Kata (MS Words) sebanyak 1 mukasurat A4.
B2) Melakar satu reka bentuk grafik kempen “Etika Penggunaan Komputer” dengan
menggunakan kertas dan pensel warna.
Lampiran 4
Soalan Review – menggunakan Kahoot (in progress)
S1. Pengkomputeran merangkumi sistem komputer dan rangkaian komputer – Betul / Salah
S2. Bagaimana pengkomputeran Pemproses Kata dapat menambah kecekapan dan kekemasan
sesuatu laporan?
A. Mudah untuk edit (tambah, padam, alih) B. Semak ejaan (spell checker)
C. Sistem menaip secara sendiri D. Semua di atas kecuali C
E. Semua di atas
S3. Berikut adalah bukan kesan positif inovasi pengkomputeran
A. Sistem satelit yang canggih
B. Pengurusan rekod pendaftaran berjuta-juta rakyat (seperti kad pengenalan, surat mati)
C. Pembayaran bil secara atas talian
D. Komunikasi merentasi sempadan
E. Tiada yang di atas
S4. Pengkomputeran membawa kesan baik sahaja tanpa kesan negatif. Betul / Salah
S5. Pengkomputeran akan menggantikan manusia dalam pelbagai kerjaya dan membuatkan
ramai yang menganggur. Setuju / Tidak setuju
MATA PELAJARAN: SAINS KOMPUTER
PENGAJARAN :2
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5
STANDARD PEMBELAJARAN
1.1.2 Mengenal pasti aktiviti tidak beretika dalam pengkomputeran
OBJEKTIF:
Murid boleh
1. Menyenaraikan aktiviti tidak beretika dalam pengkomputeran
BAHAN BANTU MENGAJAR:
Lampiran 1, 2 dan 3
Komputer
Talian Internet
PERSEDIAAN SEBELUM KELAS MASA: Tiada
1. Mencetak helaian kerja Lampiran 1, Lampiran 2, dan Lampiran 3
2. Memastikan komputer dan internet berfungsi dengan baik
SET INDUKSI MASA: 15 minit
1. Guru menunjukkan senario seperti dalam Lampiran 1.
2. Guru bertanya kepada murid apakah kesalahan yang telah dilakukan dan pendapat
murid mengenai perbuatan ini.
3. Bahagikan murid kepada 4 kumpulan. Setiap kumpulan dibekalkan dengan sehelai
kertas A4.
4. Guru memberikan arahan kepada setiap kumpulan untuk menyenaraikan 5 aktiviti yang
tidak beretika dalam pengkomputeran yang mereka tahu.
MEMUPUK PEMAHAMAN MASA: 20 minit
1. Murid diberi statistik insiden tidak beretika dalam pengkomputeran (Lampiran 2).
2. Menggunakan maklumat tersebut, murid dikehendaki memberi beberapa contoh
insiden untuk kategori-kategori berkenaan. Murid digalak menggunakan internet untuk
mencari contoh-contoh bersesuaian.
PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 25 minit
1. Murid memilih satu contoh insiden tidak beretika dalam pengkomputeran bagi
kumpulan mereka dan membincang tentang insiden tersebut dengan mengambil
perspektif penyiasat forensik komputer.
Murid ditanya:
a. Apakah sumber ancaman bagi insiden yg mereka pilih?
(Contoh jawapan: tetingkap timbul (pop-up), penyambung e-mel (e-mail
attachment), panggilan spam)
b. Destinasi ancaman
(Contoh jawapan: panggilan telefon, bank, e-mel)
c. Waktu ancaman
d. Sekiranya ada fail log dan kepala e-mel (Email Header)
2. Murid memilih contoh insiden yang kedua untuk lebih mendalami kefahaman tentang
insiden yang tidak beretika dalam pengkomputeran.
PENYERTAAN SECARA AKTIF (AKTIVITI 2) MASA: 20 minit
1. Setiap murid diedarkan dengan Lampiran 3.
2. Setiap kumpulan hendaklah menjawab satu senario yang telah ditentukan oleh guru
sahaja.
3. Wakil dari setiap kumpulan dikehendaki membentangkan hasil dapatan mereka.
4. Di setiap kumpulan, murid hendaklah membincangkan isi penting yang telah
dibentangkan oleh wakil kumpulan yang lain.
KESIMPULAN MASA: 5 minit
1. Guru memberi contoh perisian tebusan (ransomware) sebagai satu insiden yang
semakin meningkat.
2. Murid ditanya:
a. Apakah perisian tebusan?
b. Ciri-ciri perisian tebusan?
c. Bagaimanakah perisian tebusan berfungsi?
d. Cara perlindungan daripada perisian tebusan?
3. Seterusnya, murid mengisi exit card untuk refleksi guru seperti Lampiran 4.
TOPIK AKAN DATANG MASA: 1 minit
Murid dipilih secara rawak untuk berkongsi pendapat mengapa mereka memerlukan kata
laluan (password) untuk akaun e-mel atau akaun media sosial dan apakah yang boleh berlaku
sekiranya kata laluan tidak digunakan.
LAMPIRAN 1
Faris menghantar mesej kepada kawannya, Haikal mengenai filem terbaharu di
panggung iaitu, ‘Keluang Man 2’. Haikal dan rakan-rakannya yang lain akan pergi
menonton filem tersebut di panggung wayang pada hari sabtu ini. Malang sekali,
Faris tidak dapat pergi bersama. Haikal rasa bersalah terhadap Faris, maka dia
mengeluarkan telefon bimbitnya di dalam panggung dan merakam adegan-adegan di
dalam filem tersebut agar Faris dapat menontonnya. Beberapa hari kemudian,
Haikal menghantar rakaman tersebut kepada Farid dan juga seorang kawan yang
lain, Farid, supaya mereka dapat menontonnya secara percuma.
LAMPIRAN 2
Statistik berikut adalah statistik insiden tidak beretika dalam pengkomputeran yang dilapor oleh
CyberSecurity, Kementerian Sains, Teknologi, dan Inovasi, Malaysia pada tahun 2016.
Kategori Insiden Tidak Etika Dalam Jumlah
Pengkomputeran
Pengangguan siber (Cyber Harassment) 529
Nafi Khidmat (Denial of Service) 66
Penipuan (Fraud) 3,921
Pencerobohan (Intrusion) 2,476
Cubaan Pencerobohan (Intrusion Attempt) 277
Kod Hasad (Malicious Codes) 435
Spam 545
Laporan Kegoyahan (Vulnerabilities Reports) 35
Jumlah 8,284
LAMPIRAN 3
Berdasarkan senario-senario di bawah, bincangkan tentang kesalahan yang telah dilakukan dan
berikan kesan perbuatan tersebut.
Senario 1
Minnie sentiasa memastikan maklumat dalam akaun Facebooknya seperti lokasi, maklumat
peribadi dan maklumat e-mel sebagai rahsia. Dia juga tidak suka berkongsi statusnya secara
terbuka di laman Facebook tersebut.
Namun, satu hari Ali telah berjaya mencuri masuk ke dalam akaun Facebook Minnie. Dia telah
menulis status yang memburukkan rakan-rakan dalam senarai rakan Minnie termasuk rakan
sekolah, guru dan ibu bapa.
Senario 2
Ali dan Abu merupakan kawan baik. Mereka selalu berkongsi rahsia dan kata laluan e-mel
masing-masing. Satu hari mereka telah bergaduh. Ali yang berdendam dengan Abu telah
memasuki ke dalam e-mel Abu dan menyebarkan gambar-gambar lucah kepada semua senarai
hubungan yang ada dalam senarai hubungan e-mel Abu.
Senario 3
Lina menghantar iklan perniagaannya kepada semua rakan dalam senarai hubungan e-melnya
hampir setiap hari. Kadang-kadang dia menghantarnya lebih dari sekali dalam sehari. Ini
mengakibatkan perasaan kurang senang dari rakan-rakan beliau. Mereka membalas e-mel dan
memarahinya. Ini mengakibatkan peti mel (mailbox) Lina menjadi penuh dan e-mel mereka akan
dipulangkan semula (bounce back).
Senario 4
Akila sering berhubung dengan rakan-rakan menggunakan kemudahan sembang (chat) dari
komputer ribanya. Namun demikian dia gemar menggunakan huruf besar dan sering membuat
spam dalam sembang (chat) tersebut.
LAMPIRAN 4
Exit Form
MATA PELAJARAN: SAINS KOMPUTER
PENGAJARAN :3
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam 30 minit
TINGKATAN :5
1.1.3 STANDARD PEMBELAJARAN
Menjelaskan keperluan keselamatan data dalam rangkaian komputer dan langkah
keselamatan (encrypted email, double verification, password)
OBJEKTIF:
Murid boleh
1. Menjelaskan keperluan keselamatan data dalam rangkaian komputer
2. Menyenaraikan langkah-langkah keselamatan menggunakan kaedah e-mel enkripsi
(encrypted email), pengesahan dua kali (double verification), kata laluan (password).
3. Menjelaskan setiap satu langkah keselamatan komputer dengan betul.
BAHAN BANTU MENGAJAR:
Kertas mahjong, marker pen
Komputer /netbook
PERSEDIAAN SEBELUM KELAS MASA: Tiada
1. Guru perlu mencari video berkenaan keselamatan dalam rangkaian komputer untuk
ditayangkan kepada pelajar sebagai pengenalan topic.
2. Contoh video: https://www.youtube.com/watch?v=lc7scxvKQOo (“This is how
hackers hack you using simple social engineering”)
SET INDUKSI MASA: 10 minit
1. Murid diminta menyenaraikan beberapa aktiviti tidak beretika dalam perkomputeran.
2. Menggunakan analogi keselamatan penghuni di dalam rumah, murid memberi
pendapat bagaimana mereka menjaga keselamatan rumah masing-masing dari pencuri?
Kemudian, murid diminta menerangkan kaitan dengan keperluan keselamatan dalam
rangkaian komputer.
MEMUPUK PEMAHAMAN MASA: 25 minit
1. Murid dibahagi kepada 4 kumpulan.
2. Setiap kumpulan diberikan tajuk seperti:
a. kumpulan 1- keperluan keselamatan komputer
b. kumpulan 2 - e-mel enkripsi (encrypted email)
c. kumpulan 3- pengesahan dua kali (double verification)
d. kumpulan 4- kata laluan (password)
3. Bagi setiap kumpulan, murid mencari dan bincangkan perkara-perkara di bawah
berkaitan tajuk kumpulan masing-masing:
maksud/kegunaan
tujuan
kaedah/cara penggunaan,
kebaikan/kelebihan
contoh situasi
4. Maklumat yang diperoleh ditulis menggunakan konsep peta minda atau peta i-Think.
PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 25 minit
1. Setiap kumpulan dikehendaki memberi penerangan kepada kumpulan lain melalui cara
“1 Stay 3 Stray”.
2. Bagi setiap kumpulan, seorang murid akan ‘stay’ (duduk setempat) di kumpulan
sendiri sebagai ‘guru muda’. Manakala tiga lagi murid yang juga dari kumpulan yang
sama akan ‘stray’ (bergerak) ke kumpulan lain bagi mendapatkan maklumat mengenai
tajuk dari kumpulan lain.
i. Setiap ahli kumpulan diberi selama 6 minit untuk menerangkan kepada ahli
kumpulan lain mengenai dapatan mereka tentang tajuk masing-masing. Ahli
kumpulan yang bergerak ke kumpulan lain akan mendapatkan maklumat dari
kumpulan lain. Ahli kumpulan yang mendengar dikehendaki membuat catatan
penting.
ii. Apabila selesai langkah satu, ahli kumpulan yang bergerak akan kembali ke
kumpulan asal untuk memberi kesimpulan dan pendapat masing-masing mengenai
setiap tajuk.
KESIMPULAN MASA: 5 minit
1. Sebagai latihan pengukuhan, murid menulis langkah keselamatan komputer lain yang
boleh dilaksanakan selain yang dinyatakan dalam topik pembelajaran.
TOPIK AKAN DATANG MASA: 5 minit
Guru boleh mengguna paparan di Lampiran 1 sebagai prebiu untuk pembelajaran seterusnya
berkenaan dengan penyulitan (encryption) dan nyahsulit (decyption) data menggunakan
Caesar Cipher.
Murid ditanya:
Apakah perbezaan yang didapati di paparan tersebut?
Lampiran 1
MATA PELAJARAN: SAINS KOMPUTER
PENGAJARAN :4
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5
1.1.4 STANDARD PEMBELAJARAN
Melaksanakan penyulitan (encryption) dan nyahsulit (decyption) data menggunakan
Caesar Cipher
OBJEKTIF:
Murid boleh
1. Menyatakan maksud kriptografi
2. Menyatakan kaedah Caesar Cipher
3. Melaksanakan Penyulitan
4. Melaksanakan nyahsulit
BAHAN BANTU MENGAJAR:
1. Sekurang-kurangnya 2 set abjad A-Z (cadangan: Sahibba/Scrabble)
2. Kad kekunci peralihan
3. Marker pen
4. Lampiran 1, 2, 3
PERSEDIAAN SEBELUM KELAS MASA: Tiada
1. Menyediakn playlist video Youtube yang akan ditayang pada murid sebagai
pengenalan kepada topik:
https://www.youtube.com/watch?v=Kf9KjCKmDcU
https://www.youtube.com/watch?v=o6TPx1Co_wg
2. Mencetak helaian kerja Lampiran 2 dan 3
3. Mencetak kad kekunci peralihan (Lampiran 4)
4. Rujukan tambahan untuk kaedah Caesar Cipher
https://learncryptography.com/classical-encryption/caesar-cipher
SET INDUKSI MASA: 5 minit
1. Guru memaparkan jadual seperti di Lampiran 1 dan bertanya kepada murid perbezaan
kedua-dua teks.
Murid ditanya:
Apakah perbezaan yang mereka dapati?
Di manakah perbezaan ini digunakan?
2. Murid ditayangkan video mengenai Kriptogafi.
https://www.youtube.com/watch?v=Kf9KjCKmDcU
Murid ditanya:
Apa yang mereka faham dari video tersebut?
Apakah kepentingan wujudnya kod rahsia?
3. Murid ditayangkan dengan video mengenai Caesar Cipher.
https://www.youtube.com/watch?v=o6TPx1Co_wg
Murid dipilih secara rawak untuk menerangkan kaedah kriptografi yang ditunjukkan
dalam video tersebut dan bagaimanakah kaedah ini digunakan.
MEMUPUK PEMAHAMAN MASA: 15 minit
1. Murid dibahagikan kepada 4 kumpulan. Setiap kumpulan dibekalkan dengan 2 set
abjad A hingga Z.
2. Setiap kumpulan dikehendaki menyusun kedua-dua set abjad tersebut dalam 2 baris
seperti di bawah.
A B C D E F G H I J K L MN O P Q R S T U V WX Y Z
A B C D E F G H I J K L MN O P Q R S T U V WX Y Z
3. Setiap kumpulan dikehendaki menggerakkan set abjad pada baris pertama mengikut
nombor yang ditunjukkan pada kad kekunci peralihan. Contohnya, Sekiranya guru
mengangkat kad kekunci peralihan 3, set abjad pada baris pertama hendaklah
digerakkan 3 kotak ke kanan. 3 huruf yang terakhir akan di bawa ke hadapan.
X Y Z A B C D E F GH I J K L MN OP QR S T U V W
A B C D E F G H I J K L MN O P Q R S T U V WX Y Z
4. Guru menyebut satu perkataan dan meminta setiap kumpulan menulis semula
perkataan tersebut di papan putih menggunakan kod rahsia. Contoh:
Guru menyebut perkataan: RAHSIA
Murid akan menulis perkataan: UDKVLD.
5. Guru mengulangi langkah 4 dengan menyebut beberapa perkataan yang lain untuk
ditukar kepada teks sifer (cipher text).
6. Guru menerangkan perkataan yang mereka biasa dengar disebut teks biasa (plaintext)
manakala kod rahsia disebut sebagai teks sifer (cipher text) dalam kriptografi.
PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 15 minit
1. Aktiviti seterusnya, setiap kumpulan dibekalkan dengan 5 kad kekunci peralihan.
2. Setiap ahli kumpulan perlu memilih kad kekunci peralihan tersebut secara rawak.
3. Setiap murid dikehendaki melengkapkan jadual dalam Lampiran 2.
4. Ulangi langkah 2 dan 3 sehingga jadual 1 dilengkapkan.
PENYERTAAN SECARA AKTIF (AKTIVITI 2) MASA: 20 minit
1. Setiap murid diedarkan dengan Lampiran 3 dan Lampiran 4.
2. Menggunakan set abjad yang ada dalam setiap kumpulan, murid dikehendaki mencari
kekunci peralihan yang membentuk kod rahsia tersebut.
3. Wakil dari setiap kumpulan dikehendaki membentangkan hasil dapatan mereka.
4. Guru membuat ulasan dan mendapat rumus matematik bagaimana kaedah Caesar
Cipher digunakan. Dengan mengganggap x adalah abjad, x’ adalah perwakilan nombor
bagi x dan n adalah kekunci peralihan.
5. Penyulitan(x) = (x’+n) mod 26
6. Nyahsulitan (x) = (x’-n) mod 26
KESIMPULAN MASA: 4 minit
1. Guru meminta beberapa murid yang dipilih secara rawak untuk menjelaskan apa yang
dipelajari hari ini.
2. Guru merumuskan hasil pembelajaran murid.
TOPIK AKAN DATANG MASA: 1 minit
Murid ditanya:
- Pernahkah anda membeli video CD (VCD) di pasar malam?
- Bagaimanakah kualiti video terserbut dan adakah anda berpuas hati?
Lampiran 1
Lampiran 2 Penyulitan teks sifer (cipher text)
kekunci peralihan
Lengkapkan jadual di bawah
Membentuk rumus
teks biasa (plaintext)
ABCDEF
SAYANG
SUKA
KAMU
x = teks biasa (plaintext)
n = kekunci peralihan
Penyulitan (x) =
Lampiran 3
Lengkapkan jadual di bawah
teks biasa (plaintext) Nyahsulit teks sifer (cipher text)
PERCAYA Kekunci peralihan UJWHFDF
BENCI FIRGM
PERGI Membentuk Rumus RGTIK
KUCING NXFLQJ
MAKAN NASI PDNDQ QDVL
x = plaintext (teks kosong)
n = kekunci peralihan
Nyahsulit(x) =
Lampiran 4
Sila Cetak dan gunting kad kekunci peralihan di bawah.
23
45
6
MATA PELAJARAN: SAINS KOMPUTER
PENGAJARAN :5
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5
STANDARD PEMBELAJARAN
1.1.5 Membincangkan implikasi sosial berkaitan penggodaman dan cetak rompak perisian
OBJEKTIF:
Murid boleh
1. Menyatakan maksud penggodaman.
2. Menyatakan maksud cetak rompak perisian.
3. Menjelaskan implikasi sosial berkaitan penggodaman dan cetak rompak.
BAHAN BANTU MENGAJAR:
1. Akaun e-mel setiap pelajar.
2. Lampiran 1, dan Lampiran 2
3. Marker pen
4. Komputer
5. Internet
PERSEDIAAN SEBELUM KELAS MASA: Tiada
1. Menyediakan video Youtube untuk menunjukan contoh penggodaman dan cetak
rompak seperti:
Contoh video penggodaman: https://www.youtube.com/watch?v=8-NEQozpV1E
Contoh video cetak rompak: https://www.youtube.com/watch?v=fKAvfGvJWGA
2. Guru boleh menggunakan video lain yang bersesuaian.
3. Mencetak helaian kerja 1 dan 2.
4. Memastikan komputer dan Internet berfungsi dengan baik.
SET INDUKSI MASA: 10 minit
1. Murid ditanya pendapat mereka tentang keperluan untuk menyulit (encryption) semua
CD dan DVD.
Contoh jawapan: Untuk mengelakkan dari penggodaman atau cetak rompak
2. Guru menayangkan dua video mengenai penggodaman dan cetak rompak kepada
murid.
a. Penggodaman
b. Cetak rompak
3. Murid memberi pendapat mereka berkenaan kesalahan yang mereka dapati dalam
video.
MEMUPUK PEMAHAMAN MASA: 20 minit
1. Murid dibahagi kepada 5 kumpulan. Setiap kumpulan dibekalkan dengan sehelai kertas
A4 dan komputer untuk mencari maklumat di Internet.
2. Tugas murid:
a. Maksud penggodaman
b. Maksud cetak rompak
c. Senaraikan sekurang-kurangnya 3 implikasi sosial aktiviti penggodaman
d. Senaraikan sekurang-kurangnya 3 implikasi sosial cetak rompak perisian.
3. Setiap kumpulan melantik wakil untuk menyenaraikan dapatan oleh ahli kumpulan.
PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 30 minit
1. Setiap murid diberikan Lampiran 1.
2. Setiap kumpulan hendaklah berbincang sesama ahli kumpulan dan menjawab soalan-
soalan yang terdapat di dalam lampiran tersebut.
3. Setiap soalan, guru hanya memilih seorang wakil dari 2 kumpulan secara rawak dan
memohon jawapan dan penjelasan kepada soalan tersebut.
4. Jika murid memberikan jawapan yang salah, guru menjelaskan perkara yang sebenar
berdasarkan Lampiran 2.
KESIMPULAN MASA: 4 minit
Murid dipilih secara rawak untuk memberikan kesimpulan mengenai implikasi sosial
berkaitan penggodaman dan cetak rompak.
TOPIK AKAN DATANG MASA: 5 minit
Murid membincangkan langkah-langkah dan tindakan yang mereka akan ambil sekiranya hasil
kerja mereka dicetak rompak atau komputer mereka digodam.
Lampiran 1
Nyatakan sama ada senario-senario di bawah merupakan satu kesalahan atau tidak.
Berikan penjelasan.
1. Ali menemui buku rujukan yang menarik di perpustakaan. Beliau mendapati harga buku
tersebut sangat mahal dan mengambil keputusan untuk membuat salinan kulit kekulit buku
rujukan tersebut. Adakah ini satu kesalahan? Mengapa?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
2. Seorang penulis ingin membuat sebuah salinan berkaitan sebuah artikel yang mempunyai
hakcipta untuk kegunaan sendiri. Adakah ini satu kesalahan? Mengapa?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
3. Negara digegarkan dengan penggodaman sistem komputer Bank Negara. Semua bank
menghentikan aktiviti secara atas talian. Apakah implikasi situasi ini kepada individu,
masyarakat dan negara? Bincangkan.
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Lampiran 1 - JAWAPAN
(Untuk kegunaan guru sahaja)
1. Ya, ini merupakan satu kesalahan. Walaupun perbuatan tersebut dilakukan untuk kegunaan
pendidikan, Ali telah menggunakan 100% hasil kerja orang lain dan merosakkan hasil jualan
buku rujukan tersebut. Perbuatan ini telah mengganggu monopoli pemasaran pemilik
hakcipta buku tersebut.
2. Tidak. Ini merupakan contoh mudah bagi penggunaan peribadi yang adil selagi penulis
tersebut tidak menyebarkan artikel tersebut sebagai satu hasil kerjanya sendiri.
MATA PELAJARAN: SAINS KOMPUTER
PENGAJARAN :6
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5
STANDARD PEMBELAJARAN
1.1.6 Mengkaji undang-undang siber antara negara
OBJEKTIF:
Murid boleh
1. Mengetahui mengenai undang-undang siber antara negara.
2. Membezakan undang-udang siber yang ditetapkan di setiap negara.
BAHAN BANTU MENGAJAR:
Lampiran 1, 2 dan 3
Komputer
Talian Internet
PERSEDIAAN SEBELUM KELAS MASA: Tiada
1. Mencetak helaian kerja Lampiran 1 dan menyediakan Lampiran Exit Form dalam
talian
2. Sticky note
3. Memastikan komputer dan internet berfungsi dengan baik.
SET INDUKSI MASA: 15 minit
1. Guru menyediakan slaid:
a. Peraturan penggunaan komputer di makmal komputer sekolah masing-masing
b. Beberapa contoh undang-undang siber di Malaysia:
- Akta Tandatangan Digital 1997 (Akta 562)
- Akta Jenayah Komputer 1997 (Akta 563)
- Akta Teleperubatan 1997 (Akta 564)
- Akta Komunikasi dan Multimedia 1998 (Akta 588)
- Akta Cakera Optik 2000 (Akta 606)
2. Guru bertanya murid:
a. Kenapa undang-undang perlu diwujudkan di setiap sekolah?
b. Adakah undang-undang yang sama digunakan di setiap sekolah dan mengapa?
c. Apakah undang-undang siber di Malaysia? (Guru menyediakan beberapa
contoh undang-undang siber di Malaysia dalam sticky note.)
3. Guru menerangkan bahawa setiap negara juga mempunyai undang-undang sendiri
termasuk undang-undang siber, seterusnya bertanya perlukah undang-undang di negara
lain sama seperti undang-undang siber di Malaysia ataupun berlainan dan kenapa.
MEMUPUK PEMAHAMAN MASA: 20 minit
1. Murid dibahagikan kepada 4 kumpulan. Setiap kumpulan dibekalkan dengan sebuah
komputer dan Lampiran 1 dan setiap ahli kumpulan diberi sehelai sticky note.
2. Setiap kumpulan memilih sebuah negara dan membuat kajian mengenai undang-
undang siber di negara tersebut.
3. Murid menulis nama negara yang mereka pilih dan 3 undang-undang siber negara yang
dipilih pada sticky note dan melekatkannya di dinding kelas. (1 undang-undang dalam
1 sticky note).
PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 25 minit
1. Guru melekatkan sticky notes undang-undang siber Malaysia di dinding.
2. Menggunakan 3 undang-undang siber negara pilihan mereka, murid berbincang dalam
kumpulan tentang apakah contoh-contoh kesalahan yang menyebabkan undang-undang
siber diwartakan.
3. Dengan mengunakan dapatan perbincangan di atas, murid melengkapkan Lampiran 1
secara individu.
KESIMPULAN MASA: 5 minit
Murid diarah untuk mengisi exit form sebagai refleksi pembelajaran. (Lampiran 2)
TOPIK AKAN DATANG MASA: 1 minit
Guru mencambah pemikiran murid berhubung ethical hacking dengan bertanya:
Adakah patut sesebuah syarikat melantik penggodam sistem mereka sebagai pegawai
keselamatan siber di syarikat mereka?
Lampiran 1: Contoh Kesalahan
Nama Negara: i
Undang-Undang Siber ii
1. iii
i
2. ii
iii
3 i
ii
iii
Lampiran 2
Contoh Exit Form
(Cadangan: Buat dalam bentuk Google Form untuk memudahkan analisis dibuat.)
MATA PELAJARAN: SAINS KOMPUTER
PENGAJARAN :7
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5
STANDARD PEMBELAJARAN
1.1.7 Mengkaji kerjaya yang berkaitan dengan pengkomputeran masa hadapan
OBJEKTIF:
Murid boleh
1. Mengetahui tugas beberapa bidang pekerjaan yang berkaitan dengan pengkomputeran
2. Mengetahui latar belakang teknikal dan industri yang berkaitan bagi contoh kerjaya yang
murid pilih.
3. Menimbulkan minat kecenderungan terhadap kerjaya berkaitan pengkomputeran
4. Memahami sumbangan kerjaya ini kepada masyarakat dan pertumbuhan sosio-ekonomi
negara.
BAHAN BANTU MENGAJAR:
Lampiran 1, 2, 3
Komputer dan talian Internet
PERSEDIAAN SEBELUM KELAS MASA: Tiada
1. Mencetak helaian kerja Lampiran 1 dan 2.
2. Memastikan komputer dan internet berfungsi dengan baik.
3. Menyediakan soalan quiz dan link yang berkaitan di Kahoot https://kahoot.it untuk
dicapai oleh murid.
4. Untuk tutorial lanjutan pembinaan kuiz melalui kuiz melalui Kahoot, layari
https://www.youtube.com/watch?v=ABDFYd2UWIA (“Creating a Quiz in Kahoot”).
SET INDUKSI MASA: 10 minit
1. Murid ditanya isu keselamatan siber dan bagaimana boleh kita pastikan keselamatan
siber dapat dibendung? Tentu ada kumpulan profession yang bertanggung jawab
mengenainya. Contohnya pakar keselamatan siber, ahli forensik digital, peguam siber.
2. Cuba lihat sektor lain yang memerlukan pengkomputeran dan siapakah yang terlibat
dalam tugasan berkaitan.
MEMUPUK PEMAHAMAN MASA: 25 minit
1. Guru memaparkan slaid alam pekerjaan yang melibatkan pengkomputeran dalam
pelbagai sektor industri – kewangan, pengilangan, kaji cuaca, penyelidikan dalam
makmal, perubatan, perdagangan, pengangkutan serta pendidikan. Rujuk Lampiran 1.
2. Murid akan memilih 2 kerjaya dari slaid yang ditunjukkan dan mengulas dengan
terperinci tugasan kerjaya tersebut. Guru akan membimbing murid dan murid perlu
memberi pandangan sama ada kerjaya yang dipilih itu masih diperlukan atau akan
lebih mencabar di masa akan datang.
3. Pandangan murid perlu membawa sumbangan kepada pembangunan negara dan sosio
ekonomi rakyat Malaysia.
PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 15 minit
1. Guru akan meminta murid membuat kumpulan iaitu 4 murid sekumpulan.
2. Murid diberi pilihan untuk memilih dua industri dari senarai di Lampiran 2.
3. Murid dalam setiap kumpulan berbincang tentang sistem pengkomputeran yang
digunakan untuk industri yang dipilih.
4. Murid juga perlu mengenal pasti nama kerjaya pengkomputeran yang terlibat dalam
industri tersebut.
5. Setiap kumpulan akan membuat slaid beserta gambar sistem pengkomputeran dalam
industri yang dipilih. Mereka perlu juga nyatakan kerjaya lain yang terlibat dalam
industri tersebut.
6. Setiap kumpulan akan memaparkan slaid mereka untuk 2 industri pilihan beserta
kerjaya yang terlibat dalam industri tersebut.
KESIMPULAN MASA: 10 minit
1. Murid diminta menjawab soalan menggunakan Kahoot. Soalan seperti di Lampiran 4.
2. Guru dan murid akan berbincang sekiranya ada soalan yang sukar dijawab atau
perbezaan pendapat.
3. Guru menjelaskan rumusan apa yang telah murid pelajari pada hari ini.
TOPIK AKAN DATANG MASA: 5 minit
Dari topik yang dibincangkan, pelbagai tugas dan kerjaya yang menarik dan penting dapat
diterokai oleh murid-murid apabila tamat pembelajaran di universiti atau kolej. Apapun bidang
yang akan diceburi dalam dunia Pengkomputeran, asas pengetahuan komputer dan
penggunaannya perlu difahami dengan baik. Oleh yang demikian perbincangan tajuk
seterusnya ialah untuk memahami komputer dan pengoperasiannya dengan lebih mendalam.
2. Senibina Komputer
Lampiran 1
Gambaran secara umum – kerjaya profesional pengkomputeran dalam pelbagai sektor industri.
Sektor Pengangkutan dan pelbagai sistem pengkomputeran yang digunakan untuk memastikan
sistem pengangkutan negara berjalan dengan lancar. Kerjaya disebalik pengkomputeran –
jurutera perisian untuk mengendalikan sistem jadual pengangkutan (keretapi, kapal, kapal
terbang, lori barangan, dan seumpamanya); jurutera rangkaian untuk memastikan rangkaian
komputer dan Internet berjalan lancar; saintis data yang menganalisa data untuk perancangan
strategi syarikat pengangkutan; pereka bentuk grafik untuk reka bentuk model kereta dan
kenderaan lain.
Contoh Kerjaya pengkomputeran berkaitan
Lampiran 2
Senarai Sektor Perkhidmatan
Contoh: Kewangan, pengilangan, kaji cuaca, penyelidikan dalam makmal, perubatan,
perdagangan, pengangkutan, pertanian, kesihatan, penyiasatan serta pendidikan
Senarai Kerjaya Pengkomputeran masa kini dan akan datang
Contoh: Saintis data, jurutera perisian, jurutera rangkaian, ahli keselamatan siber, pembangun
perisian aplikasi, pereka bentuk grafik dan simulasi, juru audit sistem dan keselamatan, pakar
forensik digital, saintis kepintaran buatan