The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by nizanomar, 2017-04-09 08:12:45

NOTA ICT

Nota ict dalam bm

NOTA ICT

SPM

ramadansaidin 2013

LEARNING AREA 1 : ICT AND SOCIETY

INFORMATION AND
COMMUNICATION

TECHNOLOGY

ICT ialah penggunaan komputer,
perkakasan elektronik dan perisian
aplikasi untuk menukar, menyimpan,
melindungi, memproses, menghantar dan
mencapai maklumat di mana-mana sahaja

pada bila-bila masa.

2

LEARNING AREA 1 : ICT AND SOCIETY

EVOLUSI KOMPUTER

1ST GEN 2ND GEN 3RD GEN 4TH GEN 5TH GEN

TEKNOLOGI

VACUUM Dalam
TUBE pembangunan

PUNCHED
CARD

MAGNETIC TRANSISTORS INTEGRATED MICROPROCESSOR
CIRCUIT
TAPE

CIRI-CIRI

 Besar  lebih kecil  Guna cip  litar bersepadu
 Perlahan.
 Mahal berbanding tiub silikon skala besar
 Mudah
vakum  boleh diharap yang
terbakar
 Guna kurang  kecil mengandungi Dalam
tenaga  murah beribu-ribu pembangunan
transistor

 Lebih pantas.

 Storan besar

• ENIAC CONTOH -
• MARK 1
• UNIVAC - IBM 370 Dalam
pembangunan

3

LEARNING AREA 1 : ICT AND SOCIETY

KESAN ICT DALAM
KEHIDUPAN SEHARIAN

PENDIDIKAN PERBANKAN INDUSTRI PERDAGANGAN
(KILANG) (JUAL BELI)

 Pembelajaran  Urusan bank  Produk kilang  Urusan jual

lebih secara online. dapat beli secara

menarik,  24 jam. dihasilkan online.

mudah  Tak perlu dengan  Jimat – tak

faham. berbaris cepat/banyak perlu sewa

Dengan internet: panjang.  Operasi kedai.

 Maklumat  Boleh kilang boleh  Boleh

boleh dicari dilakukan dilakukan dilakukan

dengan pada bila-bila pada bila-bila pada bila-bila

mudah. masa. masa. masa.

 Boleh  Tidak  Boleh dapat

berhubung bergantung pelanggan

dengan sangat dari seluruh

pelajar lain kepada dunia.

seluruh dunia tenaga

manusia.

4

LEARNING AREA 1 : ICT AND SOCIETY

COMPUTERIZED AND NON-COMPUTERIZED SYSTEMS

BIDANG NON-COMPUTERIZED COMPUTERIZED

PERBANKAN  dilakukan secara manual  Semua urus niaga
dengan mengambil deposit dilakukan oleh komputer.
INDUSTRI secara langsung.
(KILANG)  Urusniaga boleh dilakukan
 Urusniaga hanya boleh pada bila-bila masa dan di
PERDAGANGAN dibuat pada waktu bekerja. mana-mana sahaja.

(JUAL BELI)  Mengambil masa untuk  mengambil masa yang
meluluskan apa-apa kurang untuk meluluskan
permohonan seperti permohonan seperti
permohonan pinjaman permohonan kad kredit
bank
 Pengeluaran adalah lebih
 Pengeluaran lambat kerana cepat kerana semuanya
semuanya telah dilakukan telah dilakukan dengan
secara manual. menggunakan komputer.

 Kurang menguntungkan  Lebih menguntungkan
kerana pengeluaran kerana pengeluaran boleh
bergantung kepada ditingkatkan dengan
manusia. teknologi komputer.

 Pengiklanan dalam bentuk  Iklan adalah dalam bentuk
dari mulut ke mulut dan multimedia dan lebih
kurang menarik. menarik.

 Perdagangan global adalah  Perdagangan global adalah
sangat lambat, lewat dan sangat cepat dan murah.
mahal.
 Pengedaran barangan,
 Pengedaran barangan, pembelian dan penjualan
membeli dan jualan yang dilakukan secara elektronik.
dilakukan secara manual.
5

LEARNING AREA 1 : ICT AND SOCIETY

KESAN ICT

TERHADAP MASYARAKAT

Kos Murah Masalah sosial
Komunikasi lebih pantas

Perkongsian
boleh diharap maklumat

lebih efektif

Komunikasi tanpa Masalah kesihatan
tanpa kertas sempadan
6

LEARNING AREA 1 : ICT AND SOCIETY

ETIKA & UNDANG-UNDANG

ETIKA

Satu sistem piawaian moral atau nilai-nilai digunakan
sebagai garis panduan untuk pengguna komputer.

TAK BERETIKA BERETIKA

 Mengubahsuai maklumat tertentu  Menghantar amaran tentang virus

hingga menjejaskan ketepatan kepada pengguna komputer yang lain.

maklumat.  Meminta izin sebelum menghantar apa-

 Menjual maklumat kepada pihak lain apa iklan perniagaan kepada orang lain.

tanpa kebenaran pemilik.  Menggunakan maklumat dengan

 Menggunakan maklumat tanpa kebenaran.

kebenaran.

 Penglibatan dalam mencuri perisian.

 Pencerobohan privasi

 Menggunakan komputer pejabat

untuk melakukan perkara-perkara

peribadi.

 Membaca e-mel rakan anda tanpa

kebenaran nya

 Plagiarising dan menggunakan

bahan-bahan dari internet untuk

tugasan tanpa memberi kredit

kepada penulis asal.

7

LEARNING AREA 1 : ICT AND SOCIETY

ETIKA & UNDANG-UNDANG

UNDANG-UNDANG

Undang-undang adalah satu sistem peraturan yang mengawal masyarakat
dengan tujuan untuk mengekalkan susunan sosial, menegakkan keadilan dan
mencegah kemudaratan kepada individu dan harta benda.

CONTOH PELANGGARAN UNDANG-UNDANG
 Menghantar virus komputer melalui e-mel.
 Menggodam ke dalam pangkalan data sekolah anda untuk mengubah

keputusan peperiksaan anda.
 Menjual perisian cetak rompak.

PERBEZAAN ANTARA
ETIKA DAN UNDANG-UNDANG

ETIKA UNDANG-UNDANG

 Garis panduan kepada  Peraturan untuk mengawal
pengguna komputer pengguna komputer

 Bebas untuk diikuti atau tidak Perlu dipatuhi

 Denda, penjara dan

 Tiada hukuman kepada hukuman-hukuman lain

mereka yang melanggar etika bagi mereka yang

melanggar undang-undang

 universal, boleh diamalkan di  Bergantung mengikut

mana-mana seluruh dunia negara atau negeri

8

LEARNING AREA 1 : ICT AND SOCIETY

HARTA INTELEK

 Merujuk pada karya yang dibuat oleh pencipta, penulis dan seniman.
 Karya-karya ini adalah unik dan mempunyai nilai di pasaran.
 Contoh : Lagu, Filem, Arca, Lukisan

PATENTS TRADEMARKS DESIGN COPYRIGHT
(LOGO) FOR

MATERIAL

Melindungi Perkataan, nama, Bahan artistik Garisan,Kontur,
ciptaan dari simbol, dan sastera, warna, bentuk,
pengubahsuaian muzik, filem,
dari rekabentuk perkakasan dan rakaman suara tektur atau
imej yang termasuklah bahan itu sendiri
asal perisian dan
mewakili produk, multimedia termasuklah
barangan dan hiasannya.
perkhidmatan.

9

LEARNING AREA 1 : ICT AND SOCIETY

PRIVASI – HAK BERSENDIRIAN.

Hak individu atau syarikat untuk menghalang
atau menghadkan maklumat peribadi daripada

disebarkan sewenang-wenangnya.

ANCAMAN PRIVASI

COOKIES ELECTRONIC SPYWARE
PROFILE

 Mengandungi  Profil elektronik –  Program/ perisian

maklumat tentang maklumat peribadi yang mengumpul

aktiviti/jejak seperti nama, maklumat

pengguna alamat,no telefon pengguna

komputer. komputer tanpa

 Pangkalan data ini pengetahuannya

 Di simpan di dalam adalah dalam

komputer. bentuk seperti  Maklumat ini akan

langganan majalah dihantar kepada

 Digunakan oleh atau kad jaminan pihak yang

sesetengah pihak produk yang telah menghasilkan

untuk mendapatkan diisi oleh pelanggan spyware tersebut.

katalaluan dalam talian.

(password).

 Maklumat peribadi

ini akan dijual

kepada pihak yang

berminat.

KENAPA KITA PERLU PRIVASI? 10

 Tidak mahu jejak kita dikesan.
 Untuk tujuan kerahsiaan – melindungi maklumat sulit dan sensitif.
 Mengelak maklumat peribadi digunakan untuk tujuan lain tanpa kebenaran.
 Tidak mahu kehidupan peribadi dan tabiat didedahkan kepada pihak ketiga.

LEARNING AREA 1 : ICT AND SOCIETY

AUTHENTICATIONS

Proses untuk memastikan keaslian/ketulenan
Untuk melindungi daripada capaian yang tidak sah

KAEDAH AUTENTIKASI

BIOMETRIC DEVICES CALLBACK SYSTEM

BIOMETRIC
DEVICES

FINGERPRINT FACIAL HAND IRIS RETINAL VOICE SIGNATURE
RECOGNITION RECOGNITION GEOMETRY SCANNING SCANNING RECOGNITION VERIFICATION
SCANNING
SYSTEM

11

LEARNING AREA 1 : ICT AND SOCIETY

VERIFICATION

Proses untuk mengesahkan atau menidakkan kebenaran
berdasarkan kepada maklumat yang diberi.

KAEDAH VERIFIKASI

USER IDENTIFICATION PROCESSED OBJECT

CONTOH CONTOH

 Masukkan nama pengguna  polis akan memeriksa lesen
pemandu untuk mengenal
untuk log masuk ke sistem dan pasti pemandu yang sah.

sistem akan mengesahkan  Pekerja menggunakan kad
keselamatan untuk memasuki
sama ada pengguna itu adalah bangunan

sah atau tidak sah pengguna.  Membeli-belah menggunakan
 Tunjukkan slip peperiksaan kad kredit.

untuk mengesahkan bahawa 12

anda adalah sah calon untuk

peperiksaan.
 Menunjukkan pasport sebelum

berlepas.

LEARNING AREA 1 : ICT AND SOCIETY

KANDUNGAN KONTROVERSI
Maklumat yang boleh menyebabkan perselisihan pendapat
dan boleh menyebabkan gangguan keamanan kerana budaya
dan pandangan yang berbeza tentang kandungan tersebut.

PORNOGRAFI

 Pornografi ialah sebarang bentuk media atau
bahan yang menggambarkan kelakuan erotik yang
menyebabkan keseronokan seksual.

 Pornografi cenderung untuk mengeksploitasi lelaki,
wanita dan kanak-kanak .

SLANDER / FITNAH

 Fitnah adalah kenyataan palsu dan berniat jahat
tentang seseorang atau sesuatu perkara.

KESAN KEPADA MASYARAKAT

PORNOGRAPHY SLANDER

 Boleh membawa kepada perlakuan  Boleh membentuk masyarakat yang
jenayah seperti pengeksploitasian tidak menghormati kejujuran dan
wanita dan kanak-kanak. kebenaran

 Boleh membawa kepada ketagihan  Boleh membentuk perangai yang
seks buruk menyebarkan berita tidak
benar dan khabar angin

 Membentuk nilai moral yang rendah  Boleh menjurus kepada
terhadap lelaki, wanita atau kanak- pergaduhan/pertelingkahan yang sia-
kanak sia.

 Boleh menghakis kepercayaan,  Boleh menyebabkan sikap negatif

budaya, pegangan sosial dan perangai terhadap orang lain. 13

LEARNING AREA 1 : ICT AND SOCIETY

TAPISAN INTERNET

 Proses yang menghalang akses kepada bahan-bahan tertentu di
Internet.

 Tapisan yang paling biasa digunakan ialah untuk mencegah kanak-

kanak daripada mengakses bahan yang tidak sesuai .

KAEDAH TAPISAN INTERNET

KEYWORD SITE WEB
BLOCKING BLOCKING RATING
SYSTEMS

Menghalang Menghalang Laman Web dinilai
perkataan- capaian berdasarkan
perkataan sistem rating.
tertentu. terhadap laman- Pelayar hanya
Cth: ayat lucah laman tertentu.
membuka laman
dengan rating
tertentu

14

LEARNING AREA 1 : ICT AND SOCIETY

UNDANG-UNDANG SIBER

Undang-undang siber merujuk kepada
mana-mana undang-undang yang
berkaitan untuk melindungi Internet dan
teknologi komunikasi dalam talian.

KENAPA PERLU UNDANG-UNDANG SIBER?

UNDANG-UNDANG SIBER DI MALAYSIA

• Digital Signature Act 1997
• Computer Crimes Act 1997
• Telemedicine Act 1997
• Communications and Multimedia Act 1998

15

LEARNING AREA 1 : ICT AND SOCIETY

UNDANG-UNDANG SIBER DI MALAYSIA

DIGITAL COMPUTER TELEMEDICINE COMMUNICATIONS
SIGNATURE ACT CRIMES ACT ACT
1997 AND
1997 1997 MULTIMEDIA
 Akta ini
 Akta ini  Akta ini memastikan ACT 1998
menjamin memberikan hanya
keselamatan perlindungan pengamal  Akta ini
komunikasi terhadap perubatan memastikan
elektronik penyalahgunaan yang layak maklumat
terutamanya di komputer dan sahaj boleh anda selamat,
Internet. kegiatan jenayah mengamalkan rangkaian
komputer teleperubatan boleh
 Tandatangan dan dipercayai dan
digital adalah  Pengguna boleh hak dan perkhidmatan
standard melindungi kepentingan yang
pengesahan hak privasi mereka pesakit berpatutan di
identiti yang mereka seluruh
menggunakan  Kerajaan boleh dilindungi. Malaysia.
teknik enkripsi mempunyai
untuk kawalan tertentu  Ini
melindungi dari ke atas ruang siber menyediakan
e-mel palsu. untuk pembangunan
mengurangkan masa depan
 Dengan aktiviti jenayah dalam bidang
melampirkan siber penjagaan
tandatangan kesihatan di
digital, Malaysia.
seseorang itu
boleh
memastikan
bahawa tiada
siapa yang
boleh
memintas atau
mengubah data
yang dihantar.

16

LEARNING AREA 1 : ICT AND SOCIETY

JENAYAH KOMPUTER

JENIS JENAYAH KOMPUTER

PENIPUAN PELANGGARAN PENCURI SERANGAN
HAKCIPTA KOMPUTER

COMPUTER  Mempunyai niat untuk mengambil kesempatan atau
FRAUD menyebabkan kerugian kepada orang lain dengan
menggunakan komputer.
COPYRIGHT
INFRINGEMENT  CONTOH : Penipuan Emel, Skim Cepat Kaya

 Pelanggaran hak-hak yang dilindungi oleh Hakcipta
 CONTOH : Cetak Rompak

COMPUTER  Menggunakan harta orang lain tanpa kebenaran
THEFT dengan niat menidakkan hak tuan punya

COMPUTER  CONTOH : Memindahkan duit pelanggan ke akaun
ATTACKS sendiri.

 Sebarang aktiviti yang merosakkan peralatan
komputer.

 Mengubah atau merosakkan data
 CONTOH : Serangan fizikal, Pengodaman (Hacking)17

LEARNING AREA 1 : ICT AND SOCIETY

PENJENAYAH KOMPUTER

PERPETRATORS

HACKER CRACKER SCRIPT CORPORATE UNETHICAL CYBER CYBER
KIDDIE SPY EMPLOYEE EXTORTIONIST TERRORIST

HACKER  Seseorang yang mengakses komputer orang lain secara

tidak sah.
 Tidak melakukan kerosakan.

CRACKER  Seseorang yang mengakses komputer orang lain secara

tidak sah.
 Melakukan kerosakan seperti merosakkan data dan

mencuri maklumat

SCRIPT KIDDIE  Sama seperti Cracker – tetapi golongan remaja.
 Baru hendak belajar menjadi cracker.

CORPORATE  Seseorang yang telah diupah untuk mengintip, mencuri
SPY dan mendapatkan maklumat pesaing mereka.

UNETHICAL  Pekerja yang khianat , mencuri maklumat dan menjual

EMPLOYEE rahsia syarikat kepada pihak lain.

CYBER  Pembuli siber – Menggunakan emel untuk mengugut dan
EXTORTIONIST membuli.

CYBER  Penjenayah Siber - Seseorang yang menggunakan
TERRORIST internet untuk merosakkan sistem komputer orang lain.

18

LEARNING AREA 1 : ICT AND SOCIETY

KESELAMATAN KOMPUTER
Melindungi komputer dan maklumat kita dari sebarang
pencerobohan/capaian yang tidak dibenarkan, kerosakan,

kemusnahan atau pengubahsuaian

JENIS KESELAMATAN KOMPUTER

HARDWARE SOFTWARE NETWORK
SECURITY SECURITY SECURITY

 digunakan untuk  digunakan untuk  digunakan
melindungi perkakasan melindungi perisian untuk melindungi
komputer dan kehilangan sistem rangkaian.
dan dokumen-dokumen fail-fail data.
yang berkaitan. CONTOH
CONTOH Firewall
CONTOH Kod pengaktifan, No Siri
PC-locks, keyboard-locks, Data Backup
kad pintar dan peranti
biometrik

19

LEARNING AREA 1 : ICT AND SOCIETY

ANCAMAN KOMPUTER

Jenis ancaman yang boleh merosakkan sistem komputer dan
boleh menyebabkan kehilangan data dan maklumat

JENIS ANCAMAN KOMPUTER

MALICIOUS HACKER NATURAL AND COMPUTER
CODE ENVIRONMENTAL THEFT

THREATS

MALICIOUS  Kod yang menyebabkan kesan yang tidak diingini
CODE kepada komputer.

HACKER  Kesan ini disebabkan oleh ejen, dengan niat untuk
menyebabkan kerosakan
NATURAL AND
ENVIRONMENTAL  Ia ditakrifkan sebagai akses yang tidak dibenarkan
kepada sistem komputer oleh hacker.
THREATS
COMPUTER  Hacker adalah orang yang belajar tentang komputer
sistem secara terperinci.
THEFT
 Ancaman semulajadi
 CONTOH : banjir,kebakaran,Gempa bumi,

ribut,puting beliung, Haba yang berlebihan,Bekalan
Kuasa yang tidak mencukupi

 Dua jenis kecurian komputer:
1) Komputer digunakan untuk mencuri wang,
barang-barang,maklumat dan sumber.

2) Mencuri komputer, komputer riba dan PDA. 20

LEARNING AREA 1 : ICT AND SOCIETY

MALICIOUS CODE

Istilah yang digunakan untuk menggambarkan apa-apa kod di mana-
mana bahagian sistem perisian atau skrip yang bertujuan untuk

menyebabkan kesan-kesan yang tidak diingini, pelanggaran peraturan
keselamatan atau kerosakan kepada sistem.

JENIS MALICIOUS CODE

VIRUS TROJAN LOGIC TRAPDOOR WORM
HORSE BOMB BACKDOOR

VIRUS  Merupakan program komputer yang berupaya menyalin dirinya
sendiri dan menjangkiti komputer tanpa kebenaran ataupun
TROJAN pengetahuan pengguna.
HORSE
LOGIC  Sesetengah virus direka untuk menjejaskan komputer dengan
BOMB merosakkan atur cara, menghapuskan fail, atau memformat
TRAPDOOR semula cakera keras.
BACKDOOR
WORM  Program yang nampak baik , tetapi sebenarnya melakukan
sesuatu yang berniat jahat

 Kod berniat jahat yang berfungsi apabila keadaan tertentu
berlaku.

 Menyebabkan ancaman pada masa dan tarikh yang ditetapkan.

 Ciri dalam program yang membolehkan seseorang untuk
mengakses program dengan keistimewaan.

 Program yang menyalin dirinya dan merebak melalui rangkai2a1n

LEARNING AREA 1 : ICT AND SOCIETY

PERBEZAAN ANTARA
WORM DAN VIRUS

WORM VIRUS

Beroperasi dalam rangkaian Merebak dari sebarang
medium

Menyebarkan salinan dirinya Menyebarkan salinan dirinya
sebagai program standalone dan menempelkan dirinya

kepada program lain.

Menyebabkan komputer Boleh merosakan komputer.
menjadi lembab.

22

LEARNING AREA 1 : ICT AND SOCIETY

LANGKAH-LANGKAH KESELAMATAN

LANGKAH-LANGKAH
KESELAMATAN KOMPUTER

ANTI-VIRUS ANTI-SPYWARE CRYPTOGRAPHY DATA BACKUP HUMAN ASPECT FIREWALL

ANTI-VIRUS  Program untuk mengesan, kenalpasti dan
membuang virus.

ANTI-SPYWARE  Program untuk mengesan, kenalpasti dan
membuang spyware.

 Proses menyembunyikan maklumat dengan

CRYPTOGRAPHY mengubah maklumat sebenar ke bentuk yang

berbeza.

DATA BACKUP  Membuat salinan data.

 Aspek kendiri – Tindakan yang diambil oleh

HUMAN ASPECT manusia untuk melindungi data dan komputer

sendiri.

 Perkakasan /perisian yang berfungsi dalam

persekitaran rangkaian untuk mencegah

FIREWALL sesetengah capaian.

 Membenarkan akses yang terhad dari dalam atau di

luar rangkaian 23

LEARNING AREA 1 : ICT AND SOCIETY

ANTIVIRUS

Program yang mengenalpasti, mencegah dan
menghapuskan virus komputer.

LANGKAH-LANGKAH MENGGUNAKAN ANTIVIRUS

PILIH PILIH FAIL SCAN TUNGGU
PROGRAM YANG FAIL KETIKA
ANTIVIRUS PERLU TERPILIH PROGRAM INI
MENGIMBAS
DIIMBAS
DAN
KEPUTUSAN

YANG
DIHASILKAN

TINDAKAN ANTIVIRUS

CLEAN QUARANTINE DELETE

Merawat, memindahkan Membuang fail
memperbaiki fail ke lokasi yang sepenuhnya dari
jangkitan virus dari selamat yang sistem.
fail. diuruskan oleh
perisian
antivirus.

24

LEARNING AREA 1 : ICT AND SOCIETY

ANTISPYWARE

Program yang mengesan, mengkuarantin dan membuang
spyware dan menghalang daripada masuk ke dalam
komputer.

LANGKAH-LANGKAH MENGGUNAKAN ANTISPYWARE

PILIH PILIH FAIL SCAN TUNGGU
PROGRAM YANG FAIL KETIKA
PERLU TERPILIH PROGRAM INI
ANTISPYWARE MENGIMBAS
DIIMBAS
DAN
KEPUTUSAN

YANG
DIHASILKAN

TINDAKAN ANTISPYWARE

CLEAN QUARANTINE DELETE

Merawat, memindahkan fail Membuang fail
memperbaiki ke lokasi yang sepenuhnya dari
jangkitan spyware selamat yang sistem.
dari fail. diuruskan oleh
perisian
antispyware.

25

LEARNING AREA 1 : ICT AND SOCIETY

CRYPTOGRAPHY

• CRYPTOGRAPHY : Melibatkan proses enkrip dan dekrip
• ENKRIP : Menukar bentuk asal ke bentuk yang tidak

difahami (rahsia).
• DEKRIP : Menukar bentuk rahsia ke bentuk asal.

LANGKAH-LANGKAH KESELAMATAN

ANCAMAN CARA MENGATASI

Malicious Code Install Antivirus &
Anti-Spyware
Hacking Install Firewall

Natural Disaster Buat Data Backup

Theft Human Aspects26

LEARNING AREA 1 : ICT AND SOCIETY

PROSEDUR KESELAMATAN

Komputer perlu mempunyai sistem amaran untuk menjaga
daripada serangan seperti virus dan kerosakan data.

SECURITY PROCEDURES

DATA DETECTING PREVENTING PREVENTING PATCH
PROTECTION ILLEGAL ILLEGAL ILLEGAL ROOT

ACCESS TO ACCESS TO ACCESS
SYSTEMS SYSTEMS

DATA  Buat salinan data.
PROTECTION  Kesan dan hapuskan virus.
 Memberi amaran orang lain tentang serangan virus
DETECTING
ILLEGAL  Tcpwrappers - mengawal akses pada peringkat awal.
Sistem menggunakan tcpwrappers untuk log akses ftp,
ACCESS TO
SYSTEMS tftp ,rch, rlogin, rexec dan telnet.

PREVENTING  Tripwire - mengesan dan melaporkan sebarang
ILLEGAL perubahan dalam fail sistem .

ACCESS TO  Gunakan kata laluan yang sukar diceroboh.
SYSTEMS  Gunakan Tcpwrappers
 Gunakan sistem callback untuk mengelakkan
PREVENTING
ILLEGAL penggunaan kata laluan tanpa kebenaran .
ROOT
ACCESS  Guna SUDO - Membuat kerja tanpa mendapat akses
kepada keseluruhan jika ia tidak berkenaan. Di samping
PATCH itu, dengan Sudo kita tidak perlu root password.

 Kemaskini kepada perisian. 27

LEARNING AREA 1 : ICT AND SOCIETY

APLIKASI KOMPUTER
Aplikasi komputer membantu kita untuk melakukan
kerja-kerja yang lebih cepat dan lebih efisien.

COMPUTER APPLICATIONS

HOME AND BUSINESS GRAPHICS COMMUNICATION
EDUCATION AND MULTIMEDIA

SOFTWARE EXAMPLES OF
APPLICATION POPULAR PACKAGES
Word Processing Microsoft Word and Lotus Word Pro

Spreadsheet Microsoft Excel and Lotus 1-2-3
Database
Presentation Graphics Microsoft Access and Microsoft Visual FoxPro

Personal Information Microsoft Power Point and Lotus Freelance
Manager Graphics

Software Suite Microsoft Outlook and Palm Desktop
Project Management
Accounting Microsoft Office and Lotus SmartSuite 28
Microsoft Project and Corel CATALYST
MYOB and Peachtree Complete Accounting

LEARNING AREA 1 : ICT AND SOCIETY

PENGGUNA KOMPUTER

COMPUTER USER

HOME SMALL MOBILE POWER LARGE
USER OFFICE/HOME USER USER BUSINESS USER
OFFICE (SOHO) USER

JENIS PENGUNA CONTOH

HOME USER Digunakan di rumah
SMALL OFFICE/
HOME OFFICE Firma perakaunan, Agensi Pelancongan
(SOHO) USER Syarikat Kecil, Kerja sendiri di rumah
MOBILE USER
Pekerja yang berada di luar dari rumah
POWER USER atau pejabat
CONTOH :Ejen Harta Tanah, Ejen
LARGE BUSINESS USER Insurans, Pembaca Meter, Wartawan

Pengguna yang menggunakan komputer
yang lebih berkuasa – lebih mahal.
CONTOH : Jurutera, saintis, Arkitek,

Setiap pekerja/Pelanggan yang

menggunakan komputer di pejabat-

pejabat besar -> bank, syarikat insurans,

pasar raya besar 29

30

LEARNING AREA 2 : COMPUTER SYSTEM

SISTEM KOMPUTER

Sistem komputer ialah kombinasi
komponen-komponen yang direka untuk
memproses data dan menyimpan fail.

COMPUTER HARDWARE BLOCK DIAGRAM

INPUT PROCESSOR OUTPUT

STORAGE

INPUT  Sebarang data atau arahan yang dimasukkan ke

dalam memori komputer.
 Contohya teks, grafik,audio dan video.

 Mengawal operasi sesebuah komputer.
 Menterjemah dan melaksanakan arahan bagi

PROCESSOR membolehkan komputer beroperasi.
 Mengandungi 2 sub komponen iaitu Control

Unit (CU) dan Arithmetic Logic Unit (ALU).

OUTPUT  Data yang telah diproses menjadi maklumat.

STORAGE  Maklumat di simpan untuk kegunaan di masa

akan datang. 31

LEARNING AREA 2 : COMPUTER SYSTEM

PC COMPONENTS

LEARNING AREA 2 : COMPUTER SYSTEM

THE MACHINE CYCLE

 Setiap kali CPU melaksanakan arahan, ia akan
melakukan satu siri langkah-langkah.

 Siri lengkap langkah-langkah dipanggil kitaran mesin.
 Satu kitaran mesin boleh dibahagikan kepada dua

kitaran yang lebih kecil.
 Dipanggil kitaran arahan dan kitaran pelaksanaan.

FETCHING

STORING DECODING

EXECUTING

KITARAN PROCESS TUGAS

KITARAN FETCHING  Mendapat arahan dan data dari memori
ARAHAN
DECODING  Menterjemah arahan kepada isyarat yang

boleh difahami oleh komputer.

KITARAN EXECUTING  Melaksanakan arahan.
PELAKSANAAN STORING
 Menyimpan hasil/kerja ke dalam memori
atau storan.

33

LEARNING AREA 2 : COMPUTER SYSTEM

PERWAKILAN DATA

 Komputer hanya mengenali 2 keadaan – ON dan OFF.
 Keadaan ini diwakili oleh 2 nombor – 0 dan 1.
 Sistem ini dipanggil SISTEM BINARI.

DATA REPRESENTATION

BIT BYTE CHARACTER

BIT  Unit data yang terkecil yang boleh diproses
BAIT oleh komputer

 diwakili dengan nombor 1 dan 0.
 merujuk kepada keadaan on and off, true and

false, or yes and no.

 1 bait = 8 bit = 1 unit = 1 character.

CHARACTER  1 bait mewakili 1 character seperti nombor,
huruf atau simbol

34

LEARNING AREA 2 : COMPUTER SYSTEM

CHARACTER CODES

 Kaedah pengekodan yang digunakan oleh
komputer untuk mewakili huruf, nombor,
atau simbol-simbol lain dalam bahasa binari
komputer.

 Terdapat tiga kod yang mewakili character
iaitu ASCII, EBCDIC dan Unicode.

 Kombinasi 0 dan 1 ditakrifkan oleh corak.
 Dipanggil coding scheme.

CHARACTER CODES

ASCII EBCDIC UNICODE

ASCII  American Standard Code for Information Interchange
(ASCII)

 Kod Skema berdasarkan abjad Inggeris yang mewakili 128
aksara tertentu - nombor 0-9, huruf az dan AZ, beberapa

simbol asas .

EBCDIC  Extended Binary Coded Decimal Interchange Code

(EBCDIC) .
 dibangunkan oleh IBM – untuk komputer IBM.
 Sama dengan ASCII biasa digunakan pada kebanyakan

komputer dan peralatan komputer hari ini.

 Tidak seperti ASCII, yang menggunakan 7 bit untuk setiap

UNICODE character, Unicode menggunakan 16 bit, yang bermakna

bahawa ia boleh mewakili lebih daripada 65,000 character

yang unik 35

LEARNING AREA 2 : COMPUTER SYSTEM

ASCII

 Komputer menggunakan kod binari
untuk berkomunikasi.

 ASCII ialah kod piawai yang digunakan
untuk mewakili satu-satu karakter,
contohnya huruf, nombor dan simbol.

FUNGSI ASCII

(American Standard Code for Information Interchange)

 Membolehkan peralatan disambung/digunakan terus tanpa
masalah.

 Membolehkan pengeluar/pengilang menghasilkan produk yang
dijamin berfungsi pada mana-mana komputer.

 Membolehkan manusia berinteraksi dengan komputer.

36

LEARNING AREA 2 : COMPUTER SYSTEM

PENGUKURAN DATA

ukuran data telah diperkenalkan untuk mengurus dan
mengendalikan maklumat digital.

KILOBYTE (KB) 1 KB = 1024 bytes 1 KB = 210 bytes

MEGABYTE 1 MB = 1 048 576 1 MB = 220 bytes
(MB)
1 GB = 1 073 741 824 bytes 1 GB = 230 bytes
GIGABYTE (GB) 1 TB = 1 099 511 627 776 bytes 1 TB = 240 bytes

TERABYTE (TB)

37

LEARNING AREA 2 : COMPUTER SYSTEM

CLOCK SPEED MEASUREMENT

 Setiap mikropemproses mengandungi System Clock
 System Clock mengawal kelajuan semua operasi dalam komputer.
 Unit kelajuan jam diukur dalam hertz.
 Hertz adalah satu kitaran sesaat.
 System Clock adalah salah satu faktor utama yang mempengaruhi

kelajuan komputer.
 CPU dengan System Clock yang lebih tinggi boleh memproses lebih

arahan sesaat daripada CPU dengan kelajuan jam yang lebih rendah .

38

LEARNING AREA 2 : COMPUTER SYSTEM

PERANTI INPUT/ PERANTI OUTPUT

ELEMEN PERANTI INPUT PERANTI OUTPUT

Keyboard, optical reader, Monitor, printer
bar code reader

TEXT

Microphone ,musical Speakers, headphone

instrument digital

AUDIO interface (MIDI) keyboard.

Scanner, digital camera Monitor ,printer ,Liquid
Crystal Display (LCD)
GRAPHIC projector

Closed-circuit television Monitor ,Liquid Crystal
(CCTV), webcam, digital Display (LCD) projector

VIDEO video camera

39

LEARNING AREA 2 : COMPUTER SYSTEM

MOTHERBOARD

Motherboard merupakan papan litar utama sistem unit, yang
mempunyai beberapa komponen elektronik yang bersambung

padanya dan lain-lain yang terbina didalamnya.

COMPONENTS OF A MOTHERBOARD

CENTRAL EXPANSION EXPANSION RAM PORTS &
PROCESSING SLOTS CARDS SLOT
CONNECTORS
UNIT (CPU)

CENTRAL  Mengawal operasi komputer.
PROCESSING UNIT  Menterjemah dan melaksanakan arahan.

(CPU)  Tempat untuk kad tambahan.

EXPANSION  digunakan untuk menambah peranti baru.
SLOTS
 Tempat untuk RAM.
EXPANSION
CARDS

RAM SLOT

PORTS &  Port – tempat peranti disambungkan bagi
CONNECTORS membolehkan penghantaran data.

 Connector – kabel penyambungan kepada port.

40

LEARNING AREA 2 : COMPUTER SYSTEM

MOTHERBOARD

PORTS

SERIAL PARALLEL USB FIREWIRE
PORT PORT PORT PORT

MIDI SCSI IrDA
PORT Port Port

41

LEARNING AREA 2 : COMPUTER SYSTEM

CENTRAL PROCESSING UNIT
(CPU)

FUNGSI CPU

 menterjemah arahan yang diberikan oleh perisian
 melaksanakan tugas dengan memproses data tersebut
 mengawal keseluruhan komponen komputer

MENGANDUNGI 2 KOMPONEN

Control Unit (CU) dan Arithmetic Logic Unit (ALU).

CONTROL UNIT ARITHMETIC LOGIC
(CU)
UNIT (ALU)
• Mengarahkan CPU
memproses data. • Melaksanakan
operasi matematik
• Melaksanakan dan logik.
Kitaran Mesin.
• Operasi matematik :
FETCHING +, -, x dan /.

• Operasi logik :
Perbandingan 2 nilai

STORING DECODING

EXECUTING

42

LEARNING AREA 2 : COMPUTER SYSTEM

STORAN

Menyimpan maklumat dan dokumen untuk
digunakan bila diperlukan

JENIS STORAN KOMPUTER

PRIMARY SECONDARY
STORAGE STORAGE

• Memori utama komputer. • Storan alternatif untuk
• Menyimpan data dan menyimpan data.

program yang boleh diakses • Maklumat yang disimpan
secara langsung oleh tidak akan hilang sehingga
prosessor ianya dipadam.
• Contoh : RAM & ROM
• Contoh : Disket, CD. Pendrive

PERBEZAAN ANTARA PRIMARY DAN SECONDARY STORAGE

PRIMARY STORAGE SECONDARY STORAGE

MOBILITY  Tetap didalam komputer  Boleh berpindah antara
komputer/ di bawa ke mana-
CAPACITY mana
MUATAN
 Muatan Terhad  Tidak terhad
PRICE
HARGA  Mahal  Murah berbanding Storan

Primer

43

LEARNING AREA 2 : COMPUTER SYSTEM

STORAN PRIMER

PERBEZAAN ANTARA

RAM AND ROM

RAM ROM

DATA AND  Proses  Data disimpan oleh
PROGRAM penyimpanan pengilang/pembua
dilakukan semasa t
CONTENT dan selepas
pemprosesan
PROCESSING
TIME  Menyimpan  Maklumat
maklumat secara disimpan secara
VOLATILITY sementara kekal

 Sangat pantas,  Pantas,

tetapi menggunakan menggunakan

banyak tenaga. sedikit tenaga.

 Volatile/Meruap  Non- Volatile /
 - data hilang apabila Tidak meruap

komputer ditutup  – data tidak akan

hilang apabila
komputer ditutup44

LEARNING AREA 2 : COMPUTER SYSTEM

STORAN SEKUNDER

 Storan Sekunder adalah penyimpanan alternatif untuk
menyimpan kerja dan dokumen anda.

 Amat berguna untuk menyimpan program dan data untuk
kegunaan masa hadapan.

 Tidak memerlukan kuasa untuk mengekalkan maklumat yang
disimpan di dalamnya.

 Menyimpan maklumat sehingga dipadamkan.

JENIS
SECONDARY STORAGE

MAGNETIC OPTICAL FLASH
MEDIUM MEDIUM MEMORY

CONTOH CONTOH CONTOH

Disket,hardisk, CD,CD-ROM,CD-R, CD-RW, Pendrive,Memory Card
magnetic Tape DVD,DVD-R,DVD-RW
45

LEARNING AREA 2 : COMPUTER SYSTEM

SOFTWARE

Program yang mengandungi sekumpulan arahan yang
mengarahkan komputer melaksanakan operasi tertentu.

PERISIAN

SYSTEM SOFTWARE APPLICATION SOFTWARE

UTILITY OPERATING
PROGRAM SYSTEM (OS)

SYSTEM SOFTWARE VS APPLICATION SOFTWARE

PERISIAN SISTEM KEGUNAAN PERISIAN APLIKASI
Membolehkan komputer KEPERLUAN
berfungsi dengan baik. BILANGAN PERISIAN Membolehkan pengguna
KEBERGANTUNGAN melakukan kerja dengan
WAJIB – Setiap komputer KEGUNAAN
perlu ada. lebih efisien.

Setiap komputer perlu ada Pilihan – Bergantung pada
satu perisian sistem. kegunaan

Komputer boleh berfungsi Setiap komputer boleh
tanpa perisian aplikasi, mempunyai banyak
perisian.
Menyediakan persekitaran
untuk perisian aplikasi Tidak boleh berfungsi jika
berfungsi.. tiada perisian sistem.

Menyediakan persekitaran
untuk pengguna
melakukan tugas.

46

LEARNING AREA 2 : COMPUTER SYSTEM

SYSTEM SOFTWARE

 Program yang mengawal dan mengekalkan operasi komputer
dan perantinya.

 Juga berfungsi sebagai antaramuka antara pengguna, perisian
aplikasi dan perkakasan komputer.

OPERATING UTILITY
SYSTEM (OS) PROGRAM

 Mengandungi arahan yang  Melakukan tugas
menguruskan semua aktiviti
komputer. penyelenggaraan.
 Memastikan komputer

berkeadaan baik.

 SANGAT PENTING –  Komputer masih boleh
Komputer tidak boleh digunakan.
digunakan tanpa OS.

 CONTOH :  CONTOH :
Linux, Mac OS, Windows Antivirus, Diagnostic Utility, File
Manager, Screen Saver, Image
Viewer, Personal Firewall,
Uninstaller, Disk Scanner, Disk
Defragmenter and Backup
Utility

47

LEARNING AREA 2 : COMPUTER SYSTEM

OPERATING SYSTEMS (OS)

Sistem Pengoperasian (OS) ialah program yang
menguruskan semua aktiviti yang melibatkan perkakasan

dan perisian aplikasi.

COMPUTER PLATFORMS

PC APPLE CROSS
PLATFORM PLATFORM PLATFORM

FUNGSI OS

MEMULAKAN (START) KOMPUTER
MENYEDIAKAN ANTARAMUKA PENGGUNA
MENGURUSKAN DATA DAN PROGRAM
MENGURUSKAN MEMORI

MENYELARAS/MENGURUSKAN PERKAKASAN/PERAN4T8I

LEARNING AREA 2 : COMPUTER SYSTEM

USER INTERFACE

Membolehkan pengguna berinteraksi dengan persekitaran

JENIS
ANTARAMUKA PENGGUNA

COMMAND- MENU DRIVEN GRAPHICAL USER
LINE INTERFACE (GUI)

COMMAND-LINE  Pengguna perlu menaip arahan
MENU DRIVEN  Ejaan perlu tepat, ikut sintaks & peraturan khas.
 Perlu hafal arahan.

 Bantu pengguna elak menghafal arahan.
 Guna menu untuk melaksanakan arahan.

GRAPHICAL USER  Guna ikon,grafik
INTERFACE (GUI)  Lebih mudah digunakan.

KEPENTINGAN ANTARAMUKA PENGGUNA:

• Membantu pengguna berinteraksi dengan perisian.
• Mengawal bagaimana pengguna memasukkan data dan arahan.
• Mengawal bagaimana maklumat dipaparkan

49

LEARNING AREA 2 : COMPUTER SYSTEM

PERBEZAAN ANTARAMUKA OS

DOS GRAPHICAL USER
( COMMAND-LINE) INTERFACE (GUI)

 Tidak mesra  Mesra pengguna –
pengguna, pengguna menggunakan grafik
perlu mengingati atau ikon
arahan yang hendak
diberikan  Berasaskan
grafik/icon
 Berasaskan teks
 Sesiapa sahaja boleh
 Pengguna perlu ada menggunakannya.
kemahiran untuk
mengendalikan  Mudah dipelajari.
komputer
50


Click to View FlipBook Version