O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Bab 01 complete

337 visualizações

Publicada em

ICT

Publicada em: Educação
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Bab 01 complete

  1. 1. MTE3012 ICT Competency BAB 1 KOMPONEN, APLIKASI, ETIKA DAN KESELAMATAN KOMPUTER Salman Firdaus & Nazre Rashid
  2. 2. Salman Firdaus & Nazre Rashid Di akhir pembelajaran pelajar akan : 1. Mengetahui fungsi komputer. 2. Mengetahui pengkelasan jenis-jenis komputer berdasarkan penggunaannya. 3. Mengenali struktur dan komponen asas komputer melalui model Von Neumann. 4. Mengenali aplikasi komputer dan peranannya.
  3. 3. Salman Firdaus & Nazre Rashid Di akhir pembelajaran pelajar akan (sambungan) : 6. Memahami konsep etika dan keselamatan komputer. 7. Mengetahui etika komputer yang dimaktubkan untuk individu dan organisasi 8. Melayari internet dengan etika yang betul. 9. Menulis e-mel dengan etika yang betul. 10. Menjaga keselamatan komputer berpandukan aspek yang betul 11. Mengenali ancaman-ancaman terhadap sistem komputer 12. Menghormati peraturan makmal komputer
  4. 4. Page 4 Jenis-Jenis Data Jenis Data Audio Imej Animasi Video Teks Salman Firdaus & Nazre Rashid
  5. 5. Page 5 Data dan Maklumat arahan maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat maklumat data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data Salman Firdaus & Nazre Rashid
  6. 6. Page 6 Jenis-Jenis Bahasa Bahasa Aras Tinggi C++, Java, PHP Bahasa Aras Rendah / Bahasa Himpunan 01010101111100110 LC3 Bahasa Mesin berkomunikasi Salman Firdaus & Nazre Rashid
  7. 7. Page 7 Istilah Ukuran Bit • 4 bit • Contoh : 0101Nibble • 8 bit • Contoh : 01010101Byte • 16 bit • 0101010101010101Word • 32 bit • 01010101010101010101010101010101Long word Salman Firdaus & Nazre Rashid
  8. 8. Page 8 Fungsi Komputer UNIT PEMPROSES Memproses data UNIT INGATAN Menyimpan data dan arahan UNIT INPUT / OUTPUT Memindahkan data / maklumat UNIT KAWALAN Menginterpretasi / menyahkod arahan Salman Firdaus & Nazre Rashid
  9. 9. Page 9 Pengkelasan Jenis-Jenis Komputer KOMPUTER MIKRO Teknologi pemproses bersaiz mikro. Saiz yang praktikal. Digunakan untuk melaksanakan tugasan harian seperti menghasilkan dokumen pejabat, melaksanakan pengiraan saintifik dan melaksanakan kerja-kerja merekabentuk. Dekstop, tablet, PDA, stesen kerja, MID, laptop KOMPUTER MINI Juga dikenali sebagai komputer midsize. Digunakan untuk tugas yang tidak memerlukan capaian data yang banyak seperti kerangka utama. Melaksanakan fungsi aritmetik dan logik asas. Penggunaannya adalah seperti di kaunter pembayaran pusat membeli-belah. KERANGKA UTAMA Mampu memproses jutaan transaksi secara serentak. Digunakan di organisasi bersaiz besar seperti bank dan syarikat penerbangan. Menggunakan kuasa penyejuk air atau udara. KOMPUTER SUPER Mempunyai ribuan pemproses yang mampu melaksanakan lebih dari satu trilion arahan dalam tempoh sesaat (TIPS). Digunakan untuk pemecahan kod-kod penyulitan (encryption) dan pemodelan molekul- molekul halus PELAYAN KOMPUTER Menyimpan pangkalan data dan aturcara yang digunakan untuk menghubung dan memberi perkhidmatan kepada komputer meja, stesen kerja dan perkakasan yang dipanggil sebagai pelanggan. Salman Firdaus & Nazre Rashid
  10. 10. Page 10 Model Von NeumannSalman Firdaus & Nazre Rashid
  11. 11. Page 11 Model Von Neumann Unit Pemprosesan Melaksanakan operasi aritmetik dan logik berdasarkan arahan yang diberikan oleh pengguna. Ingatan Utama Menyimpan arahan dan data yang sedang diproses. Unit Kawalan Menyahkod arahan untuk dihantar kepada komponen komputer yang lain. Input / Output Digunakan untuk memindahkan arahan dan data ke dalam komputer dan memaparkan maklumat yang telah diproses. Salman Firdaus & Nazre Rashid
  12. 12. Page 12 Unit Sistem : Komponen Komputer KABINETSISTEM • Mempunyai ruang untuk menempatkan perkakasan storan seperti cakera keras dan pemacu DVD pada kabinet sistem yang dikenali sebagai bay. • Tower casing adalah kabinet sistem yang mempunyai ciri fizikal yang tinggi, sempit dan dalam. Salman Firdaus & Nazre Rashid
  13. 13. Page 13 Unit Sistem : Komponen Komputer PAPANINDUK • Merupakan papan litar bercetak yang ditempatkan di dalam kabinet sistem. Ia juga dikenali sebagai papan sistem (system board) dan merupakan papan litar utama di dalam unit sistem. • Di atas papan induk terdapat komponen yang tidak boleh dialih serta soket atau slot untuk sambungan kepada komponen-komponen yang boleh dialih seperti cip pemproses mikro, cip ingatan, peranti storan, dan pelbagai kad-kad tambahan seperti kad grafik dan kad antaramuka rangkaian (NIC). Salman Firdaus & Nazre Rashid
  14. 14. Page 14 Unit Sistem : Komponen Komputer PEMPROSES • Ia terdiri daripada Unit Aritmetik dan Logik (ALU) serta Unit Kawalan (CU). Kedua-dua unit ini mengandungi daftar yang merupakan sejenis ruang pengstoran berkelajuan tinggi. • ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logik seperti tambah, tolak, darab, bahagi dan operasi perbandingan seperti >, >=, <= dan lain-lain. • CU pula bertanggungjawab menyahkod / menginterpretasi arahan yang disimpan di dalam RAM agar arahan tersebut dapat dilaksanakan oleh CPU. • Setiap arahan akan diproses melalui enam fasa yang terkandung di dalam Kitaran Mesin. Salman Firdaus & Nazre Rashid
  15. 15. Page 15 Unit Sistem : Komponen Komputer INGATANUTAMA • Juga dikenali sebagai RAM (Random Access Memory). • ia merupakan ruang untuk menyimpan arahan dan data secara sementara sebelum dan selepas ianya diproses oleh Unit Pemprosesan Berpusat (CPU). • Arahan dan data boleh meruap (volatile). • Kandungan RAM perlu disimpan secara automatik ke dalam storan sekunder sekurang-kurangnya satu kali dalam tempoh 5 hingga 10 minit agar dokumen yang sedang dihasilkan tidak hilang. • Jenis-jenis RAM : dynamic RAM (DRAM), synchronous dynamic RAM (SDRAM), static RAM (SRAM) dan double- data rate synchromous dynamic RAM (DDR-SDRAM). Salman Firdaus & Nazre Rashid
  16. 16. Page 16 Unit Sistem : Komponen Komputer INGATAN • Cip ROM ialah ingatan yang tidak boleh ditulis atau dipadam tanpa menggunakan peranti khusus. • Kandungan cip ROM adalah arahan permulaan bagi komputer seperti BIOS dan arahan ini telah ditetapkan semasa penghasilan cip ROM di kilang (fixed start-up instruction). Arahan permulaan ini bersifat tidak meruap (non-volatile). • Programmable ROM (PROM), membenarkan pengguna memuat aturcara dan data baru ke dalam ROM. Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan sebanyak satu kali sahaja. • Cip CMOS mengandungi arahan permulaan bagi komputer yang bersifat lebih fleksibel seperti masa, tarikh dan. Ketika komputer dimatikan, cip CMOS akan mendapat bekalan kuasa daripada bateri. • Ingatan flash menyimpan data yang tidak meruap. Cip ingatan flash boleh dipadam dan diaturcara semula berulang kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan kandungannya. • Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh menunggu akibat daripada proses CPU yang berlaku begitu pantas jka dibandingkan dengan proses RAM. Cache menyimpan secara sementara arahan dan data yang kerapkali digunakan oleh pemproses. • Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi yang khusus digunakan untuk menyimpan data secara sementara semasa ia sedang diproses oleh ALU. Daftar juga boleh digunakan untuk menyimpan arahan yang sedang dinyahkod atau menyimpan hasil bagi proses yang dilakukan oleh ALU. Salman Firdaus & Nazre Rashid
  17. 17. Page 17 Unit Sistem : Komponen Komputer STORANSEKUNDER • Istilah storan digunakan bagi ruang ingatan sekunder kerana ia tidak melibatkan penggunaan cip seperti ingatan utama tetapi menggunakan cakera dan pita. • Terdapat pelbagai jenis storan sekunder yang digunakan untuk menyimpan data seperti cakera keras, CD-ROM, DVD- ROM, disket dan pendrive. • Data di dalam cakera keras misalnya boleh dipadam dan ditulis semula berulang kali dan keadaan ini tidak boleh dilakukan kepada CD-ROM mahupun DVD-ROM. Salman Firdaus & Nazre Rashid
  18. 18. Page 18 Unit Sistem : Komponen Komputer PERANTIINPUT • Komponen yang digunakan untuk memindahkan data dan arahan daripada persekitaran komputer ke dalam ingatan utama. • Peranti input yang paling asas ialah papan kekunci dan tetikus. • Peranti input yang digunakan adalah bergantung kepada jenis data yang digunakan seperti teks (papan kekunci), bunyi (mikrofon), imej (pengimbas), animasi (perakam) dan video (video kamera). • Inovasi dalam teknologi maklumat telah menghasilkan peranti input yang lebih canggih seperti stylus, kayuria, pengimbas kodbar dan pengimbas biometrik. Salman Firdaus & Nazre Rashid
  19. 19. Page 19 Unit Sistem : Komponen Komputer PERANTIOUTPUT • Perkakasan output adalah koleksi peranti yang menukar maklumat yang telah dihasilkan oleh komputer kepada bentuk yang lebih difahami oleh manusia seperti cetakan di atas kertas, bunyi, grafik atau video. • Peranti output paling asas adalah monitor. • Sesetengah peranti output memerlukan kadnya dipasang ke dalam kabinet sistem sebelum ia boleh digunakan seperti kad video dan kad bunyi. • Inovasi dalam teknologi telah menghasilkan peranti output yang lebih canggih seperti paparan 3D dan realiti maya. Salman Firdaus & Nazre Rashid
  20. 20. Page 20 Unit Sistem : Komponen Komputer PERKAKASANKOMUNIKASI • Modem ialah singkatan kepada modulator/demodulator. • Ia merupakan peranti yang menghantar dan menerima data di antara dua atau lebih komputer di dalam sesebuah rangkaian samada melalui talian telefon atau secara tanpa wayar. • Kad modem perlu dipasang ke dalam kabinet sistem melalui slot tambahan yang telah disediakan. • Terdapat juga sesetengah modem yang membolehkan pengguna memasangnya di luar kabinet sistem. Salman Firdaus & Nazre Rashid
  21. 21. Page 21 Aplikasi Komputer : Perisian Sistem Perisian Sistem Pengurus perisian aplikasi Kod aturcara terpenting adalah Sistem Pengoperasian Memberi arahan spesifik kepada perkakasan komputer Salman Firdaus & Nazre Rashid
  22. 22. Page 22 Perisian Sistem Sistem Pengoperasian (OS) Perisian Pemacu Perisian Utiliti Perisian Keselamatan Perisian Sistem Salman Firdaus & Nazre Rashid
  23. 23. Page 23 Aplikasi Komputer : Perisian Sistem Sistem Pengoperasian • Sumber Tertutup (Windows 7, Wndows Vista) • Sumber Terbuka (Linux, UNIX) • Pengurus perisian aplikasi, perkakasan dan pengguna. Perisian Pemacu • Membenarkan perkakasan input dan output berkomunikasi dengan sistem komputer. Perisian Utiliti • Melaksanakan tugas yang berkaitan dengan kawalan, penempatan dan penyelenggaraan sumber-sumber komputer. • Backup, Disk Defragmenter dan Disk Cleanup Perisian Keselamatan • Tambahan kepada perisian utiliti. • Melindungi komputer dari kod-kod berniat jahat. • Norton SystemWorks dan McAfee Utilities. Salman Firdaus & Nazre Rashid
  24. 24. Page 24 Aplikasi Komputer : Perisian Aplikasi - Menghasilkan dokumen berbentuk teks. - Microsoft Word, Corel WordPerfect, Kingsoft Writer Pemprosesan Perkataan Pangkalan Data - Menghasil dan menguruskan data- data di dalam pangkalan data. - Microsoft Access, MySQL - Pengurusan data dan statistik. - Microsoft Excell, Kingsoft Spreadsheets Lembaran Kerja Persembahan - Mempersembahkan idea dalam bentuk yang lebih interaktif dan menarik - Microsoft Powerpoint, Kingsoft Presentation Salman Firdaus & Nazre Rashid
  25. 25. Page 25 Aplikasi Komputer : Perisian Aplikasi - Menghasilkan dokumen berbentuk grafik, video dan imej. - Windows Movie Maker, Photoshop , Audacity. Mengedit Hiburan - Memainkan fail video dan muzik. - RealPlayer, Winamp. - Permainan interaktif dan animasi. - Solitaire, Hearts. Permainan Salman Firdaus & Nazre Rashid
  26. 26. 26 Soal jawab Salman Firdaus & Nazre Rashid
  27. 27. Etika dan Keselamatan Komputer PENGENALAN – Keperluan Etika dan Keselamatan?  Penggunaan Komputer dan elemen ICT yang meluas : 27
  28. 28. Etika dan Keselamatan Komputer Apakah itu Etika? 28  Perkataan Greek “Ethos” – perwatakan peribadi  Tingkahlaku dan kelakuan moral yang dijangka diikuti oleh manusia.  Prinsip-prinsip benar atau salah yang digunakan oleh individu dalam membimbing gelagat mereka
  29. 29. Etika dan Keselamatan Komputer Etika Komputer 29  Asas dan nilai yang baik dalam penggunaan komputer dan peralatan berasaskan ICT  Panduan bagi mengelakkan salah-laku dalam penggunaan komputer  Mewujudkan persekitaran kerja yang harmoni dan kondusif
  30. 30. Etika dan Keselamatan Komputer 10 Etika Komputer oleh IBM 30  Dimaktubkan oleh syarikat Gergasi IBM  Diolah oleh Computer Ethics Institute (CEI)  CEI ditubuhkan pada 1980-an  Dilancarkan secara badan bukan keuntungan (non-profit) pada 1991  Di antara pertubuhan pertama yang membicarakan soal moral dalam dunia ICT  Peneraju dalam perbincangan dan pendidikan berkenaan etika komputer
  31. 31. Etika dan Keselamatan Komputer 10 Etika Komputer (1-5) 31 1.Tidak menggunakan komputer untuk membahayakan orang lain. 2. Tidak mengganggu kerja komputer orang lain. 3.Tidak membelek fail komputer orang lain. 4.Tidak menggunakan komputer untuk mencuri. 5.Tidak menggunakan komputer untuk menjadi saksi palsu.
  32. 32. Etika dan Keselamatan Komputer 10 Etika Komputer (6-10) 32 6. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah. 7. Tidak menggunakan sumber komputer orang lain tanpa kebenaran atau sebarang bayaran. 8. Tidak menggunakan tanpa kebenaran hasil intelektual orang lain. 9. Memikirkan akan kesan sosial program atau sistem yang dibangunkan. 10. Menggunakan komputer dengan memberi pertimbangan dan hormat kepada manusia lain.
  33. 33. Etika dan Keselamatan Komputer Etika Profesionalisme Komputer oleh ACM 33 Berhenti sebentar, laksanakan tugasan kendiri berikut : 1. Layari laman web https://www.acm.org/about/code-of-ethics untuk melihat Kod Etika dan Perlakuan Profesional yang dibangunkan oleh Association of Computing Machinery (ACM). 2. Sila pilih satu kod yang paling menarik minat anda dan bentangkan di dalam kelas/makmal.
  34. 34. Etika dan Keselamatan Komputer Penggunaan Internet – Laman Sembang 34 # Etika dalam aplikasi Laman Sembang seperti dalam Penggunaan Skype, Yahoo Messenger 1. Jangan berikan maklumat peribadi diri anda, seperti nama penuh anda, nombor telefon peribadi, alamat rumah 2. . Elakkan dari mengatur pertemuan dengan kenalan yang baru ditemui di Internet. 3. Hindari dari menunjukkan gambar anda. Dalam dunia siber ini, seseorang yang berniat jahat boleh menjejaki anda walaupun hanya melalui gambar.
  35. 35. Etika dan Keselamatan Komputer Emel - Pengenalan 35 1. Singkatan kepada electronic mail yang popular semenjak awal 1990-an 2. Kemudahan komunikasi untuk menghantar dan 3. menerima utusan/surat secara elektronik 3. Medium eletronik berasas komputer yang sangat popular kerana berupaya diguna-pakai untuk urusan rasmi atau tidak rasmi 4. Emel juga boleh digunakan untuk menghantar sisipan (attachments) berbentuk fail gambar, audio, video mahu pun hasil kerja automasi pejabat 5. Di antara penyedia Emel yang popular ialah Gmail dan Yahoo Mail . 6. Emel rasmi UPSI menggunakan platform Gmail
  36. 36. Etika dan Keselamatan Komputer Etika penulisan Emel 36 1. Amalkan penggunaan bahasa yang baik a. Elakkan menggunakan bahasa singkatan atau bahasa SMS b. Gunakan bahasa yang baik dan betul 2. Elakkan penggunaan HURUF BESAR dan menebalkan perkataan Penggunaan huruf besar dan tebal menggambarkan seolah-olah anda meninggikan suara dan memberi arahan kepada seseorang untuk melakukan sesuatu 3. Jangan merahkan tulisan Tulisan merah menunjukkan yang anda marah dan tidak suka kepada penerima e-mel. Elakkan tulisan berwarna merah dan sebaiknya gunakan warna hitam atau biru gelap. 4. Periksa ejaan Setiap kali sebelum menghantar e-mel, kenal pasti kesalahan ejaan dan pastikan maklumat yang ingin dihantar adalah tepat.
  37. 37. Etika dan Keselamatan Komputer Etika penulisan Emel 37 5. Pilihan tetapan ‘font’ a. Pilihlah jenis dan saiz ‘font’ yang kemas dan mudah dibaca contohnya Times New Roman, Arial dan Verdana. b. Saiz ‘font’ juga jangan terlalu besar atau terlalu kecil. Jika terlalu kecil, menyusahkan pembaca e-mel dan sekiranya terlalu besar, pembaca akan merasa dimarahi. 6. Koma, noktah, tanda seru!! a. Letaklah tanda-tanda , . “ ” ? dan seumpamanya seperti ! - ^ * / ; ‘ : ditempat yang diperlukan sahaja.
  38. 38. Etika dan Keselamatan Komputer Etika di Laman Rangkaian Sosial 38 1. Memilih rakan/followers yang relevan 2. Berkongsi maklumat yang sahih dan positif 3. Tidak bersembarangan “Tagging” dan “Check-in” 4. Tidak berkongsi gambar yang sensitif. 5. Tidak mencipta identiti palsu 6. Tidak Like dan Unlike sesuka hati. PERHATIAN : Akta 588, Akta Komunikasi dan Multimedia1998 di bawah kuasa Suruhanjaya Komunikasi dan Multimedia Malaysia adalah undang-undang yang mengawal kesalahan di laman rangkaian sosial. Layari www.skmm.gov.my
  39. 39. Etika dan Keselamatan Komputer Etika Penulisan Blog 39 1. Bertanggung-jawab dengan tulisan anda 2. Menulis berdasarkan fakta dan sumber sahih. (Ini termasuk sekiranya anda menggunakan Ayat Quran dan Hadith) 3. Gunakan bahasa yang baik 4. Elakkan daripada menulis isu-isu sensitif yang boleh mengugat keharmonian negara 5 . Elakkan “copy-and-paste” entri pihak lain secara keseluruhan tanpa izin 6. Jangan menabur fitnah.
  40. 40. Etika dan Keselamatan Komputer 40 Sila layari : http://www.kpkt.gov.my/kpkt_2013/index.ph p/pages/view/209 untuk melihat contoh Etika melayari Internet yang dipraktikkan di jabatan- jabatan Kerajaan Malaysia
  41. 41. Etika dan Keselamatan Komputer Pengenalan Keselamatan Komputer 41 Keselamatan Sistem dan Perisian Keselamatan Data Keselamatan Perkakasan
  42. 42. Etika dan Keselamatan Komputer Matlamat Keselamatan Komputer 42 Keberadaan data terjamin Tiada kerosakan pada sistem, perkakasan dan perisian Akses terhadap sistem terkawal Menjamin keselamatan pengguna
  43. 43. Etika dan Keselamatan Komputer Asas Keselamatan Komputer 43 Kerahsiaan Integriti Penggunaan betul Kesediaan mencegah sebarang ubah suai oleh orang yang tidak berdaftar orang yg berdaftar menggunakan sistem komputer dengan cara betul atau dibenarkan orang yang berdaftar tidak sepatutnya dihalang dari mencapai suatu aset/data mencegah maklumat rahsia dibaca atau diketahui oleh orang yang tidak berdaftar
  44. 44. Etika dan Keselamatan Komputer Ancaman Komputer 44 Ancaman Pasif Memerhati, Meniru, Mencuri tanpa MENGUBAH Ancaman AKtif Memerhati, Meniru , Mencuri serta MENGUBAH
  45. 45. Etika dan Keselamatan Komputer Jenayah Komputer 45 Sebarang aktiviti tidak sah menggunakan teknologi komputer yang boleh menyebabkan mangsa menderita dan mengalami kerugian.
  46. 46. Etika dan Keselamatan Komputer Jenis-jenis Jenayah Komputer 46 Cyber- vandalisma • gangguan sengaja, pencacatan, kemusnahan laman web ataupun sistem maklumat korporat. Sniffer • memperhatikan segala kelakuan di dalam rangkaian komputer menggunakan perisian tertentu Denial-of- service (DOS • membanjiri server dengan ribuan permintaan palsu untuk menghancurkan rangkaian Identity Theft • pencurian maklumat peribadi seperti sosial ID atau nombor kad kredit, gambar dan sebagainya daripada orang-orang yang tertentu Phishing • Memerangkap pengguna untuk memberikan maklumat rahsia seperti maklumat perbankan melalui “link” yang palsu.
  47. 47. Etika dan Keselamatan Komputer Hacker vs Cracker 47 1.Memecah masuk sistem komputer dengan etika untuk menguji kelemahan sistem. 2. Tidak merosakkan sistem atau memusnahkan data 1. Sengaja memecah masuk sistem untuk membawa kerosakan dan unsur sabotaj. 2. Tidak beretika. 3. Agresif dan berbahaya
  48. 48. Etika dan Keselamatan Komputer Virus Komputer 48 • perisian yang digunakan untuk mengganggu operasi komputer, mengumpul maklumat sensitif, atau mendapat akses kepada sistem komputer peribadi Malware • menyalin diri ke dalam program lain, memaparkan maklumat tertentu di monitor, memusnahkan fail maklumat atau memadam keseluruhan cakera keras Fungsi • Menyebabkan bilion dolar kerosakan ekonomi setiap tahun, kerana menyebabkan kegagalan sistem, membazirkan sumber-sumber komputer, merosakkan data, peningkatan kos penyelenggaraan Kesan • perisian atau perkakasan yang membantu menghalang penggodam, dan banyak jenis virus dan cacing (worms), daripada mengakses sistem komputer. Firewall • perisian anti -virus (sering disingkatkan sebagai AV) adalah perisian komputer yang digunakan untuk menghalang, mengesan dan membuang perisian yang berniat jahat. Anti- virus
  49. 49. Etika dan Keselamatan Komputer Keselamatan Perkakasan Komputer (Thumb-drive) 49 Jangan dedahkan dengan haba yang tinggi “Eject” dengan betul Jauhkan dari medan magnet Jangan ditindih dengan barang yang berat Bersihkan penyambung (connector) Elakkan menyuting secara langsung Kerap imbas untuk mencegah jangkitan virus komputer
  50. 50. Etika dan Keselamatan Komputer Keselamatan Perkakasan Komputer (CD) 50 Jangan dedahkan dengan haba yang tinggi Pegang dengan cara yang betul Elakkan menyentuh permukaan bawah (licin) Gunakan marker pen (bukan pen mata bulat) untuk menulis label Jangan simpan tindih-bertindih Simpan di bekas yang sesuai
  51. 51. Etika dan Keselamatan Komputer Peraturan Makmal Komputer 51 Hanya akan masuk ke dalam makmal komputer dengan izin Menjaga kekemasan makmal komputer sebelum keluar termasuk menyusun atur semula kerusi . Laporkan sebarang kerosakan dengan segera kepada Juruteknik Makmal yang bertugas. Menjaga kebersihan makmal komputer serta tidak makan dan minum di dalamnya. Tidak melayari Internet pada alamat- alamat yang tidak senonoh (lucah). Tidak membuat bising, berlari-lari, bergurau senda, bertengkar dan bergaduh dalam makmal komputer. Tidak mengusik sebarang wayar di dalam makmal komputer. Tidak membawa sebarang cakera perisian luar masuk ke dalam makmal kecuali dengan izin Pensyarah yang bertugas. Tidak membawa keluar sebarang perkakasa n atau perisian dari makmal kecuali dengan izin Pensyarah yang bertugas.
  52. 52. 52 Soal jawab Salman Firdaus & Nazre Rashid
  53. 53. Terima kasih MTE3012 ICT Competency Salman Firdaus & Nazre Rashid

×