You are on page 1of 13

Pengkomputeran

Bab 1
SAINS KOMPUTER
TINGKATAN 5
1.1 KOMPUTER & IMPAK
1.1.1 KESAN INOVASI DALAM PENGKOMPUTERAN

KESAN INOVASI
DALAM
PENGKOMPUTERAN
Menganalisa Kesan Inovasi dalam
pengkomputeran.

Anda boleh pilih peta


iThink yang sesuai
KESAN NEGATIF
PENIPUAN
ATM
EMAIL
VIRUS
(PHISHING)

PENCEROBOHAN JENAYAH CETAK


PRIVASI
SIBER ROMPAK

PORNOGRAFI
PEMALSUAN
KANAK-
DOKUMEN
KANAK
HACKING
LATIHAN
• Pilih jenayah siber mengikut perspektif yang telah anda pelajari.
Terangkan jenayah siber tersebut mengikut perspektif yang dipilih dan
cara berlakunya jenayah siber tersebut.
• Sekiranya anda seorang mangsa, cadangkan tindakan yang perlu anda
lakukan.
• Bincanglah bersama-sama rakan kumpulan anda dan bentangkan hasil
perbincangan di dalam kelas.
1.1.2 ETIKA DALAM PENGKOMPUTERAN

MENGENAL PASTI AKTIVITI TIDAK BERETIKA DALAM PENGKOMPUTERAN

MURID HENDAKLAH MENGENAL PASTI AKTIVITI TIDAK BERETIKA DALAM


PENGKOMPUTERAN DENGAN MENGGUNAKAN PETA iTHINK YANG
BERSESUAIAN.
LATIHAN
• Dapatkan maklumat tentang cara untuk mengenal pasti e-mel jenis
phishing. Bagaimanakah anda dapat melindingi diri daripada menjadi
mangsa?
• Pada pandangan anda, apakah peranan Suruhanjaya Komunikasi dan
Multimedia Malaysia (SKMM) dan Cyber Security Malaysia (CSM)?
1.1.3 KEPERLUAN KESELAMATAN DATA DALAM
RANGKAIAN KOMPUTER DAN LANGKAH KESELAMATAN
Penyulitan e-mel
• Penyulitan e-mel adalah penyulitan mesej e-
mel untuk melindungi kandungan daripada
dibaca oleh entiti lain daripada penerima
yang dimaksudkan. Penyulitan e-mel mungkin
juga termasuk pengesahan. E-mel terdedah
kepada pendedahan maklumat. Kebanyakan
e-mel kini dihantar dalam bentuk yang jelas
(tidak disulitkan).
Dua Pengesahan
• Hidupkan Pengesahan 2 Langkah.
Apabila anda mendayakan
Pengesahan 2 Langkah (juga dikenali
sebagai pengesahan dua faktor),
anda menambah lapisan tambahan
keselamatan ke akaun anda. Anda
log masuk dengan sesuatu yang
anda tahu (kata laluan anda) dan
sesuatu yang anda ada (kod yang
dihantar ke telefon anda).
Kata Laluan
• rentetan aksara yang
membolehkan akses kepada
komputer, antara muka, atau
sistem.
LATIHAN
• Dalam proses pengesahan (verification), selain penggunaan nombor
pin atau kata laluan, kaedah biometrik merupakan cara yang bagus
jika digunakan sebagai salah satu lapisan pengesahan.
• Berikan satu contoh kaedah biometrik yang boleh digunakan sebagai
pengesahan.
• Nyatakan cara peranti biometrik ini boleh digunakan.

You might also like