bukulatihanict la1

27
BUKU LATIHAN ICT Cikgu Bazlin Ahmad SMK DATUK PANGLIMA ABDULLAH PETI SURAT 114, 91308 SEMPORNA SABAH BUKU LATIHAN TEKNOLOGI MAKLUMAT & KOMUNIKASI NAMA : NO. KP: TINGKATAN: GURU MATA PELAJARAN: PUAN BAZLIN BINTI AHMAD INDEKS BI L TARIKH SUBTOPIK TANDA TANGAN KOMEN 1 Pengenalan kepada TMK 10/10 2 TMK Dalam Kehidupan Seharian 10/10 3 Evolusi Komputer 10/10

Upload: bazlin-ahmad

Post on 30-Jul-2015

37 views

Category:

Education


3 download

TRANSCRIPT

Page 1: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

SMK DATUK PANGLIMA ABDULLAHPETI SURAT 114, 91308 SEMPORNA SABAH

BUKU LATIHAN

TEKNOLOGI MAKLUMAT & KOMUNIKASI

NAMA :

NO. KP:

TINGKATAN:

GURU MATA PELAJARAN: PUAN BAZLIN BINTI AHMAD

INDEKS

BIL TARIKH SUBTOPIK TANDATANGAN

KOMEN

1 Pengenalan kepada TMK 10/10

2 TMK Dalam Kehidupan Seharian 10/10

3 Evolusi Komputer 10/10

4 Sistem berkomputer dan sistem tidak berkomputer

14/14

Page 2: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

5 Kesan TMK kepada masyarakat 12/12

6 Etika komputer dan isu undang-undang 10/10

7 Kebersendirian (privasi) 10/10

8 Peranti Biometrik 12/12

9 Kesan Kandungan Kontroversi 10/10

10 Proses penapisan kandungan kontroversi 12/12

11 Undang-undang Siber 10/10

12 Jenayah Komputer 16/16

13 Ancaman Komputer 10/10

14 Langkah-langkah keselamatan komputer 10/10

15 Undang-undang harta intelek 10/10

Page 3: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

BAB 1: TMK dan Masyarakat

Pengenalan kepada TMK

ARAHAN: Jawab semua soalan. Taipkan jawapan anda di ruangan jawapan yang disediakan.

Soalan Aneka Pilihan.

Setiap soalan diikuti oleh empat pilihan jawapan. Pilih dan tulis jawapan yang betul sama ada A, B,C atau D .

1. Apakah yang dimaksudkan dengan maklumat?

A. Maklumat hanya diperolehi melalui pembacaanB. Maklumat mungkin diperoleh dari pelbagai bentuk seperti artikel dan cartaC. Pengetahuan tidak boleh diperolehi menerusi pengalaman atau penyelidikanD. Pesanan yang diterima melalui lambang dan simbol tidak dikatakan sebagai maklumat

JAWAPAN:

2. Susun komponen di bawah berdasarkan kepada perkembangan teknologi.

I. TransistorII. Litar bersepaduIII. Komputer ribaIV.Tiub vakum

A. I,II,III, IVB. I,III,II,IVC. IV,I,II,IIID. IV,I,III,II

JAWAPAN:

3. Internet menyediakan perkhidmatan mendapatkan maklumat dengan cepat, interaktif,kebolehcapaian dan kepelbagaian. Melalui internet, komunikasi dan maklumat bolehdidapati secara …………………………………..

A. Tanpa sempadanB. CepatC. MahalD. Sukar

JAWAPAN:

4. Menggunakan internet adalah ………………………………….. berbanding menggunakan cara

Page 4: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

komunikasi yang lain seperti telefon, pos atau perkhidamatan penghantaran.

A. Lebih mahalB. Kos efektif C. Lebih cepatD. Kos tinggi

JAWAPAN:

5. Apakah teknologi maklumat dan komunikasi?

A. Gabungan perkataan, huruf atau pesanan dan pertukaran pendapat menerusi persidangan

B. Termasuk semua komunikasi atau kemudahan aplikasi seperti radio, telefon mudah alih, komputer, perisian dan seumpamanya, serta pelbagai kemudahan dan aplikasi seiring dengannya.

C. Teknikal bermaksud manusia menggunakannya untuk memperbaiki keadaan sekelilingnya. Ia juga adalah pengetahuan dalam menggunakan perkakasan dan mesin untuk melakukan tugas-tugasnya dengan efisien.

D. Sebarang komunikasi dan kemudahan aplikasi berasaskan komputer.

JAWAPAN:

TMK Dalam Kehidupan Seharian

6. Pelanggan mendapat faedah dari perbankan elektronik dalam konteks:

I. Tawaran perkhidmatan 24 jamII. Pemindahan tabung secara elektronikIII. Deposit tunai elektronikIV.Aplikasi pinjaman elektronik

A. I, II dan IIIB. I, II dan IVC. I, III dan IVD. II, III dan IV

JAWAPAN:

7. Kontroversi isi kandungan laman web boleh menyebabkan gangguan ke atas keamanan masyarakat. Yang manakah berikut boleh mengawal daripada berlakunya isu demikian?

I. Pasang antivirusII. Gunakan senarai perkataan terlarang atau yang tidak menyenangkanIII. Gunakan perisian penapisan

Page 5: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

IV.Nilai kandungan laman web

A. I dan IIIB. I, II dan IVC. II, III dan IVD. I, II, III dan IV

JAWAPAN:

8. Beberapa aspek telah dikira sebagai kelebihan daripada sistem perkomputeran. Antaranya adalah:

I. MasaII. KeuntunganIII. ProduktivitiIV.Peluang pekerjaan

A. I dan IIIB. I dan IVC. I, II dan IIID. I, III dan IV

JAWAPAN:

9. Apakah teknologi maklumat dan komunikasi?

JAWAPAN: Teknologi Maklumat dan Komunikasi atau ICT merupakan teknologi yang diperlukan untuk pemprosesan maklumat menggunakan komputer, peranti dan perisisan bagi tujuan menukar, mengawal, memproses, menghubung dan menghasilkan maklumat.

10. Pelanggan mendapat faedah dari perbankan elektronik. Nyatakan tiga faedah tersebut.

JAWAPAN: i. ii.iii.

Page 6: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Evolusi Komputer

11. Bina peta pemikiran i-THINK untuk menerangkan evolusi komputer secara ringkas.

Page 7: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Sistem berkomputer dan sistem tidak berkomputer

12. Nyatakan kegunaan TMK dalam kehidupan seharian dengan menggunakan peta pemikiran i-THINK.

13. Cuba anda membanding beza di antara sistem berkomputer dengan sistem yang tidak berkomputer dalam aktiviti perbankan.

AKTIVITI PERBANKAN

SISTEM BERKOMPUTER SISTEM TIDAK BERKOMPUTER

Kesan TMK kepada masyarakat

Page 8: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

14. Nyatakan kesan TMK kepada masyarakat dalam bentuk peta pemikiran i-THINK.

Page 9: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Etika komputer dan isu undang-undang

15. Nyatakan perbezaan di antara etika dengan undang-undang.

ETIKA UNDANG-UNDANG

Kebersendirian (privasi)

16. Sarfa mempunyai hak terhadap data atau maklumat yang menjadi hak miliknya. Bagaimanakah cara Sarfa boleh melindungi kebersendirian (privasi)nya? Nyatakan jawapan anda dalam bentuk peta pemikiran i-THINK yang sesuai.

Peranti Biometrik

Page 10: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

17. Syarikat Magma Bestari bercadang untuk menggunakan teknologi pembuktian dan pengesahan menggunakan peranti biometrik kepada kaki tangan syarikat itu bagi membuktikan pengenalan diri mereka. Sebagai pengurus operasi anda ditugaskan untuk mengenalpasti peranti biometrik yang akan digunakan. Nyatakan beberapa pilihan peranti biometrik yang sesuai dalam bentuk peta pemikiran i-THINK.

Kesan Kandungan Kontroversi

Page 11: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

18. Nyatakan kesan kandungan kontroversi kepada masyarakat dalam bentuk peta pemikiran i-THINK yang sesuai.

Proses penapisan kandungan kontroversi

Page 12: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

19. Jelaskan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi dalam bentuk peta pemikiran i-THINK yang sesuai.

Page 13: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Undang-undang Siber

20. Jelaskan keperluan undang-undang siber secara ringkas dalam bentuk peta pemikiran i-THINK yang sesuai.

Page 14: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Jenayah Komputer

21. Jenayah penipuan melalui komputer semakin berleluasa dewasa ini. Jelaskan jenis-jenis jenayah komputer yang kamu tahu dalam bentuk peta pemikiran i-THINK yang sesuai.

Page 15: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Ancaman Komputer

22. Nyatakan perbezaan ancaman terhadap keselamatan komputer dengan memberikan contoh-contohnya sekali dalam bentuk peta pemikiran i-THINK yang sesuai.

Langkah-langkah keselamatan komputer

Page 16: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

23. Sebagai pengguna yang bijak anda perlu memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yang telah dikenalpasti. Nyatakan prosedur yang betul bagi

i) salinan data

ii) kriptografii

Page 17: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Page 18: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

iii) anti virus

iv) anti spyware

Page 19: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

v) tembok api

Page 20: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

vi) aspek kemanusiaan.

Page 21: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

ASPEK KEMANUSIAN

24. Berikan definisi keselamatan komputer dalam bentuk peta pemikiran i-THINK yang sesuai.

25. Nyatakan definisi ancaman komputer dalam bentuk peta pemikiran i-THINK yang sesuai.

Page 22: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

Undang-undang harta intelek

Page 23: Bukulatihanict la1

BUKU LATIHAN ICT Cikgu Bazlin Ahmad

26. Mengapakah undang-undang harta intelek perlu diketahui oleh pemilik perniagaan?

Jawapan: