Apa yang kamu perlu TAHU dan FAHAM.
Untuk mempelajari 4 jenis perisian aplikasi dalam gambarajah diatas, sila layari pautan ini :
http://cikgufariddiah.blogspot.my/2015/09/ict-f5-4-types-of-application-software.html
PERBINCANGAN
ICT F4 : Kategori Alat Storan
Tekan pautan ini untuk lihat dalam saiz lebih besar
http://thumbnails-visually.netdna-ssl.com/the-history-of-data-storage_545ba203d3597_w1500.jpg
Untuk belajar lebih lanjut, boleh lihat disini juga.
ICT F4 : 6 Langkah Keselamatan Komputer (Penerangan Lanjut)
Hari ini, orang bergantung kepada komputer untuk membuat, menyimpan dan menguruskan maklumat kritikal.
Ia adalah penting bahawa komputer dan data yang menyimpan dan mudah didapati apabila diperlukan. Ia juga penting bahawa pengguna mengambil langkah-langkah untuk melindungi komputer dan data mereka dari hilang, rosak dan disalahgunakan.
1
|
SALINAN DATA (Data Backup)
|
Salinan data adalah program penduaan fail. Menyalin data adalah perlu supaya mereka dapat
dipulihkan / diperolehi semula dalam kes kecemasan.
|
|
Bergantung kepada kepentingan maklumat, aktiviti menyalin
data boleh dilakukan setiap hari, mingguan atau dua kali seminggu dari cakera
keras.
|
|
2
|
KRIPTOGRAFI
(Cryptography)
|
Kriptografi adalah satu proses menyembunyikan maklumat
dengan mengubah maklumat sebenar
kepada perwakilan yang berbeza.
|
|
Maklumat sebenar = mesej yang hendak dihantar
|
|
Maklumat tersembunyi = kod rahsia / kod tersembunyi /
mesej rahsia / mesej berkriptografi
|
|
Proses ‘encrypt’
digunakan untuk menukarkan maklumat sebenar kepada kod tersembunyi
|
|
Proses ‘decrypt’
digunakan untuk menukarkan maklumat berkroptografi kepada maklumat sebenar
|
|
Setiap proses encrypt dan decrypt perlu kepada sebuah ‘kunci’
yang digunakan untuk menyulitkan atau menyahsulit mesej.
|
|
3
|
ANTIVIRUS
|
Satu program antivirus mengimbas program yang cuba untuk mengubah suai program, fail,
dokumen, sistem operasi dan program-program lain yang biasanya dibaca dari komputer.
|
|
Tujuan Antivirus adalah untuk melindungi komputer
daripada virus dengan mengenal pasti dan menghapuskan apa-apa virus komputer
dijumpai di dalam memori komputer, pada media simpanan atau fail e-mel.
|
|
Jika program
antivirus mengenal pasti fail yang dijangkiti, ia cuba untuk menghapuskan
virus, cecacing atau Trojan kuda tersebut.
|
|
Jika program
antivirus tidak boleh mengeluarkan jangkitan, ia akan melakukan kuarantin
fail yang dijangkiti.
|
|
Kuarantin
adalah proses pengasingan fail yang dijangkiti virus, pada kawasan cakera
keras yang memegang fail yang dijangkiti itu, sehingga jangkitan boleh
dikeluarkan. Langkah ini memastikan fail lain tidak akan menjadi dijangkiti.
|
|
Terdapat 2 cara program Antivirus mengenali virus yang
diimbas :
|
|
Pengenalan Definisi
Virus. (Virus Definition). Virus
dikenalpasti dari pangkalan data pengenalan virus yang mencari padanan corak
kod virus tersebut yang khusus dan sama dari pangkalan data virus dengan
virus yang cuba diimbas.
|
|
Membuat
Suntikan Fail. (Inoculating the file). Program
antivirus merekodkan maklumat seperti saiz fail dan tarikh fail dalam fail
inokulasi yang berasingan.
Program antivirus kemudian menggunakan maklumat ini untuk
mengesan jika virus mengganggu data yang menerangkan fail program yang
disuntik.
|
|
Antara program Antivirus ialah : Avira, AVG Antivirus, Panda
Security, Kaspersky, McAfee, Lookout
|
|
Bahan Bacaan Tambahan :
|
4
|
ANTI-SPYWARE
|
Spyware adalah program yang terletak di komputer tanpa
pengetahuan pengguna. Ia mengumpul maklumat mengenai pengguna tanpa disedari
oleh pengguna itu sendiri.
|
|
Program spyware menyampaikan maklumat kepada sumber luar
atau ‘third party’.
|
|
Satu program anti-spyware juga dipanggil perisian pengesanan atau spybot dan digunakan untuk
menghapuskan spyware.
|
|
Antara program-program anti-spyware yang popular adalah: Spybot
Search and Destroy, Ad-Aware, Blaster Spyware
|
|
5
|
FIREWALL
(Tembok Api)
|
Firewall adalah sebuah perkakasan (hardware) atau
perisian (software) yang berfungsi dalam persekitaran rangkaian untuk mencegah sesetengah komunikasi yang
dilarang oleh protokol keselamatan / dasar keselamatan.
|
|
Firewall membenarkan akses
yang terhad dari dalam atau di luar perimeter rangkaian atau daripada
pengguna tertentu atau untuk aktiviti-aktiviti tertentu.
|
|
6
|
ASPEK MANUSIA
|
Aspek manusia merujuk kepada pengguna dan juga penceroboh
sistem komputer.
|
|
Ia adalah salah satu aspek yang paling sukar untuk diberikan
perlindungan.
|
|
Masalah biasa adalah kurang
mematuhi prosedur keselamatan maklumat yang baik.
|
|
3 bentuk Aspek Manusia yang penting untuk dididik :
|
|
Kesedaran
Sesebuah Organisasi. Sesebuah organisasi
mestilah tahu dan peka terhadap pekerja yang berada didalamnya. Ancaman keselamatan
boleh datang dari dalam organisasi itu sendiri, bukan hanya dari luar.
|
|
Kesedaran
Pengguna Yang Berada Organisasi. Latihan
mengendalikan sistem dan maklumat perlu mencukupi untuk pekerja organisasi.
|
|
Sistem perlindungan ancaman keselamatan yang canggih
adalah sia-sia jika penggunanya tidak terlatih dengan kemahiran yang sesuai.
|
|
Kesedaran
Individu Pengguna. Ancaman keselamatan
apabila menggunakan sistem komputer datang dalam pelbagai bentuk.
|
|
Elakkan memuat turun / download dan memasang / install
perisian yang tidak diketahui atau diragui kesashian sumbernya.
|
|
Elakkan mendedahkan maklumat sulit dan penting kepada
orang yang tidak dikenali.
|
|
SELAMAT BELAJAR!
ICT F5 : 5 Elemen Multimedia
MULTI-MEDIA
= banyak media.
= kombinasi elemen multimedia seperti teks, grafik, audio, video, animasi untuk menyampaikan sesuatu maklumat dengan lebih berkesan
Multimedia Element
Elemen Multimedia
|
Examples
Contoh
|
Standard File Format
Format Fail
|
TEXT
Teks
|
*.doc
*.rtf *.txt |
|
GRAPHIC
Grafik / Imej /
Gambar
|
*.jpg / *.jpeg
*.gif *.tiff *.bmp *.png *.psd |
|
AUDIO
Audio / Bunyi
|
*.wav
*.midi *.aif / *.aiff *.au *.wma |
|
VIDEO
|
*.avi
*.mov *.mpeg *.wmv |
|
ANIMATION
Animasi
|
*.swf
*.gif *.swi |
Jom baca bahan powerpoint ini :
ICT F4 : Latihan Computerised and Non Computerised
Fill
in the blanks the differences between computerized and non-computerized system
into the appropriate column based on the aspects given.
Production was slow since everything was done
manually.
|
Increases productivity in a short period.
|
Need to be done by an expert.
|
Boring. Need to take more time and many people to
produce interesting
|
Slower – need a few hours to complete
|
Less time, less manpower, more products.
|
Multimedia can be combined easily to attract
audience.
|
Faster – a few seconds to complete several jobs
|
More time, more people, less products.
|
Can be accomplished even by a ‘layman’
|
Computerised
|
Aspect
|
Non-computerised
|
Task
|
||
Time
|
||
Interesting
|
||
Productivity
|
||
Profit
|
ICT F4 : EBCDIC, ASCII, Unicode
ASPEK
|
EBCDIC
|
ASCII
|
Unicode
|
Terminology
Istilah Lengkap
|
Extended
Binary Coded Decimal Interchange Code
|
American
Standard Code for Information Interchange
|
Unicode
|
Purpose
Tujuan
|
character encoding schemes in the computer
skema pengkodan
huruf/aksara/nombor/simbol dalam komputer
|
||
Developer
Pembangun
|
IBM
|
American
National Standards Institute
|
Unicode
Consortium
|
The Number of
bits use for a character
Bilangan bit yang
digunakan untuk satu aksara
|
uses 8 bits
per character
|
uses 7 bits
per character
later 8 bits
|
Variable : 8
bits, 16 bits, 32 bits
|
Compatibility
Keserasian
|
Not compatible
with ASCII and Unicode
Tidak serasi dengan ASCII dan Unicode
|
Compatible with
Unicode,
not compatible
with EBCDIC
Serasi dengan Unicode, tidak serasi dengan EBCDIC
|
Compatible with
ASCII, not compatible with EBCDIC
Serasi dengan ASCII, tidak serasi dengan EBCDIC
|
Jadual Kod
|
PERBINCANGAN - FAHAMI SITUASI INI
|
It's easy to fool yourself into
thinking that numbers written in a file are actually the internal
representation. For example, if you write 123 in a file using a text editor,
is that really how the integer 123 is stored?
The file does NOT
storing 123. Instead, it stores the ASCII code for the character '1', '2',
and '3' (which is 31, 32, 33 in hex or 0011 0001, 0011 0010, 0011 0011 in
binary).
|
ICT F4 : BINARY DIGIT
Dalam fail Kod Binari, setiap aksara, abjad, angka, atau khas diwakili dengan nombor perduaan 8-bit. Perwakilan ini perlu kerana Komputer hanya memahami Bahasa Mesin yang hanya terdii daripada kod-kod BINARI (iaitu hanya nombor 0 dan 1 sahaja).
CADANGAN AKTIVITI :- Terjemahkan SATU PERKATAAN dalam kod binari ini :01010110 01001001 01000011 01010100 01001111 01010010 01011001
- Tugasan INDIVIDU / KUMPULAN : Terjemahkan KOD BINARI INI Kepada Maklumat simbol ASCII. Murid yang paling pantas menterjemah akan diisytihar pemenang! :
01011001 01101111 01110101 00100000 01101000 01101111 01101100 01100100 00100000 01110100 01101000 01100101 00100000 01101011 01100101 01111001 00100000 01110100 01101111 00100000 01101101 01111001 00100000 01101000 01100101 01100001 01110010 01110100
Cuba terjemah mesej yang lebih panjang ini :01001001 00100000 01101100 01101111 01101111 01101011 00100000 01100001 01110100 00100000 01110100 01101000 01100101 00100000 01110011 01110100 01100001 01110010 01110011 00100000 01100001 01101110 01100100 00100000 01101101 01100001 01110100 01100011 01101000 01100101 01100100 00100000 01100101 01100001 01100011 01101000 00100000 01101111 01101110 01100101 00100000 01110111 01101001 01110100 01101000 00100000 01100001 00100000 01110010 01100101 01100001 01110011 01101111 01101110 00100000 01110111 01101000 01111001 00100000 01001001 00100000 01101100 01101111 01110110 01100101 00100000 01111001 01101111 01110101 - Tugasan KUMPULAN: Bina SATU MESEJ KOD BINARI (ayat yang dipilih mestilah tidak lebih daripada 10 PATAH PERKATAAN). Berikan kepada kumpulan lain untuk diterjemahkan.
ICT F4 : Data Measurement Units
FAHAMI INI TERLEBIH DAHULU
Istilah yang selalu disebut-sebut dan digelarkan untuk Pendrive juga boleh dikenali sebagai Thumb Drive atau USB Drive. Saiz yang biasanya boleh didapati di pasaran ialah 4GB, 8GB, 16GB, 32GB. Apakah yang boleh dilakukan jika anda mempunyai sebuah Pendrive?
Istilah yang selalu disebut-sebut dan digelarkan untuk Pendrive juga boleh dikenali sebagai Thumb Drive atau USB Drive. Saiz yang biasanya boleh didapati di pasaran ialah 4GB, 8GB, 16GB, 32GB. Apakah yang boleh dilakukan jika anda mempunyai sebuah Pendrive?
EXTRA : Ketahui apakah komponen yang dipasang dalam sebuah Pendrive.
OK, sekarang kita mulakan disini.
ICTL F1 : Latest Development of Hardware
4.1 Current Development of Hardware Technology
4.1.1 Gather information on the current or latest development of hardware technology.
ICTL F1 : SETTING DISPLAY, SOUND, SCREENSAVERS, MOUSE SCROLL
3.2 Computer Settings
3.2.1 Customize settings for: Display / Mouse / Sound
3.2.2 Customize settings for: Date and time / Regional and language options
DISPLAY SETTING
|
LEVEL ADJUSTMENT
|
Display Resolution
|
800x600, 1024x768, 1960x1024
|
Wallpaper
|
Apply Wallpaper, Apply Mode : Stretch,
Tilt
|
Mouse Speed
|
Slow, Normal, Fast
|
Sound Volume
|
0 – 100, Mute
|
Screen Savers
|
Blank, 3D Text, …
|
Date and Time
|
Hour, Minutes, AM/PM
|
AKTIVITI DALAM KELAS
- Murid : Setkan wallpaper PC, resolusi skrin, kelajuan tetikus,screen savers, dan setkan masa dan tarikh yang tepat
- Murid : Download dari Internet, beberapa wallpaper menarik yang bertema serta setkan pada PC. Contohnya : AKUARIUM wallpaper, BEACH wallpaper, UNIVERSE wallpaper, ANIMAL wallpaper dan lain-lain.
- Murid : Set SCREEN SAVERS jenis 3D Text : Ubahsuai Teks mengikut citarasa murid sendiri. Pastikan sesuai.
ICT F4 : 2 Jenis Kandungan Kontroversi
PERBINCANGAN DAN PENELITIAN
Bincangkan contoh-contoh bahan pornografi dan fitnah.
Terangkan kesan-kesannya terhadap masyarakat.
MAKLUMAT TENTANG KANDUNGAN PORNOGRAFI
- Marriage and Religion Research Institute. The Effect of Pornography on Individuals, Marriage, Family and Community.
- NewsBuster.org. CNN Highlights Pornography's Destructive Effects on Society?
- http://ncronline.org/ Research details pornography's harmful effects to women, society and http://ncronline.org/printpdf/77806
- The Blaze. Looking at Porn Has Monumental Impact on the Human Brain and Society, Anti-Smut Group Warns
MAKLUMAT TENTANG KANDUNGAN FITNAH (Slander)
- The Huffington Post. The Cost Of Internet Defamation
- Slater Gordon. 5 things to know about social media defamation
- Global News Canada. Be careful what you write: that online review could get you sued
BAHAN KUPASAN...
ICTL F2 : PEMBENTANGAN LENGKAP
https://docs.google.com/presentation/d/1xKhnNi9hmHeQXPTJkFOg67JKi9KX6FXPLhWTkwaM0io/edit?usp=sharing
Dapatkan Grafik Yang diperlukan disini :
ITEM
|
Penerangan
|
|
1
|
ini adalah gambar wallpaper
|
|
2
|
||
3
|
||
4
|
||
5
|
||
6
|
||
7
|
||
8
|
||
9
|
||
10
|
Subscribe to:
Posts (Atom)