SlideShare ist ein Scribd-Unternehmen logo
1 von 38
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
SMK DATUK PANGLIMA ABDULLAH
PETI SURAT 114, 91308 SEMPORNA SABAH
BUKU LATIHAN
TEKNOLOGI MAKLUMAT & KOMUNIKASI
NAMA :
NO. KP:
TINGKATAN:
GURU MATAPELAJARAN: PUAN BAZLIN BINTI AHMAD
INDEKS
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
BIL TARIKH SUBTOPIK TANDA
TANGAN
KOMEN
1 Pengenalan kepada
TMK
10/10
2 TMK Dalam Kehidupan
Seharian 10/10
3 Evolusi Komputer
10/10
4 Sistem berkomputer dan
sistem tidak
berkomputer
14/14
5 Kesan TMK kepada
masyarakat 12/12
6 Etika komputer dan isu
undang-undang 10/10
7 Kebersendirian (privasi)
10/10
8 Peranti Biometrik
12/12
9 Kesan Kandungan
Kontroversi
10/10
10 Proses penapisan
kandungan kontroversi
12/12
11 Undang-undang Siber
10/10
12 Jenayah Komputer
16/16
13 Ancaman Komputer
10/10
14 Langkah-langkah
keselamatan komputer 10/10
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
15 Undang-undang harta
intelek 10/10
BAB 1: TMK dan Masyarakat
Pengenalan kepada TMK
ARAHAN: Jawab semua soalan. Taipkan jawapan anda di ruangan jawapan yang
disediakan.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Soalan Aneka Pilihan.
Setiap soalan diikuti oleh empat pilihan jawapan. Pilih dan tulis jawapan yang betul sama ada A, B,C
atau D .
1. Apakah yang dimaksudkan dengan maklumat?
A. Maklumat hanya diperolehi melalui pembacaan
B. Maklumat mungkin diperoleh dari pelbagai bentuk seperti artikel dan carta
C. Pengetahuan tidak boleh diperolehi menerusi pengalaman atau penyelidikan
D. Pesanan yang diterima melalui lambang dan simbol tidak dikatakan sebagai maklumat
JAWAPAN:
2. Susun komponen di bawah berdasarkan kepada perkembangan teknologi.
I. Transistor
II. Litar bersepadu
III. Komputer riba
IV.Tiub vakum
A. I,II,III, IV
B. I,III,II,IV
C. IV,I,II,III
D. IV,I,III,II
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
JAWAPAN:
3. Internet menyediakan perkhidmatan mendapatkan maklumat dengan cepat,
interaktif,kebolehcapaian dan kepelbagaian. Melalui internet, komunikasi dan maklumat boleh
didapati secara …………………………………..
A. Tanpa sempadan
B. Cepat
C. Mahal
D. Sukar
JAWAPAN:
4. Menggunakan internet adalah ………………………………….. berbanding menggunakan cara
komunikasi yang lain seperti telefon, pos atau perkhidamatan penghantaran.
A. Lebih mahal
B. Kos efektif
C. Lebih cepat
D. Kos tinggi
JAWAPAN:
5. Apakah teknologi maklumat dan komunikasi?
A. Gabungan perkataan, huruf atau pesanan dan pertukaran pendapat menerusi persidangan
B. Termasuk semua komunikasi atau kemudahan aplikasi seperti radio, telefon mudah alih, komputer,
perisian dan seumpamanya, serta pelbagai kemudahan dan aplikasi seiring dengannya.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
C. Teknikal bermaksud manusia menggunakannya untuk memperbaiki keadaan sekelilingnya. Ia juga
adalah pengetahuan dalam menggunakan perkakasan dan mesin untuk melakukan tugas-tugasnya
dengan efisien.
D. Sebarang komunikasi dan kemudahan aplikasi berasaskan komputer.
JAWAPAN:
TMK Dalam Kehidupan Seharian
6. Pelanggan mendapat faedah dari perbankan elektronik dalam konteks:
I. Tawaran perkhidmatan 24 jam
II. Pemindahan tabung secara elektronik
III. Deposit tunai elektronik
IV.Aplikasi pinjaman elektronik
A. I, II dan III
B. I, II dan IV
C. I, III dan IV
D. II, III dan IV
JAWAPAN:
7. Kontroversi isi kandungan laman web boleh menyebabkan gangguan ke atas keamanan
masyarakat. Yang manakah berikut boleh mengawal daripada berlakunya isu demikian?
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
I. Pasang antivirus
II. Gunakan senarai perkataan terlarang atau yang tidak menyenangkan
III. Gunakan perisian penapisan
IV.Nilai kandungan laman web
A. I dan III
B. I, II dan IV
C. II, III dan IV
D. I, II, III dan IV
JAWAPAN:
8. Beberapa aspek telah dikira sebagai kelebihan daripada sistem perkomputeran. Antaranya adalah:
I. Masa
II. Keuntungan
III. Produktiviti
IV.Peluang pekerjaan
A. I dan III
B. I dan IV
C. I, II dan III
D. I, III dan IV
JAWAPAN:
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
9. Apakah teknologi maklumat dan komunikasi?
JAWAPAN: Teknologi Maklumat dan Komunikasi atau ICT merupakan teknologi yang diperlukan
untuk pemprosesan maklumat menggunakan komputer, peranti dan perisisan bagi tujuan
menukar, mengawal, memproses, menghubung dan menghasilkan maklumat.
10. Pelanggan mendapat faedah dari perbankan elektronik. Nyatakan tiga faedah tersebut.
JAWAPAN:
i.
ii.
iii.
Evolusi Komputer
11. Bina peta pemikiran i-THINK untuk menerangkan evolusi komputer secara ringkas.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Sistem berkomputer dan sistem tidak berkomputer
12. Nyatakan kegunaan TMK dalam kehidupan seharian dengan menggunakan peta pemikiran
i-THINK.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
13. Cuba anda membanding beza di antara sistem berkomputer dengan sistem yang tidak
berkomputer dalam aktiviti perbankan.
AKTIVITI PERBANKAN
SISTEM BERKOMPUTER SISTEM TIDAK BERKOMPUTER
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Kesan TMK kepada masyarakat
14. Nyatakan kesan TMK kepada masyarakat dalam bentuk peta pemikiran i-THINK.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Etika komputer dan isu undang-undang
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
15. Nyatakan perbezaan di antara etika dengan undang-undang.
ETIKA UNDANG-UNDANG
Kebersendirian (privasi)
16. Sarfa mempunyai hak terhadap data atau maklumat yang menjadi hak miliknya. Bagaimanakah
cara Sarfa boleh melindungi kebersendirian (privasi)nya? Nyatakan jawapan anda dalam bentuk peta
pemikiran i-THINK yang sesuai.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Peranti Biometrik
17. Syarikat Magma Bestari bercadang untuk menggunakan teknologi pembuktian dan pengesahan
menggunakan peranti biometrik kepada kaki tangan syarikat itu bagi membuktikan pengenalan diri
mereka. Sebagai pengurus operasi anda ditugaskan untuk mengenalpasti peranti biometrik yang
akan digunakan. Nyatakan beberapa pilihan peranti biometrik yang sesuai dalam bentuk peta
pemikiran i-THINK.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Kesan Kandungan Kontroversi
18. Nyatakan kesan kandungan kontroversi kepada masyarakat dalam bentuk peta pemikiran
i-THINK yang sesuai.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Proses penapisan kandungan kontroversi
19. Jelaskan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi dalam
bentuk peta pemikiran i-THINK yang sesuai.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Undang-undang Siber
20. Jelaskan keperluan undang-undang siber secara ringkas dalam bentuk peta pemikiran i-THINK
yang sesuai.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Jenayah Komputer
21. Jenayah penipuan melalui komputer semakin berleluasa dewasa ini. Jelaskan jenis-jenis jenayah
komputer yang kamu tahu dalam bentuk peta pemikiran i-THINK yang sesuai.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Ancaman Komputer
22. Nyatakan perbezaan ancaman terhadap keselamatan komputer dengan memberikan
contoh-contohnya sekali dalam bentuk peta pemikiran i-THINK yang sesuai.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Langkah-langkah keselamatan komputer
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
23. Sebagai pengguna yang bijak anda perlu memilih langkah keselamatan yang sesuai bagi
mengatasi ancaman komputer yang telah dikenalpasti. Nyatakan prosedur yang betul bagi
i) salinan data
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
ii) kriptografii
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
iii) anti virus
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
iv) anti spyware
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
v) tembok api
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
vi) aspek kemanusiaan.
ASPEK KEMANUSIAN
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
24. Berikan definisi keselamatan komputer dalam bentuk peta pemikiran i-THINK yang sesuai.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
25. Nyatakan definisi ancaman komputer dalam bentuk peta pemikiran i-THINK yang sesuai.
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
BUKU LATIHAN ICT Cikgu Bazlin Ahmad
Undang-undang harta intelek
26. Mengapakah undang-undang harta intelek perlu diketahui oleh pemilik perniagaan?
Jawapan:

Weitere ähnliche Inhalte

Andere mochten auch

Reklame Brukermøte Bergen 2011
Reklame Brukermøte Bergen 2011Reklame Brukermøte Bergen 2011
Reklame Brukermøte Bergen 2011
vkp1970
 
Kaur Kender[1]
Kaur Kender[1]Kaur Kender[1]
Kaur Kender[1]
proovkir
 
01 Symbianosbasics Introducao
01 Symbianosbasics Introducao01 Symbianosbasics Introducao
01 Symbianosbasics Introducao
Tiago Romão
 
02 Symbian Os Basics Tipos De Dados
02 Symbian Os Basics Tipos De Dados02 Symbian Os Basics Tipos De Dados
02 Symbian Os Basics Tipos De Dados
Tiago Romão
 
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (norsk)
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (norsk)Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (norsk)
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (norsk)
vkp1970
 
Cleaning Product Industry Analysis.xls
Cleaning Product Industry Analysis.xlsCleaning Product Industry Analysis.xls
Cleaning Product Industry Analysis.xls
Johnny Schaefer
 

Andere mochten auch (20)

Joomla 1.5 Quick Start
Joomla 1.5 Quick StartJoomla 1.5 Quick Start
Joomla 1.5 Quick Start
 
Reklame Brukermøte Bergen 2011
Reklame Brukermøte Bergen 2011Reklame Brukermøte Bergen 2011
Reklame Brukermøte Bergen 2011
 
Presentación Crecs 2016 Revista Anàlisi
Presentación Crecs 2016 Revista AnàlisiPresentación Crecs 2016 Revista Anàlisi
Presentación Crecs 2016 Revista Anàlisi
 
Kaur Kender[1]
Kaur Kender[1]Kaur Kender[1]
Kaur Kender[1]
 
Oppdatert program for Tr*ffpunkt Mikromarc Gøteborg 2014
Oppdatert program for Tr*ffpunkt Mikromarc Gøteborg 2014Oppdatert program for Tr*ffpunkt Mikromarc Gøteborg 2014
Oppdatert program for Tr*ffpunkt Mikromarc Gøteborg 2014
 
01 Symbianosbasics Introducao
01 Symbianosbasics Introducao01 Symbianosbasics Introducao
01 Symbianosbasics Introducao
 
Enter The City Conference 15/6
Enter The City Conference 15/6Enter The City Conference 15/6
Enter The City Conference 15/6
 
C 4 lesson 2
C 4   lesson 2C 4   lesson 2
C 4 lesson 2
 
Tugas tugas komputer
Tugas tugas komputerTugas tugas komputer
Tugas tugas komputer
 
CASTELAO TRABAJO
CASTELAO TRABAJOCASTELAO TRABAJO
CASTELAO TRABAJO
 
02 Symbian Os Basics Tipos De Dados
02 Symbian Os Basics Tipos De Dados02 Symbian Os Basics Tipos De Dados
02 Symbian Os Basics Tipos De Dados
 
Generation Y and financial sector
Generation Y and financial sectorGeneration Y and financial sector
Generation Y and financial sector
 
La depurazione nel cuore della città
La depurazione nel cuore della cittàLa depurazione nel cuore della città
La depurazione nel cuore della città
 
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (norsk)
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (norsk)Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (norsk)
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (norsk)
 
Exersice 1.1
Exersice 1.1Exersice 1.1
Exersice 1.1
 
Freeset Sustainable Custom Bag Guide
Freeset Sustainable Custom Bag GuideFreeset Sustainable Custom Bag Guide
Freeset Sustainable Custom Bag Guide
 
C e 2
C e   2C e   2
C e 2
 
Cleaning Product Industry Analysis.xls
Cleaning Product Industry Analysis.xlsCleaning Product Industry Analysis.xls
Cleaning Product Industry Analysis.xls
 
De verleiding 2011_comp_2
De verleiding 2011_comp_2De verleiding 2011_comp_2
De verleiding 2011_comp_2
 
Gallery
GalleryGallery
Gallery
 

Ähnlich wie Bukulatihanict la1

3. the impact of ict on society
3. the impact of ict on society3. the impact of ict on society
3. the impact of ict on society
Siti Muhammed
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
cikgushaharizan
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
Bazlin Ahmad
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimes
Siti Muhammed
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
Hasraf Fikri
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
Hasraf Fikri
 
Nota padat hbef2303 tmk edisi imann9969
Nota padat  hbef2303 tmk  edisi imann9969Nota padat  hbef2303 tmk  edisi imann9969
Nota padat hbef2303 tmk edisi imann9969
KT Yap
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
Madinah Hamid
 
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
SK Sungai Embak
 
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
SK Sungai Embak
 

Ähnlich wie Bukulatihanict la1 (20)

3. the impact of ict on society
3. the impact of ict on society3. the impact of ict on society
3. the impact of ict on society
 
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdfKESELAMATAN & PENYEBARAN MAKLUMAT.pdf
KESELAMATAN & PENYEBARAN MAKLUMAT.pdf
 
Komputer 21.7
Komputer 21.7Komputer 21.7
Komputer 21.7
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
7. cyber law & computer crimes
7. cyber law & computer crimes7. cyber law & computer crimes
7. cyber law & computer crimes
 
Etika&penggunaan internet
Etika&penggunaan internetEtika&penggunaan internet
Etika&penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
BAGAIMANAKAH MEMPERKUKUHKAN SISTEM PENGURUSAN MAKLUMAT PENDIDIKAN (EMIS) DARI...
BAGAIMANAKAH MEMPERKUKUHKAN SISTEM PENGURUSAN MAKLUMAT PENDIDIKAN (EMIS) DARI...BAGAIMANAKAH MEMPERKUKUHKAN SISTEM PENGURUSAN MAKLUMAT PENDIDIKAN (EMIS) DARI...
BAGAIMANAKAH MEMPERKUKUHKAN SISTEM PENGURUSAN MAKLUMAT PENDIDIKAN (EMIS) DARI...
 
Siti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimiSiti zaimah azieani md suhaimi
Siti zaimah azieani md suhaimi
 
Nota padat hbef2303 tmk edisi imann9969
Nota padat  hbef2303 tmk  edisi imann9969Nota padat  hbef2303 tmk  edisi imann9969
Nota padat hbef2303 tmk edisi imann9969
 
Undang-undang siber
Undang-undang siberUndang-undang siber
Undang-undang siber
 
Bagaimanakah memperkukuhkan sistem pengurusan maklumat pendidikan (emis
Bagaimanakah memperkukuhkan sistem pengurusan maklumat pendidikan (emisBagaimanakah memperkukuhkan sistem pengurusan maklumat pendidikan (emis
Bagaimanakah memperkukuhkan sistem pengurusan maklumat pendidikan (emis
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
 
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
TMK Tahun 5 - Modul pdp Sistem Rangkaian dan Dunia Internet bhg 3
 

Mehr von Bazlin Ahmad (20)

Class2
Class2Class2
Class2
 
Rf.cwla5 s11.1
Rf.cwla5 s11.1Rf.cwla5 s11.1
Rf.cwla5 s11.1
 
Template s07.1 [2015]
Template s07.1 [2015]Template s07.1 [2015]
Template s07.1 [2015]
 
Template s05.1
Template s05.1Template s05.1
Template s05.1
 
Hsp nasa taip column i think
Hsp nasa taip column i thinkHsp nasa taip column i think
Hsp nasa taip column i think
 
Cover s07.1
Cover s07.1Cover s07.1
Cover s07.1
 
Cover s05.1
Cover s05.1Cover s05.1
Cover s05.1
 
Virus
VirusVirus
Virus
 
Tmk dan kemasyarakat
Tmk dan kemasyarakatTmk dan kemasyarakat
Tmk dan kemasyarakat
 
Perkakasan komputer
Perkakasan komputerPerkakasan komputer
Perkakasan komputer
 
Etika & penyalahgunaan
Etika & penyalahgunaanEtika & penyalahgunaan
Etika & penyalahgunaan
 
Bidang pembelajaran-4-3
Bidang pembelajaran-4-3Bidang pembelajaran-4-3
Bidang pembelajaran-4-3
 
Bidang pembelajaran-4-2
Bidang pembelajaran-4-2Bidang pembelajaran-4-2
Bidang pembelajaran-4-2
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 
Bidang pembelajaran-1-1-tingkatan-4
Bidang pembelajaran-1-1-tingkatan-4Bidang pembelajaran-1-1-tingkatan-4
Bidang pembelajaran-1-1-tingkatan-4
 
Slot1tmk 140124182837-phpapp01
Slot1tmk 140124182837-phpapp01Slot1tmk 140124182837-phpapp01
Slot1tmk 140124182837-phpapp01
 
Usage of-ict
Usage of-ictUsage of-ict
Usage of-ict
 
Computerized and-non
Computerized and-nonComputerized and-non
Computerized and-non
 
Computer generation
Computer generationComputer generation
Computer generation
 
Bidang pembelajaran-4-1
Bidang pembelajaran-4-1Bidang pembelajaran-4-1
Bidang pembelajaran-4-1
 

Kürzlich hochgeladen (7)

ULANGKAJI SAINS TINGKATAN 4 BAB 5 GENETIK.pptx
ULANGKAJI SAINS TINGKATAN 4 BAB 5 GENETIK.pptxULANGKAJI SAINS TINGKATAN 4 BAB 5 GENETIK.pptx
ULANGKAJI SAINS TINGKATAN 4 BAB 5 GENETIK.pptx
 
Pencegahan dadah di sekolah rendah kebangsaan
Pencegahan dadah di sekolah rendah kebangsaanPencegahan dadah di sekolah rendah kebangsaan
Pencegahan dadah di sekolah rendah kebangsaan
 
Group Project (1).pdf pendidikan moral tingkatan 1
Group Project (1).pdf pendidikan moral tingkatan 1Group Project (1).pdf pendidikan moral tingkatan 1
Group Project (1).pdf pendidikan moral tingkatan 1
 
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdfPENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
PENTAKSIRAN dalam pendidikan tajuk enam hingga lapan.pdf
 
Sains Tahun 4: Proses Hidup Manusia.pptx
Sains Tahun 4: Proses Hidup Manusia.pptxSains Tahun 4: Proses Hidup Manusia.pptx
Sains Tahun 4: Proses Hidup Manusia.pptx
 
BAHAN BACAAN PEMULIHAN TAHUN 2 KVKVKV.docx
BAHAN BACAAN PEMULIHAN TAHUN 2  KVKVKV.docxBAHAN BACAAN PEMULIHAN TAHUN 2  KVKVKV.docx
BAHAN BACAAN PEMULIHAN TAHUN 2 KVKVKV.docx
 
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdfKIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
KIMIA T5 KSSM BAB 1 Keseimbangan Redoks zila khalid =).pdf
 

Bukulatihanict la1

  • 1. BUKU LATIHAN ICT Cikgu Bazlin Ahmad SMK DATUK PANGLIMA ABDULLAH PETI SURAT 114, 91308 SEMPORNA SABAH BUKU LATIHAN TEKNOLOGI MAKLUMAT & KOMUNIKASI NAMA : NO. KP: TINGKATAN: GURU MATAPELAJARAN: PUAN BAZLIN BINTI AHMAD INDEKS
  • 2. BUKU LATIHAN ICT Cikgu Bazlin Ahmad BIL TARIKH SUBTOPIK TANDA TANGAN KOMEN 1 Pengenalan kepada TMK 10/10 2 TMK Dalam Kehidupan Seharian 10/10 3 Evolusi Komputer 10/10 4 Sistem berkomputer dan sistem tidak berkomputer 14/14 5 Kesan TMK kepada masyarakat 12/12 6 Etika komputer dan isu undang-undang 10/10 7 Kebersendirian (privasi) 10/10 8 Peranti Biometrik 12/12 9 Kesan Kandungan Kontroversi 10/10 10 Proses penapisan kandungan kontroversi 12/12 11 Undang-undang Siber 10/10 12 Jenayah Komputer 16/16 13 Ancaman Komputer 10/10 14 Langkah-langkah keselamatan komputer 10/10
  • 3. BUKU LATIHAN ICT Cikgu Bazlin Ahmad 15 Undang-undang harta intelek 10/10 BAB 1: TMK dan Masyarakat Pengenalan kepada TMK ARAHAN: Jawab semua soalan. Taipkan jawapan anda di ruangan jawapan yang disediakan.
  • 4. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Soalan Aneka Pilihan. Setiap soalan diikuti oleh empat pilihan jawapan. Pilih dan tulis jawapan yang betul sama ada A, B,C atau D . 1. Apakah yang dimaksudkan dengan maklumat? A. Maklumat hanya diperolehi melalui pembacaan B. Maklumat mungkin diperoleh dari pelbagai bentuk seperti artikel dan carta C. Pengetahuan tidak boleh diperolehi menerusi pengalaman atau penyelidikan D. Pesanan yang diterima melalui lambang dan simbol tidak dikatakan sebagai maklumat JAWAPAN: 2. Susun komponen di bawah berdasarkan kepada perkembangan teknologi. I. Transistor II. Litar bersepadu III. Komputer riba IV.Tiub vakum A. I,II,III, IV B. I,III,II,IV C. IV,I,II,III D. IV,I,III,II
  • 5. BUKU LATIHAN ICT Cikgu Bazlin Ahmad JAWAPAN: 3. Internet menyediakan perkhidmatan mendapatkan maklumat dengan cepat, interaktif,kebolehcapaian dan kepelbagaian. Melalui internet, komunikasi dan maklumat boleh didapati secara ………………………………….. A. Tanpa sempadan B. Cepat C. Mahal D. Sukar JAWAPAN: 4. Menggunakan internet adalah ………………………………….. berbanding menggunakan cara komunikasi yang lain seperti telefon, pos atau perkhidamatan penghantaran. A. Lebih mahal B. Kos efektif C. Lebih cepat D. Kos tinggi JAWAPAN: 5. Apakah teknologi maklumat dan komunikasi? A. Gabungan perkataan, huruf atau pesanan dan pertukaran pendapat menerusi persidangan B. Termasuk semua komunikasi atau kemudahan aplikasi seperti radio, telefon mudah alih, komputer, perisian dan seumpamanya, serta pelbagai kemudahan dan aplikasi seiring dengannya.
  • 6. BUKU LATIHAN ICT Cikgu Bazlin Ahmad C. Teknikal bermaksud manusia menggunakannya untuk memperbaiki keadaan sekelilingnya. Ia juga adalah pengetahuan dalam menggunakan perkakasan dan mesin untuk melakukan tugas-tugasnya dengan efisien. D. Sebarang komunikasi dan kemudahan aplikasi berasaskan komputer. JAWAPAN: TMK Dalam Kehidupan Seharian 6. Pelanggan mendapat faedah dari perbankan elektronik dalam konteks: I. Tawaran perkhidmatan 24 jam II. Pemindahan tabung secara elektronik III. Deposit tunai elektronik IV.Aplikasi pinjaman elektronik A. I, II dan III B. I, II dan IV C. I, III dan IV D. II, III dan IV JAWAPAN: 7. Kontroversi isi kandungan laman web boleh menyebabkan gangguan ke atas keamanan masyarakat. Yang manakah berikut boleh mengawal daripada berlakunya isu demikian?
  • 7. BUKU LATIHAN ICT Cikgu Bazlin Ahmad I. Pasang antivirus II. Gunakan senarai perkataan terlarang atau yang tidak menyenangkan III. Gunakan perisian penapisan IV.Nilai kandungan laman web A. I dan III B. I, II dan IV C. II, III dan IV D. I, II, III dan IV JAWAPAN: 8. Beberapa aspek telah dikira sebagai kelebihan daripada sistem perkomputeran. Antaranya adalah: I. Masa II. Keuntungan III. Produktiviti IV.Peluang pekerjaan A. I dan III B. I dan IV C. I, II dan III D. I, III dan IV JAWAPAN:
  • 8. BUKU LATIHAN ICT Cikgu Bazlin Ahmad 9. Apakah teknologi maklumat dan komunikasi? JAWAPAN: Teknologi Maklumat dan Komunikasi atau ICT merupakan teknologi yang diperlukan untuk pemprosesan maklumat menggunakan komputer, peranti dan perisisan bagi tujuan menukar, mengawal, memproses, menghubung dan menghasilkan maklumat. 10. Pelanggan mendapat faedah dari perbankan elektronik. Nyatakan tiga faedah tersebut. JAWAPAN: i. ii. iii. Evolusi Komputer 11. Bina peta pemikiran i-THINK untuk menerangkan evolusi komputer secara ringkas.
  • 9. BUKU LATIHAN ICT Cikgu Bazlin Ahmad
  • 10. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Sistem berkomputer dan sistem tidak berkomputer 12. Nyatakan kegunaan TMK dalam kehidupan seharian dengan menggunakan peta pemikiran i-THINK.
  • 11. BUKU LATIHAN ICT Cikgu Bazlin Ahmad 13. Cuba anda membanding beza di antara sistem berkomputer dengan sistem yang tidak berkomputer dalam aktiviti perbankan. AKTIVITI PERBANKAN SISTEM BERKOMPUTER SISTEM TIDAK BERKOMPUTER
  • 12. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Kesan TMK kepada masyarakat 14. Nyatakan kesan TMK kepada masyarakat dalam bentuk peta pemikiran i-THINK.
  • 13. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Etika komputer dan isu undang-undang
  • 14. BUKU LATIHAN ICT Cikgu Bazlin Ahmad 15. Nyatakan perbezaan di antara etika dengan undang-undang. ETIKA UNDANG-UNDANG Kebersendirian (privasi) 16. Sarfa mempunyai hak terhadap data atau maklumat yang menjadi hak miliknya. Bagaimanakah cara Sarfa boleh melindungi kebersendirian (privasi)nya? Nyatakan jawapan anda dalam bentuk peta pemikiran i-THINK yang sesuai.
  • 15. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Peranti Biometrik 17. Syarikat Magma Bestari bercadang untuk menggunakan teknologi pembuktian dan pengesahan menggunakan peranti biometrik kepada kaki tangan syarikat itu bagi membuktikan pengenalan diri mereka. Sebagai pengurus operasi anda ditugaskan untuk mengenalpasti peranti biometrik yang akan digunakan. Nyatakan beberapa pilihan peranti biometrik yang sesuai dalam bentuk peta pemikiran i-THINK.
  • 16. BUKU LATIHAN ICT Cikgu Bazlin Ahmad
  • 17. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Kesan Kandungan Kontroversi 18. Nyatakan kesan kandungan kontroversi kepada masyarakat dalam bentuk peta pemikiran i-THINK yang sesuai.
  • 18. BUKU LATIHAN ICT Cikgu Bazlin Ahmad
  • 19. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Proses penapisan kandungan kontroversi 19. Jelaskan proses penapisan bagi mengawal capaian terhadap kandungan kontroversi dalam bentuk peta pemikiran i-THINK yang sesuai.
  • 20. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Undang-undang Siber 20. Jelaskan keperluan undang-undang siber secara ringkas dalam bentuk peta pemikiran i-THINK yang sesuai.
  • 21. BUKU LATIHAN ICT Cikgu Bazlin Ahmad
  • 22. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Jenayah Komputer 21. Jenayah penipuan melalui komputer semakin berleluasa dewasa ini. Jelaskan jenis-jenis jenayah komputer yang kamu tahu dalam bentuk peta pemikiran i-THINK yang sesuai.
  • 23. BUKU LATIHAN ICT Cikgu Bazlin Ahmad
  • 24. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Ancaman Komputer 22. Nyatakan perbezaan ancaman terhadap keselamatan komputer dengan memberikan contoh-contohnya sekali dalam bentuk peta pemikiran i-THINK yang sesuai.
  • 25. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Langkah-langkah keselamatan komputer
  • 26. BUKU LATIHAN ICT Cikgu Bazlin Ahmad 23. Sebagai pengguna yang bijak anda perlu memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yang telah dikenalpasti. Nyatakan prosedur yang betul bagi i) salinan data
  • 27. BUKU LATIHAN ICT Cikgu Bazlin Ahmad ii) kriptografii
  • 28. BUKU LATIHAN ICT Cikgu Bazlin Ahmad
  • 29. BUKU LATIHAN ICT Cikgu Bazlin Ahmad iii) anti virus
  • 30. BUKU LATIHAN ICT Cikgu Bazlin Ahmad
  • 31. BUKU LATIHAN ICT Cikgu Bazlin Ahmad iv) anti spyware
  • 32. BUKU LATIHAN ICT Cikgu Bazlin Ahmad v) tembok api
  • 33. BUKU LATIHAN ICT Cikgu Bazlin Ahmad
  • 34. BUKU LATIHAN ICT Cikgu Bazlin Ahmad vi) aspek kemanusiaan. ASPEK KEMANUSIAN
  • 35. BUKU LATIHAN ICT Cikgu Bazlin Ahmad 24. Berikan definisi keselamatan komputer dalam bentuk peta pemikiran i-THINK yang sesuai.
  • 36. BUKU LATIHAN ICT Cikgu Bazlin Ahmad 25. Nyatakan definisi ancaman komputer dalam bentuk peta pemikiran i-THINK yang sesuai.
  • 37. BUKU LATIHAN ICT Cikgu Bazlin Ahmad
  • 38. BUKU LATIHAN ICT Cikgu Bazlin Ahmad Undang-undang harta intelek 26. Mengapakah undang-undang harta intelek perlu diketahui oleh pemilik perniagaan? Jawapan: