SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
1.0 TEKNOLOGI MAKLUMAT
DAN KOMUNIKASI DAN
MASYARAKAT
1.3 KESELAMATAN KOMPUTER
1.3.1 Definisi
1.3.1.1 Mendefinisikan Keselamatan Komputer
1.3 Keselamatan Komputer
Definisi
Keselamatan Komputer
Melindungi sistem komputer dan
maklumat di dalamnya daripada
akses yang tidak dibenarkan,
kerosakan dan pengubahan
1.3.1 Definisi
1.3.1.1 Mendefinisikan Keselamatan Komputer
1.3 Keselamatan Komputer
Keselamatan Komputer
Perkara penting dalam keselamatan komputer
Ancaman Komputer Langkah-Langkah
Keselamatan
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
istilah untuk menggambarkan apa-apa kod dalam mana-
mana bahagian sistem perisian atau skrip yang bertujuan
untuk menyebabkan kesan yang tidak diingini,
pelanggaran peraturan keselamatan atau kerosakan
kepada sistem.
CONTOH
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
i. Virus
Program komputer yang direka untuk menyalin dirinya ke dalam
program lain yang disimpan di dalam komputer. Biasa
memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya
menyebabkan kerosakan besar kepada pc. Tersebar hanya
dengan bantuan manusia.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
ii. Trojan Horse
Program komputer yang melaksanakan tugas yang berguna tetapi
secara sembunyi membawa bersamanya virus atau worm.
Contohnya memuat turun perisian atau permainan secara percuma
daripada internet. Pada peringkat awal kelihatan baik tetapi
sedikit demi sedikit menyebarkan virus atau worm
Ke dalam PC.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
iii. Bom Logik
Merupakan virus atau worm yang direka untuk bertindak
dalam jangka masa atau keadaan tertentu.
Apabila bom logik telah memasuki pc , ia akan menunggu masa
yang telah ditetapkan oleh perekanya untuk mula menjangkiti
dan mula merosakkan pc.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
iv. Trapdoor & Backdoor
Program komputer yang akan membuka back door dan akan
membenarkan individu luar mempunyai akses secara
Tidak sah ke atas individu yang lain menerusi internet. Fungsi
Back door ini merangkumi menghantar dan menerima fail,
Memadam fail dan data serta melaksanakan program.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman KomputerCONTOH
v. Worm (cecacing)
Program komputer yang menyalin dirinya sendiri dan tersebar
hanya menerusi rangkaian. Ia merupakankan satu
program yang bertindak secara sendiri (stand alone)
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
MENGGODAM boleh diistilahkan sebagai
akses tanpa kebenaran kepada sistem
komputer oleh orang yang dikenali sebagai penggodam (hacker)
PENGGODAM adalah individu yang mempunyai akses ke atas
komputer atau rangkaian secara tidak sah. Penggodam adalah
seseorang yang mempunyai kemahiran tinggi dalam komputer
dan rangkaian.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
Bencana Alam yang berlaku secara
semulajadi turut sebenarnya memberi
ancaman kepada keselamatan komputer. Antara bencana alam
yang memberi kesan besar ka atas komputer termasuklah
banjir , gempa bumi, letusan gunung berapi, ribut taufan dan
kebakaran.
1.3.2 Ancaman Keselamatan
1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer:
i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian
1.3 Keselamatan Komputer
Ancaman Komputer
- Halang akses menggunakan kunci atau kata laluan
- Kesan dan rekod penggunaan pc dan perkakasan
- Elakkan pc dialih atau diubah tempat
1.3.3 Langkah-Langkah Keselamatan
1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti
1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
Proses menyembunyikan maklumat dengan
mengubah maklumat dalam bentuk yang lain
tetapi difahami oleh empunyanya.
(istilah dalam kriptografi)
-Enkrip (encryption) -Dekrip (decryption)
-Tulisan Biasa (plaintext)
-Tulisan Rahsia (ciphertext)
Makan minum
Dekrip
Enkrip
Ypw13 9grhk
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
Spyware adalah sejenis perisian malware atau
atau program komputer yang dipasang pada
komputer yang mengumpul maklumat aktiviti
pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware
biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk
dikesan. Spyware sering rahsia dipasang pada komputer peribadi
pengguna tanpa pengetahuan mereka.
Klik untuk lebih lanjut…
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
1. Tembok api(firewall) bertindak sebagai
penghalang antara komputer dalam rangkaian.
Tembok api(firewall), penceroboh dalam
rangkaian mungkin akan dapat memusnahkan,
mengganggu atau mendapat akses kepada fail
pada komputer anda.
2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau
perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang
sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat
dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya
dalam usaha untuk mengelakkan kerosakan.
1.3.3 Langkah-Langkah Keselamatan
1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware,
Tembok Api dan Aspek kemanusiaan
1.3 Keselamatan Komputer
1. Merujuk kepada pengguna komputer itu
sendiri. Ia juga merujuk kepada
pengganggu-pengganggu dalam sistem
komputer.
2. Keberkesanan langkah-langkah keselamatan
yang diambil dalam menangani masalah penggunaan komputer turut
melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya.
Sikap manusia itu sendiri merupakan punca kepada segala-galanya.

Contenu connexe

Tendances

Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaanMardzati Othman
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Kel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiKel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiDewa Lesmana
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputerywinharjono
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 

Tendances (18)

Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Kel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiKel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasi
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 

En vedette

Freeset Sustainable Custom Bag Guide
Freeset Sustainable Custom Bag GuideFreeset Sustainable Custom Bag Guide
Freeset Sustainable Custom Bag Guidegourmetraj
 
"Creating user-centered websites that drive results" by Savage at the HiMA IS...
"Creating user-centered websites that drive results" by Savage at the HiMA IS..."Creating user-centered websites that drive results" by Savage at the HiMA IS...
"Creating user-centered websites that drive results" by Savage at the HiMA IS...Robin Tooms
 
NUIM Wargame, May 2015
NUIM Wargame, May 2015NUIM Wargame, May 2015
NUIM Wargame, May 2015Paul O'Connor
 
Dele god praksis folkebibliotek (Mikromarc Brukermøte 2013)
Dele god praksis folkebibliotek (Mikromarc Brukermøte 2013)Dele god praksis folkebibliotek (Mikromarc Brukermøte 2013)
Dele god praksis folkebibliotek (Mikromarc Brukermøte 2013)vkp1970
 
The Podcast History of Our World: Egypt, Episode 11: Visual Notes
 The Podcast History of Our World: Egypt, Episode 11: Visual Notes The Podcast History of Our World: Egypt, Episode 11: Visual Notes
The Podcast History of Our World: Egypt, Episode 11: Visual Notesjeffmarshall
 
China Sasanqua Oil
China Sasanqua OilChina Sasanqua Oil
China Sasanqua Oilzhaoyunchi
 
Philippines his pla
Philippines his plaPhilippines his pla
Philippines his plajeffrey9
 
Ppt basics tutorial
Ppt basics tutorialPpt basics tutorial
Ppt basics tutorialjeffmarshall
 
Professionalizing Your Online Presence
Professionalizing Your Online PresenceProfessionalizing Your Online Presence
Professionalizing Your Online PresenceCourtney12
 
21st Century ERM Presentation
21st Century ERM Presentation21st Century ERM Presentation
21st Century ERM PresentationSaid Shafik
 
China and Japan and the Second World War
China and Japan and the Second World WarChina and Japan and the Second World War
China and Japan and the Second World Warjeffmarshall
 
Grey Presbytery Closing Presentation Pt 3
Grey Presbytery Closing Presentation Pt 3Grey Presbytery Closing Presentation Pt 3
Grey Presbytery Closing Presentation Pt 3Janet Iles
 
Irispowerpoint
IrispowerpointIrispowerpoint
Irispowerpointjolieiris5
 
Case Study_ J. Peterman.doc
Case Study_  J. Peterman.docCase Study_  J. Peterman.doc
Case Study_ J. Peterman.docJohnny Schaefer
 
SS 11: Canada's Cold War
SS 11: Canada's Cold WarSS 11: Canada's Cold War
SS 11: Canada's Cold Warjeffmarshall
 
Bidang pembelajaran-4-3
Bidang pembelajaran-4-3Bidang pembelajaran-4-3
Bidang pembelajaran-4-3Bazlin Ahmad
 
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (svensk)
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (svensk)Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (svensk)
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (svensk)vkp1970
 
Mikromarc Nyhetsbrev nr. 2/2014
Mikromarc Nyhetsbrev nr. 2/2014Mikromarc Nyhetsbrev nr. 2/2014
Mikromarc Nyhetsbrev nr. 2/2014vkp1970
 

En vedette (20)

Freeset Sustainable Custom Bag Guide
Freeset Sustainable Custom Bag GuideFreeset Sustainable Custom Bag Guide
Freeset Sustainable Custom Bag Guide
 
"Creating user-centered websites that drive results" by Savage at the HiMA IS...
"Creating user-centered websites that drive results" by Savage at the HiMA IS..."Creating user-centered websites that drive results" by Savage at the HiMA IS...
"Creating user-centered websites that drive results" by Savage at the HiMA IS...
 
NUIM Wargame, May 2015
NUIM Wargame, May 2015NUIM Wargame, May 2015
NUIM Wargame, May 2015
 
Dele god praksis folkebibliotek (Mikromarc Brukermøte 2013)
Dele god praksis folkebibliotek (Mikromarc Brukermøte 2013)Dele god praksis folkebibliotek (Mikromarc Brukermøte 2013)
Dele god praksis folkebibliotek (Mikromarc Brukermøte 2013)
 
The Podcast History of Our World: Egypt, Episode 11: Visual Notes
 The Podcast History of Our World: Egypt, Episode 11: Visual Notes The Podcast History of Our World: Egypt, Episode 11: Visual Notes
The Podcast History of Our World: Egypt, Episode 11: Visual Notes
 
China Sasanqua Oil
China Sasanqua OilChina Sasanqua Oil
China Sasanqua Oil
 
Philippines his pla
Philippines his plaPhilippines his pla
Philippines his pla
 
For Immediate Release 6
For Immediate Release 6For Immediate Release 6
For Immediate Release 6
 
Ppt basics tutorial
Ppt basics tutorialPpt basics tutorial
Ppt basics tutorial
 
Professionalizing Your Online Presence
Professionalizing Your Online PresenceProfessionalizing Your Online Presence
Professionalizing Your Online Presence
 
21st Century ERM Presentation
21st Century ERM Presentation21st Century ERM Presentation
21st Century ERM Presentation
 
China and Japan and the Second World War
China and Japan and the Second World WarChina and Japan and the Second World War
China and Japan and the Second World War
 
Grey Presbytery Closing Presentation Pt 3
Grey Presbytery Closing Presentation Pt 3Grey Presbytery Closing Presentation Pt 3
Grey Presbytery Closing Presentation Pt 3
 
Irispowerpoint
IrispowerpointIrispowerpoint
Irispowerpoint
 
Case Study_ J. Peterman.doc
Case Study_  J. Peterman.docCase Study_  J. Peterman.doc
Case Study_ J. Peterman.doc
 
SS 11: Canada's Cold War
SS 11: Canada's Cold WarSS 11: Canada's Cold War
SS 11: Canada's Cold War
 
Week 1 course overview
Week 1 course overviewWeek 1 course overview
Week 1 course overview
 
Bidang pembelajaran-4-3
Bidang pembelajaran-4-3Bidang pembelajaran-4-3
Bidang pembelajaran-4-3
 
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (svensk)
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (svensk)Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (svensk)
Tr*ffpunkt Mikromarc 2014 - Invitasjon og program (svensk)
 
Mikromarc Nyhetsbrev nr. 2/2014
Mikromarc Nyhetsbrev nr. 2/2014Mikromarc Nyhetsbrev nr. 2/2014
Mikromarc Nyhetsbrev nr. 2/2014
 

Similaire à Bidang pembelajaran-1-3-tingkatan-4

Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Kak Yong
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4cikgushaharizan
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Keamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxKeamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxTioAndrian2
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptABDULAZIZ849640
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 

Similaire à Bidang pembelajaran-1-3-tingkatan-4 (20)

Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
Bidangpembelajaran1 3tingkatan4-120716113516-phpapp01
 
Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4Bidang pembelajaran-1-3-tingkatan-4
Bidang pembelajaran-1-3-tingkatan-4
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Computer security
Computer securityComputer security
Computer security
 
Computer security
Computer securityComputer security
Computer security
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Keamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxKeamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptx
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Modul12
Modul12Modul12
Modul12
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 

Plus de Bazlin Ahmad

Template s07.1 [2015]
Template s07.1 [2015]Template s07.1 [2015]
Template s07.1 [2015]Bazlin Ahmad
 
Hsp nasa taip column i think
Hsp nasa taip column i thinkHsp nasa taip column i think
Hsp nasa taip column i thinkBazlin Ahmad
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1Bazlin Ahmad
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1Bazlin Ahmad
 
Tugas tugas komputer
Tugas tugas komputerTugas tugas komputer
Tugas tugas komputerBazlin Ahmad
 
Tmk dan kemasyarakat
Tmk dan kemasyarakatTmk dan kemasyarakat
Tmk dan kemasyarakatBazlin Ahmad
 
Perkakasan komputer
Perkakasan komputerPerkakasan komputer
Perkakasan komputerBazlin Ahmad
 
Etika & penyalahgunaan
Etika & penyalahgunaanEtika & penyalahgunaan
Etika & penyalahgunaanBazlin Ahmad
 
Bidang pembelajaran-4-2
Bidang pembelajaran-4-2Bidang pembelajaran-4-2
Bidang pembelajaran-4-2Bazlin Ahmad
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bazlin Ahmad
 
Bidang pembelajaran-1-1-tingkatan-4
Bidang pembelajaran-1-1-tingkatan-4Bidang pembelajaran-1-1-tingkatan-4
Bidang pembelajaran-1-1-tingkatan-4Bazlin Ahmad
 
Slot1tmk 140124182837-phpapp01
Slot1tmk 140124182837-phpapp01Slot1tmk 140124182837-phpapp01
Slot1tmk 140124182837-phpapp01Bazlin Ahmad
 
Computerized and-non
Computerized and-nonComputerized and-non
Computerized and-nonBazlin Ahmad
 

Plus de Bazlin Ahmad (20)

Class2
Class2Class2
Class2
 
Rf.cwla5 s11.1
Rf.cwla5 s11.1Rf.cwla5 s11.1
Rf.cwla5 s11.1
 
Template s07.1 [2015]
Template s07.1 [2015]Template s07.1 [2015]
Template s07.1 [2015]
 
Template s05.1
Template s05.1Template s05.1
Template s05.1
 
Hsp nasa taip column i think
Hsp nasa taip column i thinkHsp nasa taip column i think
Hsp nasa taip column i think
 
Cover s07.1
Cover s07.1Cover s07.1
Cover s07.1
 
Cover s05.1
Cover s05.1Cover s05.1
Cover s05.1
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1
 
Bukulatihanict la1
Bukulatihanict la1Bukulatihanict la1
Bukulatihanict la1
 
Virus
VirusVirus
Virus
 
Tugas tugas komputer
Tugas tugas komputerTugas tugas komputer
Tugas tugas komputer
 
Tmk dan kemasyarakat
Tmk dan kemasyarakatTmk dan kemasyarakat
Tmk dan kemasyarakat
 
Perkakasan komputer
Perkakasan komputerPerkakasan komputer
Perkakasan komputer
 
Etika & penyalahgunaan
Etika & penyalahgunaanEtika & penyalahgunaan
Etika & penyalahgunaan
 
Bidang pembelajaran-4-2
Bidang pembelajaran-4-2Bidang pembelajaran-4-2
Bidang pembelajaran-4-2
 
Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4Bidang pembelajaran-1-2-tingkatan-4
Bidang pembelajaran-1-2-tingkatan-4
 
Bidang pembelajaran-1-1-tingkatan-4
Bidang pembelajaran-1-1-tingkatan-4Bidang pembelajaran-1-1-tingkatan-4
Bidang pembelajaran-1-1-tingkatan-4
 
Slot1tmk 140124182837-phpapp01
Slot1tmk 140124182837-phpapp01Slot1tmk 140124182837-phpapp01
Slot1tmk 140124182837-phpapp01
 
Usage of-ict
Usage of-ictUsage of-ict
Usage of-ict
 
Computerized and-non
Computerized and-nonComputerized and-non
Computerized and-non
 

Dernier

Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasarrenihartanti
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...Kanaidi ken
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdfsdn3jatiblora
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxssuser8905b3
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajarHafidRanggasi
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 

Dernier (20)

Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 

Bidang pembelajaran-1-3-tingkatan-4

  • 1. 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT
  • 3. 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer 1.3 Keselamatan Komputer Definisi Keselamatan Komputer Melindungi sistem komputer dan maklumat di dalamnya daripada akses yang tidak dibenarkan, kerosakan dan pengubahan
  • 4. 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer 1.3 Keselamatan Komputer Keselamatan Komputer Perkara penting dalam keselamatan komputer Ancaman Komputer Langkah-Langkah Keselamatan
  • 5. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman Komputer
  • 6. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman Komputer istilah untuk menggambarkan apa-apa kod dalam mana- mana bahagian sistem perisian atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, pelanggaran peraturan keselamatan atau kerosakan kepada sistem. CONTOH
  • 7. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman KomputerCONTOH i. Virus Program komputer yang direka untuk menyalin dirinya ke dalam program lain yang disimpan di dalam komputer. Biasa memasuki fail-fail berformat .doc , .xls dan .exe. Berupaya menyebabkan kerosakan besar kepada pc. Tersebar hanya dengan bantuan manusia.
  • 8. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman KomputerCONTOH ii. Trojan Horse Program komputer yang melaksanakan tugas yang berguna tetapi secara sembunyi membawa bersamanya virus atau worm. Contohnya memuat turun perisian atau permainan secara percuma daripada internet. Pada peringkat awal kelihatan baik tetapi sedikit demi sedikit menyebarkan virus atau worm Ke dalam PC.
  • 9. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman KomputerCONTOH iii. Bom Logik Merupakan virus atau worm yang direka untuk bertindak dalam jangka masa atau keadaan tertentu. Apabila bom logik telah memasuki pc , ia akan menunggu masa yang telah ditetapkan oleh perekanya untuk mula menjangkiti dan mula merosakkan pc.
  • 10. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman KomputerCONTOH iv. Trapdoor & Backdoor Program komputer yang akan membuka back door dan akan membenarkan individu luar mempunyai akses secara Tidak sah ke atas individu yang lain menerusi internet. Fungsi Back door ini merangkumi menghantar dan menerima fail, Memadam fail dan data serta melaksanakan program.
  • 11. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman KomputerCONTOH v. Worm (cecacing) Program komputer yang menyalin dirinya sendiri dan tersebar hanya menerusi rangkaian. Ia merupakankan satu program yang bertindak secara sendiri (stand alone)
  • 12. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman Komputer MENGGODAM boleh diistilahkan sebagai akses tanpa kebenaran kepada sistem komputer oleh orang yang dikenali sebagai penggodam (hacker) PENGGODAM adalah individu yang mempunyai akses ke atas komputer atau rangkaian secara tidak sah. Penggodam adalah seseorang yang mempunyai kemahiran tinggi dalam komputer dan rangkaian.
  • 13. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman Komputer Bencana Alam yang berlaku secara semulajadi turut sebenarnya memberi ancaman kepada keselamatan komputer. Antara bencana alam yang memberi kesan besar ka atas komputer termasuklah banjir , gempa bumi, letusan gunung berapi, ribut taufan dan kebakaran.
  • 14. 1.3.2 Ancaman Keselamatan 1.3.2.1 Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.Penggodaman iii. Bencana Alam iv. Kecurian 1.3 Keselamatan Komputer Ancaman Komputer - Halang akses menggunakan kunci atau kata laluan - Kesan dan rekod penggunaan pc dan perkakasan - Elakkan pc dialih atau diubah tempat
  • 15. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.1 Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti 1.3 Keselamatan Komputer
  • 16. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer
  • 17. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer Proses menyembunyikan maklumat dengan mengubah maklumat dalam bentuk yang lain tetapi difahami oleh empunyanya. (istilah dalam kriptografi) -Enkrip (encryption) -Dekrip (decryption) -Tulisan Biasa (plaintext) -Tulisan Rahsia (ciphertext) Makan minum Dekrip Enkrip Ypw13 9grhk
  • 18. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer
  • 19. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer Spyware adalah sejenis perisian malware atau atau program komputer yang dipasang pada komputer yang mengumpul maklumat aktiviti pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk dikesan. Spyware sering rahsia dipasang pada komputer peribadi pengguna tanpa pengetahuan mereka. Klik untuk lebih lanjut…
  • 20. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer 1. Tembok api(firewall) bertindak sebagai penghalang antara komputer dalam rangkaian. Tembok api(firewall), penceroboh dalam rangkaian mungkin akan dapat memusnahkan, mengganggu atau mendapat akses kepada fail pada komputer anda. 2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat dikenalpasti membawa masalah , Tembok api(firewall) yang menghalangnya dalam usaha untuk mengelakkan kerosakan.
  • 21. 1.3.3 Langkah-Langkah Keselamatan 1.3.3.2 Menggunakan prosedur yang betul ; Salinan Data, Kriptografi , Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1.3 Keselamatan Komputer 1. Merujuk kepada pengguna komputer itu sendiri. Ia juga merujuk kepada pengganggu-pengganggu dalam sistem komputer. 2. Keberkesanan langkah-langkah keselamatan yang diambil dalam menangani masalah penggunaan komputer turut melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya. Sikap manusia itu sendiri merupakan punca kepada segala-galanya.