Anda di halaman 1dari 36

SEKOLAH MENENGAH KEBANGSAAN PUTRAJAYA PRESINT 9(1), NO. 2 JALAN P9F, PRESINT 9, 62250 WILAYAH PERSEKUTUAN PUTRAJAYA.

INFORMATION & COMMUNICATION

LEARNING AREA (1)

TECHNOLOGY

INTRODUCTION OF ICT

NAMA

TINGKATAN :

1.1 Introduction to Information Technology 1.1.1 Overview of Information and Communication Technology (ICT) 1.1.1.1 Define ICT. SECTION A 1. Information and Communication Technology is the use of computers, (i) . devices and (ii) . applications for processing, storing, retrieving, protecting and transmitting information from anywhere at anytime. Teknologi Maklumat dan Komunikasi adalah penggunaan computer, peranti (i) dan aplikasi (ii) . untuk memproses, menyimpan, mencapai semula, melindungi dan menghantar maklumat dari mana-mana tempat pada bila-bila masa. (MELAKA 2011)

1.1.1.2 SECTION A 1.

Describe the brief evolution of computers.

State the name of the first generation computer. Nyatakan nama komuter generasi pertama

(SPM 2008)

2.

Figure 1 shows three technologies used in the generations of computers Rajah I menunjukkan tiga teknologi yang digunakan dalam generasi komputer. (SPM 2010) Based on Figure 1, write A, B or C to match the following: Berdasarkan Rajah l, tulis A, B atau C untuk dipadankan dengan berikut: (i) Second Generation / Generasi Kedua ................... (ii) Third Generation / Generasi Ketiga .

Figure 1 / Rajah 1

3..

Complete the following statement: / Lengkapkan pernyataan berikut. 2

Information and Communication Technology is the use of computers, ( i) ...........................devices and( ii) ......;:......................applications for processing, storing, retrieving, protecting and transmitting information from anywhere at anytime. Teknologi Maklumat dan Komunikasi adalah penggunaan komputer, peranti(i) ......................dan aplikasi( ii) ............................. untuk memproses ,menyimpan , mencapai semula, melindungi dan menghantar maklumat dari mana-mana tempat pada bila-bila masa. (SPM 2010) 4. Figure 1 show the technologies used in two different generations of computers. Figur 1 menunjukkan teknologi yang digunakan dalam dua generasi komputer yang berbeza. (P.PINANG-HSBM 2011)

Which of the following is true?/Antara berikut, yang manakah benar? 1(a) 1(b) A First Generation Fourth Generation Generasi Pertama Generasi Keempat B Second Generation First Generation Generasi Kedua Generasi Pertama C Third Generation Second Generation Generasi Ketiga Generasi Kedua D Third Generation Fourth Generation Generasi Ketiga Generasi Keempat 5. Based on figures below, state the computer generation level : (MELAKA 2011) Berdasarkan rajah-rajah di bawah, nyatakan tahap generasi komputer : Y

i.

X: .....................................................

ii.

Y: .....................................................

6.

Table 1 shows a list of computer technologies and computer generations. Jadual 1 menunjukkan senarai teknologi komputer dan generasi komputer (SARAWAK 2011) Computer Technology Generasi Komputer (i) Transistor (ii) Microprocessor Computer Generation Teknologi Komputer A First B Second C Third D Fourth

Table 1 / Jadual 1 Based on Table 1, write A, B, C or D to match the computer technology to the computer generation. Berdasarkan Jadual 1, tulis A, B, C atau D bagi memadankan teknologi komputer dengan generasi komputer. i. .............. ii. .............. 7. Table 1 shows characteristics in generation of computer. Jadual 1 menunjukkan 4ciri-ciri dalam generasi komputer. (SELANGOR 2011) computer big and clumsy Electric failure occured regulerly Komputer besar dan sukar Kegagalan elektrik sering dikendalikan berlaku Electricity consumption is high Computer not reliable Penggunaan elektrik adalah Komputer tidak boleh dipercayai tinggi Large air condition was Computer generate heat nessesary Komputer menjana haba Pengudaraan yang besar diperlukan State the name of generation computer based on characteristics above. Nyatakan nama generasi komputer berdasarkan ciri-ciri di atas. .. 8. The statement below shows the characteristics of third generation computers. Pernyataan dibawah menunjukkan ciri-ciri dalam generasi ketiga komputer. (EXAM 2011) The effect of heat generation and damage sensitive areas of the transistors cause the building computer. Made of silicone and allows computers more durable, compact and low cost manufacturing. Kesan penjanaan haba dan merosakan kawasan sensitif komputer oleh transistor menyebabkan pembinaannya. Diperbuat daripada silikon dan membolehkan komputer lebih tahan lama, kompak dam kurang kos pembuatan. Based on the above statements, state what is build to replace the transistor? Berdasarkan penyataan di atas, nyatakan apakah yang dibuat bagi menggantikan transistor ?...........................................................

1.1.2 ICT In Everyday Life: Education, Banking,Industry and Commerce 1.1.2.1 List the usage of ICT in everyday life. SECTION A 1. Table 1 shows the usage of ICT in daily life. (TRENGGANU 2011) Jadual 1 menunjukkan kegunaan ICT dalam kehidupan seharian.

Table 1 / Jadual 1 Match A, B or C with the following statements. Padankan jawapan A, B atau C dengan pernyataan berikut. (i) Computers are used to facilitate production planning and control systems. Komputer digunakan untuk memudahkan perancangan pengeluaran dan mengawal sistem. . Computers are used to enhance learning and give interactive experiences. Komputer digunakan untuk mempertingkatkan pembelajaran dan memberikan pengalaman interaktif

(ii)

2.

Figure 1 shows the usage of Information Communication and Technology in two different fields. Rajah 1 menunjukkan penggunaan Teknologi Maklumat dan Komunikasi dalam dua bidang yang berbeza . (WILAYAH 2011)
Activity of exchanging , buying and selling of commodities in large scale involving transportation from place to another. Transaction is done without meeting a person. Segala aktiviti petukaran, pembelian dan jualan komoditi pada skala yang besar termasuklah pengangkutan dai satu tempat ke tempat yang lain. Urusan tanpa bersemuka. Provide online services such a fund transfer and bill payment . Tansaction can be done at any time and any place. Menyediakan perkhidmatan atas talian seperti penghantaran wang dan pembayaran bill. Transaksi boleh dilakukan pada bila-bila masa dan di mana-mana sahaja. X

Banking

Figure 1 / Rajah 1 Based on statement in Figure 1,state the name of field X: Berdasarkan Rajah 1 , nyatakan nama bidang komputer X: .

1.1.2.2 State the differences between computerised and non-computerised systems. 1.1.2.3 State the impact of ICT on society. SECTION A 1. Statement 1 is regarding to the use of ICT in everyday life. (PERAK 2011)
All transactions are done by computers Semua traksaksi dilakukan DENGAN komputer Transaction can be done anytime and anyplace

Statement 1 / Penyataan 1 Transaksi boleh bila-bila masa dan di mana-mana sector. Statement 1 refer to dilaksanakan the use of ICT in ... Penyataan 1 merujuk kepada penggunaan ICT dalam sector 2. Write the correct words to complete the following statement: ( KEDAH 2011) Tulis perkataan yang betul untuk melengkapkan pernyataan berikut: Information and Communication Technology enables information to be stored and retrieved through digital medium instead of printed materials. This creates a/an (i) ............................... environment. Communication technology that uses the Internet provides (ii) ................................ communication since it is not restricted by geographical and political boundaries. Teknologi Maklumat dan Komunikasi membolehkan maklumat disimpan dan dicapai melalui media digital dan bukan bahan bercetak. Perkara ini mewujudkan persekitaran (i) .............................. . Teknologi komunikasi yang menggunakan Internet menyediakan komunikasi (ii) ................................... boleh dilakukan tanpa batasan geografi dan politik. 3. Which of the following are the impacts of ICT on society? Manakah antara penyataan berikut adalah kesan ICT ke atas masyarakat ? (EXAM 2011) I. Skipping school to play in cyber cafe Ponteng sekolah untuk bermain di kafe siber II. Sending important mail in the car using the iphone4 Menghantar email penting di dalam kereta menggunakan iphone4 II. Taking pictures with a digital camera Mengambil gambar menggunakan kamera digital III. Fotostat workbooks Fotostat buku latihan A. C. I, II, III II, III, IV D. B. I, II, IV I, II, III, IV

SECTION B 1. Based on figure 1, state a difference between the education before ICT and education with ICT . Merujuk kepada rajah 1, nyatakan perbezaan antara pendidikan tanpa ICT dan pendidikan berbantukan ICT. (PERAK 2011)

education before ict Pembelajaran sebelum menggunakan ICT

education with ict Pembelajaran menggunakan ICT

a. EDUCATION BEFORE ICT / PEMBELAJARAN SEBELUM MENGGUNAKAN ICT EDUCATION WITH ICT / PEMBELAJARAN MENGGUNAKAN ICT

[2 markah] b. List TWO sectors that uses ICT in daily life. Senaraikan dua sektor yang menggunakan ICT di dalam kehidupan seharian. 1 2. [2 markah]

1.2 Computer Ethics and Legal Issues 1.2.1 Definition 1.2.1.1 Define Computer Ethics, Code of Ethics,Intellectual Property, Privacy, Computer Crime and Cyber Law. SECTION A 1. Figure 1 shows three types of Intellectual Property Protection (N.SEMBILAN 2011) Rajah 1 menunjukkan tiga jenis Perlindungan Harta Intelektual.

Utility, design or plant that protect inventions and improvements to existing inventions Utiliti, rekabentuk atau rancangan yang melindungi ciptaan dan meningkatkan ciptaan yang sedia ada. X

Words, names, symbols, devices and images that represent products, goods or services. Perkataan, nama, symbol, peranti dan gambar yang mewakili produk, barangan atau perkhidmatan. Y

The features of in particular, the lines, contours, colours, shape, texture or material of the product itself or its ornamentation. Ciri-ciri tertentu, garisan, kontur, warna, bentuk, tekstur atau bahan dalam sesuatu produk itu sendiri atau perhiasannya. Z

Figure 1 / Rajah 1 Based on Figure1, identify Z . Berdasarkan Rajah 1, kenalpasti Z. 2. State whether the following statements is True or False. (PULAU PINANG HSBM 2011) Nyatakan sama ada pernyataan berikut Benar atau Palsu. ii. Privacy means that we have the right not to disclose our personal details .. Kebersendirian bermaksud kita mempunyai hak untuk mendedahkan maklumat peribadi. .

tidak

3.

Ethics is a ___(i)____ to computer users while law is a ___(ii)___ to control computer users. Etika merupakan ___(i)____ kepada pengguna komputer manakala undang -undang merupakan ___(ii)___ untuk mengawal pengguna komputer. (i) .. (ii) . (TERENGGANU 2011) Which of the following activity NOT a computer crime? Mana di antara aktiviti berikut BUKAN satu jenayah komputer? (WILAYAH 2011) A. Sam made a few copies of the original CD that he bought and sell to his friends at cheaper price. Sam membuat beberapa salinan CD asal yang dia beli dan menjual salinan tersebut kepada rakannya dengan harga yang lebih murah.

4.

B.

C. D.

Ahmad, a bank manager transferred the customers payments to his own account. Ahmad, seorang pengurus bank memindahkan bayaran yang dibuat oleh pelanggan ke akaun peribadinya. Zaki plagiarising the material from internet for his class assignment. Zaki menciplak bahan yang diperolehi dari internet untuk tugasannya. Din discovered a computer virus and sent the virus to his friends via email. Din menemui satu virus komputer dan menyebarkan virus itu melalui emel kepada rakan-rakannya.

5.

Words, names, symbols, device and images that represent products, goods or services can be protected under the ________________. Perkataan, nama, simbol, peralatan dan imej yang mewakili produk, barangan atau perkhidmatan boleh dilindungi dibawah ________________. (JOHOR 2011) A Patent / Paten B Design / Rekabentuk C Copyright / Hakcipta D Trademark/Tanda Perniagaan Table 1 shows the characteristics of X and Y in computer usage guideline. Jadual l menunjukkan ciri-ciri X dan Y dalam garis panduan penggunaan komputer. (SPM 2011)
X Moral guidelines for computer users. Garis panduan moral untuk penggLrna komputer. No penalty or punishment. Tiada penalti atau hukuman. Y Rules for computer users. Peraturan-peraturan untuk pengguna komputer. Penalties or punishments imposed. Penalti atau htLkuman dikenakan.

6.

Table 1 / Jadual 1l Based on Table 1, state: / Berdasarkan Jadual I . nyatakan: (i) X (ii) Y 7. 2011) A. or atau B. bahan sesuatu produk atau hiasannya. words, names, symbols, devices and images that represent products or goods. Huruf, nama, simbol, peralatan dan imej yang mewakili produ atau barangan. is a set of exclusive rights granted by the state to inventors for a limited time on a design 9 the features of, in particular, the lines, contours, colours, shape, texture material of the product itself or its ornamentation. Ciri-ciri yang terdiri daripada, garisan, kontur, warna, bentuk, tekstur Patent is . Paten merupakan . (EXAM

C.

adalah satu set hak eksklusif yang diberikan oleh negara kepada pencipta untuk tempoh masa yang terhad ke atas satu reka cipta. D. literary and artistic material, music, films, sound recordings and broadcasts, including software and multimedia. Bahan kesusasteraan artistik, muzik, filem, rakaman suara dan penyiaran, termasuk perisian dan multimedia. 8. Statement below is about computer ethics. State whether the following statements is True or False. Penyataan di bawah merupakan etika-etika komputer. Nyatakan sama ada pernyataan berikut Benar atau Palsu.

(i)

Computer users must follow the computer ethics to avoid legal action. Pengguna komputer perlu mematuhi etika komputer bagi mengelakkan dari dikenakan tindakan undang-undang.

(ii)

Computer users in African countries did not suitable with existing computer ethics. Pengguna komputer di negara-negara Afrika tidak sesuai dengan etika komputer sedia ada. ..

SECTION C 1. Based on the situation 2 below, answer the following questions. Berdasarkan situasi 2 di bawah, jawab soalan berikut. (PERAK 2011)
David always spends his leisure time surfing the Internet. He usually downloads proprietary software and MP3 songs and sells them to his friends. He uses his ICT knowledge to get the unauthorized serial number for the software. David selalu meluangkan masa lapangnya untuk melayari Internet. Dia sering memuat turun perisian hakcipta dan lagu-lagu MP3 untuk dijual kepada rakanrakannya. David menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombor siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun.

b)

(i)

Situation 2 / Situasi 2 State the way computer crime can be prevented? Nyatakan cara jenayah komputer dapat diatasi? [1 mark]

10

(ii) crime.

List two needs of using the way used in (i) to prevent computer Senaraikan dua keperluan cara yang digunakan di (i) untuk mengatasi jenayah komputer. [2 marks]

1.2.1.2 Differentiate between ethics and law. SECTION A 1. We need computer ethics and laws to guide users from misusing the computer. State whether the following statements is True or False. Kita memerlukan etika dan undang-undang computer sebagai panduan kepada pengguna supaya tidak menyalahgunakan computer. Nyatakan sama ada pernyataan berikut Benar atau Palsu. (PERAK 2011) i. Using materials from websites as a resource for assignment without giving credit to the original author is considered unethical. Menggunakan lama web sebagai rujukan untuk menyiapkan tugasan tanpa memberikan penghargaan kepada pemilik asal dikenali sebagai tidak beretika. Selling pirated software to a friend is an example of law breaking conduct . Menjual perisian tiruan kepada kawan adalah contoh pelanggaran undang-undang.

ii.

2. State whether the following statements is True or False. (PULAU PINANG HSBM 2011) Nyatakan sama ada pernyataan berikut Benar atau Palsu. i. Both ethics and law are made as a rule to control computer users. Etika dan undang-undang diwujudkan sebagai peraturan untuk mengawal pengguna komputer. .

SECTION B 1. The Statement in Table 10 is about computer conducts. Pernyataan dalam jadual 10 adalah mengenai penggunaan komputer. (JOHOR 2011) Rudy is a Computer Science student in a university. He secretly uses his friends 11

e-mail ID to send a threatening e-mail to one of his course mate. Rudy adalah seorang pelajar Sains Komputer di sebuah universiti. Dia telah menggunakan ID e-mel rakannya secara rahsia untuk menghantar e-mel berbentuk ugutan kepada rakan sekelasnya Based on the statement, /Berdasarkan pernyataan tersebut, (a) State the conduct that is considered as Nyatakan perbuatan yang dianggap sebagai (i) Unethical / Tidak beretika (ii) Law breaking / Melanggar undang-undang (i) (ii) (b) [2 marks]

State two differences between the conducts in (a). Nyatakan dua perbezaan antara perbuatan dalam (a). [2 marks] Ethics Law

2. (PERLIS 2011)
Unethical activity Aktiviti tidak beretika Using the office computer to do personal things. Menggunakan komputer pejabat untuk kegunaan peribadi. Law breaking activity / Aktiviti melanggar undang-undang Sending a computer via e-mail Menghantar virus komputer melalui e-mail.

Statement 3 Pernyataan 3 Listed above are the examples of unethical activity and law breaking activity commonly done by computer users. Senarai di atas adalah contoh aktiviti yang tidak beretika dan aktiviti yang melanggar undang-undang yang biasa dilakukan oleh pengguna komputer. a. Give another example of : / Berikan satu contoh lain bagi : i. unethical activity / aktiviti yang tidak beretika ii. law breaking activity./aktiviti yang melanggar undang-undang [ 2 markah ] 12

i. ii.

1.2.1.3 State the need for intellectual property laws. 1.2.2 Privacy 1.2.2.1 List ways to protect privacy. SECTION B 1. 2007)
Information privacy refers to the right of individuals and organisations to deny or restrict the collection and use the information about them Keperibadian maklumat merujuk kepada hak individu dan organisasi untuk menafi atau mengelakkan hasil dan maklumat mereka digunakan.

The following is a statement on information privacy. / Pernyataan berikut berkaitan keperibadian maklumat (SPM

Based on the statement, list four ways of making personal data more private. Berdasarkan pernyataan, senarai empat cara untuk menjadikan data peribadi lebih peribadi i) . ii) . iii) . iv) .. 1.2.2.2 State authentication and verification methods/technologies. SECTION A 1. Figure 1 shows one type of biometric device. / Rajah 1 menunjukkan satu jenis peranti biometrik. (SPM 2009 )

Based on Figure l, / Berdasarkan Rajah 1, (i) nama peranti itu. 13 State the name of the device. / Nyatakan

(ii)

State the function of the device / Nyatakan fungsi peranti itu.

2.

Figure 3(a) and Figure 3(b) show biometric authentication methods. Rajah 3(a) dan Rajah 3(b) menunjukkan kaedah pengesahan biometrik. (JOHOR 2011) Figure 3(a) / Rajah 3(a) Figure 3(b) / Rajah 3(b) Based on Figure 3(a), and Figure 3 (b) state the methods used. Berdasarkan Rajah 3(a) dan Rajah 3(b), nyatakan kaedah yang digunakan. (i) Figure 3(a) /Rajah 3(a) (ii) Figure 3 (b) /Rajah 3(b)

3.

Based on Figure 1, Biometric device is used to make features and individual attitude and based on biological Berdasarkan Rajah l, Peralatan Biometrik digunakan untuk dibuat berdasarkan ciri-ciri biologi dan tingkahlaku individu. (KELANTAN 2011)

4. ..is the act of proving or disproving the correctness of a system with respect to a certain formal specification. .. adalah perbuatan untuk membuktikan atau menyanggah kebenaran sistem berhubung dengan spesifikasi yang formal (N.SEMBILAN 2011) A. Authentication C. Verification Pengecaman Pengesahan B. Biometric Devices D. Site Blocking PerantiBiometrik Halangan Laman Web Which of the following is the example of verification method? Antara berikut yang manakah merupakan contoh kaedah pengesahan? (PULAU PINANG-HSBM 2011)

5.

14

A.

Callback System Sistem Panggilan Semula

B.

Iris Scanning Imbasan Iris

C.

Identification Card Kad Pengenalan

D.

Voice Recognition Pengecaman Suara (PAHANG

6. Figure 1 shows different methods of verification. 2011) Rajah 1 menunjukkan kaedah yang berbeza bagi verifikasi.

B Figure 1 / Rajah 1 Based on Figure 1, name the verification method used in : Berdasarkan Rajah 1, namakan kaedah verifikasi yang digunakan dalam : i. A .. ii. B .. 7. State whether the following statements is True or False. Nyatakan sama ada pernyataan berikut Benar atau Palsu. (SELANGOR 2011) (iii) Password is a private combination of character associated with a user name Kata kunci adalah kombinasi rahsia aksara berkaitan dengan nama pengguna (iv) The information in Electronic profile not includes personal detail such as your age, address and marital status. Maklumat dalam profil elektronik tidak termasuk maklumat peribadi seperti umur anda, alamat dan status perkahwinan. Authentication is a process in which users prove their identity. One method of verification is a possessed object owned by someone. Which of the following is a confirmation using the object belongs. Pengesahan adalah satu proses di mana pengguna membuktikan identiti mereka. Salah satu kaedah dalam pengesahan adalah objek yang dimiliki oleh seseorang. Manakah antara berikut merupakan pengesahan menggunakan objek yang dimiliki. (EXAM 2011) I. Security token / token keselamatan II. fingerprint scanner / Pengimbas cap jari III. key / kunci 15

8.

IV. A. C. SECTION B 1.

identification card / kad pengenalan I, II and III B. I, II and IV I, III and IV D. II, III and IV

Statement 4 shows how Kedai Emas Corporation handles its security procedure. Kenyataan 4 menunjukkan bagaimana kedai emas Corporation menjalankan prosedur keselamatannya. (N.SEMBILAN 2011)
Kedai Emas 999 is the branches of gold shop own by Emas Corporation. The manager of Kedai Emas 999 has fixed finger print scanner device at gold stock room as a steps of security control.

Statement 4 / satu Penyataan 4 Kedai Emas 999 merupakan salah cawangan kedai emas milik Emas Based on Statement 4, / Berdasarkan Penyataan 4, peranti pengimbas cap jari Corporation. Pengurus Kedai Emas 999 telah memasang a.di bilik (i) State the method of authentication used by Kedai Emas 999. penyimpanan stok emas sebagai langkah kawalan keselamatan. Nyatakan kaedah pengesahan yang digunakan oleh Kedai Emas 999........................................................................... [1m] (ii) Give TWO other examples that can be used by Kedai Emas 999 as a security control device. Berikan DUA contoh lain yang boleh digunakan oleh Kedai Emas 999 sebagai kawalan keselamatan [2m] .......................................................................... .......................................................................... b. State another method of authentication that can be applied in Kedai Emas 999. .. Kenalpasti kaedah pengesahan lain yang boleh diaplikasikan oleh Kedai Emas 999........................................................................... [1m] 2. Figure 7 shows one type of authentication method. Rajah 7 menunjukkan satu jenis kaedah Pengesahan. (SELANGOR 2011)

Figure 7 / Rajah 7 Based on Figure 7: / Berdasarkan Rajah 7: (a) State authentication method used on Figure 7 and name it. Nyatakan kaedah pengesahan yang digunakan pada Rajah 7 dan namakan. i. Authentication method / Kaedah pengesahan .. ii. Name of Authentication Method / Nama kaedah pengesahan . 16

[2 markah] (b) Explain about your answer in a (a) Terangkan tentang jawapan anda di (a) [2 markah]

SECTION C 1. Figure 20 shows two users doing banking transactions Rajah 20 menunjukkan dua pengguna melakukan transaksi perbankan (SARAWAK 2011) (a) explain the difference in the authentication method used in (a) and (b) in order for them to complete the transaction Jelaskan perbezaan dalam kaedah pengesahan yang digunakan dalam (a) dan (b) bagi mereka untuk menyelesaikan transaksi ..................................................................................................................... ...... ..................................................................................................................... ...... ..................................................................................................................... ...... ..................................................................................................................... ...... [3 marks] (b) explain one transaction that can be carried out only in (a) Terangkan satu urus niaga yang boleh dijalankan hanya di (a) ..................................................................................................................... ...... ..................................................................................................................... ...... ..................................................................................................................... ...... [2 marks] (c) explain one advantage of using (b) compared to (a) Terangkan satu kelebihan menggunakan (b) berbanding dengan (a) ..................................................................................................................... ...... ..................................................................................................................... ...... ..................................................................................................................... ...... 17

[2 marks] 1.2.3 Controversial Contents and Control 1.2.3.1 List effects of controversial contents on society: Pornography Slander SECTION A 1. 2011) (i) Contoversial content could be challenging towards ethics, and living codes socializing of ethics and country. Kandungan kontroversal boleh mencabar etika dan tatqsusila hidup bermasyarakat dan negara. .. State whether the following statement is True or False. Nyotakan sama ada pernyataan berikut Benur atau Palsu. [KELANTAN

2.

State whether the following statement is True or False. Nyatakan sama ada pernyataan berikut Benar atau Palsu.
A blogger in Kuala Lumpur was fined RM10, 000 by the court because he has posted a false statement regarding politician receiving bribes in his blog.

(KEDAH 2011)

Based on penulis the text, the has committed a crime related to pornography. Seorang blog di blogger Kuala Lumpur telah didenda sebanyak Berdasarkan teks, penulis blog telah melakukan jenayah yang berkaitan dengan RM10,000 oleh pihak mahkamah kerana telah menulis kenyataan pornografi. palsu berkenaan seorang ahli politik yang menerima rasuah di dalam 3. Match each of the terms below to the correct statement. Padankan setiap istilah di bawah dengan pernyataan yang betul. (SELANGOR 2011) Pornography Slander Pronografi Fitnah (i) Can lead to criminal acts such as exploitation of women and children. Boleh membawa kepada perbuatan jenayah seperti eksploitasi wanita dan kanak-kanak. ..........................................................

(ii)

Can lead to unnecessary argument Membawa kepada perdebatan yang tidak diperlukan...................................... SECTION B 1. Read the following situation;/Baca situasi berikut; (KEDAH 2011) Dani is a clerk in a supermarket. He has sent an e-mail to his officemates saying that their supervisor Mr. Harris is stealing goods and giving false inventory report to the manager. Dani ialah seorang kerani di sebuah pasar raya. Dia telah menghantar mel elektronik kepada rakan-rakan sepejabatnya mengatakan penyelia mereka Encik Harris mencuri barangan dan memberikan laporan inventori yang palsu kepada pengurus. 18

(i)

(ii)

Danis action can cause a controversy. Name the action. Tindakan Dani boleh menyebabkan kontroversi. Namakan tindakan tersebut. [1 mark / 1 markah] Give one effect of Danis action against Mr. Harris. Berikan satu kesan tindakan Dani terhadap Encik Harris. . [1 mark /1 markah]

2.

Humans often feel they have the right to freedom of expression if either, write, display photos or video. Often this freedom describing the space into something controversial. This often arises, especially in today's web world. Manusia sering berasakan mereka mempunyai hak kebebasan penuh samada sama ada bersuara, menulis, memaparkan gambar atau video. Seringkali kebebasan ini memberi ruang kepada sesuatu yang menimbulkan kontroversi. Perkara ini sering kali timbul terutamanya dalam dunia web masa kini. (EXAM 2011) (a) Based on the above statements, indicate two examples of activities that give rise to controversial content on the web. Berdasarkan penyataan di atas, nyatakan dua contoh aktiviti yang menimbulkan kandungan kontroversi di web. (b)

[2 markah] Give a consequence for every one thing that was mentioned above Berikan satu kesan bagi setiap satu perkara yang telah disebutkan di atas. [2 markah] 1.2.3.2 Describe the process of filtering to control access to controversial contents SECTION A 1. Figure 2 shows part of an algorithm for a web page filter. Rajah 2 menunjukkan sebahagian daripada algoritma penapisan laman web.

19

(SPM 2009)

Figure 2 / Rajah 2 State the filtering method used in the algorithm. Nyatakan nama kaedah penapisan yang digunakan dalam algoritma itu. .. 2. Table 1 shows the terms used in computer security Jadual I menunjukkan istilah-istilah yang digunakan dalam keselamatan komputer (KELANTAN 2011)
A B C D E Keyword blocking / Halangan Kata Kunci Site blocking / Sekatan laman Web Web Rating system / Sistem pengkelasan laman web Hackers / penggodam Theft / Kecurian

Tablel 1Jadual 1 Based on Table 1 write A, B, C, D or E for the following statement. Berdasarkan Jadual I tuliskan A, B, C, D atau E bagi pernyataan berikut. (i) lntemet filtering method that is used to prevent prohibited website from being accessed or opened by consumer.. Kaedah penapisan internet yang digunakan untuk menghalang laman web yang terlarang daripada diakses stau dibuka oleh pengguna. (ii) Micheal runs off on coursework that is downloaded from intemet and claimed that it is his work Micheal membuat salinan ke atas kerja kursus yang dimuat turun dari internet dan mendakwa itu adalah hasil kerjanya.

20

3.

Figure 2 shows the flowchart of internet filtering method. Rajah 2 menunjukkan carta alir mengenai kaedah penapisan internet.. (PULAU PINANG-HSBM 2011)

4.

Name the method. /Namakan kaedah tersebut . The following are method of choice to limit access on the Internet by filtering content. Berikut merupakan kaedah pilihan untuk menghadkan capaian Internet dengan menapis kandungan.
Internet Filtering / Penapisan Internet

(PAHANG 2011)

Software company maintains a list of dubious Internet sites X Syarikat perisian menyimpan senarai lamanlaman Internet yang meragukan. The software prevents access to any sites on this list Perisian ini mencegah akses ke mana-mana laman Ratings done either by the web page author or by the independent bureau. Penilaian dilakukan sama ada oleh pengarang laman web mahu pun biro bebas. Browsers set to only accept pages with certain levels of ratings Pelayar ditetapkan hanya untuk menerima laman dengan tahap penilaian yang tertentu Identify method: / Kenalpasti kaedah :

a. b. SECTION B

X Y

21

1. Read the situation given: /Baca situasi berikut: (KEDAH 2011)


Farah does not want her ten-year old son to surf pornographic websites. She asked Adam to help her filter the contents of the websites that is accessed by her son. Adam asked Farah to list out the words, phrases and terms that she thinks are not appropriate for her son to use such as pornography and nudity. Adam then uses these words in the filtering process. Farah tidak mahu anak lelakinya yang berumur sepuluh tahun melayari laman web lucah. Dia meminta Adam menolongnya menapis kandungan laman web yang diakses oleh anaknya. Adam meminta Farah menyenaraikan perkataan, frasa dan terma yang tidak sesuai untuk digunakan oleh anaknya seperti pornografi dan kebogelan. Adam kemudiannya menggunakan perkataan-perkataan ini dalam proses penapisan.

Describe the filtering process used by Adam. Terangkan proses tapisan yang digunakan oleh Adam. . . . marks] 2.

[2

Figure 13 (a) shows a student surfing the Internet in the school. Figure 1 (b) shows part of the web browser screen display when he tries to access the URL in Figure 1 (a). Rajah 13 (a) menunjukkan seorang pelajar yang melayari internet di sekolah. Rajah 1 (b) menunjukkan sebahagian daripada skrin paparan pelayar web apabila beliau cuba untuk mengakses URL dalam Rajah 1 (a). (SARAWAK 2011)

Figure 13 / Rajah 13 Based on Figure 13, / Berdasarkan Rajah 13, (a) explain the type of filtering used terangkan jenis penapisan digunakan [2 marks/2 markah ]

22

(b)

state two negative effects on the student if he is able to access the web site Nyatakan dua kesan negatif ke atas pelajar jika dia dapat mengakses laman web [2 marks/2 markah]

1.2.4 Computer Crimes 1.2.4.1 Explain the need for Cyber Law. SECTION A 1. Cyber law is a system of moral standards or values used as a guideline for computer users. (T/F) Undang-undang Cyber adalah sistem standard moral atau nilai-nilai yang digunakan sebagai pedoman bagi pengguna komputer TRUE / FALSE (SPM 2007) Which of the following statements are correct about computer law Antara kenyataan berikut, yang manakah adalah benar mengenai undangundang komputer (JOHOR 2011) Must be followed by the users. Mesti diikuti oleh pengguna. II As a guideline to computer users. Sebagai garis panduan kepada pengguna komputer . III As a rule to control computer users. Sebagai peraturan untuk mengawal pengguna komputer IV Depends on country and state where the crime is committed. Bergantung kepada negara dan tempat berlaku jenayah A. I, II, III B. I, II, IV C. I, III, IV D. II, III, IV I

2.

SECTION B 1.
Julia has purchased a commercial application software and she uploads the software to her web for others to download it Julia telah membeli perisian aplikasi komersial dan dia telah memuat naik perisian itu ke laman webnya bagi membolehkan orang lain memuat turunnya Johan has downloaded an open source application software from the internet. He then duplicates the software and distributes to his friends. Johan telah memuat turun perisian aplikasi sumber terbuka dari internet. Dia kemudian membuat salinan perisian tersebut dan mengedarkannya kepada rakanrakannya.

(b)

(PULAU PINANG-HSBM2011) State two reasons why do we need Cyber Law. Berikan dua alasan mengapa kita memerlukan Undang-undang Siber. 23

. . . [ 2 marks ] 1.2.4.2 Explain briefly the computer crimes below: Fraud Copyright Infringement Theft Attacks SECTION A 1. Match each statement below with the correct term by writing A, B or C. Padankan setiap penyataan di bawah dengan istilah yang betul dengan menulis A, B atau C. (EXAM 2011) A Mrs. Sheila received an email stating her bank declaration information must be updated because there is an attack on the bank account. To update, she must follow the instructions from the email received. Puan Sheila menerima email yang menyatakan maklumat akuan banknya perlu dikemaskini kerana terdapat serangan ke atas akaun banknya itu. Untuk mengemaskini, beliau perlu mengikut arahan daripada email yang diterimanya. Hasnul find an online bank account of his friends, Ramlan have not been closed. Hasnul took the opportunity to transfer RM100 to hir bank account. Hasnul take only RM100 because Ramlan owe him that much. Hasnul mendapati akaun bank secara atas talian rakannya iaitu Ramlan belum ditutup. Hasnul mengambil kesempatan itu dengan memindahkan RM100 ke akaun banknya. Hasnul hanya mengambil RM100 kerana Ramlan berhutang dengannya sebanyak itu. Mariam uses a software that automatically download the song from the internet. The songs downloaded are saved and she sometimes sold to his friends as ringtones. Mariam menggunakan satu perisian yang secara automatik dapat memuat turun lagu daripada internet. Lagu-lagu yang dimuat turun kemudian disimpan dan adakalanya beliau jual kepada rakan-rakan sebagai ringtone. Computer theft / Pencurian komputer Copyright infringement / pelanggaran hak cipta Computer fraud / Penipuan komputer : .. : .. : ..

i. ii. iii.

SECTION B 1. Figure 11 shows the types of computer crimes Computer Crime / Jenayah Komputer Rqjah 11 menunjukkan beberapa jenis jenayah komputer (KELANTAN 2011)

Computer Fraud Penipuan Komputer

Copyright Cetak rompak 24 Computer theft Kecuriian komputer

Computer Attack Serangan Komputer

a)

b)

Figure 11 / Rajah 11 Give example of computer crime related to cyber laws of; Berikan contoh jenayah komputer yang berkaitan dengan undangundang siber; (i) CopyrightAct 2000 / AktaHakcipta 2000 ii) Patent Act I983 / Akta Paten1983 [2 marks] Explain a security measure to prevent the occulrence of computer crime. Terangkan satu langkah keselamatan untuk mengelakkan daripada Berlakunya jenayah komputer. (2 marks)

2.
Julia has purchased a commercial application software and she uploads the software to her web for others to download it Julia telah membeli perisian aplikasi komersial dan dia telah memuat naik perisian itu ke laman webnya bagi membolehkan orang lain memuat turunnya Johan has downloaded an open source application software from the internet. He then duplicates the software and distributes to his friends. Johan telah memuat turun perisian aplikasi sumber terbuka dari internet. Dia kemudian membuat salinan perisian tersebut dan mengedarkannya kepada rakanrakannya.

(a)

(PULAU PINANG-HSBM2011) Who has committed in computer crime? State the type of computer crime he/she has committed. Justify you answer. [ 2 marks ] Siapakah yang telah melakukan kesalahan jenayah komputer? Nyatakan jenis jenayah komputer yang telah dilakukan. Berikan alasan anda. . . . .

SECTION C 1. Based on the situation 2 below, answer the following questions. Berdasarkan situasi 2 di bawah, jawab soalan berikut. (PERAK 2011)

David always spends his leisure time surfing the Internet. He usually downloads proprietary software and MP3 songs and sells them to his friends. He uses his ICT knowledge to get the unauthorized serial number for the software. David selalu meluangkan masa lapangnya untuk melayari Internet. Dia sering memuat turun perisian hakcipta dan lagu-lagu MP3 untuk dijual kepada rakan25 rakannya. David menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombor siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun.

Situation 2 / Situasi 2 a) Explain the type of computer crime that David has committed and give another example. Terangkan jenis jenayah komputer yang dilakukan oleh David dan berikan satu contoh lain. . . . . . [3 marks]

1.3 Computer Security 1.3.1 Definition 1.3.1.1 Define computer security. SECTION A 1 Write the correct words to complete the following statement : Tulisperkataan yang betuluntukmelengkapkanpernyataanberikut : (PAHANG 2011) Computer security means (i).. our computer systems and the information they contain against (ii) access, damage, destruction or modification. Keselamatan komputer bermaksud (i) ................................. sistem komputer dan maklumat yang dimiliki daripada capaian (ii) .......................................... ,kerosakan, kemusnahan atau pengubahsuaian. 1.3.2 Security Threats 1.3.2.1 Explain briefly the different threats to computer security: Malicious code Hacking Natural disaster Theft SECTION A 1. Table 6 refers to types of computer threats. Jadual 6 merujuk kepada ancaman komputer. (JOHOR 2011)
Mr. Ali is the server manager at SMK Seri Jaya. One day he found out that certain data in the server was missing. Encik Ali ialah seorang pengurus pelayan komputer di SMK Seri Jaya. Pada suatu hari dia mendapati beberapa data dalam pelayan tersebut telah hilang.

26

Table 6 / Jadual 6 Based on the statement in table 6, identify the type of computer threat stated. Berdasarkan kepada pernyataan dalam jadual 6, kenalpasti jenis ancaman komputer . . 2. Write the correct word to complete the following statement: (JOHOR 2011) Tulis perkataan yang sesuai untuk melengkapkan pernyataan berikut: is a malicious code on a computer to gather information. adalah kod yang tidak dikehendaki dalam komputer untuk mengumpul maklumat . 3. Table 1 shows several terms of security thread. Jadual 1 menunjukkan beberapa istilah ancaman keselamatan. (PERAK 2011)
P Q R S Computer Theft / Pencurian Komputer Natural disaster / Bencana Alam Malicious code / Kod Jahat Hacking / Pengodam

Based on Table 1, write P, Q, R or S to match the following statement. Berdasarkan Jadual 1, tulis P, Q, R or S untuk dipadankan dengan pernyataan berikut ; Someone tries to access a computer or network illegally. Seseorang cuba untuk mencapai ke dalam komputer atau rangkaian secara tidak sah. A program with intention to prohibit a normal routine of a computer system. Sebuah program dengan maksud untuk melarang rutin normal dari suatu sistem komputer. 4. Below are the examples on how the computer technology threatens the privacy of our data. Berikut merupakan contoh-contoh bagaimana teknologi komputer mengancam kerahsiaan data. (WILAYAH 2011) I Spyware II Cookies III Phishing IV Firewall A. I, II and III B. I, II and IV C. I, III and IV D. II, III and IV Figure 2 shows the computer security threat. Rajah 2 menunjukkan ancaman keselamatan computer. 27

5.

(WILAYAH 2011)

Figure 2 / Rajah 2 Based on Figure 2, / Berdasarkan Rajah 2, (i) (ii) prevent the State the type of computer threat. / Nyatakan jenis ancaman komputer. Identify the type of security measure that can be done to threat in (i). Kenalpasti langkah keselamatan yang boleh dilakukan untuk mengelak ancaman di (i). 6. State whether the following statement is True or False. Nyatakan sama ada pernyataan berikut adalah Benar atau Palsu. (PERLIS 2011) Cookies enable web sites to collect information about your online activities and store them for future use. Then, the collected details will be sold to any company that requests for it. Cookies membenarkan laman sesawang mengumpul maklumat tentang aktiviti atas talian dan menyimpan maklumat tersebut untuk kegunaan di masa akan datang. Maklumat tersebut akan dijual kepada mana-mana syarikat yang memerlukannya. . 7. Viruses attack computer in various ways. Listed here are some of more common signs of virus infection. Virus menyerang komputer dalam pelbagai cara. Berikut adalah senarai beberapa tanda serangan virus. (SELANGOR 2011) I. II. III. IV An unusual message or grafical image display on the computer monitor. Mesej dan imej yang luar biasa dipaparkan pada skrin monitor. The available memory is less than what should be available. Memori yang ada berkurangan daripada apa yang sepatutnya ada. Update notification appear. Notifikasi kemaskini terpapar. A file becomes corrupted. Fail menjadi rosak. B. I, II and III B. I, II and IV C. I, III and IV D. II, III and IV 28

8.

Which of the following statements is not true with the term? Manakah antara pernyataan yang berikut tidak benar dengan istilahnya ? (EXAM 2011) A. Virus : Able to clone itself. Can spread through various mediums. Computers that are infected computers often corrupt files when opened. Virus : Mampu untuk mengklon dirinya sendiri. Boleh merebak melalui pelbagai medium. Komputer yang dijangkiti biasanya merosakkan fail-fail apabila dibuka. B. Worm : Satu program yang boleh mengklon dirinya sendiri. Hanya merebak melalui internet. Worm: A program that can clone itself. Just spread over the internet. C. Logik bomb : is the code that accidentally included in the software system that will work with the aim of damaging the computer when the conditions are met. Bom logik : adalah kod yang sengaja dimasukkan ke dalam sistem perisian yang akan berfungsi dengan tujuan merosakkan komputer apabila syaratsyarat dipenuhi. D. Trojan Horse : a program that appears useful. Usually the application software in a hidden but contains other programs that may damage the computer. Trojan Horse : satu program yang kelihatan berguna. Biasanya perisian aplikasi namun secara sembunyi mengandungi program lain yang boleh merosakkan komputer.

SECTION B 1. Company Aman is a weekly mens magazine publisher in Malaysia. It offers its customers the options of ordering magazines by mail or by telephone. The management intends to introduce online order service via its website. Syarikat Aman ialah penerbit mingguan majalah lelaki di Malaysia. Syarikat ini menawarkan tempahan majalah melalui surat atau telefon. Pihak pengurusan bercadang memperkenalkan tempahan atas talian melalui laman web. (WILAYAH 2011) a. Explain the issue involved in managing orders between Company Aman and its customers. Terangkan isu berbangkit dalam mengurus tempahan antara Syarikat Aman dengan pelanggannya. . . . . State one possible threat if the proposed service is implemented and suggest one way to minimize that threat. Nyatakan satu ancaman jika cadangan di atas dilaksanakan dan cadangkan satu cara untuk meminimumkan ancaman tersebut. . 29

b.

. . . 2. Figure 12 shows a pop-up message to computer users. Rajah l2 menunjukkan mesej pop-up kepada pengguna-pengguna komputer (SPM 2011)

Figure 12 / Rajah 12 Based on Figure 12: / Berdasarkan Rajah 12: (a) State two ways that causes the pop-up message to appear on the computer screen. Nyatakan dua cara yang menyebabkan mesej pop-up itu terpapar di skrin komputer. [2 markah] (b) State two kinds of serious damages if a user ignore the message. Nyatakan dua jenis kerosakan serius .iika pengguna mengabaikan mesej itu. [2 markah] SECTION C 1. 2010) Screen displays unusual messages Skrin memaparkan mesej pelik Files become corrupted Fail menjadi rosak Fies mysteriously appear Muncul fail yang menjadi tanda Tanya Figure 20 / Rajah 20 Figure 20 shows symptoms of a computer problem Rajah 20 menunjukkan simptom pada sebuah komputer. (SPM

Based on Figure 20: / Berdasarkan Rajah 20: (a) Identify the type of computer threat which matches the symptoms. Kenal pasti jenis ancaman komputer yang berpadanan dengan simptom itu. i. . 30

(b)

State two different examples of the threat. / Nyatakan dua contoh berlainan bagi ancaman itu. ii. iii. Describe two reasons why the computer may have been affected by the threat in (a). Huraikan dua sebab mengapa komputer tersebut dijangkiti- oleh ancaman di (a). Suggest two ways to prevent it. Cadangkan dua cara untuk mengatasinya. ................................................................................................. ................................................................................................. .................................................................................................

2.

Figure below shows symptoms of a computer problem. Rajah di bawah menunjukkan simptom pada sebuah komputer. (MELAKA 2011) Screen displays unusual messages Skrin memaparkan kesej pelik Files become corrupted Fail menjadi rosak Files mysteriously appear Muncul fail yang menjadi tanda tanya

Based on the figure above :/Berdasarkan rajah di atas : a) Identify the type of computer threat which matches the symptoms. Kenal pasti jenis ancaman komputer yang berpadanan dengan simptom itu. State two different examples of the threat. Nyatakan dua contoh berlainan bagi ancaman itu. (3M) Describe two reasons why the computer may have been affected by the threat in (a). Huraikan dua sebab mengapa komputer tersebut dijangkiti oleh ancaman di (a). Suggest two ways to prevent it. Cadangkan dua cara untuk mengatasinya. 31

b)

(4M) 1.3.3 Security Measures 1.3.3.1 Select the appropriate security measures to overcome the identified computer threats 1.3.3.2 Apply the correct security procedures: Antivirus Anti-Spyware Cryptography Firewall Data backup Human aspects SECTION A 1. Figure 3 shows how cryptography works Rajah 3 menunjukkan bagaimana kriptografi bekerja. (SPM 2007) Plaintext Encrypt H Decrypt Plaintext

2.

Name H : / Namakan H : Figure 1 shows how cryptography works by using cipher substitution. Rajah 1 menunjukkan bagaimana cryptography berfungsi dengan menngunakan penukaran cipher

Figure 1 /Rajah 1 Based on Figure 1, state process X and process Y . Berdasarkan Rajah 1, nyatakan proses X dan proses Y. X : Y : 3. WAKAWAKA company seeks your advice to protect their network resources from outsides and to restrict employees access to sensitive data such as payroll or personal records. Syarikat WAKAWAKA meminta nasihat anda bagi melindungi sumber rangkaian dari pihak luar dan menyekat pekerja dari mencapai data yang penting seperti gaji dan rekod peribadi. (PULAU PINANG-HSBM 2011) What procedure you would suggest to them. Apakah prosedur yang anda boleh cadangkan kepada mereka. A. Antivirus / Antivirus B. Anti-spyware / Anti spyware C. Data backup / Sandaran data D. Firewall / Firewall 4. Table 2 describes two security measures.

32

Jadual 2 menerangkan dua langkah keselamatan. 2011)

(TERENGGANU

Table 2 /Jadual 2 Based on Table 2, name the security measure for: Berdasarkan Jadual 2, namakan langkah keselamatan untuk: (i) A .. (ii) B .. 5. Figure 1 shows the outcome of a scan using an antivirus. Rajah 1 menunjukkan hasil imbasan menggunakan antivirus. (SARAWAK 2011)

Based on Figure 1, which of the following action can be used to label X? Berdasarkan Rajah 1, yang mana satu tindakan berikut boleh digunakan untuk label X? I heal / sembuhkan II delete / padam III back up / sandaran IV move to vault / dipindah untuk kuarantin 33

A C

I, II and III I, III and IV

B D

I, II and IV II, III and IV

6.

Figure 2 shows an encryption process. Rajah 2 menunjukkan proses enkrip (SARAWAK 2011)

Based on Figure 2, name W./ Berdasarkan rajah 2, namakan W ..

7.

Table 1 shows security measures to protect our computer systems. Jadual 1 menunjukkan langkah-langkah keselamatan untuk melindungi sistem komputer. (PERLIS 2011)

Table 1 / Jadual 1 Based on Table 1, match the statements with the correct security measures by writing A, B, C or D. Berdasarkan Jadual 1, padankan pernyataan yang diberi dengan langkah keselamatan yang betul dengan menulis A, B, C atau D. i. ii.

8.

Figure 1 shows several types of firewall. Rajah 1 menunjukkan beberapa jenii tembok api. (SELANGOR 2011) 34

FIREWALL TEMBOK API

Screening Routers Router pengimbas


Name X and Y. Namakan X dan Y.

Figure 1 Rajah 1

X : Y : 9. State whether the following statement is True or False Nyatakan sama ada pernyataan berikut Benar atau Palsu. (TERENGGANU 2011) Backing up files are easier in client/server compared to peer to peer. Membuat sandaran fail dalam rangkaian pelayan pelanggan adalah lebih mudah dibandingkan dengan rangkaian rakan ke rakan. .. 10. Table 2 shorws the steps of using anti-virus software which is not in the correct sequence. Jadual 2 menunjukkan langkah-lamgkah penggunaan perisian anti-viruS yang tidak mengikut urutan yang betul. (SPM 2011) Complete the step. Step 1 and 3 are given. Lengkapkan langkah itu. Langkah I dan 3 diberi. Choose anti virus software Pilih perisian anti virus Take necessary action Ambil tindakan yang perlu Scan the selected area Imbas kawasan yang dipilih Select area to be scanned Pilih kawasan yang akan diimbas Table 2 /Jadual 2 (ii) (iv) 35 (i) (ii) (iii) 1 .. 3

(iv) ..

36

Anda mungkin juga menyukai