2.
Sazali telah menyalin satu artikel dari internet untuk digunakan sebagai bahan kerja kursus.
Walaubagaimanapun, beliau tidak meletakkan nama pengarang tersebut dalam kerja kursusnya. Sazali
telah..
A.
melakukan jenayah kolar biru.
B.
mengambil kesempatan terhadap kemudahan internet.
C.
melanggar peraturan hak cipta.
D
menafikan hak pengarang yang memiliki artikel tersebut.
(PERLIS 2010)
Pilih jawapan yang tepat dari kotak di bawah.
3.
4.
5.
ii.
Kamal memuat turun tugasan dari internet dan mendakwa kepunyaanya
(SELANGOR 2010)
Berdasarkan situasi di atas, tulis A, B, C atau D untuk menunjukkan jenis jenayah komputer yang diterangkan
di bawah.
Membuat salinan dan mengagihkan salinan-salinan audio, program-program komputer tanpa
kebenaran individu atau syarikat adalah aktiviti haram.
A.
computer
C.
Pencuri
B.
Penipuan computer
Serangan computer
D.
SECTION B
1.
Based on the situation below, answer the following questions.
David selalu meluangkan masa lapangnya untuk melayari Internet. Dia sering memuat turun
perisian hakcipta dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. David
menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombor siri yang tidak
sah untuk mengaktifkan perisian yang telah dimuat turun. Pada suatu hari komputer David
menjadi perlahan dan sering membuat salinan fail tertentu secara berulang.
Namakan jenis jenayah komputer yang dilakukan oleh David.
.
(MELAKA 2010)
SECTION C
1.
Berikut adalah teks mengenai jenayah computer di sebuah stesen siaran Telivision.
Aizat bertugas sebagai seorang penyunting di sebuah syarikat penerbitan rancangan television swasta..
Beliau menggunakan kepakarannya dalam bidang ICT untuk membuat suntingan terhadap rancanganrancangan telivision tersebut bagi menjaga kualitinya sebelum disiarkan oleh stesen-stesen television.
Tanpa kebenaran pihak syarikat tersebut Aizat telah membuat rakam salin terhadap rancangan television
terbitan tersebut serta menjualnya di internet.
(EXAM 2010)
2.
Table 2 /
Malicious code
Theft
Fraud
Jadual 2
2
2.
a) Agen X telah menceroboh masuk ke bilik komputer Jabatan Pertahanan Amerika Syarikat dan memuat
turun data untuk dijual kepada Agen Rahsia Rusia. .
b) Seorang pelajar dari Negara China telah mencipta satu program dan menyebarkannya melalui internet
untuk menyerang sistem komputer Jabatan Pertahanan Amerika Syarikat. .
(KELANTAN 2010)
Jadual 1 menunjukkan beberapa terminologi dalam jenayah komputer.
A Trojan horse
B Worm
Table 1 / Jadual 1
C Trapdoor
(ii)
Program yang membenarkan seseorang mengakses sesuatu program dan menggunakannya.
(KEDAH 2010)
SECTION B
1.
(MELAKA 2010)
2.
a)
Berdasarkan definisi di atas, berikan dua (2) contoh aktiviti yang mencerminkan kenyataan di atas.
i.
.................................................................................................
ii.
.................................................................................................
b)
SECTION C
1.
.
Rajah 20
ii.
(b)
Huraikan dua sebab mengapa komputer tersebut dijangkiti- oleh ancaman di (a).
Cadangkan dua cara untuk mengatasinya.
.................................................................................................
.................................................................................................
.................................................................................................
(SPM 2010)
1.3.3 Security Measures
Ahmad suka mengakses internet. Suatu hari, semasa melayari internet, komputernya
kelihatan aneh. Dia menyedari bahawa LED modem berkelip-kelip bahkan setelah dia
berhentimelayari internet. Sistem semakin lambat dan tiba-tiba reboot. Ahmad yakin bahawa
seseorang telah login ke komputernya.
1.
b.
2.
3.
(EXAM 2010)
SECTION C
Ali bekerja sebagai kerani di sekolah. Dia menggunakan keyboard untuk memasukkan semua
data sekolah ke dalam komputer. Dia menyimpan semua data sebagai sandaran dalam
Peranti X. Pada akhir setiap bulan, ia akan menghantar laporan dicetak kepada pengetua
1.
2.
Bank XYZ Berhad has a computer network system to run their operations between its branches in Malaysia. An
unknown man was seen entering the computer control room at its headquarters in Kuala Lumpur after office
hours. The following day, the system administrator found that all data in the server were removed and a few
computer hardware missing. It was also reported that the bank computer network was down.
Bank XYZ Berhad mempunyai sistem rangkaian komputer untuk menjalankan operasi mereka antara
cawangan-cawangaNnya di Malaysia. SeORANG lelaki tak dikenali terlihat memasuki ruangan kawalan
komputer di pejabat pusatnya di Kuala Lumpur selepas waktu pejabat. Hari berikutnya, pentadbir sistem
mendapati bahawa semua data di pelayan itu dihapuskan dan beberapa peranti keras komputer hilang. Ia juga
melaporkan bahawa rangkaian komputer bank rosak
a) Explain one possible threat done by the unknown man.
Jelaskan satu ancaman yang mungkin dilakukan oleh orang yang tidak dikenali
b) After an investigation, the management found that the threats come from the lack of security procedure at
the computer control room. Explain two actions on human aspect on security procedure that should be
taken by the management to increase security at the computer control room. Setelah penyelidikan,
pengurusan mendapati bahawa ancaman datang dari kurangnya prosedur keselamatan di ruangan
5
kawalan komputer. Jelaskan dua tindakan pada aspek manusia pada prosedur keselamatan yang perlu
diambil oleh pihak pengurusan untuk meningkatkan keselamatan di ruangan kawalan komputer.
(EXAM 2010)
Figure 3 shows how cryptography works / Rajah 3 menunjukkan bagaimana kriptografi bekerja.
Encrypt
Plaintext
Decrypt
Plaintext
Name H : ___________________________________________
(SPM 2007)
2.
Figure 2 shows a type of security measure. / Rajah 2 menunjukkan satu langkah keselamatan
3.
4.
Figure 2 / Rajah 2
Based on Figure 2, / Berdasarkan Rajah 2,
(i)
State the type of security
measure used. / Nyatakan langkah keselamatan yang digunakan.
.
(ii)
Suggest an activity on human aspect security measure that can be carried out by an organization.
Cadangkan satu aktiviti yang boleh dilaksanakan di dalam sesebuah organisasi untuk meningkatkan
keselamatan dari aspek manusia.
.
(JOHOR 2010)
Below are the examples on how the computer technology threatens the privacy of our data.
Berikut merupakan contoh-contoh bagaimana teknologi komputer mengancam kerahsiaan data.
I Spyware
II Cookies
III Phishing
IV Firewall
A I, II and III
B I, II and IV C I, III and IV D II, III and IV
(KEDAH 2010)
Table 1 shows security measures to overcome computer threats
Jadual 1 menunjukkan langkah keselamatan untuk mengatasi ancaman komputer
Human aspects
X
Aspek kemanusiaan
Y
Firewall
Firewall
Cryptography
Kriptografi
Table 1 / Jadual 1
Based on Table 1, match the security measures with the following statements by writing X , Y or Z
Berdasarkan Jadual 1, padankan langkah keselamatan dengan pernyataan berikut dengan menulis
X , Y atau Z
(i)
To function in a network environment to prohibit unauthorized access to your computer via the Internet.
Berfungsi dalam rangkaian bagi menghalang capaian kepada komputer melalui Internet secara tidak
sah.
..........................
(ii)
As a security measure, make sure a computer room is always locked.
Sebagai langkah keselamatan, pastikan bilik komputer sentiasa berkunci
.........................
7
(KELANTAN 2010)
5.
Write True or False for the following statement / Tuliskan Benar atau Palsu pada pernyataan berikut
Anti Spyware is a program to scan and remove virus from computer system.
..............
Anti Spyware adalah satu program untuk mengimbas dan membuang virus dari sistem komputer. ..............
(KELANTAN 2010)
6.
Figure 2 / Rajah 2
Based on Figure 2, identify Y
Berdasarkan Rajah 2, kenalpasti Y
.
8
(KEDAH 2010)
7.
Rearrange the procedures in scanning virus. / Susun semula prosedur mengimbas virus.
Scan the selected file / Imbas fail yang dipilih
II.
Choose an antivirus in the program / Pilih program antivirus
III.
Wait while the program is scanning and the result is display
Tunggu sehingga program membuat imbasan dan keputusan dipaparkan
IV.
Select file/ folder/drive that need to be scan /Pilih file yang ingin diimbas
A. I, II, III, IV
B. II, IV, I, III C. III, I, IV, II
D. IV, II, I, III
(SET PERCUBAAN PERAK 2010)
I.
8.
ALGORITHM
PLAIN
TEXT
CHIPER
TEXT
Figure 2 / Rajah 2
9.
III
IV
A
10.
To ensure that our data can still be used if the original is corrupted
Untuk memastikan data kita boleh digunakan jika berlaku sesuatu terhadap asal.
To ensure our files, program or disk that can be used if the original source is lost, damage or
destroyed.
Boleh menggunakan fail, program atau cakera yang telah disalin jika sumber rosak hilang atau
musnah.
To prevent our files or program from malicious software
Menghalang fail atau program daripada perisian yang tidak dikehendaki.
To protect our files from viruses .
Menghalang fail daripada virus.
I and II
B. Iand III
C
I, II and III
D
I, II and IV
(SELANGOR 2010)
Table 1 shows statements about a process of hiding information by altering the actual information into different
representation.
Jadual 1 menunjukkan pernyataan mengenai satu proses yang menyembunyikan maklumat sebenar dengan
menukarkan dalam bentuk persembahan yang lain.
9
Sahent works as a manager in a finance company. He wants to send a top secret report to Fahmi who is
working in another branch. Sahent asks Joanan, his secretary, to send this report to Fahmi. When Joana tries to
read the report, she finds out that the report has been encrypted.
Sahent bekerja sebagai seorang pengurus di syarikat kewangan. Beliau ingin menghantar sebuah laporan yang
amat sulit kepada Fahmi yang bekerja di cawangan lain. Sahent meminta setiausahanya, Joana untuk
menghantar laporan tersebut kepada Fahmi. Apabila Joana ingin membaca laporan itu, dia mendapati bahawa
laporan tersebut telah dikripkan.
Table 1
Based on Table 1 : / Berdasarkan Jadual 1:
Name the Process to the encrypted text in the report.
Namakan prosess pada laporan yang dikripkan
.
(SELANGOR 2010)
11.
Table 3 shows statements about a program. / Jadual 3 menunjukkan pernyataan mengenai satu program.
H is a program placed in the computer system without the user knowledge, and it secretly
collects information from the computer system about user.
H merupakan satu pogram yang berada dalam komputer tanpa pengetahuan pengguna
dan mengumpul maklumat pengguna tanpa disedari.
Table 3 / Jadual 3
Based on table 3 , name H. / Berdasarkan jadual 3 , namakan H
A. Virus
B. Spyware
C. Kid Program
D. Operating System
(SELANGOR 2010)
12.
SECTION B
1.
a. How can David prevent his computer from the problem in (b) in the future?
Bagaimanakah David dapat mengatasi masalah komputer yang dihadapi di (b) pada masa akan datang?
10
b. Other than the threat you mentioned in (b), give another computer threat that could affect Davids
computer.
Selain daripada ancaman yang dinyatakan di(b), berikan satu lagi ancaman lain yang mungkin berlaku
kepada komputer David.
(MELAKA 2010)
2.
(a)
(i)
(ii)
Apakah yang perlu dilakukan oleh Nelly sebelum membuka fail tersebut?
(b)
(i)
(ii)
Based on b (i), give one example of utility software that can be use.
Berdasarkan b (i), berikan satu contoh perisian utiliti yang boleh digunakan.
(N.SEMBILAN 2010)
SECTION C
1.
2.
Explain two ways from the human aspect to avoid the above crime.
Terangkan DUA langkah dari aspek kemanusiaan untuk mencegah jenayah di atas.
i.
ii.
(KELANTAN 2010)
PC02s user scanned the hard disk using antivirus software. The result is shown in Figure 12(c).
Pengguna PC02 mengimbas cakera keras menggunakan satu perisian antivirus. Hasil pengimbasan
ditunjukkan dalam Rajah 12(c).
12
(PAHANG 2010)
13