Anda di halaman 1dari 13

1.

Mana di antara aktiviti berikut BUKAN satu jenayah komputer?


A Sam membuat beberapa salinan CD asal yang dia beli dan menjual salinan tersebut kepada rakannya
dengan harga yang lebih murah.
B Ahmad, seorang pengurus bank memindahkan bayaran yang dibuat oleh pelanggan ke akaun peribadinya.
C Zaki menciplak bahan yang diperolehi dari internet untuk tugasannya.
D Din menemui satu virus komputer dan menyebarkan virus itu melalui emel kepada rakan-rakannya.
(PAHANG 2010)

2.

Sazali telah menyalin satu artikel dari internet untuk digunakan sebagai bahan kerja kursus.
Walaubagaimanapun, beliau tidak meletakkan nama pengarang tersebut dalam kerja kursusnya. Sazali
telah..
A.
melakukan jenayah kolar biru.
B.
mengambil kesempatan terhadap kemudahan internet.
C.
melanggar peraturan hak cipta.
D
menafikan hak pengarang yang memiliki artikel tersebut.
(PERLIS 2010)
Pilih jawapan yang tepat dari kotak di bawah.

3.

4.

5.

didefinisikan sebagai aktiviti jenayah yang dilakukan dengan menggunakan komputer.


(PERLIS 2010)
Jadual 2 menunjukkan aktiviti jenayah komputer.
P
Serangan Komputer
Q
Kecurian Komputer
R
Pencabulan Hakcipta
S
Penipuan Komputer
Table 2 / Jadual 2
Berdasarkan Jadual 2, tuliskan P, Q, R atau S bagi pernyataan berikut:
i.
Nazre memindahkan keuntungan syarikat ke dalam akaun peribadinya

ii.
Kamal memuat turun tugasan dari internet dan mendakwa kepunyaanya

(SELANGOR 2010)
Berdasarkan situasi di atas, tulis A, B, C atau D untuk menunjukkan jenis jenayah komputer yang diterangkan
di bawah.
Membuat salinan dan mengagihkan salinan-salinan audio, program-program komputer tanpa
kebenaran individu atau syarikat adalah aktiviti haram.

A.
computer
C.

Pencuri
B.
Penipuan computer
Serangan computer
D.

Pelanggaran hak cipta


(PUTRAJAYA 2010)

SECTION B
1.
Based on the situation below, answer the following questions.
David selalu meluangkan masa lapangnya untuk melayari Internet. Dia sering memuat turun
perisian hakcipta dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. David
menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombor siri yang tidak
sah untuk mengaktifkan perisian yang telah dimuat turun. Pada suatu hari komputer David
menjadi perlahan dan sering membuat salinan fail tertentu secara berulang.
Namakan jenis jenayah komputer yang dilakukan oleh David.
.
(MELAKA 2010)
SECTION C
1.

Berikut adalah teks mengenai jenayah computer di sebuah stesen siaran Telivision.
Aizat bertugas sebagai seorang penyunting di sebuah syarikat penerbitan rancangan television swasta..
Beliau menggunakan kepakarannya dalam bidang ICT untuk membuat suntingan terhadap rancanganrancangan telivision tersebut bagi menjaga kualitinya sebelum disiarkan oleh stesen-stesen television.
Tanpa kebenaran pihak syarikat tersebut Aizat telah membuat rakam salin terhadap rancangan television
terbitan tersebut serta menjualnya di internet.

Berdasarkan teks itu:


Nyatakan jenaya komputer yang telah dilakukan oleh Aizat.
..
(KELANTAN 2010)
1.3 Computer Security
1.
.

Tulis Benar atau Palsu berdasarkan pernyataan di bawah.


Keselamatan komputer merujuk untuk melindungi sistem komputer sahaja

(EXAM 2010)

2.

Keselamatan komputer boleh ditakrifkan sebagai:


A. proses mencegah dan mengesan penyalahgunaan komputer
B. proses yang membolehkan pengguna yang tidak dibenarkan untuk mengakses bahagian mana-mana
daripada sistem komputer anda
C. tindakan keselamatan dengan menggunakan peranti keras termasuk firewall jenis hardware, PC kunci dan
keyboard kunci.
D. pengesan yang membantu dalam menyelesaikan sistem
(EXAM 2010)

1.3.2 Security Threats


1.

Padankan kenyataan (a) dan (b) dengan istilah dalam Jadual 2.

Table 2 /

Malicious code
Theft
Fraud

Jadual 2
2

2.

a) Agen X telah menceroboh masuk ke bilik komputer Jabatan Pertahanan Amerika Syarikat dan memuat
turun data untuk dijual kepada Agen Rahsia Rusia. .
b) Seorang pelajar dari Negara China telah mencipta satu program dan menyebarkannya melalui internet
untuk menyerang sistem komputer Jabatan Pertahanan Amerika Syarikat. .
(KELANTAN 2010)
Jadual 1 menunjukkan beberapa terminologi dalam jenayah komputer.
A Trojan horse
B Worm
Table 1 / Jadual 1
C Trapdoor

Berdasarkan Jadual 1, tulis A, B atau C untuk memadankan pernyataan berikut:


(i)
Program yang menyalin dan menyebarkan dirinya melalui rangkaian.

(ii)
Program yang membenarkan seseorang mengakses sesuatu program dan menggunakannya.

(KEDAH 2010)
SECTION B
1.

Based on the situation below, answer the following questions.


David selalu meluangkan masa lapangnya untuk melayari Internet. Dia sering memuat turun perisian
hakcipta dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. David menggunakan kepakarannya
dalam bidang ICT untuk mendapatkan nombor siri yang tidak sah untuk mengaktifkan perisian yang
telah dimuat turun. Pada suatu hari komputer David menjadi perlahan dan sering membuat salinan
fail tertentu secara berulang.

Apakah yang telah terjadi kepada komputer David?

(MELAKA 2010)
2.

Berikut adalah definisi untuk jenis kejahatan komputer


penggunaan yang tidak dibenarkan harta orang lain dengan maksud untuk menolak
pemilik sah pemilikan harta itu.

a)

Berdasarkan definisi di atas, berikan dua (2) contoh aktiviti yang mencerminkan kenyataan di atas.
i.
.................................................................................................
ii.
.................................................................................................

b)

Hacking adalah sumber ancaman dalam keselamatan komputer


(i)
secara singkat definisikan hacking
.................................................................................................
.................................................................................................
(ii)
Berikan contoh aktiviti dalam hacking
.................................................................................................
.................................................................................................
.................................................................................................
(SET PERCUBAAN SABAH 2010)

SECTION C
1.

Rajah 20 menunjukkan simptom pada sebuah komputer.


3

.
Rajah 20

Berdasarkan Rajah 20:


(a)
Kenal pasti jenis ancaman komputer yang berpadanan dengan simptom itu.
..
Nyatakan dua contoh berlainan bagi ancaman itu.
i.

ii.

(b)
Huraikan dua sebab mengapa komputer tersebut dijangkiti- oleh ancaman di (a).
Cadangkan dua cara untuk mengatasinya.
.................................................................................................
.................................................................................................
.................................................................................................
(SPM 2010)
1.3.3 Security Measures
Ahmad suka mengakses internet. Suatu hari, semasa melayari internet, komputernya
kelihatan aneh. Dia menyedari bahawa LED modem berkelip-kelip bahkan setelah dia
berhentimelayari internet. Sistem semakin lambat dan tiba-tiba reboot. Ahmad yakin bahawa
seseorang telah login ke komputernya.
1.

b.

2.

Berdasarkan pernyataan, jawab soalan berikut:


a.
Nyatakan jenis ancaman komputer disebutkan dalam situasi di atas?
................................................
Berikan SATU kesan ancaman tersebut dalam (a) data Ahmad
................................................ ................................................ ................................................
................................................ ................................................ ................................................
c.
Nyatakan DUA perkara yang dapat Ahmad lakukan untuk meningkatkan keselamatan data sewaktu
mengakses Internet.
................................................ ................................................ ................................................
................................................ ................................................ ................................................
................................................ ................................................ ................................................
................................................ ................................................ ................................................
(EXAM 2010)
Berikan tiga cara untuk menjaga keselamatan komputer anda.
................................................ ................................................ ................................................
................................................ ................................................ ................................................
................................................ ................................................ ................................................
(EXAM 2010)
Situasi
Komputer anda memaparkan perilaku yang aneh. Contohnya, anda mendapati bahawa
"portfolio.doc" tiba-tiba diubah namanya menjadi "portfolio.exe".
4

3.

Based on the situation,


a.
What do you think is the cause of this problem?
Pada endapat anda, apakah yang menyebabkan masalah tersebut?
..
b.
Give two examples of the security measures.
/ Berikan dua contoh pengukuran keselamatan

(EXAM 2010)
SECTION C
Ali bekerja sebagai kerani di sekolah. Dia menggunakan keyboard untuk memasukkan semua
data sekolah ke dalam komputer. Dia menyimpan semua data sebagai sandaran dalam
Peranti X. Pada akhir setiap bulan, ia akan menghantar laporan dicetak kepada pengetua
1.

Berdasarkan situasi yang diberi, jawab soalan-soalan berikut:


a. Jelaskan tindakan keselamatan dua yang harus dipertimbangkan oleh Ali dalam rangka
untuk melindungi data dari hilang atau rosak.
................................................ ................................................ ................................................
................................................ ................................................ ................................................
................................................ ................................................ ................................................
b.
DUA Tindakan keselamatan yang boleh dipertimbangkan oleh Ali:
................................................ ................................................ ................................................
................................................ ................................................ ................................................
................................................ ................................................ ................................................
................................................ ................................................ ................................................
(EXAM 2010)

2.

Bank XYZ Berhad has a computer network system to run their operations between its branches in Malaysia. An
unknown man was seen entering the computer control room at its headquarters in Kuala Lumpur after office
hours. The following day, the system administrator found that all data in the server were removed and a few
computer hardware missing. It was also reported that the bank computer network was down.
Bank XYZ Berhad mempunyai sistem rangkaian komputer untuk menjalankan operasi mereka antara
cawangan-cawangaNnya di Malaysia. SeORANG lelaki tak dikenali terlihat memasuki ruangan kawalan
komputer di pejabat pusatnya di Kuala Lumpur selepas waktu pejabat. Hari berikutnya, pentadbir sistem
mendapati bahawa semua data di pelayan itu dihapuskan dan beberapa peranti keras komputer hilang. Ia juga
melaporkan bahawa rangkaian komputer bank rosak
a) Explain one possible threat done by the unknown man.
Jelaskan satu ancaman yang mungkin dilakukan oleh orang yang tidak dikenali

b) After an investigation, the management found that the threats come from the lack of security procedure at
the computer control room. Explain two actions on human aspect on security procedure that should be
taken by the management to increase security at the computer control room. Setelah penyelidikan,
pengurusan mendapati bahawa ancaman datang dari kurangnya prosedur keselamatan di ruangan
5

kawalan komputer. Jelaskan dua tindakan pada aspek manusia pada prosedur keselamatan yang perlu
diambil oleh pihak pengurusan untuk meningkatkan keselamatan di ruangan kawalan komputer.

(EXAM 2010)

1.3.3.2 Apply the correct security procedures:


Antivirus Anti-Spyware Cryptography Firewall Data backup Human aspects
SECTION A
1.

Figure 3 shows how cryptography works / Rajah 3 menunjukkan bagaimana kriptografi bekerja.
Encrypt
Plaintext

Decrypt

Plaintext

Name H : ___________________________________________
(SPM 2007)
2.

Figure 2 shows a type of security measure. / Rajah 2 menunjukkan satu langkah keselamatan

3.

4.

Figure 2 / Rajah 2
Based on Figure 2, / Berdasarkan Rajah 2,
(i)
State the type of security
measure used. / Nyatakan langkah keselamatan yang digunakan.
.
(ii)
Suggest an activity on human aspect security measure that can be carried out by an organization.
Cadangkan satu aktiviti yang boleh dilaksanakan di dalam sesebuah organisasi untuk meningkatkan
keselamatan dari aspek manusia.
.
(JOHOR 2010)
Below are the examples on how the computer technology threatens the privacy of our data.
Berikut merupakan contoh-contoh bagaimana teknologi komputer mengancam kerahsiaan data.
I Spyware
II Cookies
III Phishing
IV Firewall
A I, II and III
B I, II and IV C I, III and IV D II, III and IV
(KEDAH 2010)
Table 1 shows security measures to overcome computer threats
Jadual 1 menunjukkan langkah keselamatan untuk mengatasi ancaman komputer
Human aspects
X
Aspek kemanusiaan
Y

Firewall
Firewall

Cryptography
Kriptografi
Table 1 / Jadual 1

Based on Table 1, match the security measures with the following statements by writing X , Y or Z
Berdasarkan Jadual 1, padankan langkah keselamatan dengan pernyataan berikut dengan menulis
X , Y atau Z
(i)
To function in a network environment to prohibit unauthorized access to your computer via the Internet.
Berfungsi dalam rangkaian bagi menghalang capaian kepada komputer melalui Internet secara tidak
sah.
..........................
(ii)
As a security measure, make sure a computer room is always locked.
Sebagai langkah keselamatan, pastikan bilik komputer sentiasa berkunci
.........................
7

(KELANTAN 2010)
5.

Write True or False for the following statement / Tuliskan Benar atau Palsu pada pernyataan berikut
Anti Spyware is a program to scan and remove virus from computer system.
..............
Anti Spyware adalah satu program untuk mengimbas dan membuang virus dari sistem komputer. ..............
(KELANTAN 2010)

6.

Figures 2 show types of security measures in computer security.


Rajah 2 menunjukkan jenis langkahlangkah keselamatan di dalam
keselamatan komputer.

Figure 2 / Rajah 2
Based on Figure 2, identify Y
Berdasarkan Rajah 2, kenalpasti Y
.
8

(KEDAH 2010)
7.

Rearrange the procedures in scanning virus. / Susun semula prosedur mengimbas virus.
Scan the selected file / Imbas fail yang dipilih
II.
Choose an antivirus in the program / Pilih program antivirus
III.
Wait while the program is scanning and the result is display
Tunggu sehingga program membuat imbasan dan keputusan dipaparkan
IV.
Select file/ folder/drive that need to be scan /Pilih file yang ingin diimbas
A. I, II, III, IV
B. II, IV, I, III C. III, I, IV, II
D. IV, II, I, III
(SET PERCUBAAN PERAK 2010)

I.

8.

Based on Figure 2 , state the method of security measure used.


Berdasarkan Rajah 2, nyatakan kaedah langkah keselamatan yang diigunakan.

ALGORITHM

PLAIN
TEXT

CHIPER
TEXT

Figure 2 / Rajah 2

(SET PERCUBAAN PERAK 2010)

9.

Why do we need to backup our data?


Mengapakah kita perlu membuat salinan data?
I
II

III
IV
A

10.

To ensure that our data can still be used if the original is corrupted
Untuk memastikan data kita boleh digunakan jika berlaku sesuatu terhadap asal.
To ensure our files, program or disk that can be used if the original source is lost, damage or
destroyed.
Boleh menggunakan fail, program atau cakera yang telah disalin jika sumber rosak hilang atau
musnah.
To prevent our files or program from malicious software
Menghalang fail atau program daripada perisian yang tidak dikehendaki.
To protect our files from viruses .
Menghalang fail daripada virus.
I and II
B. Iand III
C
I, II and III
D
I, II and IV
(SELANGOR 2010)
Table 1 shows statements about a process of hiding information by altering the actual information into different
representation.
Jadual 1 menunjukkan pernyataan mengenai satu proses yang menyembunyikan maklumat sebenar dengan
menukarkan dalam bentuk persembahan yang lain.
9

Sahent works as a manager in a finance company. He wants to send a top secret report to Fahmi who is
working in another branch. Sahent asks Joanan, his secretary, to send this report to Fahmi. When Joana tries to
read the report, she finds out that the report has been encrypted.
Sahent bekerja sebagai seorang pengurus di syarikat kewangan. Beliau ingin menghantar sebuah laporan yang
amat sulit kepada Fahmi yang bekerja di cawangan lain. Sahent meminta setiausahanya, Joana untuk
menghantar laporan tersebut kepada Fahmi. Apabila Joana ingin membaca laporan itu, dia mendapati bahawa
laporan tersebut telah dikripkan.
Table 1
Based on Table 1 : / Berdasarkan Jadual 1:
Name the Process to the encrypted text in the report.
Namakan prosess pada laporan yang dikripkan
.
(SELANGOR 2010)
11.

Table 3 shows statements about a program. / Jadual 3 menunjukkan pernyataan mengenai satu program.
H is a program placed in the computer system without the user knowledge, and it secretly
collects information from the computer system about user.
H merupakan satu pogram yang berada dalam komputer tanpa pengetahuan pengguna
dan mengumpul maklumat pengguna tanpa disedari.

Table 3 / Jadual 3
Based on table 3 , name H. / Berdasarkan jadual 3 , namakan H
A. Virus
B. Spyware
C. Kid Program
D. Operating System
(SELANGOR 2010)
12.

State whether the following statement is True or False.


Nyatakan sama ada pernyataan berikut Benar atau Palsu.
Anti-spyware is a software that we use to protect the computers from spyware.
Anti-spyware ialah perisian yang kita gunakan untuk melindungi komputer daripada spyware.
TRUE / FALSE
(TERENGGANU 2010)

SECTION B
1.

Based on the situation below, answer the following questions.


David always spends his leisure time surfing the Internet. He usually downloads proprietary software and MP3
songs and sells them to his friends. He uses his ICT knowledge to get the unauthorized serial number for the
software. One day, he finds that his computer is getting slow and keeps on duplicating files.
David selalu meluangkan masa lapangnya untuk melayari Internet. Dia sering memuat turun perisian hakcipta
dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. David menggunakan kepakarannya dalam bidang ICT
untuk mendapatkan nombor siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun. Pada
suatu hari komputer David menjadi perlahan dan sering membuat salinan fail tertentu secara berulang.

a. How can David prevent his computer from the problem in (b) in the future?
Bagaimanakah David dapat mengatasi masalah komputer yang dihadapi di (b) pada masa akan datang?

10


b. Other than the threat you mentioned in (b), give another computer threat that could affect Davids
computer.
Selain daripada ancaman yang dinyatakan di(b), berikan satu lagi ancaman lain yang mungkin berlaku
kepada komputer David.

(MELAKA 2010)

2.

Read the following situation:


Baca situasi berikut:

(a)

(i)

(ii)

What was happened to the club members list file?


Apakah yang berlaku pada fail senarai nama ahli kelab ICT?

What should Nelly do before she open the file?


11

Apakah yang perlu dilakukan oleh Nelly sebelum membuka fail tersebut?

(b)

(i)

(ii)

State the step should be taken by Nelly to prevent this problem?


Nyatakan langkah yang perlu diambil oleh Nelly untuk mencegah masalah ini?

Based on b (i), give one example of utility software that can be use.
Berdasarkan b (i), berikan satu contoh perisian utiliti yang boleh digunakan.

(N.SEMBILAN 2010)

SECTION C
1.

The following is a text on computer crime in a Television station broadcasting.


Berikut adalah teks mengenai jenayah computer di sebuah stesen siaran Telivision.
Aizat bertugas sebagai seorang penyunting di sebuah syarikat penerbitan rancangan television swasta.. Beliau
menggunakan kepakarannya dalam bidang ICT untuk membuat suntingan terhadap rancangan-rancangan telivision
tersebut bagi menjaga kualitinya sebelum disiarkan oleh stesen-stesen television. Tanpa kebenaran pihak syarikat
tersebut Aizat telah membuat rakam salin terhadap rancangan television terbitan tersebut serta menjualnya di internet.
Aizat works as an editor in a private television broadcasting. He uses his expertise in ICT for editing the television programs
in order to preserve the quality before they were broadcast by the television station. Without companys permission Aizat
has Based
made copies
of the
television
programs teks
and sell
on the
text:
/ Berdasarkan
itu:them via Internet.

2.

Explain two ways from the human aspect to avoid the above crime.
Terangkan DUA langkah dari aspek kemanusiaan untuk mencegah jenayah di atas.
i.

ii.

(KELANTAN 2010)
PC02s user scanned the hard disk using antivirus software. The result is shown in Figure 12(c).
Pengguna PC02 mengimbas cakera keras menggunakan satu perisian antivirus. Hasil pengimbasan
ditunjukkan dalam Rajah 12(c).

12

Figure 12(c) / Rajah 12(c)


Based on Figure 12(c), / Berdasarkan Rajah 20(c),
State the action can be taken by the user of PC02. Justify your answer.
Nyatakan tindakan yang boleh diambil oleh pengguna PC02. Berikan justifikasi anda.

(PAHANG 2010)

13

Anda mungkin juga menyukai