Anda di halaman 1dari 9

MATA PELAJARAN: SAINS KOMPUTER

PENGAJARAN :2
STANDARD KANDUNGAN : 1.1 Komputer Dan Impak
MASA : 1 jam
TINGKATAN :5

STANDARD PEMBELAJARAN
1.1.2 Mengenal pasti aktiviti tidak beretika dalam pengkomputeran

OBJEKTIF:
Murid boleh
1. Menyenaraikan aktiviti tidak beretika dalam pengkomputeran

BAHAN BANTU MENGAJAR:


 Lampiran 1, 2 dan 3
 Komputer
 Talian Internet

PERSEDIAAN SEBELUM KELAS MASA: Tiada


1. Mencetak helaian kerja Lampiran 1, Lampiran 2, dan Lampiran 3
2. Memastikan komputer dan internet berfungsi dengan baik
SET INDUKSI MASA: 15 minit
1. Guru menunjukkan senario seperti dalam Lampiran 1.
2. Guru bertanya kepada murid apakah kesalahan yang telah dilakukan dan pendapat
murid mengenai perbuatan ini.
3. Bahagikan murid kepada 4 kumpulan. Setiap kumpulan dibekalkan dengan sehelai
kertas A4.
4. Guru memberikan arahan kepada setiap kumpulan untuk menyenaraikan 5 aktiviti yang
tidak beretika dalam pengkomputeran yang mereka tahu.

MEMUPUK PEMAHAMAN MASA: 20 minit


1. Murid diberi statistik insiden tidak beretika dalam pengkomputeran (Lampiran 2).
2. Menggunakan maklumat tersebut, murid dikehendaki memberi beberapa contoh
insiden untuk kategori-kategori berkenaan. Murid digalak menggunakan internet untuk
mencari contoh-contoh bersesuaian.

PENYERTAAN SECARA AKTIF (AKTIVITI 1) MASA: 25 minit


1. Murid memilih satu contoh insiden tidak beretika dalam pengkomputeran bagi
kumpulan mereka dan membincang tentang insiden tersebut dengan mengambil
perspektif penyiasat forensik komputer.
Murid ditanya:
a. Apakah sumber ancaman bagi insiden yg mereka pilih?
(Contoh jawapan: tetingkap timbul (pop-up), penyambung e-mel (e-mail
attachment), panggilan spam)
b. Destinasi ancaman
(Contoh jawapan: panggilan telefon, bank, e-mel)
c. Waktu ancaman
d. Sekiranya ada fail log dan kepala e-mel (Email Header)
2. Murid memilih contoh insiden yang kedua untuk lebih mendalami kefahaman tentang
insiden yang tidak beretika dalam pengkomputeran.
PENYERTAAN SECARA AKTIF (AKTIVITI 2) MASA: 20 minit
1. Setiap murid diedarkan dengan Lampiran 3.
2. Setiap kumpulan hendaklah menjawab satu senario yang telah ditentukan oleh guru
sahaja.
3. Wakil dari setiap kumpulan dikehendaki membentangkan hasil dapatan mereka.
4. Di setiap kumpulan, murid hendaklah membincangkan isi penting yang telah
dibentangkan oleh wakil kumpulan yang lain.

KESIMPULAN MASA: 5 minit


1. Guru memberi contoh perisian tebusan (ransomware) sebagai satu insiden yang
semakin meningkat.
2. Murid ditanya:
a. Apakah perisian tebusan?
b. Ciri-ciri perisian tebusan?
c. Bagaimanakah perisian tebusan berfungsi?
d. Cara perlindungan daripada perisian tebusan?
3. Seterusnya, murid mengisi exit card untuk refleksi guru seperti Lampiran 4.

TOPIK AKAN DATANG MASA: 1 minit


Murid dipilih secara rawak untuk berkongsi pendapat mengapa mereka memerlukan kata
laluan (password) untuk akaun e-mel atau akaun media sosial dan apakah yang boleh berlaku
sekiranya kata laluan tidak digunakan.
LAMPIRAN 1

Faris menghantar mesej kepada kawannya, Haikal mengenai filem terbaharu di


panggung iaitu, ‘Keluang Man 2’. Haikal dan rakan-rakannya yang lain akan pergi
menonton filem tersebut di panggung wayang pada hari sabtu ini. Malang sekali,
Faris tidak dapat pergi bersama. Haikal rasa bersalah terhadap Faris, maka dia
mengeluarkan telefon bimbitnya di dalam panggung dan merakam adegan-adegan di
dalam filem tersebut agar Faris dapat menontonnya. Beberapa hari kemudian,
Haikal menghantar rakaman tersebut kepada Farid dan juga seorang kawan yang
lain, Farid, supaya mereka dapat menontonnya secara percuma.
LAMPIRAN 2
Statistik berikut adalah statistik insiden tidak beretika dalam pengkomputeran yang dilapor oleh
CyberSecurity, Kementerian Sains, Teknologi, dan Inovasi, Malaysia pada tahun 2016.

Kategori Insiden Tidak Etika Dalam Jumlah


Pengkomputeran
Pengangguan siber (Cyber Harassment) 529
Nafi Khidmat (Denial of Service) 66
Penipuan (Fraud) 3,921
Pencerobohan (Intrusion) 2,476
Cubaan Pencerobohan (Intrusion Attempt) 277
Kod Hasad (Malicious Codes) 435
Spam 545
Laporan Kegoyahan (Vulnerabilities Reports) 35
Jumlah 8,284
LAMPIRAN 3
Berdasarkan senario-senario di bawah, bincangkan tentang kesalahan yang telah dilakukan dan
berikan kesan perbuatan tersebut.

Senario 1
Minnie sentiasa memastikan maklumat dalam akaun Facebooknya seperti lokasi, maklumat
peribadi dan maklumat e-mel sebagai rahsia. Dia juga tidak suka berkongsi statusnya secara
terbuka di laman Facebook tersebut.

Namun, satu hari Ali telah berjaya mencuri masuk ke dalam akaun Facebook Minnie. Dia telah
menulis status yang memburukkan rakan-rakan dalam senarai rakan Minnie termasuk rakan
sekolah, guru dan ibu bapa.

Senario 2
Ali dan Abu merupakan kawan baik. Mereka selalu berkongsi rahsia dan kata laluan e-mel
masing-masing. Satu hari mereka telah bergaduh. Ali yang berdendam dengan Abu telah
memasuki ke dalam e-mel Abu dan menyebarkan gambar-gambar lucah kepada semua senarai
hubungan yang ada dalam senarai hubungan e-mel Abu.
Senario 3
Lina menghantar iklan perniagaannya kepada semua rakan dalam senarai hubungan e-melnya
hampir setiap hari. Kadang-kadang dia menghantarnya lebih dari sekali dalam sehari. Ini
mengakibatkan perasaan kurang senang dari rakan-rakan beliau. Mereka membalas e-mel dan
memarahinya. Ini mengakibatkan peti mel (mailbox) Lina menjadi penuh dan e-mel mereka akan
dipulangkan semula (bounce back).

Senario 4
Akila sering berhubung dengan rakan-rakan menggunakan kemudahan sembang (chat) dari
komputer ribanya. Namun demikian dia gemar menggunakan huruf besar dan sering membuat
spam dalam sembang (chat) tersebut.
LAMPIRAN 4
Exit Form

Anda mungkin juga menyukai