MTE 3012 : Nota
-
Upload
farahmohammat -
Category
Education
-
view
128 -
download
3
Transcript of MTE 3012 : Nota
MTE3012ICT Competency
KOMPONEN, APLIKASI, ETIKA DAN KESELAMATAN KOMPUTER
BAB 1
Di akhir pembelajaran pelajar akan :
1. Mengetahui fungsi komputer. 2. Mengetahui pengkelasan jenis-jenis komputer berdasarkan penggunaannya.3. Mengenali struktur dan komponen asas komputer melalui model Von Neumann.4. Mengenali aplikasi komputer dan peranannya.
Di akhir pembelajaran pelajar akan (sambungan) :
6. Memahami konsep etika dan keselamatan komputer.7. Mengetahui etika komputer yang dimaktubkan untuk individu dan organisasi 8. Melayari internet dengan etika yang betul. 9. Menulis e-mel dengan etika yang betul.10. Menjaga keselamatan komputer berpandukan aspek yang betul11. Mengenali ancaman-ancaman terhadap sistem komputer12. Menghormati peraturan makmal komputer
Jenis-Jenis Data
Jenis Data
Audio
Imej
Animasi
Video
Teks
Data dan Maklumat
arahan
maklumat maklumat maklumat maklumat maklumat maklumat
maklumat maklumat maklumat maklumat maklumat maklumat
data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data data
output
output
Jenis-Jenis Bahasa
Bahasa Aras Tinggi C++, Java, PHP
Bahasa Aras Rendah / Bahasa Himpunan
01010101111100110
LC3
Bahasa Mesin
berko
mu
nikasi
Istilah Ukuran Bit
• 4 bit• Contoh : 0101Nibble
• 8 bit• Contoh : 01010101Byte
• 16 bit• 0101010101010101Word
• 32 bit• 01010101010101010101010101010101Long word
Fungsi Komputer
UNIT PEMPROSES
Memproses data
UNIT INGATAN
Menyimpan data dan arahan
UNIT INPUT / OUTPUT
Memindahkan data / maklumat
UNIT KAWALAN
Menginterpretasi / menyahkod
arahan
Pengkelasan Jenis-Jenis Komputer
KOMPUTER MIKRO
Teknologi pemproses bersaiz mikro.
Saiz yang praktikal.
Digunakan untuk melaksanakan tugasan harian seperti menghasilkan dokumen pejabat, melaksanakan pengiraan saintifik dan melaksanakan kerja-kerja merekabentuk.
Dekstop, tablet, PDA, stesen kerja, MID, laptop
KOMPUTER MINI
Juga dikenali sebagai komputer midsize.
Digunakan untuk tugas yang tidak memerlukan capaian data yang banyak seperti kerangka utama.
Melaksanakan fungsi aritmetik dan logik asas.
Penggunaannya adalah seperti di kaunter pembayaran pusat membeli-belah.
KERANGKA UTAMA
Mampu memproses jutaan transaksi secara serentak.
Digunakan di organisasi bersaiz besar seperti bank dan syarikat penerbangan.
Menggunakan kuasa penyejuk air atau udara.
KOMPUTER SUPER
Mempunyai ribuan pemproses yang mampu melaksanakan lebih dari satu trilion arahan dalam tempoh sesaat (TIPS).
Digunakan untuk pemecahan kod-kod penyulitan (encryption) dan pemodelan molekul-molekul halus
PELAYAN KOMPUTER
Menyimpan pangkalan data dan aturcara yang digunakan untuk menghubung dan memberi perkhidmatan kepada komputer meja, stesen kerja dan perkakasan yang dipanggil sebagai pelanggan.
Model Von Neumann
Model Von Neumann
Unit Pemprosesan
Melaksanakan operasi
aritmetik dan logik
berdasarkan arahan yang
diberikan oleh pengguna.
Ingatan UtamaMenyimpan
arahan dan data yang sedang
diproses.
Unit KawalanMenyahkod
arahan untuk dihantar kepada
komponen komputer yang
lain.
Input / Output
Digunakan untuk memindahkan
arahan dan data ke dalam
komputer dan memaparkan
maklumat yang telah diproses.
Unit Sistem : Komponen KomputerKA
BIN
ET S
ISTE
M • Mempunyai ruang untuk menempatkan perkakasan storan seperti cakera keras dan pemacu DVD pada kabinet sistem yang dikenali sebagai bay.
• Tower casing adalah kabinet sistem yang mempunyai ciri fizikal yang tinggi, sempit dan dalam.
Unit Sistem : Komponen KomputerPA
PAN
IND
UK • Merupakan papan litar bercetak yang ditempatkan di dalam
kabinet sistem. Ia juga dikenali sebagai papan sistem (system board) dan merupakan papan litar utama di dalam unit sistem.
• Di atas papan induk terdapat komponen yang tidak boleh dialih serta soket atau slot untuk sambungan kepada komponen-komponen yang boleh dialih seperti cip pemproses mikro, cip ingatan, peranti storan, dan pelbagai kad-kad tambahan seperti kad grafik dan kad antaramuka rangkaian (NIC).
Unit Sistem : Komponen KomputerPE
MPR
OSE
S
• Ia terdiri daripada Unit Aritmetik dan Logik (ALU) serta Unit Kawalan (CU). Kedua-dua unit ini mengandungi daftar yang merupakan sejenis ruang pengstoran berkelajuan tinggi.
• ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logik seperti tambah, tolak, darab, bahagi dan operasi perbandingan seperti >, >=, <= dan lain-lain.
• CU pula bertanggungjawab menyahkod / menginterpretasi arahan yang disimpan di dalam RAM agar arahan tersebut dapat dilaksanakan oleh CPU.
• Setiap arahan akan diproses melalui enam fasa yang terkandung di dalam Kitaran Mesin.
Unit Sistem : Komponen KomputerIN
GAT
AN U
TAM
A • Juga dikenali sebagai RAM (Random Access Memory). • ia merupakan ruang untuk menyimpan arahan dan data secara
sementara sebelum dan selepas ianya diproses oleh Unit Pemprosesan Berpusat (CPU).
• Arahan dan data boleh meruap (volatile). • Kandungan RAM perlu disimpan secara automatik ke dalam
storan sekunder sekurang-kurangnya satu kali dalam tempoh 5 hingga 10 minit agar dokumen yang sedang dihasilkan tidak hilang.
• Jenis-jenis RAM : dynamic RAM (DRAM), synchronous dynamic RAM (SDRAM), static RAM (SRAM) dan double-data rate synchromous dynamic RAM (DDR-SDRAM).
Unit Sistem : Komponen KomputerIN
GAT
AN • Cip ROM ialah ingatan yang tidak boleh ditulis atau dipadam tanpa menggunakan peranti khusus. • Kandungan cip ROM adalah arahan permulaan bagi komputer seperti BIOS dan arahan ini telah ditetapkan
semasa penghasilan cip ROM di kilang (fixed start-up instruction). Arahan permulaan ini bersifat tidak meruap (non-volatile).
• Programmable ROM (PROM), membenarkan pengguna memuat aturcara dan data baru ke dalam ROM. Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan sebanyak satu kali sahaja.
• Cip CMOS mengandungi arahan permulaan bagi komputer yang bersifat lebih fleksibel seperti masa, tarikh dan. Ketika komputer dimatikan, cip CMOS akan mendapat bekalan kuasa daripada bateri.
• Ingatan flash menyimpan data yang tidak meruap. Cip ingatan flash boleh dipadam dan diaturcara semula berulang kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan kandungannya.
• Cache merupakan storan khusus yang digunakan untuk mengurangkan tempoh menunggu akibat daripada proses CPU yang berlaku begitu pantas jka dibandingkan dengan proses RAM. Cache menyimpan secara sementara arahan dan data yang kerapkali digunakan oleh pemproses.
• Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi yang khusus digunakan untuk menyimpan data secara sementara semasa ia sedang diproses oleh ALU. Daftar juga boleh digunakan untuk menyimpan arahan yang sedang dinyahkod atau menyimpan hasil bagi proses yang dilakukan oleh ALU.
Unit Sistem : Komponen KomputerST
ORA
N
SEKU
ND
ER
• Istilah storan digunakan bagi ruang ingatan sekunder kerana ia tidak melibatkan penggunaan cip seperti ingatan utama tetapi menggunakan cakera dan pita.
• Terdapat pelbagai jenis storan sekunder yang digunakan untuk menyimpan data seperti cakera keras, CD-ROM, DVD-ROM, disket dan pendrive.
• Data di dalam cakera keras misalnya boleh dipadam dan ditulis semula berulang kali dan keadaan ini tidak boleh dilakukan kepada CD-ROM mahupun DVD-ROM.
Unit Sistem : Komponen KomputerPE
RAN
TI IN
PUT
• Komponen yang digunakan untuk memindahkan data dan arahan daripada persekitaran komputer ke dalam ingatan utama.
• Peranti input yang paling asas ialah papan kekunci dan tetikus. • Peranti input yang digunakan adalah bergantung kepada jenis data
yang digunakan seperti teks (papan kekunci), bunyi (mikrofon), imej (pengimbas), animasi (perakam) dan video (video kamera).
• Inovasi dalam teknologi maklumat telah menghasilkan peranti input yang lebih canggih seperti stylus, kayuria, pengimbas kodbar dan pengimbas biometrik.
Unit Sistem : Komponen KomputerPE
RAN
TI O
UTP
UT
• Perkakasan output adalah koleksi peranti yang menukar maklumat yang telah dihasilkan oleh komputer kepada bentuk yang lebih difahami oleh manusia seperti cetakan di atas kertas, bunyi, grafik atau video.
• Peranti output paling asas adalah monitor.• Sesetengah peranti output memerlukan kadnya dipasang ke dalam
kabinet sistem sebelum ia boleh digunakan seperti kad video dan kad bunyi.
• Inovasi dalam teknologi telah menghasilkan peranti output yang lebih canggih seperti paparan 3D dan realiti maya.
Unit Sistem : Komponen KomputerPE
RKAK
ASAN
KO
MU
NIK
ASI
• Modem ialah singkatan kepada modulator/demodulator.• Ia merupakan peranti yang menghantar dan menerima data di
antara dua atau lebih komputer di dalam sesebuah rangkaian samada melalui talian telefon atau secara tanpa wayar.
• Kad modem perlu dipasang ke dalam kabinet sistem melalui slot tambahan yang telah disediakan.
• Terdapat juga sesetengah modem yang membolehkan pengguna memasangnya di luar kabinet sistem.
Aplikasi Komputer :Perisian Sistem
Perisian Sistem
Pengurus perisian aplikasi
Kod aturcara terpenting adalah Sistem Pengoperasian
Memberi arahan spesifikkepada perkakasan komputer
Perisian Sistem
Sistem Pengoperasian (OS)
Perisian Pemacu
Perisian UtilitiPerisian
Keselamatan
Perisian Sistem
Aplikasi Komputer : Perisian Sistem
Sistem Pengoperasian
• Sumber Tertutup (Windows 7, Wndows Vista)
• Sumber Terbuka (Linux, UNIX)
• Pengurus perisian aplikasi, perkakasan dan pengguna.
Perisian Pemacu
• Membenarkan perkakasan input dan output berkomunikasi dengan sistem komputer.
Perisian Utiliti
• Melaksanakan tugas yang berkaitan dengan kawalan, penempatan dan penyelenggaraan sumber-sumber komputer.
• Backup, Disk Defragmenter dan Disk Cleanup
Perisian Keselamatan
• Tambahan kepada perisian utiliti.
• Melindungi komputer dari kod-kod berniat jahat.
• Norton SystemWorks dan McAfee Utilities.
Aplikasi Komputer : Perisian Aplikasi
- Menghasilkan dokumen berbentuk teks.- Microsoft Word, Corel WordPerfect, Kingsoft Writer
Pemprosesan Perkataan
Pangkalan Data
- Menghasil dan menguruskan data-data di dalam pangkalan data. - Microsoft Access, MySQL
- Pengurusan data dan statistik.- Microsoft Excell, Kingsoft Spreadsheets
Lembaran Kerja
Persembahan
- Mempersembahkan idea dalam bentuk yang lebih interaktif dan menarik- Microsoft Powerpoint, Kingsoft Presentation
Aplikasi Komputer : Perisian Aplikasi
- Menghasilkan dokumen berbentuk grafik, video dan imej.- Windows Movie Maker, Photoshop , Audacity.
Mengedit
Hiburan- Memainkan fail video dan muzik.
- RealPlayer, Winamp.
- Permainan interaktif dan animasi.- Solitaire, Hearts.
Permainan
Latihan
Sistem Komputer • 1. Apakah yang anda fahami berkenaan dengan bahasa mesin? • 2. Nyatakan jumlah bit berdasarkan kiraan nibble, byte, word dan
long word. • 3. Bagaimanakah pengkelasan jenis komputer boleh dilakukan?
Nyatakan jawapan anda beserta dengan contoh-contoh jenis komputer yang terdapat di dalam pasaran.
• 4. Nyatakan lima komponen yang terdapat di dalam model Von Neumann.
• 5. Nyatakan perbezaan di antara ingatan utama dan storan sekunder. • 6. Apakah fungsi unit kawalan (CU) yang terdapat di dalam
pemproses?
26
• 7. Terangkan fungsi daftar di dalam pemproses. • 8. Nyatakan perbezaan di antara cache dan daftar. • 9. Huraikan perbezaan di antara perisian sistem dan perisian aplikasi
dengan memberikan contoh yang bersesuaian. • 10. Senaraikan contoh peranti input dan output berdasarkan jenis
data.
Etika dan Keselamatan KomputerPENGENALAN – Keperluan Etika dan Keselamatan?
• Penggunaan Komputer dan elemen ICT yang meluas :
28
Etika dan Keselamatan KomputerApakah itu Etika?
29
Perkataan Greek “Ethos” – perwatakan peribadi
Tingkahlaku dan kelakuan moral yang dijangka diikuti
oleh manusia.
Prinsip-prinsip benar atau salah yang digunakan oleh
individu dalam membimbing gelagat mereka
Etika dan Keselamatan KomputerEtika Komputer
30
Asas dan nilai yang baik dalam penggunaan komputer
dan peralatan berasaskan ICT
Panduan bagi mengelakkan salah-laku dalam
penggunaan komputer
Mewujudkan persekitaran kerja yang harmoni dan
kondusif
Etika dan Keselamatan Komputer10 Etika Komputer oleh IBM
31
Dimaktubkan oleh syarikat Gergasi IBM
Diolah oleh Computer Ethics Institute (CEI)
CEI ditubuhkan pada 1980-an
Dilancarkan secara badan bukan keuntungan (non-profit)
pada 1991
Di antara pertubuhan pertama yang membicarakan soal
moral dalam dunia ICT
Peneraju dalam perbincangan dan pendidikan berkenaan
etika komputer
Etika dan Keselamatan Komputer10 Etika Komputer (1-5)
32
1. Tidak menggunakan komputer untuk membahayakan orang
lain.
2. Tidak mengganggu kerja komputer orang lain.
3. Tidak membelek fail komputer orang lain.
4. Tidak menggunakan komputer untuk mencuri.
5. Tidak menggunakan komputer untuk menjadi saksi palsu.
Etika dan Keselamatan Komputer10 Etika Komputer (6-10)
33
6. Tidak menggunakan atau menyalin perisian yang tidak dibeli secara sah.
7. Tidak menggunakan sumber komputer orang lain tanpa kebenaran atau sebarang bayaran.
8. Tidak menggunakan tanpa kebenaran hasil intelektual orang lain.
9. Memikirkan akan kesan sosial program atau sistem yang dibangunkan.
10. Menggunakan komputer dengan memberi pertimbangan dan hormat kepada manusia lain.
Etika dan Keselamatan KomputerEtika Profesionalisme Komputer oleh ACM
34
Berhenti sebentar, laksanakan tugasan kendiri berikut :
Layari laman web https://www.acm.org/about/code-of-ethics untuk melihat Kod Etika dan Perlakuan Profesional yang dibangunkan oleh Association of Computing Machinery (ACM).
Etika dan Keselamatan KomputerPenggunaan Internet – Laman Sembang
35
# Etika dalam aplikasi Laman Sembang seperti dalam Penggunaan Skype, Yahoo Messenger
1. Jangan berikan maklumat peribadi diri anda, seperti nama penuh anda, nombor telefon peribadi, alamat rumah 2. . Elakkan dari mengatur pertemuan dengan kenalan yang baru ditemui di Internet.
3. Hindari dari menunjukkan gambar anda. Dalam dunia siber ini, seseorang yang berniat jahat boleh menjejaki anda walaupun hanya melalui gambar.
Etika dan Keselamatan KomputerEmel - Pengenalan
36
1. Singkatan kepada electronic mail yang popular semenjak awal 1990-an
2. Kemudahan komunikasi untuk menghantar dan3. menerima utusan/surat secara elektronik 3. Medium eletronik berasas komputer yang sangat popular kerana berupaya diguna-pakai untuk urusan rasmi atau tidak rasmi
4. Emel juga boleh digunakan untuk menghantar sisipan (attachments) berbentuk fail gambar, audio, video mahu pun hasil kerja automasi pejabat
5. Di antara penyedia Emel yang popular ialah Gmail dan Yahoo Mail .
6. Emel rasmi UPSI menggunakan platform Gmail
Etika dan Keselamatan KomputerEtika penulisan Emel
37
1. Amalkan penggunaan bahasa yang baika. Elakkan menggunakan bahasa singkatan atau bahasa SMSb. Gunakan bahasa yang baik dan betul
2. Elakkan penggunaan HURUF BESAR dan menebalkan perkataanPenggunaan huruf besar dan tebal menggambarkan seolah-olahanda meninggikan suara dan memberi arahan kepadaseseorang untuk melakukan sesuatu
3. Jangan merahkan tulisanTulisan merah menunjukkan yang anda marah dan tidak suka
kepada penerima e-mel. Elakkan tulisan berwarna merah dan sebaiknya gunakan warna hitam atau biru gelap.
4. Periksa ejaanSetiap kali sebelum menghantar e-mel, kenal pasti kesalahan ejaan
dan pastikan maklumat yang ingin dihantar adalah tepat.
Etika dan Keselamatan KomputerEtika penulisan Emel
38
5. Pilihan tetapan ‘font’a. Pilihlah jenis dan saiz ‘font’ yang kemas dan mudah dibaca contohnya Times New Roman, Arial dan Verdana.
b. Saiz ‘font’ juga jangan terlalu besar atau terlalu kecil. Jika terlalu kecil, menyusahkan pembaca e-mel dan sekiranya terlalu besar, pembaca akan merasa dimarahi.
6. Koma, noktah, tanda seru!!a. Letaklah tanda-tanda , . “ ” ? dan seumpamanya seperti ! - ^
* / ; ‘ : ditempat yang diperlukan sahaja.
Etika dan Keselamatan KomputerEtika di Laman Rangkaian Sosial
39
1. Memilih rakan/followers yang relevan
2. Berkongsi maklumat yang sahih dan positif
3. Tidak bersembarangan “Tagging” dan “Check-in”
4. Tidak berkongsi gambar yang sensitif.
5. Tidak mencipta identiti palsu
6. Tidak Like dan Unlike sesuka hati.
PERHATIAN : Akta 588, Akta Komunikasi dan Multimedia1998 di bawah kuasa Suruhanjaya
Komunikasi dan Multimedia Malaysia adalah undang-undang yang mengawal kesalahan di laman rangkaian sosial. Layari www.skmm.gov.my
Etika dan Keselamatan KomputerEtika Penulisan Blog
40
1. Bertanggung-jawab dengan tulisan anda
2. Menulis berdasarkan fakta dan sumber sahih. (Ini termasuk sekiranya anda menggunakan Ayat Quran dan Hadith)
3. Gunakan bahasa yang baik
4. Elakkan daripada menulis isu-isu sensitif yang boleh mengugat keharmonian negara
5 . Elakkan “copy-and-paste” entri pihak lain secara keseluruhan tanpa izin
6. Jangan menabur fitnah.
Etika dan Keselamatan Komputer
41
Sila layari :
http://www.kpkt.gov.my/kpkt_2013/index.php/pages/view/209
untuk melihat contoh Etika melayari Internet yang dipraktikkan di jabatan-
jabatan Kerajaan Malaysia
Etika dan Keselamatan KomputerPengenalan Keselamatan Komputer
42
Keselamatan Sistem dan
Perisian
Keselamatan Data
Keselamatan Perkakasan
Etika dan Keselamatan KomputerMatlamat Keselamatan Komputer
43
Keberadaan data terjamin
Tiada kerosakan pada sistem, perkakasan dan perisian
Akses terhadap sistem terkawal
Menjamin keselamatan pengguna
Etika dan Keselamatan KomputerAsas Keselamatan Komputer
44
Kerahsiaan Integriti
Penggunaan betulKesediaan
mencegah sebarang ubah suai oleh
orang yang tidak berdaftar
orang yg berdaftar menggunakan sistem komputer dengan cara betul atau dibenarkan
orang yang berdaftar tidak
sepatutnya dihalang dari mencapai suatu
aset/data
mencegah maklumat rahsia dibaca atau
diketahui oleh orang yang tidak berdaftar
Etika dan Keselamatan KomputerAncaman Komputer
45
Ancaman
Pasif
Memerhati, Meniru, Mencuri
tanpa MENGUBAH
Ancaman
AKtif
Memerhati, Meniru , Mencuri
serta MENGUBAH
Etika dan Keselamatan KomputerJenayah Komputer
46
Sebarang aktiviti tidak sah menggunakan teknologi komputer yang boleh menyebabkan mangsa menderita dan mengalami kerugian.
Etika dan Keselamatan KomputerJenis-jenis Jenayah Komputer
47
Cyber-
vandalism
a
• gangguan sengaja, pencacatan, kemusnahan laman web ataupun sistem maklumat korporat.
Sniffer
• memperhatikan segala kelakuan di dalam rangkaian komputer menggunakan perisian tertentu
Denial-of-servi
ce (DOS
• membanjiri server dengan ribuan permintaan palsu untuk menghancurkan rangkaian
Identity
Theft
• pencurian maklumat peribadi seperti sosial ID atau nombor kad kredit, gambar dan sebagainya daripada orang-orang yang tertentu
Phishing
• Memerangkap pengguna untuk memberikan maklumat rahsia seperti maklumat perbankan melalui “link” yang palsu.
Etika dan Keselamatan Komputer
Hacker vs Cracker
48
1.Memecah masuk sistem komputer dengan etika untuk menguji kelemahan sistem.
2. Tidak merosakkan sistem atau memusnahkan data
1. Sengaja memecah
masuk sistem untuk
membawa kerosakan dan unsur sabotaj.
2. Tidak beretika.
3. Agresif dan berbahaya
Etika dan Keselamatan Komputer
Virus Komputer
49
• perisian yang digunakan untuk mengganggu operasi komputer,
mengumpul maklumat sensitif, atau mendapat
akses kepada sistem komputer peribadi
Malware
• menyalin diri ke dalam program lain, memaparkan maklumat tertentu di monitor, memusnahkan fail maklumat atau memadam keseluruhan cakera keras
Fungsi
• Menyebabkan bilion dolar kerosakan ekonomi setiap
tahun, kerana menyebabkan kegagalan
sistem, membazirkan sumber-sumber
komputer, merosakkan data, peningkatan kos
penyelenggaraan
Kesan
• perisian atau perkakasan yang membantu
menghalang penggodam, dan banyak jenis virus dan cacing (worms), daripada mengakses
sistem komputer.
Firewall
• perisian anti -virus (sering disingkatkan sebagai AV) adalah perisian komputer yang digunakan untuk menghalang, mengesan dan membuang perisian yang berniat jahat.
Anti-virus
Etika dan Keselamatan KomputerKeselamatan Perkakasan Komputer (Thumb-drive)
50
Jangan dedahkan dengan haba yang tinggi
“Eject” dengan betul
Jauhkan dari medan magnet
Jangan ditindih dengan barang yang berat
Bersihkan penyambung (connector)
Elakkan menyuting secara langsung
Kerap imbas untuk mencegah jangkitan virus komputer
Etika dan Keselamatan KomputerKeselamatan Perkakasan Komputer (CD)
51
Jangan dedahkan dengan haba yang tinggi
Pegang dengan cara yang betul
Elakkan menyentuh permukaan bawah (licin)
Gunakan marker pen (bukan pen mata bulat) untuk menulis label
Jangan simpan tindih-bertindih
Simpan di bekas yang sesuai
Etika dan Keselamatan KomputerPeraturan Makmal Komputer
52
Hanya akan
masuk ke dalam
makmal komputer dengan
izin
Menjaga kekemasan makmal komputer sebelum
keluar termasuk menyusun
atur semula kerusi .
Laporkan sebarang kerosakan
dengan segera kepada
Juruteknik Makmal
yang bertugas.
Menjaga kebersihan makmal komputer serta tidak
makan dan
minum di dalamnya.
Tidak melayari Internet
pada alamat-alamat
yang tidak senonoh (lucah).
Tidak membuat
bising, berlari-
lari, bergurau
senda, bertengka
r dan bergaduh
dalam makmal
komputer.
Tidak mengusik sebarang wayar di
dalam makmal
komputer.
Tidak membawa sebarang
cakera perisian
luar masuk ke
dalam makmal kecuali dengan
izin Pensyarah
yang bertugas.
Tidak membawa
keluar sebarang perkakasa
n atau perisian
dari makmal kecuali dengan
izin Pensyarah
yang bertugas.
Terima kasih
MTE3012
ICT Competency