1. Mana di antara aktiviti berikut BUKAN satu jenayah komputer?A
Sam membuat beberapa salinan CD asal yang dia beli dan menjual
salinan tersebut kepada rakannyadengan harga yang lebih murah.B
Ahmad, seorang pengurus bank memindahkan bayaran yang dibuat oleh
pelanggan ke akaun peribadinya.C Zaki menciplak bahan yang
diperolehi dari internet untuk tugasannya.D Din menemui satu virus
komputer dan menyebarkan virus itu melalui emel kepada
rakan-rakannya.(PAHANG 2010)
2. Sazali telah menyalin satu artikel dari internet untuk
digunakan sebagai bahan kerja kursus. Walaubagaimanapun, beliau
tidak meletakkan nama pengarang tersebut dalam kerja kursusnya.
Sazali telah..A. melakukan jenayah kolar biru.B. mengambil
kesempatan terhadap kemudahan internet.C. melanggar peraturan hak
cipta.D menafikan hak pengarang yang memiliki artikel
tersebut.(PERLIS 2010)3. Pilih jawapan yang tepat dari kotak di
bawah.
didefinisikan sebagai aktiviti jenayah yang dilakukan dengan
menggunakan komputer. (PERLIS 2010)4. Jadual 2 menunjukkan aktiviti
jenayah komputer.PSerangan Komputer
QKecurian Komputer
RPencabulan Hakcipta
SPenipuan Komputer
Table 2 / Jadual 2Berdasarkan Jadual 2, tuliskan P, Q, R atau S
bagi pernyataan berikut:i. Nazre memindahkan keuntungan syarikat ke
dalam akaun peribadinyaii.Kamal memuat turun tugasan dari internet
dan mendakwa kepunyaanya(SELANGOR 2010)5. Berdasarkan situasi di
atas, tulis A, B, C atau D untuk menunjukkan jenis jenayah komputer
yang diterangkan di bawah.
Membuat salinan dan mengagihkan salinan-salinan audio,
program-program komputer tanpa kebenaran individu atau syarikat
adalah aktiviti haram.
A. Pencuri computerB. Penipuan computer C. Serangan computerD.
Pelanggaran hak cipta(PUTRAJAYA 2010)
SECTION B1. Based on the situation below, answer the following
questions.
David selalu meluangkan masa lapangnya untuk melayari Internet.
Dia sering memuat turun perisian hakcipta dan lagu-lagu MP3 untuk
dijual kepada rakan-rakannya. David menggunakan kepakarannya dalam
bidang ICT untuk mendapatkan nombor siri yang tidak sah untuk
mengaktifkan perisian yang telah dimuat turun. Pada suatu hari
komputer David menjadi perlahan dan sering membuat salinan fail
tertentu secara berulang.
Namakan jenis jenayah komputer yang dilakukan oleh
David..(MELAKA 2010)
SECTION C
1. Berikut adalah teks mengenai jenayah computer di sebuah
stesen siaran Telivision.
Aizat bertugas sebagai seorang penyunting di sebuah syarikat
penerbitan rancangan television swasta.. Beliau menggunakan
kepakarannya dalam bidang ICT untuk membuat suntingan terhadap
rancangan-rancangan telivision tersebut bagi menjaga kualitinya
sebelum disiarkan oleh stesen-stesen television. Tanpa kebenaran
pihak syarikat tersebut Aizat telah membuat rakam salin terhadap
rancangan television terbitan tersebut serta menjualnya di
internet.
Berdasarkan teks itu:Nyatakan jenaya komputer yang telah
dilakukan oleh Aizat. ..(KELANTAN 2010)
1.3 Computer Security
1. Tulis Benar atau Palsu berdasarkan pernyataan di bawah..
Keselamatan komputer merujuk untuk melindungi sistem komputer
sahaja(EXAM 2010)2. Keselamatan komputer boleh ditakrifkan
sebagai:A. proses mencegah dan mengesan penyalahgunaan komputerB.
proses yang membolehkan pengguna yang tidak dibenarkan untuk
mengakses bahagian mana-manadaripada sistem komputer andaC.
tindakan keselamatan dengan menggunakan peranti keras termasuk
firewall jenis hardware, PC kunci dan keyboard kunci.D. pengesan
yang membantu dalam menyelesaikan sistem(EXAM 2010)
1.3.2 Security Threats
1. Padankan kenyataan (a) dan (b) dengan istilah dalam Jadual
2.Malicious code
Theft
Fraud
Table 2 / Jadual 2a) Agen X telah menceroboh masuk ke bilik
komputer Jabatan Pertahanan Amerika Syarikat dan memuat turun data
untuk dijual kepada Agen Rahsia Rusia..b) Seorang pelajar dari
Negara China telah mencipta satu program dan menyebarkannya melalui
internet untuk menyerang sistem komputer Jabatan Pertahanan Amerika
Syarikat. .(KELANTAN 2010)2. Jadual 1 menunjukkan beberapa
terminologi dalam jenayah komputer.A Trojan horseB Worm Table 1 /
Jadual 1C Trapdoor
Berdasarkan Jadual 1, tulis A, B atau C untuk memadankan
pernyataan berikut:(i) Program yang menyalin dan menyebarkan
dirinya melalui rangkaian.(ii) Program yang membenarkan seseorang
mengakses sesuatu program dan menggunakannya.(KEDAH 2010)SECTION
B
1. Based on the situation below, answer the following
questions.
David selalu meluangkan masa lapangnya untuk melayari Internet.
Dia sering memuat turun perisian hakcipta dan lagu-lagu MP3 untuk
dijual kepada rakan-rakannya. David menggunakan kepakarannya dalam
bidang ICT untuk mendapatkan nombor siri yang tidak sah untuk
mengaktifkan perisian yang telah dimuat turun. Pada suatu hari
komputer David menjadi perlahan dan sering membuat salinan fail
tertentu secara berulang.
Apakah yang telah terjadi kepada komputer David?(MELAKA 2010)2.
Berikut adalah definisi untuk jenis kejahatan komputer
penggunaan yang tidak dibenarkan harta orang lain dengan maksud
untuk menolak pemilik sah pemilikan harta itu.
a) Berdasarkan definisi di atas, berikan dua (2) contoh aktiviti
yang mencerminkan kenyataan di atas.i.
.................................................................................................ii.
.................................................................................................
b)Hacking adalah sumber ancaman dalam keselamatan komputer(i)
secara singkat definisikan
hacking..................................................................................................................................................................................................
(ii) Berikan contoh aktiviti dalam
hacking...................................................................................................................................................................................................................................................................................................
(SET PERCUBAAN SABAH 2010)
SECTION C
1. Rajah 20 menunjukkan simptom pada sebuah komputer.
.
Rajah 20
Berdasarkan Rajah 20:(a) Kenal pasti jenis ancaman komputer yang
berpadanan dengan simptom itu...Nyatakan dua contoh berlainan bagi
ancaman itu.i. ii.(b) Huraikan dua sebab mengapa komputer tersebut
dijangkiti- oleh ancaman di (a).Cadangkan dua cara untuk
mengatasinya....................................................................................................................................................................................................................................................................................................(SPM
2010)1.3.3 Security Measures
Ahmad suka mengakses internet. Suatu hari, semasa melayari
internet, komputernya kelihatan aneh. Dia menyedari bahawa LED
modem berkelip-kelip bahkan setelah dia berhentimelayari internet.
Sistem semakin lambat dan tiba-tiba reboot. Ahmad yakin bahawa
seseorang telah login ke komputernya.
1. Berdasarkan pernyataan, jawab soalan berikut:a. Nyatakan
jenis ancaman komputer disebutkan dalam situasi di
atas?................................................b. Berikan
SATU kesan ancaman tersebut dalam (a) data
Ahmad................................................
................................................
................................................................................................
................................................
................................................c. Nyatakan DUA
perkara yang dapat Ahmad lakukan untuk meningkatkan keselamatan
data sewaktu mengakses
Internet.................................................
................................................
................................................................................................
................................................
................................................................................................
................................................
................................................................................................
................................................
................................................(EXAM 2010)2.
Berikan tiga cara untuk menjaga keselamatan komputer
anda.................................................
................................................
................................................................................................
................................................
................................................................................................
................................................
................................................(EXAM 2010)
SituasiKomputer anda memaparkan perilaku yang aneh. Contohnya,
anda mendapati bahawa "portfolio.doc" tiba-tiba diubah namanya
menjadi "portfolio.exe".
3. Based on the situation,a. What do you think is the cause of
this problem? Pada endapat anda, apakah yang menyebabkan masalah
tersebut?..b. Give two examples of the security measures. / Berikan
dua contoh pengukuran keselamatan(EXAM 2010)SECTION C
Ali bekerja sebagai kerani di sekolah. Dia menggunakan keyboard
untuk memasukkan semua data sekolah ke dalam komputer. Dia
menyimpan semua data sebagai sandaran dalam Peranti X. Pada akhir
setiap bulan, ia akan menghantar laporan dicetak kepada pengetua
sekolah.
1. Berdasarkan situasi yang diberi, jawab soalan-soalan
berikut:a. Jelaskan tindakan keselamatan dua yang harus
dipertimbangkan oleh Ali dalam rangka untuk melindungi data dari
hilang atau rosak. ................................................
................................................
................................................................................................
................................................
................................................................................................
................................................
................................................b. DUA Tindakan
keselamatan yang boleh dipertimbangkan oleh
Ali:................................................
................................................
................................................................................................
................................................
................................................................................................
................................................
................................................................................................
................................................
................................................(EXAM 2010)
2. Bank XYZ Berhad has a computer network system to run their
operations between its branches in Malaysia. An unknown man was
seen entering the computer control room at its headquarters in
Kuala Lumpur after office hours. The following day, the system
administrator found that all data in the server were removed and a
few computer hardware missing. It was also reported that the bank
computer network was down.Bank XYZ Berhad mempunyai sistem
rangkaian komputer untuk menjalankan operasi mereka antara
cawangan-cawangaNnya di Malaysia. SeORANG lelaki tak dikenali
terlihat memasuki ruangan kawalan komputer di pejabat pusatnya di
Kuala Lumpur selepas waktu pejabat. Hari berikutnya, pentadbir
sistem mendapati bahawa semua data di pelayan itu dihapuskan dan
beberapa peranti keras komputer hilang. Ia juga melaporkan bahawa
rangkaian komputer bank rosak
a) Explain one possible threat done by the unknown man.Jelaskan
satu ancaman yang mungkin dilakukan oleh orang yang tidak
dikenali
b) After an investigation, the management found that the threats
come from the lack of security procedure at the computer control
room. Explain two actions on human aspect on security procedure
that should be taken by the management to increase security at the
computer control room. Setelah penyelidikan, pengurusan mendapati
bahawa ancaman datang dari kurangnya prosedur keselamatan di
ruangan kawalan komputer. Jelaskan dua tindakan pada aspek manusia
pada prosedur keselamatan yang perlu diambil oleh pihak pengurusan
untuk meningkatkan keselamatan di ruangan kawalan komputer. (EXAM
2010)
1.3.3.2 Apply the correct security procedures: Antivirus
Anti-Spyware Cryptography Firewall Data backup Human aspects
SECTION A
1. Figure 3 shows how cryptography works / Rajah 3 menunjukkan
bagaimana kriptografi bekerja.
PlaintextPlaintextDecryptEncryptH
Name H : ___________________________________________ (SPM
2007)2. Figure 2 shows a type of security measure. / Rajah 2
menunjukkan satu langkah keselamatan
Figure 2 / Rajah 2Based on Figure 2, / Berdasarkan Rajah 2,(i)
State the type of security measure used. / Nyatakan langkah
keselamatan yang digunakan..(ii) Suggest an activity on human
aspect security measure that can be carried out by an
organization.Cadangkan satu aktiviti yang boleh dilaksanakan di
dalam sesebuah organisasi untuk meningkatkan keselamatan dari aspek
manusia. .(JOHOR 2010)3. Below are the examples on how the computer
technology threatens the privacy of our data.Berikut merupakan
contoh-contoh bagaimana teknologi komputer mengancam kerahsiaan
data.I Spyware II CookiesIII PhishingIV FirewallA I, II and IIIB I,
II and IVC I, III and IVD II, III and IV(KEDAH 2010)
4. Table 1 shows security measures to overcome computer threats
Jadual 1 menunjukkan langkah keselamatan untuk mengatasi ancaman
komputer XHuman aspectsAspek kemanusiaan
YFirewallFirewall
ZCryptography
Table 1 / Jadual 1Kriptografi
Based on Table 1, match the security measures with the following
statements by writing X , Y or ZBerdasarkan Jadual 1, padankan
langkah keselamatan dengan pernyataan berikut dengan menulis X , Y
atau Z(i) To function in a network environment to prohibit
unauthorized access to your computer via the Internet.Berfungsi
dalam rangkaian bagi menghalang capaian kepada komputer melalui
Internet secara tidak sah........................... (ii) As a
security measure, make sure a computer room is always locked.
Sebagai langkah keselamatan, pastikan bilik komputer sentiasa
berkunci.........................(KELANTAN 2010)
5. Write True or False for the following statement / Tuliskan
Benar atau Palsu pada pernyataan berikutAnti Spyware is a program
to scan and remove virus from computer system...............Anti
Spyware adalah satu program untuk mengimbas dan membuang virus dari
sistem komputer...............(KELANTAN 2010)
6. Figures 2 show types of security measures in computer
security.Rajah 2 menunjukkan jenis langkah-langkah keselamatan di
dalam keselamatan komputer.
Figure 2 / Rajah 2Based on Figure 2, identify YBerdasarkan Rajah
2, kenalpasti Y.(KEDAH 2010)7. Rearrange the procedures in scanning
virus. / Susun semula prosedur mengimbas virus.I. Scan the selected
file / Imbas fail yang dipilihII. Choose an antivirus in the
program / Pilih program antivirusIII. Wait while the program is
scanning and the result is display Tunggu sehingga program membuat
imbasan dan keputusan dipaparkanIV. Select file/ folder/drive that
need to be scan /Pilih file yang ingin diimbas A. I, II, III, IVB.
II, IV, I, IIIC. III, I, IV, IID. IV, II, I, III(SET PERCUBAAN
PERAK 2010)
8. Based on Figure 2 , state the method of security measure
used.Berdasarkan Rajah 2, nyatakan kaedah langkah keselamatan yang
diigunakan.
DWWDFN ALGORITHMATTACK
CHIPER TEXTPLAIN TEXT
Figure 2 / Rajah 2 (SET PERCUBAAN PERAK 2010)
9. Why do we need to backup our data? Mengapakah kita perlu
membuat salinan data?
ITo ensure that our data can still be used if the original is
corruptedUntuk memastikan data kita boleh digunakan jika berlaku
sesuatu terhadap asal.IITo ensure our files, program or disk that
can be used if the original source is lost, damage or
destroyed.Boleh menggunakan fail, program atau cakera yang telah
disalin jika sumber rosak hilang atau musnah.III To prevent our
files or program from malicious softwareMenghalang fail atau
program daripada perisian yang tidak dikehendaki.IV To protect our
files from viruses .Menghalang fail daripada virus.AI and II B.
Iand IIICI, II and IIIDI, II and IV(SELANGOR 2010)
10. Table 1 shows statements about a process of hiding
information by altering the actual information into different
representation.Jadual 1 menunjukkan pernyataan mengenai satu proses
yang menyembunyikan maklumat sebenar dengan menukarkan dalam bentuk
persembahan yang lain.
Sahent works as a manager in a finance company. He wants to send
a top secret report to Fahmi who is working in another branch.
Sahent asks Joanan, his secretary, to send this report to Fahmi.
When Joana tries to read the report, she finds out that the report
has been encrypted.Sahent bekerja sebagai seorang pengurus di
syarikat kewangan. Beliau ingin menghantar sebuah laporan yang amat
sulit kepada Fahmi yang bekerja di cawangan lain. Sahent meminta
setiausahanya, Joana untuk menghantar laporan tersebut kepada
Fahmi. Apabila Joana ingin membaca laporan itu, dia mendapati
bahawa laporan tersebut telah dikripkan. Table 1Based on Table 1 :
/ Berdasarkan Jadual 1:Name the Process to the encrypted text in
the report.Namakan prosess pada laporan yang dikripkan.(SELANGOR
2010)
11. Table 3 shows statements about a program. / Jadual 3
menunjukkan pernyataan mengenai satu program.
H is a program placed in the computer system without the user
knowledge, and it secretly collects information from the computer
system about user.H merupakan satu pogram yang berada dalam
komputer tanpa pengetahuan pengguna dan mengumpul maklumat pengguna
tanpa disedari.
Table 3 / Jadual 3 Based on table 3 , name H. / Berdasarkan
jadual 3 , namakan H A. Virus B. Spyware C. Kid Program D.
Operating System(SELANGOR 2010)12. State whether the following
statement is True or False.Nyatakan sama ada pernyataan berikut
Benar atau Palsu.Anti-spyware is a software that we use to protect
the computers from spyware.Anti-spyware ialah perisian yang kita
gunakan untuk melindungi komputer daripada spyware. TRUE / FALSE
(TERENGGANU 2010)
SECTION B
1. Based on the situation below, answer the following
questions.
David always spends his leisure time surfing the Internet. He
usually downloads proprietary software and MP3 songs and sells them
to his friends. He uses his ICT knowledge to get the unauthorized
serial number for the software. One day, he finds that his computer
is getting slow and keeps on duplicating files. David selalu
meluangkan masa lapangnya untuk melayari Internet. Dia sering
memuat turun perisian hakcipta dan lagu-lagu MP3 untuk dijual
kepada rakan-rakannya. David menggunakan kepakarannya dalam bidang
ICT untuk mendapatkan nombor siri yang tidak sah untuk mengaktifkan
perisian yang telah dimuat turun. Pada suatu hari komputer David
menjadi perlahan dan sering membuat salinan fail tertentu secara
berulang.
a.How can David prevent his computer from the problem in (b) in
the future?Bagaimanakah David dapat mengatasi masalah komputer yang
dihadapi di (b) pada masa akan datang?b.Other than the threat you
mentioned in (b), give another computer threat that could affect
Davids computer.Selain daripada ancaman yang dinyatakan di(b),
berikan satu lagi ancaman lain yang mungkin berlaku kepada komputer
David. (MELAKA 2010)
2. Read the following situation:Baca situasi berikut:
(a) (i) What was happened to the club members list file?Apakah
yang berlaku pada fail senarai nama ahli kelab ICT?(ii) What should
Nelly do before she open the file?Apakah yang perlu dilakukan oleh
Nelly sebelum membuka fail tersebut?
(b) (i) State the step should be taken by Nelly to prevent this
problem?Nyatakan langkah yang perlu diambil oleh Nelly untuk
mencegah masalah ini?(ii) Based on b (i), give one example of
utility software that can be use.Berdasarkan b (i), berikan satu
contoh perisian utiliti yang boleh digunakan.(N.SEMBILAN 2010)
SECTION C
1. The following is a text on computer crime in a Television
station broadcasting.Berikut adalah teks mengenai jenayah computer
di sebuah stesen siaran Telivision.
Aizat bertugas sebagai seorang penyunting di sebuah syarikat
penerbitan rancangan television swasta.. Beliau menggunakan
kepakarannya dalam bidang ICT untuk membuat suntingan terhadap
rancangan-rancangan telivision tersebut bagi menjaga kualitinya
sebelum disiarkan oleh stesen-stesen television. Tanpa kebenaran
pihak syarikat tersebut Aizat telah membuat rakam salin terhadap
rancangan television terbitan tersebut serta menjualnya di
internet.Aizat works as an editor in a private television
broadcasting. He uses his expertise in ICT for editing the
television programs in order to preserve the quality before they
were broadcast by the television station. Without companys
permission Aizat has made copies of the television programs and
sell them via Internet.
Based on the text: / Berdasarkan teks itu:Explain two ways from
the human aspect to avoid the above crime.Terangkan DUA langkah
dari aspek kemanusiaan untuk mencegah jenayah di atas. i. ii.
(KELANTAN 2010)2. PC02s user scanned the hard disk using antivirus
software. The result is shown in Figure 12(c).Pengguna PC02
mengimbas cakera keras menggunakan satu perisian antivirus. Hasil
pengimbasanditunjukkan dalam Rajah 12(c).
Figure 12(c) / Rajah 12(c)Based on Figure 12(c), / Berdasarkan
Rajah 20(c),State the action can be taken by the user of PC02.
Justify your answer.Nyatakan tindakan yang boleh diambil oleh
pengguna PC02. Berikan justifikasi anda.
(PAHANG 2010)
4