ancaman keselamatan komputer

18
1. Mana di antara aktiviti berikut BUKAN satu jenayah komputer? A Sam membuat beberapa salinan CD asal yang dia beli dan menjual salinan tersebut kepada rakannya dengan harga yang lebih murah. B Ahmad, seorang pengurus bank memindahkan bayaran yang dibuat oleh pelanggan ke akaun peribadinya. C Zaki menciplak bahan yang diperolehi dari internet untuk tugasannya. D Din menemui satu virus komputer dan menyebarkan virus itu melalui emel kepada rakan-rakannya. (PAHANG 2010) 2. Sazali telah menyalin satu artikel dari internet untuk digunakan sebagai bahan kerja kursus. Walaubagaimanapun, beliau tidak meletakkan nama pengarang tersebut dalam kerja kursusnya. Sazali telah…………………………….. A. melakukan jenayah kolar biru. B. mengambil kesempatan terhadap kemudahan internet. C. melanggar peraturan hak cipta. D menafikan hak pengarang yang memiliki artikel tersebut. (PERLIS 2010) 3. Pilih jawapan yang tepat dari kotak di bawah. …………………………… didefinisikan sebagai aktiviti jenayah yang dilakukan dengan menggunakan komputer. (PERLIS 2010) 4. Jadual 2 menunjukkan aktiviti jenayah komputer. P Serangan Komputer Q Kecurian Komputer R Pencabulan Hakcipta S Penipuan Komputer Table 2 / Jadual 2 Berdasarkan Jadual 2, tuliskan P, Q, R atau S bagi pernyataan berikut: i. Nazre memindahkan keuntungan syarikat ke dalam akaun peribadinya …………………………………………… 1

Upload: exlupeex7

Post on 20-Nov-2015

106 views

Category:

Documents


5 download

DESCRIPTION

ancaman

TRANSCRIPT

1. Mana di antara aktiviti berikut BUKAN satu jenayah komputer?A Sam membuat beberapa salinan CD asal yang dia beli dan menjual salinan tersebut kepada rakannyadengan harga yang lebih murah.B Ahmad, seorang pengurus bank memindahkan bayaran yang dibuat oleh pelanggan ke akaun peribadinya.C Zaki menciplak bahan yang diperolehi dari internet untuk tugasannya.D Din menemui satu virus komputer dan menyebarkan virus itu melalui emel kepada rakan-rakannya.(PAHANG 2010)

2. Sazali telah menyalin satu artikel dari internet untuk digunakan sebagai bahan kerja kursus. Walaubagaimanapun, beliau tidak meletakkan nama pengarang tersebut dalam kerja kursusnya. Sazali telah..A. melakukan jenayah kolar biru.B. mengambil kesempatan terhadap kemudahan internet.C. melanggar peraturan hak cipta.D menafikan hak pengarang yang memiliki artikel tersebut.(PERLIS 2010)3. Pilih jawapan yang tepat dari kotak di bawah.

didefinisikan sebagai aktiviti jenayah yang dilakukan dengan menggunakan komputer. (PERLIS 2010)4. Jadual 2 menunjukkan aktiviti jenayah komputer.PSerangan Komputer

QKecurian Komputer

RPencabulan Hakcipta

SPenipuan Komputer

Table 2 / Jadual 2Berdasarkan Jadual 2, tuliskan P, Q, R atau S bagi pernyataan berikut:i. Nazre memindahkan keuntungan syarikat ke dalam akaun peribadinyaii.Kamal memuat turun tugasan dari internet dan mendakwa kepunyaanya(SELANGOR 2010)5. Berdasarkan situasi di atas, tulis A, B, C atau D untuk menunjukkan jenis jenayah komputer yang diterangkan di bawah.

Membuat salinan dan mengagihkan salinan-salinan audio, program-program komputer tanpa kebenaran individu atau syarikat adalah aktiviti haram.

A. Pencuri computerB. Penipuan computer C. Serangan computerD. Pelanggaran hak cipta(PUTRAJAYA 2010)

SECTION B1. Based on the situation below, answer the following questions.

David selalu meluangkan masa lapangnya untuk melayari Internet. Dia sering memuat turun perisian hakcipta dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. David menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombor siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun. Pada suatu hari komputer David menjadi perlahan dan sering membuat salinan fail tertentu secara berulang.

Namakan jenis jenayah komputer yang dilakukan oleh David..(MELAKA 2010)

SECTION C

1. Berikut adalah teks mengenai jenayah computer di sebuah stesen siaran Telivision.

Aizat bertugas sebagai seorang penyunting di sebuah syarikat penerbitan rancangan television swasta.. Beliau menggunakan kepakarannya dalam bidang ICT untuk membuat suntingan terhadap rancangan-rancangan telivision tersebut bagi menjaga kualitinya sebelum disiarkan oleh stesen-stesen television. Tanpa kebenaran pihak syarikat tersebut Aizat telah membuat rakam salin terhadap rancangan television terbitan tersebut serta menjualnya di internet.

Berdasarkan teks itu:Nyatakan jenaya komputer yang telah dilakukan oleh Aizat. ..(KELANTAN 2010)

1.3 Computer Security

1. Tulis Benar atau Palsu berdasarkan pernyataan di bawah.. Keselamatan komputer merujuk untuk melindungi sistem komputer sahaja(EXAM 2010)2. Keselamatan komputer boleh ditakrifkan sebagai:A. proses mencegah dan mengesan penyalahgunaan komputerB. proses yang membolehkan pengguna yang tidak dibenarkan untuk mengakses bahagian mana-manadaripada sistem komputer andaC. tindakan keselamatan dengan menggunakan peranti keras termasuk firewall jenis hardware, PC kunci dan keyboard kunci.D. pengesan yang membantu dalam menyelesaikan sistem(EXAM 2010)

1.3.2 Security Threats

1. Padankan kenyataan (a) dan (b) dengan istilah dalam Jadual 2.Malicious code

Theft

Fraud

Table 2 / Jadual 2a) Agen X telah menceroboh masuk ke bilik komputer Jabatan Pertahanan Amerika Syarikat dan memuat turun data untuk dijual kepada Agen Rahsia Rusia..b) Seorang pelajar dari Negara China telah mencipta satu program dan menyebarkannya melalui internet untuk menyerang sistem komputer Jabatan Pertahanan Amerika Syarikat. .(KELANTAN 2010)2. Jadual 1 menunjukkan beberapa terminologi dalam jenayah komputer.A Trojan horseB Worm Table 1 / Jadual 1C Trapdoor

Berdasarkan Jadual 1, tulis A, B atau C untuk memadankan pernyataan berikut:(i) Program yang menyalin dan menyebarkan dirinya melalui rangkaian.(ii) Program yang membenarkan seseorang mengakses sesuatu program dan menggunakannya.(KEDAH 2010)SECTION B

1. Based on the situation below, answer the following questions.

David selalu meluangkan masa lapangnya untuk melayari Internet. Dia sering memuat turun perisian hakcipta dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. David menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombor siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun. Pada suatu hari komputer David menjadi perlahan dan sering membuat salinan fail tertentu secara berulang.

Apakah yang telah terjadi kepada komputer David?(MELAKA 2010)2. Berikut adalah definisi untuk jenis kejahatan komputer

penggunaan yang tidak dibenarkan harta orang lain dengan maksud untuk menolak pemilik sah pemilikan harta itu.

a) Berdasarkan definisi di atas, berikan dua (2) contoh aktiviti yang mencerminkan kenyataan di atas.i. .................................................................................................ii. .................................................................................................

b)Hacking adalah sumber ancaman dalam keselamatan komputer(i) secara singkat definisikan hacking.................................................................................................................................................................................................. (ii) Berikan contoh aktiviti dalam hacking................................................................................................................................................................................................................................................................................................... (SET PERCUBAAN SABAH 2010)

SECTION C

1. Rajah 20 menunjukkan simptom pada sebuah komputer.

.

Rajah 20

Berdasarkan Rajah 20:(a) Kenal pasti jenis ancaman komputer yang berpadanan dengan simptom itu...Nyatakan dua contoh berlainan bagi ancaman itu.i. ii.(b) Huraikan dua sebab mengapa komputer tersebut dijangkiti- oleh ancaman di (a).Cadangkan dua cara untuk mengatasinya....................................................................................................................................................................................................................................................................................................(SPM 2010)1.3.3 Security Measures

Ahmad suka mengakses internet. Suatu hari, semasa melayari internet, komputernya kelihatan aneh. Dia menyedari bahawa LED modem berkelip-kelip bahkan setelah dia berhentimelayari internet. Sistem semakin lambat dan tiba-tiba reboot. Ahmad yakin bahawa seseorang telah login ke komputernya.

1. Berdasarkan pernyataan, jawab soalan berikut:a. Nyatakan jenis ancaman komputer disebutkan dalam situasi di atas?................................................b. Berikan SATU kesan ancaman tersebut dalam (a) data Ahmad................................................ ................................................ ................................................................................................ ................................................ ................................................c. Nyatakan DUA perkara yang dapat Ahmad lakukan untuk meningkatkan keselamatan data sewaktu mengakses Internet................................................. ................................................ ................................................................................................ ................................................ ................................................................................................ ................................................ ................................................................................................ ................................................ ................................................(EXAM 2010)2. Berikan tiga cara untuk menjaga keselamatan komputer anda................................................. ................................................ ................................................................................................ ................................................ ................................................................................................ ................................................ ................................................(EXAM 2010)

SituasiKomputer anda memaparkan perilaku yang aneh. Contohnya, anda mendapati bahawa "portfolio.doc" tiba-tiba diubah namanya menjadi "portfolio.exe".

3. Based on the situation,a. What do you think is the cause of this problem? Pada endapat anda, apakah yang menyebabkan masalah tersebut?..b. Give two examples of the security measures. / Berikan dua contoh pengukuran keselamatan(EXAM 2010)SECTION C

Ali bekerja sebagai kerani di sekolah. Dia menggunakan keyboard untuk memasukkan semua data sekolah ke dalam komputer. Dia menyimpan semua data sebagai sandaran dalam Peranti X. Pada akhir setiap bulan, ia akan menghantar laporan dicetak kepada pengetua sekolah.

1. Berdasarkan situasi yang diberi, jawab soalan-soalan berikut:a. Jelaskan tindakan keselamatan dua yang harus dipertimbangkan oleh Ali dalam rangka untuk melindungi data dari hilang atau rosak. ................................................ ................................................ ................................................................................................ ................................................ ................................................................................................ ................................................ ................................................b. DUA Tindakan keselamatan yang boleh dipertimbangkan oleh Ali:................................................ ................................................ ................................................................................................ ................................................ ................................................................................................ ................................................ ................................................................................................ ................................................ ................................................(EXAM 2010)

2. Bank XYZ Berhad has a computer network system to run their operations between its branches in Malaysia. An unknown man was seen entering the computer control room at its headquarters in Kuala Lumpur after office hours. The following day, the system administrator found that all data in the server were removed and a few computer hardware missing. It was also reported that the bank computer network was down.Bank XYZ Berhad mempunyai sistem rangkaian komputer untuk menjalankan operasi mereka antara cawangan-cawangaNnya di Malaysia. SeORANG lelaki tak dikenali terlihat memasuki ruangan kawalan komputer di pejabat pusatnya di Kuala Lumpur selepas waktu pejabat. Hari berikutnya, pentadbir sistem mendapati bahawa semua data di pelayan itu dihapuskan dan beberapa peranti keras komputer hilang. Ia juga melaporkan bahawa rangkaian komputer bank rosak

a) Explain one possible threat done by the unknown man.Jelaskan satu ancaman yang mungkin dilakukan oleh orang yang tidak dikenali

b) After an investigation, the management found that the threats come from the lack of security procedure at the computer control room. Explain two actions on human aspect on security procedure that should be taken by the management to increase security at the computer control room. Setelah penyelidikan, pengurusan mendapati bahawa ancaman datang dari kurangnya prosedur keselamatan di ruangan kawalan komputer. Jelaskan dua tindakan pada aspek manusia pada prosedur keselamatan yang perlu diambil oleh pihak pengurusan untuk meningkatkan keselamatan di ruangan kawalan komputer. (EXAM 2010)

1.3.3.2 Apply the correct security procedures: Antivirus Anti-Spyware Cryptography Firewall Data backup Human aspects

SECTION A

1. Figure 3 shows how cryptography works / Rajah 3 menunjukkan bagaimana kriptografi bekerja.

PlaintextPlaintextDecryptEncryptH

Name H : ___________________________________________ (SPM 2007)2. Figure 2 shows a type of security measure. / Rajah 2 menunjukkan satu langkah keselamatan

Figure 2 / Rajah 2Based on Figure 2, / Berdasarkan Rajah 2,(i) State the type of security measure used. / Nyatakan langkah keselamatan yang digunakan..(ii) Suggest an activity on human aspect security measure that can be carried out by an organization.Cadangkan satu aktiviti yang boleh dilaksanakan di dalam sesebuah organisasi untuk meningkatkan keselamatan dari aspek manusia. .(JOHOR 2010)3. Below are the examples on how the computer technology threatens the privacy of our data.Berikut merupakan contoh-contoh bagaimana teknologi komputer mengancam kerahsiaan data.I Spyware II CookiesIII PhishingIV FirewallA I, II and IIIB I, II and IVC I, III and IVD II, III and IV(KEDAH 2010)

4. Table 1 shows security measures to overcome computer threats Jadual 1 menunjukkan langkah keselamatan untuk mengatasi ancaman komputer XHuman aspectsAspek kemanusiaan

YFirewallFirewall

ZCryptography

Table 1 / Jadual 1Kriptografi

Based on Table 1, match the security measures with the following statements by writing X , Y or ZBerdasarkan Jadual 1, padankan langkah keselamatan dengan pernyataan berikut dengan menulis X , Y atau Z(i) To function in a network environment to prohibit unauthorized access to your computer via the Internet.Berfungsi dalam rangkaian bagi menghalang capaian kepada komputer melalui Internet secara tidak sah........................... (ii) As a security measure, make sure a computer room is always locked. Sebagai langkah keselamatan, pastikan bilik komputer sentiasa berkunci.........................(KELANTAN 2010)

5. Write True or False for the following statement / Tuliskan Benar atau Palsu pada pernyataan berikutAnti Spyware is a program to scan and remove virus from computer system...............Anti Spyware adalah satu program untuk mengimbas dan membuang virus dari sistem komputer...............(KELANTAN 2010)

6. Figures 2 show types of security measures in computer security.Rajah 2 menunjukkan jenis langkah-langkah keselamatan di dalam keselamatan komputer.

Figure 2 / Rajah 2Based on Figure 2, identify YBerdasarkan Rajah 2, kenalpasti Y.(KEDAH 2010)7. Rearrange the procedures in scanning virus. / Susun semula prosedur mengimbas virus.I. Scan the selected file / Imbas fail yang dipilihII. Choose an antivirus in the program / Pilih program antivirusIII. Wait while the program is scanning and the result is display Tunggu sehingga program membuat imbasan dan keputusan dipaparkanIV. Select file/ folder/drive that need to be scan /Pilih file yang ingin diimbas A. I, II, III, IVB. II, IV, I, IIIC. III, I, IV, IID. IV, II, I, III(SET PERCUBAAN PERAK 2010)

8. Based on Figure 2 , state the method of security measure used.Berdasarkan Rajah 2, nyatakan kaedah langkah keselamatan yang diigunakan.

DWWDFN ALGORITHMATTACK

CHIPER TEXTPLAIN TEXT

Figure 2 / Rajah 2 (SET PERCUBAAN PERAK 2010)

9. Why do we need to backup our data? Mengapakah kita perlu membuat salinan data?

ITo ensure that our data can still be used if the original is corruptedUntuk memastikan data kita boleh digunakan jika berlaku sesuatu terhadap asal.IITo ensure our files, program or disk that can be used if the original source is lost, damage or destroyed.Boleh menggunakan fail, program atau cakera yang telah disalin jika sumber rosak hilang atau musnah.III To prevent our files or program from malicious softwareMenghalang fail atau program daripada perisian yang tidak dikehendaki.IV To protect our files from viruses .Menghalang fail daripada virus.AI and II B. Iand IIICI, II and IIIDI, II and IV(SELANGOR 2010)

10. Table 1 shows statements about a process of hiding information by altering the actual information into different representation.Jadual 1 menunjukkan pernyataan mengenai satu proses yang menyembunyikan maklumat sebenar dengan menukarkan dalam bentuk persembahan yang lain.

Sahent works as a manager in a finance company. He wants to send a top secret report to Fahmi who is working in another branch. Sahent asks Joanan, his secretary, to send this report to Fahmi. When Joana tries to read the report, she finds out that the report has been encrypted.Sahent bekerja sebagai seorang pengurus di syarikat kewangan. Beliau ingin menghantar sebuah laporan yang amat sulit kepada Fahmi yang bekerja di cawangan lain. Sahent meminta setiausahanya, Joana untuk menghantar laporan tersebut kepada Fahmi. Apabila Joana ingin membaca laporan itu, dia mendapati bahawa laporan tersebut telah dikripkan. Table 1Based on Table 1 : / Berdasarkan Jadual 1:Name the Process to the encrypted text in the report.Namakan prosess pada laporan yang dikripkan.(SELANGOR 2010)

11. Table 3 shows statements about a program. / Jadual 3 menunjukkan pernyataan mengenai satu program.

H is a program placed in the computer system without the user knowledge, and it secretly collects information from the computer system about user.H merupakan satu pogram yang berada dalam komputer tanpa pengetahuan pengguna dan mengumpul maklumat pengguna tanpa disedari.

Table 3 / Jadual 3 Based on table 3 , name H. / Berdasarkan jadual 3 , namakan H A. Virus B. Spyware C. Kid Program D. Operating System(SELANGOR 2010)12. State whether the following statement is True or False.Nyatakan sama ada pernyataan berikut Benar atau Palsu.Anti-spyware is a software that we use to protect the computers from spyware.Anti-spyware ialah perisian yang kita gunakan untuk melindungi komputer daripada spyware. TRUE / FALSE (TERENGGANU 2010)

SECTION B

1. Based on the situation below, answer the following questions.

David always spends his leisure time surfing the Internet. He usually downloads proprietary software and MP3 songs and sells them to his friends. He uses his ICT knowledge to get the unauthorized serial number for the software. One day, he finds that his computer is getting slow and keeps on duplicating files. David selalu meluangkan masa lapangnya untuk melayari Internet. Dia sering memuat turun perisian hakcipta dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. David menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombor siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun. Pada suatu hari komputer David menjadi perlahan dan sering membuat salinan fail tertentu secara berulang.

a.How can David prevent his computer from the problem in (b) in the future?Bagaimanakah David dapat mengatasi masalah komputer yang dihadapi di (b) pada masa akan datang?b.Other than the threat you mentioned in (b), give another computer threat that could affect Davids computer.Selain daripada ancaman yang dinyatakan di(b), berikan satu lagi ancaman lain yang mungkin berlaku kepada komputer David. (MELAKA 2010)

2. Read the following situation:Baca situasi berikut:

(a) (i) What was happened to the club members list file?Apakah yang berlaku pada fail senarai nama ahli kelab ICT?(ii) What should Nelly do before she open the file?Apakah yang perlu dilakukan oleh Nelly sebelum membuka fail tersebut?

(b) (i) State the step should be taken by Nelly to prevent this problem?Nyatakan langkah yang perlu diambil oleh Nelly untuk mencegah masalah ini?(ii) Based on b (i), give one example of utility software that can be use.Berdasarkan b (i), berikan satu contoh perisian utiliti yang boleh digunakan.(N.SEMBILAN 2010)

SECTION C

1. The following is a text on computer crime in a Television station broadcasting.Berikut adalah teks mengenai jenayah computer di sebuah stesen siaran Telivision.

Aizat bertugas sebagai seorang penyunting di sebuah syarikat penerbitan rancangan television swasta.. Beliau menggunakan kepakarannya dalam bidang ICT untuk membuat suntingan terhadap rancangan-rancangan telivision tersebut bagi menjaga kualitinya sebelum disiarkan oleh stesen-stesen television. Tanpa kebenaran pihak syarikat tersebut Aizat telah membuat rakam salin terhadap rancangan television terbitan tersebut serta menjualnya di internet.Aizat works as an editor in a private television broadcasting. He uses his expertise in ICT for editing the television programs in order to preserve the quality before they were broadcast by the television station. Without companys permission Aizat has made copies of the television programs and sell them via Internet.

Based on the text: / Berdasarkan teks itu:Explain two ways from the human aspect to avoid the above crime.Terangkan DUA langkah dari aspek kemanusiaan untuk mencegah jenayah di atas. i. ii. (KELANTAN 2010)2. PC02s user scanned the hard disk using antivirus software. The result is shown in Figure 12(c).Pengguna PC02 mengimbas cakera keras menggunakan satu perisian antivirus. Hasil pengimbasanditunjukkan dalam Rajah 12(c).

Figure 12(c) / Rajah 12(c)Based on Figure 12(c), / Berdasarkan Rajah 20(c),State the action can be taken by the user of PC02. Justify your answer.Nyatakan tindakan yang boleh diambil oleh pengguna PC02. Berikan justifikasi anda.

(PAHANG 2010)

4