Padankan A,B atau C untuk KOMPUTER GENERASI PERTAMA
A
B
C
2. Multiple Choice
30 seconds
1 pt
Padankan A,B atau C untuk KOMPUTER GENERASI KEDUA
A
B
C
3. Multiple Choice
30 seconds
1 pt
X ialah Halangan Laman (Site Blocking)
Benar
Palsu
4. Multiple Choice
30 seconds
1 pt
Menghantar E-mel tipu helah, mengaku mahir dalam bidang tertentu. KENALPASTI JENIS JENAYAH KOMPUTER
Penipuan Komputer (Computer Fraud)
Pencurian Komputer (Computer Theft)
Penyerangan Komputer ( Computer Attack)
5. Multiple Choice
30 seconds
1 pt
Memasuki saluran penghantaran data (data transmission line) dan dengan sengaja memindahkan bayaran kepada akaun lain. KENALPASTI JENIS JENAYAH KOMPUTER
Penipuan Komputer (Computer Fraud)
Pencurian Komputer (Computer Theft)
Penyerangan Komputer ( Computer Attack)
6. Multiple Choice
30 seconds
1 pt
H ialah
teks
chiperteks
Kata Laluan
Pemampatan
7. Multiple Choice
30 seconds
1 pt
Undang-undang siber adalah sistem piawaian moral atau nilai yang digunakan sebagai garis panduan kepada pengguna komputer.
Benar
Palsu
8. Multiple Choice
30 seconds
1 pt
ENIAC adalah contoh komputer generasi.........
Pertama
Kedua
Ketiga
Keempat
9. Multiple Choice
30 seconds
1 pt
Laila perlu menghantar satu fail dokumen yang mengandungi maklumat sulit kepada pengurusnya melalui emel. Apakah yang perlu dilakukan Laila untuk menghalang capaian tidak sah ke atas kandungan fail itu?
Membuat sandaran (backup) bagi fail itu
Mengkrip (Encrypt) fail.
Memasang tembok api (Firewall)
Mengimbas (Scan) fail untuk mengesan virus.
10. Multiple Choice
30 seconds
1 pt
Pengecaman cap jari (Fingerprint Recognition) merupakan salah satu contoh peranti biometrik.
Benar
Palsu
11. Multiple Choice
30 seconds
1 pt
Peranti Biometrik digunakan untuk
Verifikasi (Verification)
Autentikasi (Authentication)
12. Multiple Choice
30 seconds
1 pt
Kenalpasti kaedah penapisan laman web yang digunakan.
Halangan Laman (Site Blocking)
Halangan Kata Kunci (Keyword Blocking)
Sistem Pengkadaran Web (Web Rating System)
13. Multiple Choice
30 seconds
1 pt
Padankan teknologi GENERASI KEDUA
A
B
C
14. Multiple Choice
30 seconds
1 pt
Padankan teknologi GENERASI KETIGA
A
B
C
15. Multiple Choice
30 seconds
1 pt
Teknologi maklumat dan komunikasi adalah penggunaan komputer, peranti komunikasi dan perisian aplikasi untuk memproses, menyimpan, mencapai semula, melindungi dan menghantar maklumat dari mana-mana tempat pada bila-bila masa.
Benar
Palsu
16. Multiple Choice
30 seconds
1 pt
- Garis panduan moral untuk pengguna komputer. - Tiada penalti atau hukuman
Etika Komputer
Undang-undang Komputer
17. Multiple Choice
30 seconds
1 pt
- Peraturan-peraturan untuk pengguna komputer. - Penalti atau hukuman dikenakan.
Etika Komputer
Undang-undang Komputer
18. Multiple Choice
30 seconds
1 pt
Lengkapkan jadual tersebut
(ii) 4 (iv) 2
(ii) 2 (iv) 4
19. Multiple Choice
30 seconds
1 pt
Kenalpasti keadah Authentikasi P
Sistem Panggil Balik (Callback System)
Peranti Biometrik (Biometrics Devices)
20. Multiple Choice
30 seconds
1 pt
Kenalpasti keadah Authentikasi Q
Sistem Panggil Balik (Callback System)
Peranti Biometrik (Biometrics Devices)
21. Multiple Choice
30 seconds
1 pt
Kenalpasti kaedah penapisan laman web yang digunakan.
Halangan Laman (Site Blocking)
Halangan Kata Kunci (Keyword Blocking)
Sistem Pengkadaran Web (Web Rating System)
22. Multiple Choice
30 seconds
1 pt
muat turun laman berhenti pada
A
B
C
23. Multiple Choice
30 seconds
1 pt
mencari perkataan-perkataan yang diharamkan (banned).
A
B
C
24. Multiple Choice
1 minute
1 pt
P - Menyahsulit (Decrypt) fail. Q - Buka fail yang diterima untuk melihat kandungan. R - Pilih fail yang akan dihantar. S - Enkripsi Fail. T - Kepilkan fail pada emel. SUSUN MENGIKUT URUTAN YANG BETUL
P Q R S T
Q R S T P
R S T P Q
T P Q R S
25. Multiple Choice
30 seconds
1 pt
Nyatakan mod operasi yang digunakan oleh Syarikat A
Berkomputer (Computerized)
Tidak berkomputer (Non-computerized)
26. Multiple Choice
30 seconds
1 pt
Nyatakan mod operasi yang digunakan oleh Syarikat B
Berkomputer (Computerized)
Tidak berkomputer (Non-computerized)
27. Multiple Choice
30 seconds
1 pt
Standard perlakuan bermoral dalam penggunaan komputer.
Privasi
Hak Intelektual (Intellectual Property)
Peraturan Siber (Cyber Law)
Etika Komputer (Computer Ethics)
28. Multiple Choice
30 seconds
1 pt
Hak individu untuk menghadkan pengutipan dan penggunaan data peribadi.
Privasi
Hak Intelektual (Intellectual Property)
Peraturan Siber (Cyber Law)
Etika Komputer (Computer Ethics)
29. Multiple Choice
30 seconds
1 pt
Teknologi manakah yang dipadankan dengan betul
I , II dan III
II ,IV dan V
II , III dan IV
III , IV dan V
30. Multiple Choice
1 minute
1 pt
Kenalpasti X
A
B
C
31. Multiple Choice
1 minute
1 pt
Kenalpasti Y
A
B
C
32. Multiple Choice
30 seconds
1 pt
Membuat salinan muzik digital yang dilindungi hakcipta dan mengedarkannya kepada kawan-kawannya.
Bertentangan dengan undang-undang siber
Tidak bertentangan dengan undang-undang siber.
33. Multiple Choice
30 seconds
1 pt
Membuat salinan esei rakannya dan menghantarnya sebagai tugasan sendiri.
Bertentangan dengan undang-undang siber
Tidak bertentangan dengan undang-undang siber.
34. Multiple Choice
30 seconds
1 pt
Mendapat capaian ke atas sistem bank tanpa kebenaran dan mewujudkan akaun palsu untuk memindahkan wang ke dalam akaunnya.
Bertentangan dengan undang-undang siber
Tidak bertentangan dengan undang-undang siber.
35. Multiple Choice
30 seconds
1 pt
Keselamatan komputer merujuk kepada langkah-langkah yang diambil untuk melindungi komputer dan maklumat daripada capaian yang tidak diingini.