Dokumen tersebut membahasikan penggunaan internet sebagai bahan bantu mengajar untuk mengajarkan nilai peka terhadap isu alam sekitar kepada siswa kelas 5. Internet dianggap medium yang tepat karena menyediakan sumber informasi yang luas dalam berbagai format seperti teks, gambar, dan video secara online. Guru merancang pembelajaran kelompok dengan menugaskan setiap kelompok untuk menelusuri topik tertentu di internet mengenai pencemar
Courseware refers to educational software used for teaching or self-learning purposes. It combines course content with various multimedia elements like text, audio, images, video and interactivity. The block structure of multimedia courseware includes course content, objectives, pedagogical methods and learning outcomes. It organizes these elements along with multimedia using an architectural control component. Storyboarding is used to plan, produce and evaluate multimedia presentations by providing a written synopsis of the multimedia resources and their order in the finished presentation.
Virus komputer adalah program komputer yang dapat menggandakan dirinya sendiri dan menyebar dengan menyisipkan salinannya ke program dan dokumen lain, seperti virus biologis. Virus komputer pertama kali dibuat pada tahun 1949 dan berkembang di laboratorium Bell pada tahun 1960-an. Pada tahun 1984, virus komputer mulai dikenal luas setelah dibuat oleh Fred Cohen.
Dokumen tersebut membahas berbagai topik terkait keamanan komputer seperti program perusak dan pengganggu sistem komputer, penghitungan nilai keamanan, jenis-jenis virus, worm, dan trojan horse serta cara menanggulangi berbagai ancaman tersebut. Dibahas pula hacker, cracker, dan berbagai serangan yang dilakukan seperti FTP attack, flooding, password attack dan lainnya."
Komputer digunakan dalam pelbagai bidang seperti pendidikan, perniagaan, perbankan dan industri untuk mempercepatkan proses kerja, mengurus data dan maklumat secara cekap serta meningkatkan produktiviti."
Dokumen tersebut membahas sejarah perkembangan virus komputer sejak tahun 1949 hingga 1989 dan jenis-jenis program jahat seperti bacteria, logic bomb, trojan horse, dan worm. Dokumen juga menjelaskan cara menginstal dan menggunakan antivirus AVG untuk mendeteksi virus, termasuk cara scanning virus pada flashdisk dan komputer.
Tulisan ini menjelaskan tentang virus komputer, mulai dari asal usulnya, pengertian, kriteria, siklus hidup, jenis, dan cara penyebarannya. Virus komputer merupakan program yang dapat menginfeksi program lain dengan menyisipkan salinannya sendiri, dan dapat menyebar ke sistem komputer atau jaringan lainnya.
1) Ukuran keselamatan komputer seperti data backup, kriptografi, antivirus, anti-spyware dan firewall digunakan untuk melindungi sistem komputer dan maklumat daripada ancaman seperti virus, hacker, dan kecurian.
2) Ancaman komputer termasuk kod jahat, hacker, bencana alam, dan kecurian komputer atau maklumat. Langkah-langkah perlu diambil untuk menangani ancaman-ancaman ini.
3) Faktor manusia juga
1) Ukuran keselamatan komputer seperti data backup, kriptografi, antivirus, anti-spyware dan firewall digunakan untuk melindungi sistem komputer dan maklumat daripada ancaman seperti virus, hacker, dan kecurian.
2) Ancaman komputer termasuk kod jahat, hacker, bencana alam, dan kecurian komputer atau maklumat. Langkah-langkah perlu diambil untuk mengawal akses, mengesan virus, dan mencegah kecurian.
Dokumen tersebut membahas tentang definisi, sejarah, karakteristik, cara kerja, siklus hidup, jenis-jenis, tanda-tanda infeksi, langkah-langkah pencegahan dan penanganan virus komputer serta contoh antivirus terbaik untuk melindungi komputer dari ancaman virus.
Sistem Informasi rentan terhadap berbagai ancaman keamanan seperti hacker, virus, dan penyalahgunaan data oleh pihak ketiga. Untuk mencegah hal ini, perusahaan perlu menerapkan kebijakan keamanan yang ketat seperti menggunakan perangkat lunak keamanan terbaru dan melindungi akses ke sistem.
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
Ìý
Dokumen tersebut membahas tentang ancaman keamanan sistem informasi dan cara untuk mencegahnya, termasuk mengatur akses, memasang proteksi seperti firewall, melakukan pemantauan, mengupdate perangkat lunak, dan membuat backup file penting. Langkah-langkah pencegahan dan penanggulangan ancaman keamanan sistem informasi sangat penting untuk dilakukan.
This document introduces colors and color theory. It discusses primary colors, secondary colors, color combinations, and includes a thank you message at the end. The document serves as an introduction to colors for educational purposes.
Multimedia authoring tools have two main features - the ability to create and edit products, and to deliver the final product. There are four perspectives to consider - the tool, product, developer, and end user. Tools have features like pages to contain content, controls for interaction and navigation, and different types of execution. Authoring tools can be categorized as simple like word processors, programming tools that require coding skills, or complex interactive tools that balance ease of use and powerful features.
Virus komputer adalah program komputer yang dapat menggandakan dirinya sendiri dan menyebar dengan menyisipkan salinannya ke program dan dokumen lain, seperti virus biologis. Virus komputer pertama kali dibuat pada tahun 1949 dan berkembang di laboratorium Bell pada tahun 1960-an. Pada tahun 1984, virus komputer mulai dikenal luas setelah dibuat oleh Fred Cohen.
Dokumen tersebut membahas berbagai topik terkait keamanan komputer seperti program perusak dan pengganggu sistem komputer, penghitungan nilai keamanan, jenis-jenis virus, worm, dan trojan horse serta cara menanggulangi berbagai ancaman tersebut. Dibahas pula hacker, cracker, dan berbagai serangan yang dilakukan seperti FTP attack, flooding, password attack dan lainnya."
Komputer digunakan dalam pelbagai bidang seperti pendidikan, perniagaan, perbankan dan industri untuk mempercepatkan proses kerja, mengurus data dan maklumat secara cekap serta meningkatkan produktiviti."
Dokumen tersebut membahas sejarah perkembangan virus komputer sejak tahun 1949 hingga 1989 dan jenis-jenis program jahat seperti bacteria, logic bomb, trojan horse, dan worm. Dokumen juga menjelaskan cara menginstal dan menggunakan antivirus AVG untuk mendeteksi virus, termasuk cara scanning virus pada flashdisk dan komputer.
Tulisan ini menjelaskan tentang virus komputer, mulai dari asal usulnya, pengertian, kriteria, siklus hidup, jenis, dan cara penyebarannya. Virus komputer merupakan program yang dapat menginfeksi program lain dengan menyisipkan salinannya sendiri, dan dapat menyebar ke sistem komputer atau jaringan lainnya.
1) Ukuran keselamatan komputer seperti data backup, kriptografi, antivirus, anti-spyware dan firewall digunakan untuk melindungi sistem komputer dan maklumat daripada ancaman seperti virus, hacker, dan kecurian.
2) Ancaman komputer termasuk kod jahat, hacker, bencana alam, dan kecurian komputer atau maklumat. Langkah-langkah perlu diambil untuk menangani ancaman-ancaman ini.
3) Faktor manusia juga
1) Ukuran keselamatan komputer seperti data backup, kriptografi, antivirus, anti-spyware dan firewall digunakan untuk melindungi sistem komputer dan maklumat daripada ancaman seperti virus, hacker, dan kecurian.
2) Ancaman komputer termasuk kod jahat, hacker, bencana alam, dan kecurian komputer atau maklumat. Langkah-langkah perlu diambil untuk mengawal akses, mengesan virus, dan mencegah kecurian.
Dokumen tersebut membahas tentang definisi, sejarah, karakteristik, cara kerja, siklus hidup, jenis-jenis, tanda-tanda infeksi, langkah-langkah pencegahan dan penanganan virus komputer serta contoh antivirus terbaik untuk melindungi komputer dari ancaman virus.
Sistem Informasi rentan terhadap berbagai ancaman keamanan seperti hacker, virus, dan penyalahgunaan data oleh pihak ketiga. Untuk mencegah hal ini, perusahaan perlu menerapkan kebijakan keamanan yang ketat seperti menggunakan perangkat lunak keamanan terbaru dan melindungi akses ke sistem.
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
Ìý
Dokumen tersebut membahas tentang ancaman keamanan sistem informasi dan cara untuk mencegahnya, termasuk mengatur akses, memasang proteksi seperti firewall, melakukan pemantauan, mengupdate perangkat lunak, dan membuat backup file penting. Langkah-langkah pencegahan dan penanggulangan ancaman keamanan sistem informasi sangat penting untuk dilakukan.
This document introduces colors and color theory. It discusses primary colors, secondary colors, color combinations, and includes a thank you message at the end. The document serves as an introduction to colors for educational purposes.
Multimedia authoring tools have two main features - the ability to create and edit products, and to deliver the final product. There are four perspectives to consider - the tool, product, developer, and end user. Tools have features like pages to contain content, controls for interaction and navigation, and different types of execution. Authoring tools can be categorized as simple like word processors, programming tools that require coding skills, or complex interactive tools that balance ease of use and powerful features.
Digital video can be recorded and edited on a computer. It is stored using file formats like AVI, MOV, MPEG, and FLV which determine compatibility and file size. Digital video is composed of individual frames that have a rate, size, and color depth. Video editing software allows cutting, combining, and adding effects to video clips. Captured digital video can be used in multimedia products like presentations, websites, and games.
Animation is created by displaying a series of images in rapid succession to give the illusion of motion. There are two main types of animation - frame animation which displays individual frames, and vector animation which uses mathematical equations. Morphing uses a series of frames to smoothly transition one shape into another. 2D animation can be cel-based where images change from frame to frame, or path-based where an object moves along a predetermined path. Virtual reality aims to immerse users in simulated environments. When creating animations for the internet, file size and download times must be considered.
Calculating the size of an audio file requires determining the sampling rate, sample size, recording time, and number of channels. A 180 second stereo file at 44.1 kHz with 16-bit samples would be 30.28 MB in size. A mono file recorded at 11 kHz with 8-bit samples for 1000 minutes would be 528 GB in size. A high quality stereo music file recorded for 61 minutes at 44 kHz with 16-bit samples would be 614.3 MB in size.
This document discusses digital audio, including how sound is digitized, processed, and stored. It explains that digital audio quality depends on sampling rate. Common sampling rates used in multimedia are 44.1 kHz for CD quality, 22.05 kHz for good voice, and 11.025 kHz for voice quality. File formats for digital audio are discussed, along with calculating file sizes. Guidelines are provided for using audio in multimedia, such as choosing high quality recordings and testing sound timing. Copyright considerations are also covered.
This document discusses graphics and their use in multimedia applications. It defines graphics as pictures, diagrams, charts and backgrounds. It discusses resolution and color depth of graphics. The two main types of graphics are vector graphics, which are represented by geometric shapes, and bitmap graphics, which are represented by pixels in an array. Bitmap graphics have higher image quality but larger file sizes than vector graphics. The document also covers compression formats, image sizes, sources of graphics, and software used to create and edit graphics.
This document discusses the use of text in multimedia presentations. It covers topics like the importance of text, understanding fonts and typefaces, using text elements, computers and text, font editing tools, and multimedia/hypertext. Text provides key information to audiences and is an important element in multimedia, used for menus, navigation, content, and more. Fonts refer to a specific typeface size, while typefaces are graphic representations of letters. Factors like font style, size, case, and serif vs. sans serif are also examined.
ADDIE is a systematic instructional design model that consists of five phases - Analysis, Design, Development, Implementation, and Evaluation. The Analysis phase involves identifying the learning problem and goals as well as understanding the learners. In the Design phase, learning objectives are specified and instructional materials are designed. During Development, the instructional materials are created. In Implementation, the materials are delivered to learners. Finally, in Evaluation, the effectiveness of the materials is assessed through formative and summative evaluation to improve the materials.
Multimedia authoring tools have two main features - the ability to create and edit products, and to deliver the final product. There are four perspectives to consider - the tool, product, developer, and end user. Tools have features like pages to contain content, controls for interaction and navigation, and different types of execution. Authoring tools can be categorized as simple like word processors, programming tools that require coding skills, or complex interactive tools that balance ease of use and powerful features.
The document defines multimedia as a combination of text, graphics, sound, animation and video delivered through a computer. It discusses the components of multimedia including hypermedia, hypertext, text, graphics, audio, video and animation. The document also outlines advantages and disadvantages of using multimedia in education, such as increasing student interest but potentially reducing human interaction. It provides examples of where multimedia can be used, such as business, education, entertainment and medicine.
PPT ini dipresentasikan dalam acara Seminar danÌýKnowledge Sharing Kepustakawanan yang diselenggarakan oleh Forum Perpusdokinfo LPNK Ristek. Tanggal 28 November 2017
Jakarta Pasca Ibu Kota Negara - Majalah TelstraDadang Solihin
Ìý
Banyak pertanyaan tentang bagaimana nasib Jakarta setelah tidak menjadi Ibu Kota Negara lagi. Sebagian besar masyarakat berkomentar bahwa Jakarta akan menjadi pusat bisnis. Jakarta diproyeksikan akan menjadi pusat ekonomi nasional pasca pemindahan ibu kota negara. Tentunya hal ini akan membuat Jakarta tetap akan menjadi magnet bagi investor, masyarakat ataupun pemerintah. Kawasan penyangga Jakarta seperti Bogor, Depok, Tangerang dan Bekasi diproyeksikan akan menjadi kawasan aglomerasi dengan tingkat pertumbuhan ekonomi yang cukup besar.
Danantara: Pesimis atau Optimis? Podcast Ikatan Alumni Lemhannas RI IKAL Lem...Dadang Solihin
Ìý
Keberadaan Danantara: Pesimis atau Optimis?
Pendekatan terbaik adalah realistis dengan kecenderungan optimis.
Jika Danantara memiliki perencanaan yang matang, dukungan kebijakan yang kuat, dan mampu beradaptasi dengan tantangan yang ada, maka peluang keberhasilannya besar.
Namun, jika implementasinya tidak disertai dengan strategi mitigasi risiko yang baik, maka pesimisme terhadap dampaknya juga cukup beralasan.
Pada akhirnya, kunci suksesnya adalah bagaimana Danantara bisa dikelola secara efektif, inklusif, dan berkelanjutan, sehingga dampak positifnya lebih dominan dibandingkan risikonya.
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...Dadang Solihin
Ìý
Dari perspektif optimis, Danantara dapat menjadi pilar utama dalam pembangunan ekonomi nasional. Dengan manajemen profesional dan tata kelola yang transparan, lembaga ini berpotensi mengoptimalkan pemanfaatan aset negara secara lebih produktif.
Repositori Elib Perpustakaan Badan Pengawas Tenaga Nuklir (BAPETEN)Murad Maulana
Ìý
PPT ini dipresentasikan dalam acara Diseminasi repositori perpustakaan BAPETEN yang diselenggarakan oleh Kepala Pusat Pengkajian Sistem dan Teknologi
Pengawasan Instalasi dan Bahan Nuklir (P2STPIBN) pada tanggal 25 Februari 2025
20. Istilah virus _______________ (1) bukanlah suatu yang asing apabila kita bercerita
tentang _______________(2) komputer. Ia berkembang pesat seiring
dengan kepantasan teknologi komputer itu sendiri. _______________(3) komputer
merupakan program ciptaan manusia yang dicipta dengan tujuan untuk melakukan
kemusnahan atau kerosakan kepada sistem computer . Virus diprogramkan
untuk melakukan pelbagai perkara seperti memusnahkan _______________(4)
maklumat atau fail sistem komputer, menyesakkan kandungan _______________(5)
dengan bertindak membuat salinan yang banyak pada setiap fail yang dijangkiti ,
_______________(6) cakera keras dan banyak lagi. Untuk dikategorikan sebagai virus,
ia mesti memenuhi 2 kriteria. Pertama, ia mesti boleh menjalankan dirinya sendiri
dengan menempatkan _______________(7) dalam program lain. Kedua, program itu
mesti boleh melakukan percambahan sendiri dengan menggantikan fail komputer
sedia ada dengan fail yang dijangkiti virus.
A.TEKNOLOGI B. H1N1
C. MALARIA D. KOMPUTER
1.
21. Istilah virus _______________ (1) bukanlah suatu yang asing apabila kita bercerita
tentang _______________(2) komputer. Ia berkembang pesat seiring
dengan kepantasan teknologi komputer itu sendiri. _______________(3) komputer
merupakan program ciptaan manusia yang dicipta dengan tujuan untuk melakukan
kemusnahan atau kerosakan kepada sistem computer . Virus diprogramkan
untuk melakukan pelbagai perkara seperti memusnahkan _______________(4)
maklumat atau fail sistem komputer, menyesakkan kandungan _______________(5)
dengan bertindak membuat salinan yang banyak pada setiap fail yang dijangkiti ,
_______________(6) cakera keras dan banyak lagi. Untuk dikategorikan sebagai virus,
ia mesti memenuhi 2 kriteria. Pertama, ia mesti boleh menjalankan dirinya sendiri
dengan menempatkan _______________(7) dalam program lain. Kedua, program itu
mesti boleh melakukan percambahan sendiri dengan menggantikan fail komputer
sedia ada dengan fail yang dijangkiti virus.
KOMPUTER
A. KOMPUTER
D. SISTEMC. MAKLUMAT
B.TEKNOLOGI
2.
22. Istilah virus _______________ (1) bukanlah suatu yang asing apabila kita bercerita
tentang _______________(2) komputer. Ia berkembang pesat seiring
dengan kepantasan teknologi komputer itu sendiri. _______________(3) komputer
merupakan program ciptaan manusia yang dicipta dengan tujuan untuk melakukan
kemusnahan atau kerosakan kepada sistem computer . Virus diprogramkan
untuk melakukan pelbagai perkara seperti memusnahkan _______________(4)
maklumat atau fail sistem komputer, menyesakkan kandungan _______________(5)
dengan bertindak membuat salinan yang banyak pada setiap fail yang dijangkiti ,
_______________(6) cakera keras dan banyak lagi. Untuk dikategorikan sebagai virus,
ia mesti memenuhi 2 kriteria. Pertama, ia mesti boleh menjalankan dirinya sendiri
dengan menempatkan _______________(7) dalam program lain. Kedua, program itu
mesti boleh melakukan percambahan sendiri dengan menggantikan fail komputer
sedia ada dengan fail yang dijangkiti virus.
A.TEKNOLOGI B. KELAJUAN
C.VIRUS D. PROGRAM
3.
KOMPUTER TEKNOLOGI
23. Istilah virus _______________ (1) bukanlah suatu yang asing apabila kita bercerita
tentang _______________(2) komputer. Ia berkembang pesat seiring
dengan kepantasan teknologi komputer itu sendiri. _______________(3) komputer
merupakan program ciptaan manusia yang dicipta dengan tujuan untuk melakukan
kemusnahan atau kerosakan kepada sistem computer . Virus diprogramkan
untuk melakukan pelbagai perkara seperti memusnahkan _______________(4)
maklumat atau fail sistem komputer, menyesakkan kandungan _______________(5)
dengan bertindak membuat salinan yang banyak pada setiap fail yang dijangkiti ,
_______________(6) cakera keras dan banyak lagi. Untuk dikategorikan sebagai virus,
ia mesti memenuhi 2 kriteria. Pertama, ia mesti boleh menjalankan dirinya sendiri
dengan menempatkan _______________(7) dalam program lain. Kedua, program itu
mesti boleh melakukan percambahan sendiri dengan menggantikan fail komputer
sedia ada dengan fail yang dijangkiti virus.
C. KOMPUTER
B.TEKNOLOGIA. FAIL
D. SISTEM
4.
KOMPUTER TEKNOLOGI
VIRUS
24. Istilah virus _______________ (1) bukanlah suatu yang asing apabila kita bercerita
tentang _______________(2) komputer. Ia berkembang pesat seiring
dengan kepantasan teknologi komputer itu sendiri. _______________(3) komputer
merupakan program ciptaan manusia yang dicipta dengan tujuan untuk melakukan
kemusnahan atau kerosakan kepada sistem computer . Virus diprogramkan
untuk melakukan pelbagai perkara seperti memusnahkan _______________(4)
maklumat atau fail sistem komputer, menyesakkan kandungan _______________(5)
dengan bertindak membuat salinan yang banyak pada setiap fail yang dijangkiti ,
_______________(6) cakera keras dan banyak lagi. Untuk dikategorikan sebagai virus,
ia mesti memenuhi 2 kriteria. Pertama, ia mesti boleh menjalankan dirinya sendiri
dengan menempatkan _______________(7) dalam program lain. Kedua, program itu
mesti boleh melakukan percambahan sendiri dengan menggantikan fail komputer
sedia ada dengan fail yang dijangkiti virus.
A. DISKET B. FAIL
C. CAKERA KERAS D. PEMACU PENA
5.
KOMPUTER TEKNOLOGI
VIRUS
FAIL
25. Istilah virus _______________ (1) bukanlah suatu yang asing apabila kita bercerita
tentang _______________(2) komputer. Ia berkembang pesat seiring
dengan kepantasan teknologi komputer itu sendiri. _______________(3) komputer
merupakan program ciptaan manusia yang dicipta dengan tujuan untuk melakukan
kemusnahan atau kerosakan kepada sistem computer . Virus diprogramkan
untuk melakukan pelbagai perkara seperti memusnahkan _______________(4)
maklumat atau fail sistem komputer, menyesakkan kandungan _______________(5)
dengan bertindak membuat salinan yang banyak pada setiap fail yang dijangkiti ,
_______________(6) cakera keras dan banyak lagi. Untuk dikategorikan sebagai virus,
ia mesti memenuhi 2 kriteria. Pertama, ia mesti boleh menjalankan dirinya sendiri
dengan menempatkan _______________(7) dalam program lain. Kedua, program itu
mesti boleh melakukan percambahan sendiri dengan menggantikan fail komputer
sedia ada dengan fail yang dijangkiti virus.
A. MEMADAM B. MEMFORMAT
C. MENYIMPAN D. MEROSAKKAN
6.
KOMPUTER TEKNOLOGI
VIRUS
FAIL
CAKERA KERAS
26. Istilah virus _______________ (1) bukanlah suatu yang asing apabila kita bercerita
tentang _______________(2) komputer. Ia berkembang pesat seiring
dengan kepantasan teknologi komputer itu sendiri. _______________(3) komputer
merupakan program ciptaan manusia yang dicipta dengan tujuan untuk melakukan
kemusnahan atau kerosakan kepada sistem computer . Virus diprogramkan
untuk melakukan pelbagai perkara seperti memusnahkan _______________(4)
maklumat atau fail sistem komputer, menyesakkan kandungan _______________(5)
dengan bertindak membuat salinan yang banyak pada setiap fail yang dijangkiti ,
_______________(6) cakera keras dan banyak lagi. Untuk dikategorikan sebagai virus,
ia mesti memenuhi 2 kriteria. Pertama, ia mesti boleh menjalankan dirinya sendiri
dengan menempatkan _______________(7) dalam program lain. Kedua, program itu
mesti boleh melakukan percambahan sendiri dengan menggantikan fail komputer
sedia ada dengan fail yang dijangkiti virus.
A. PAPAN KEKUNCI B. SISTEM
C. KODNYA D. FAIL
7.
KOMPUTER TEKNOLOGI
VIRUS
FAIL
CAKERA KERAS
MEMFORMAT
27. Istilah virus _______________ (1) bukanlah suatu yang asing apabila kita bercerita
tentang _______________(2) komputer. Ia berkembang pesat seiring
dengan kepantasan teknologi komputer itu sendiri. _______________(3) komputer
merupakan program ciptaan manusia yang dicipta dengan tujuan untuk melakukan
kemusnahan atau kerosakan kepada sistem computer . Virus diprogramkan
untuk melakukan pelbagai perkara seperti memusnahkan _______________(4)
maklumat atau fail sistem komputer, menyesakkan kandungan _______________(5)
dengan bertindak membuat salinan yang banyak pada setiap fail yang dijangkiti ,
_______________(6) cakera keras dan banyak lagi. Untuk dikategorikan sebagai virus,
ia mesti memenuhi 2 kriteria. Pertama, ia mesti boleh menjalankan dirinya sendiri
dengan menempatkan _______________(7) dalam program lain. Kedua, program itu
mesti boleh melakukan percambahan sendiri dengan menggantikan fail komputer
sedia ada dengan fail yang dijangkiti virus.
A. PAPAN KEKUNCI B. SISTEM
C. KODNYA D. FAIL
7.
KOMPUTER TEKNOLOGI
VIRUS
FAIL
CAKERA KERAS
MEMFORMAT
KODNYA
28. Istilah virus _______________ (1) bukanlah suatu yang asing apabila kita bercerita
tentang _______________(2) komputer. Ia berkembang pesat seiring
dengan kepantasan teknologi komputer itu sendiri. _______________(3) komputer
merupakan program ciptaan manusia yang dicipta dengan tujuan untuk melakukan
kemusnahan atau kerosakan kepada sistem computer . Virus diprogramkan
untuk melakukan pelbagai perkara seperti memusnahkan _______________(4)
maklumat atau fail sistem komputer, menyesakkan kandungan _______________(5)
dengan bertindak membuat salinan yang banyak pada setiap fail yang dijangkiti ,
_______________(6) cakera keras dan banyak lagi. Untuk dikategorikan sebagai virus,
ia mesti memenuhi 2 kriteria. Pertama, ia mesti boleh menjalankan dirinya sendiri
dengan menempatkan _______________(7) dalam program lain. Kedua, program itu
mesti boleh melakukan percambahan sendiri dengan menggantikan fail komputer
sedia ada dengan fail yang dijangkiti virus.
KOMPUTER TEKNOLOGI
VIRUS
FAIL
CAKERA KERAS
MEMFORMAT
KODNYA
BACA SEMULA AYAT DI BAWAH INI.