Isi Kandungan
1.0 Pendahuluan
2.0 Tujuan Kajian
3.0 Skop Kajian
4.0 Kaedah Kajian
5.0 Hasil Kajian
5.1 Definisi
5.2 Sejarah/latar belakang
5.3 Menggunakan kad kredit yang tidak dibenarkan
5.4 Memuat turun perisian komputer tanpa kebenaran
5.5 Memasuki sistem komputer tanpa kebenaran
5.6 Menghantar e-mail kepada seseorang tanpa diminta
5.7 Melayari laman web berunsur pornografi
5.8 Menghantar program atau perisian yang boleh merosakkan sistem komputer
5.9 Menyebarkan maklumat palsu melalui internet
6.0 Cadangan
7.0 Penutup
8.0 Rujukan
9.0 Lampiran
Subscribe to:
Post Comments (Atom)
May 28, 2010 at 11:27 AM
kepada fairuz adha n zla....plez sign up as member dlm blog ni yer...tq....:)