View
220
Download
0
Category
Preview:
Citation preview
NAMA : ___________________________________________
NO. KAD PENGENALAN :
ANGKA GILIRAN :
Answer Sheet
Question No.No. Soalan
Candidate's AnswerJawapan Calon
MarksMarkah
1 12 (i) 2
(ii) 33 44 55 (i) 6
(ii) 76 (i) 8
(ii) 97 (i) 10
(ii) 11 8 12 9 13
10 14 11 (i) 15
(ii) 1612 1713 18
14 1915 (i) 20
(ii) 2116 (i) 22
(ii) 2317 24
18 (i) 25(ii) 26
19 2720 2821 2922 (i) 30
(ii) 3123 3224 3325 (i) 34
(ii) 35(iii) 36
Section A
2 2 2 2 2 2 2 2 2 2 2 2 2 2
2 2 2 2 2 2 2 2 2
SULIT 3765/1
[36 marks]
Answer all questions. Write your answers in the spaces provided in Answer Sheet. Each answer carries one
mark.
Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan. Setiap
jawapan diperuntukan satu markah.
1. An electronic tube about the size of light bulbs, which was used as the internal computer component in the first computer generation is called _______________ .Tiub elektronik bersaiz bebola lampu yang telah digunakan sebagai komponen dalaman komputer generasi pertama dipanggil _______________ .
2. Table 1shows usage of ICT in everyday life.Jadual 1 menunjukkan penggunaan ICT dalam kehidupan seharian.
Table 1/Jadual 1
Based on Table 1, write A, B or C to match the usage of ICT withBerdasarkan Jadual 1, tuliskan A, B atau C untuk memadankan penggunaan ICT dengan
(i) Online BankingPerbankan Atas Talian
(ii) ArtKesenian
3. A rapidly emerging web application that enables you to take classes on almost any subject without having to go to a physical classroom is __________________.Aplikasi web yang muncul dengan pantas yang membolehkan anda menghadiri sebarang kelas tanpa perlu pergi ke kelas fizikal tersebut ialah __________________.
A. OnlineAtas talian
B. E-learningE-pembelajaran
C. E-commerceE-perdagangan
D. EntertainmentHiburan
4. Which of the following refers to law?
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
AProvides applications used for editing drawings, diagrams, maps, and photographs.Menyediakan perisian untuk penyuntingan gambar, gambarajah, peta, dan foto.
BProvides prepackaged applications, such as accounting to business.Menyediakan aplikasi prapakej, seperti perakaunan sehingga perniagaan.
COffers access to account balances and provides bill paying services.Menawarkan capaian kepada baki akaun dan menyediakan perkhidmatan pembayaran bil.
3
SULIT 3765/1
Yang mana yang berikut merujuk kepada undang-undang?
A. As a guideline to computer usersSebagai panduan kepada pengguna komputer
B. Computers users are free to followPengguna komputer bebas untuk akur
C. Depends on country and state where the crime is committedBergantung kepada negara dan negeri di mana jenayah itu dilakukan
D. Can be applied anywhere, all over the worldBoleh diaplikasikan di mana sahaja seluruh dunia
5. State whether the following statements are True or False. Nyatakan sama ada pernyataan berikut Benar atau Palsu.
(i) Encrypting messages is a way to prevent them from being known.Proses enkripsi mesej adalah cara untuk mengelakkan ia diketahui.
(ii) Firewall is installed to make personal data more private.Tembok api dipasang untuk menjamin kerahsiaan data peribadi.
6. Figure 1 shows the authentication and verification technologies.
Rajah 1 menunjukkan teknologi pengesanan dan pengesahan
Figure 1/Rajah 1
(i) Name the Technology A. ____________________________
Namakan teknologi A. _____________________________
(ii) State another example for Technology A. ___________________________
Nyatakan satu contoh lain bagi Teknologi A. _____________________________
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
4
Biometric Technology
A
SULIT 3765/1
7. State whether the statement below are True or False.Nyatakan sama ada pernyataan di bawah Benar atau Palsu.
(i) Internet filtering is a process that prevents or blocks access to certain materials on the internet. Internet filtering adalah proses mencegah atau menghalang capaian untuk bahan tertentu dalam internet.
(ii) Keyword blocking uses a list of banned word or object terms.Sekatan Kata Kunci menggunakan senarai perkataan atau istilah objek yang disekat.
8. Which of the following are computer crimes? Manakah antara berikut merupakan jenayah komputer?
I. Email-hoaxes and investment schemes.Penipuan email dan skim pelaburan.
II. Illegal copying or reproduction of copyrighted material.Membuat salinan tidak sah atau penghasilan semula bahan hak cipta.
III. Purposely transfering payment to the wrong account.Sengaja memindahkan bayaran ke akaun yang salah.
IV. Uses a malicious code to exploit a weakness in software or in the computer security. Menggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer.
A. I and IIB. I, III, and IVC. II, III and IVD. I, II, III and IV
9. Statement 1 defines one of security measures.Pernyataan 1 mentakrifkan salah satu daripada langkah keselamatan.
Statement 1Pernyataan 1
Statement 1 refers to Pernyataan 1 merujuk kepada
A. Firewall Tembok api
B. Anti-virusAnti-virus
C. Anti-spywareAnti-pengintip
D. Data backupSandaran data
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
5
A part of a computer system or network that is designed to block unauthorized access.
Sebahagian daripada sistem komputer atau rangkaian yang direka untuk menghalang capaian tanpa kebenaran.
SULIT 3765/1
10. Complete the virus scanning activity below.Lengkapkan aktiviti mengimbas virus dibawah.
I. Choose an antivirus program.Pilih program antivirus.
II. _____________________________________
III. Scan the selected file.Imbas fail yang dipilih
IV. Wait until the scanning process is successful.Tunggu sehingga proses imbasan berjaya.
A. Select the file to be scanned.Pilih fail yang ingin diimbas.
B. Scanning process in progress.Proses imbasan sedang dilaksanakan.
C. Heal the infected file if possible.Pulihkan fail yang dijangkiti jika boleh.
D. Remove the infected file. Buang fail yang dijangkiti.
11. (i) Encrypt the phrase “CODE” with the encryption algoritma.
Encript frasa “CODE” dengan menggunakan algoritma encrypt.
(ii) Name the process in 11(i) _____________________________Namakan proses di 11(i)______________________________
12. Statement 2 shows characteristics of a computer encoding scheme.Pernyataan 2 menunjukkan ciri-ciri skema pengkodan komputer.
Is a 8 bit encoding of characters Merupakan pengkodan aksara 8 bit
Represents 256 charactersMewakili 256 aksara
Statement 2/ Pernyataan 2
Statement 2 refers to Pernyataan 2 merujuk kepada
I. BCDII. ASCIIIII. EBCDICIV. UNICODE
A. I and IIB. II and IIIC. III and IVD. I and IV
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
6
SULIT 3765/1
13. Figure 2 shows input devices.
Rajah 2 menunjukkan peranti-peranti input.
Figure 2/ Rajah 2
The devices in Figure 2 are used to input
Peranti-peranti dalam Rajah 2 digunakan untuk memasukkan
A. Text Teks
B. GraphicGrafik
C. AudioAudio
D. VideoVideo
14. Which device is used to display text and video?
Peranti manakah digunakan untuk memaparkan teks dan video?
A. WebcamKamera Sesawang
B. SpeakerPembesar suara
C. Printer Pencetak
D. LCD projectorProjektor LCD
15. State whether the following statements are TRUE or FALSE.Nyatakan sama ada pernyataan berikut BENAR atau PALSU.
(i) Data stored in Read Only Memory (ROM) is permanent even though power has been switched-off.
Data yang tersimpan dalam Read Only Memory (ROM) akan kekal walaupun selepas bekalan kuasa dimatikan.
(ii) Secondary storage is an alternative storage to store data and programs for future use.
Storan sekunder ialah satu storan pilihan bagi menyimpan data dan program untuk kegunaan akan datang.
16. (i) The term ‘ASCII’ is an acronym for ___________________
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
7
SULIT 3765/1
Singkatan istilah “ASCII’ adalah untuk ______________________.
(ii) A system of interconnected computers and peripheral devices is call _________________.
Sistem komputer yang dirangkai dengan peranti-peranti perkakasan dipanggil ______________.
17. Which of the following are the functions of Operating System?Yang manakah antara berikut adalah fungsi Sistem Pengoperasian?
I. Starting the computerMemulakan komputer
II. Providing a user interfaceMenyediakan antara muka pengguna
III. Interpreting instructionsMenterjemahkan arahan
IV. Managing data and programMenguruskan data dan program
A. I, II and III B. I, II and IV C. I, III and IVD. II, III and IV
18. Table 2 shows examples of application software.Jadual 2 menunjukkan contoh perisian aplikasi.
Corel Draw Adobe Photoshop
MS Access MySQL
Lotus 123 MS Excel
A B C
Table 2/Jadual 2
Match A, B, or C with the following type of application software.
Padankan jawapan A, B atau C dengan jenis perisian aplikasi berikut.
(i) Spreadsheet Application Aplikasi Hamparan Elektronik
(ii) Graphics Editing ApplicationAplikasi Penyuntingan Grafik
19. X is an application software designed to record and perform calculations on student grading sheets. X
refers to ___________________ .
Perisian aplikasi X direkabentuk untuk merekod dan melaksanakan pengiraan pada lembaran gred
pelajar. X merujuk kepada ___________________ .
20. Many organisation prefer to use Open Source Operating System because of
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
8
SULIT 3765/1
Kebanyakan organisasi lebih suka menggunakan Sistem Pengoperasian Sumber Terbuka kerana
I. More stableLebih stabil
II. Lack of performancePrestasi yang agak lemah
III. source code can be modifiedkod sumber boleh diubah suai
IV. Low startup costsKos permulaan yang rendah
A. I and IIB. II and IIIC. III and IVD. I and IV
21. Figure 3 shows an internet application.
Rajah 3 menunjukkan satu aplikasi internet.
Figure 3/ Rajah 3
Based on Figure 3, what service is offered?
Berdasarkan Rajah 3, apakah servis yang ditawarkan?
A. RentingSewaan
B. Online Shopping Beli belah atas talian
C. Customer ServiceKhimat Pelanggan
D. Account Balance CheckingSemakan Baki Akaun
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
9
SULIT 3765/1
22. Figure 4a and Figure 4b show two types of computer network. Rajah 4a dan Rajah 4b menunjukkan dua jenis rangkaian komputer.
Name the network type inNamakan jenis rangkaian pada
(i) Figure 4aRajah 4a
(ii) Figure 4bRajah 4b
24. A wireless receiver or transmitter that is placed in orbit around the earth is called _____________.
Penerima atau penghantar tanpa wayar yang ditempatkan di sekeliling orbit bumi dipanggil _____________.
25. What is the meaning of Network Operating System?
Apakah yang dimaksudkan dengan Sistem Operasi Rangkaian.
A. The software that allow multiple computers to communicate and share files and hardware devices.Perisian yang membenarkan pelbagai jenis komputer untuk berkomunikasi dan berkongsi fail dan peralatan.
B. The software application that allows users to access and browse web pages. Perisian aplikasi yang membenarkan pengguna mencapai dan melungsuri laman web.
C. A set of protocols developed to allow computers to share resources across networks.
Satu set peraturan yang dibangunkan untuk membenarkan komputer berkongsi sumber merentasi rangkaian.
D. Process in which two or more computers or devices transfer data, instructions and information.
Proses di mana dua atau lebih komputer dan peralatan menghantar data, arahan dan maklumat.
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
10
Figure 4aRajah 4a
Figure 4bRajah 4b
SULIT 3765/1
25. Table 3 shows the name of transmission medium.
Jadual 3 menunjukkan nama-nama medium penghantaran.
Twisted-pair Fiber Optic Coaxial
Table 3Jadual 3
Match the medium in Table 3 with the following pictures.Padankan medium dalam Jadual 3 dengan gambar di bawah.
(i) _____________
(ii) _____________
(iii) _____________
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
11
SULIT 3765/1
SECTION B
BAHAGIAN B
[20 marks]
[20 markah]
This section consists of five questions. Answer all questions.Bahagian ini mengandungi lima soalan. Jawab semua soalan.
26. Figure 5 shows steps taken in one of the security measures.
Rajah 5 menunjukkan salah satu langkah keselamatan yang diambil .
Figure 5/Rajah 5
Based on
Figure 5;
Berdasarkan Rajah 5;
(a) State type of security measure taken and describe your answer.
Nyatakan jenis langkah keselamatan yang diambil dan terangkan jawapan anda
[ 2 marks ]
[2 markah]
(b) Give two reasons the security measure in (a) is taken
Berikan dua sebab mengapakah langkah keselamatan pada (a) diambil
[ 2 marks ]
[2 markah]
27. Figure 6a and Figure 6b show two types of computer storage.
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
12
SULIT 3765/1
Rajah 6a dan Rajah 6b menunjukkan dua jenis storan komputer.
(a) Identify the types of computer storage in Figure 6a and Figure 6b? [2 Marks]
Kenalpasti jenis storan komputer dalam Rajah 6a dan Rajah 6b? [2 markah]
(b) Describe two functions of storage device in Figure 6b. [2 Marks]
Nyatakan dua fungsi peranti storan pada Rajah 6b. [2 markah]
28. Read the following situation:
Baca situasi berikut:
(a) Give suitable network architecture and explain why you choose that architecture. [2 marks]
Berikan seni bina rangkaian yang bersesuaian dan terangkan kenapa anda memilih seni bina tersebut. [2 markah]
(b) Draw network architecture that you choose. [2 marks]
Lukiskan seni bina rangkaian yang anda pilih. [2 markah]
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
13
Figure 6aRajah 6a
Figure 6bRajah 6b
SMK Bukit Rangin was provided 20 unit of computers by Ministry of Education Malaysia and all computers need to be setup in network.
SMK Lembah Badai telah dibekalkan dengan 20 biji komputer oleh Kementerian Pelajaran Malaysia dan semua komputer tersebut perlu ditetapkan ke dalam rangkaian.
SULIT 3765/1
29. Figure 7a and Figure 7b show two types of user interface of an operating system (OS).
Rajah 7a dan Rajah 7b menunjukkan dua jenis antaramuka sistem pengoperasian (OS).
(a) Name interface in Figure 7a and Figure 7b. [2 marks]
Namakan antaramuka pada Rajah 6a dan Rajah 6b. [2 markah]
(b) Give one difference between interface in Figure 7a and Figure 7b. [2 marks]
Berikan satu perbezaan antara antaramuka pada Rajah 7a dan Rajah 7b. [2 markah]
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
14
Figure 7bRajah 7b
Figure 7aRajah 7a
SULIT 3765/1
30. Based on Figure 8, answer the following questions.
Berdasarkan Rajah 8, jawab soalan-soalan berikut.
Figure 8Rajah 8
(a) Suggest a suitable device for X and Y in Figure 8. [2 marks]
Cadangkan peranti yang sesuai untuk X dan Y dalam Rajah 8. [2 markah]
(b) State the function of X and Y. [2 marks]Nyatakan fungsi X dan Y. [2 markah]
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
15
XJapan
Y
SULIT 3765/1
This section consists of three questions. Answer two questions only:
Bahagian ini mengandungi tiga soalan. Jawab dua soalan sahaja. (i) Question 31 is compulsory, and
Soalan 31 adalah wajib, dan
(ii) Choose either Question 32 or Question 33.
Pilih sama ada Soalan 32 atau Soalan 33.
31. Figure 9 shows an example of security threats.
Rajah 9 menunjukkan satu contoh ancaman keselamatan.
Figure 9Rajah 9
(a) State two security threats and give an example for each of your answer. [4 marks]
Nyatakan dua ancaman keselamatan beserta satu contoh untuk setiap jawapan anda. [4 markah]
(b) Appropriate security measures are selected to overcome the security threats.
Describe the importance of security measures. [3 marks]
Langkah-langkah keselamatan yang sesuai dipilih untuk menangani ancaman keselamatan.
Terangkan akan kepentingan langkah-langkah keselamatan.[3 markah]
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
16
SULIT 3765/1
32. Read the following situation:
Baca situasi berikut:
(a) (i) What is utilities software? [1mark]
Apakah itu perisian utiliti? [1markah]
(ii) State two of utilities softwares that can be used by Razif to solve this problem. [2 marks]
Nyatakan dua jenis perisian utiliti yang boleh digunakan oleh Razif untuk menyelesaikan
masalah ini. [2 markah]
(b) Describe your answers on question 32 (a)(ii) and give an example of application software for
each of them. [4 marks]
Terangkan jawapan anda pada soalan 32 (a)(ii) dan berikan satu contoh perisian aplikasi
masing-masing. [4 markah]
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
17
Razif used a computer to do his homework. While using the computer, he found out that the computer ran slowly. Besides, the computer shutted-down and restarted again for many times. As the result, he lost his homework.
Razif menggunakan komputer untuk melaksanakan kerja rumahnya. Sewaktu menggunakan komputer tersebut, dia mendapati komputer itu perlahan.Di samping itu, komputer tersebut juga beberapa kali terpadam dan hidup kembali. Kesannya, dia kehilangan kerja rumahnya.
SULIT 3765/1
33. Figure 10 shows a Local Area Network (LAN) connected to the Internet via Internet Service Provider (ISP).
Rajah 10 menunjukkan satu Rangkaian Kawasan Setempat ( LAN ) yang dihubungkan ke internet melalui Pembekal Perkhidmatan Setempat (ISP).
Figure 10/ Rajah 10
(a) PC 3 user wants to check the network connectivity with PC7.
Write the suitable pinging command. [2 marks]
Pengguna PC3 ingin menyemak hubungan rangkaian dengan PC7.
Tuliskan arahan ping yang sesuai. [2 markah]
(b) If there is no network connection between PC3 and PC7, what is the possible result?[1 mark]
Jika tiada hubungan rangkaian antara PC3 dan PC7, apakah keputusan yang mungkin
dipaparkan? [1 markah]
(c) There are three computers that fail to communicate with other computers properly.
Identify them, and explain briefly the reasons of communication failure. [4 marks]
Terdapat tiga komputer yang gagal berkomunikasi dengan komputer lain dengan baik.
Kenalpasti komputer-komputer tersebut dan berikan alasan kepada kegagalan komunikasi
Tersebut. [4 markah]
END QUESTION PAPER
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
18
SULIT 3765/1
KERTAS SOALAN TAMAT
3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT
19
Recommended