Upload
leliem
View
222
Download
0
Embed Size (px)
Citation preview
Examiner
Section Marks
A 36
B 20
C 14
Total 70
SULIT 3765/13765/1ICT Paper 1PAT 20102 1/2 jam
PEPERIKSAAN AKHIR TAHUN2010
INFORMATION AND COMMUNICATION TECHNOLOGY
FORM 4PAPER 1
TWO AND HALF HOURS
JANGAN BUKA KERTAS SOALAN INI SEHINGGA DIBERITAHU
Arahan
1. Kertas soalan ini mengandungi 3 bahagian.2. Jawab SEMUA bahagian.3. Anda dinasihati supaya menjawab semua soalan Bahagian A,
semua soalan Bahagian B dan hanya 2 soalan untukBahagian C. Soalan 31 adalah wajib dijawab.
4. Tuliskan jawapan anda untuk Bahagian A di dalam kertasHelaian Jawapan 1A.
5. Soalan-soalan yang dikemukakan dalam kertas ini mempunyaiempat pilihan jawapan.
6. Jawapan untuk Bahagian C MESTI dijawab dalam kertasberasingan. Kepilkan kertas jawapan tersebut bersana Helaian
Jawapan 1A.
Instructions
1. This question paper consists of three sections.2. Answer ALL sections.3. Y o u a r e a d v i s e d to an s w e r a ll q u es t io n s i n Section A, all
questions in Section B, and only 2 questions in Section C. Question 31 is compulsory
4. Write your answers for Section A on the answer sheet inAnswer Sheet 1A.
5. Questions on this paper have four options.6. Answer for Section C MUST be written in full scale paper.
Attach the sheets with the Answer Sheet 1A
Kertas soalan ini mengandungi 22 halaman bercetak
Name : …………………… IC Number : …………………Form : 4
Answer Sheet / Helaian Jawapan Section A / Bahagian A
Question No.No. Soalan
Candidate's AnswerJawapan Calon
MarksMarkah
1 1
2 2
3 (i) 3
(ii) 4
4
5 (i) 5
(ii) 6
(iii) 7
6 9
7 10
8 (i) 11
(ii) 12
(iii) 13
9 14
10 15
11 (i) 16
(ii) 17
12 18
13 19
14 20
15 21
16 22
17 23
18 24
19 25
20 26
21 (i) 27
(ii) 28
22 (i) 29
(ii) 30
23 (i) 31
(ii) 32
24 (i) 33
(ii) 34
25 (i) 35
(ii) 36
Section A [36 marks]Bahagian A [36 markah]
3765/1 SULIT2
Answer all questions. Write your answer in the spaces provided in Answer Sheet. Each
answer carries one mark.
Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan. Setiap jawapan diperuntukkan satu markah.
1. Communication is an act of transmitting____________________
Komunikasi adalah satu tindakan untuk menukarkan________________
A. data
data
B. messages
pesanan
C. knowledge
pengetahuan
D. information
maklumat
2. Cyber law is defined as _____________________.
Undang-undang siber bermaksud ___________________.
A. any laws relating to electronic and technology industry.
sebarang undang-undang yang berkait dengan industri elektronik dan teknologi
B. any laws relating to industry and the Internet communications.
sebarang undang-undang yang berkait dengan industri dan komunikasi internet
C. any laws relating to technology and the Internet communications.
sebarang undang-undang yang berkait dengan teknologi dan komunikasi internet
D. any laws relating to protecting the internet and other online communication
technology
sebarang undang-undang yang berkaitan dengan melindungi internet dan
teknologi komunikasi dalam talian
3. Figure 1 shows the authentication and verification technologies.
Rajah 1 menunjukkan teknologi pengesanan dan pengesahan
3765/1 SULIT3
Figure 1Rajah 1
(i) Name the Technology A. ____________________________
Namakan teknologi A. _____________________________
(ii) State another example for Technology A. ___________________________
Nyatakan satu contoh lain bagi Teknologi A. _____________________________
4. Miss Masita obtained the exclusive legal rights for the distribution and sale of the CD-
ROM. This is associated with __________________
Cik Masita mendapat hak eksklusif yang sah di sisi undang-undang untuk mengedar
dan menjual CD-ROM. Perkara ini dikaitkan dengan _____________________
A. patent
paten
B. piracy
cetak rompak
C. copyright
hak cipta
D. privacy rights
hak kebersendirian
5. Table 1 shows several terms of computer crime. Match the statements with the given
answers.
3765/1 SULIT4
Biometric Technology
A
Jadual 1 menunjukkan beberapa terminologi dalam jenayah komputer. Padankan
pernyataan dengan jawapan yang diberi.
Table 1 Jadual 1
6. Cryptography is process associated with _________ and ________ .
Kriptografi adalah proses yang berkaitan dengan _________ dan _________.
A. Encryption and Transforming
Penyulitan dan Pemindahan
B. Encryption and Decryption
Penyulitan dan Penyahsulitan
C. Decryption and Transforming
Penyahsulitan dan Pemindahan
D. Decryption and Controlling
Penyahsulitan dan Pengawalan
7. Below are steps for scanning viruses. Arrange the steps in sequence.
Berikut merupakan langkah-langkah untuk mengimbas virus. Susun langkah
3765/1 SULIT5
Any activities taken to disrupt the
equipment of computer systems
Sebarang aktiviti yang diambil untuk
mengganggu peralatan sistem komputer.
i.
Any criminal activity that is related to the
use of computers.
Sebarang aktiviti jenayah yang berkaitan
dengan penggunaan komputer.
ii.
Unauthorised use of another person’s
property.
Penggunaan tanpa kebenaran ke atas
milikan orang lain
iii.
Computer Crime
Jenayah Komputer
A
Copyright Infringement
Pelanggaran Hak Cipta
B
Computer Attack
Pencerobohan Komputer
C
Computer Theft
Pencurian Komputer
D
mengimbas mengikut urutan yang betul.
I. Scan the selected file
Imbas fail yang telah dipilih
II. Choose an antivirus program
Pilih program antivirus
III. Wait until the scanning process is finished and the result is displayed
Tunggu proses pengimbasan sehingga selesai
IV. Select files or folders that need to be scanned
Pilih fail atau folder yang hendak diimbas
A. IV, II, I and III
B. III, I, II and III
C. II, IV, I and III
D. I, II, III and IV
8. State whether the following statement is True or False.
Nyatakan sama ada pernyataan berikut Benar atau Palsu.
(i) Cyber law is a way to protect data privacy. ( )
Undang-undang siber merupakan satu cara untuk
melindungi kebersendirian data.
(ii) Privacy can be protected by utilities software such as firewall. ( )
Kebersendirian boleh dilindungi dengan menggunakan perisian
utiliti seperti tembok api.
(iii) A byte is always one of two values, written as 1 or 0. ( )
Satu bait adalah sama ada dua nilai iaitu 1 atau 0.
9. Which of the following are output devices?
Yang manakah di antara berikut adalah peranti output?
3765/1 SULIT6
I. Printer
pencetak
II. Monitor
monitor
III. Joystick
kayu ria
IV. Plotter
pemplot
V. Microphone
mikrofon
A. I,II and III
B. I,II and IV
C. II,III and V
D. III, IV and V
10. Floppy disc, CD -ROM and flash drive are examples of ________________
Disket, CD-ROM dan pemacu kilat adalah contoh ______________
A Primary storage
Storan primer
B Secondary storage
Storan sekunder
C Tertiary Storage
Storan ketiga
D Temporary Storage
Storan sementara
11. Two subcomponents of CPU are (i) ______________________________ and
(ii)____________________________________.
Dua komponen utama CPU ialah ( i) ______________________________ dan
(ii) ______________________________________.
12. When we install device X onto the motherboard, firstly we have to match the notch
with the notch on the motherboard's slot. Then we apply equal pressure to both sides
3765/1 SULIT7
of device X itself until the retention clips snap into place. To remove device X from
the motherboard, we just push the two retention clips to the side outwards and device
X will just pop out.
The text above describes the installation of device X.
State device X. _____________________________________
Apabila kita memasukkan peranti X pada papan induk, pertama sekali kita harus
memadankan takuk dengan takuk pada slot papan induk. Kemudian kita menekan ke
dua-dua tepi peranti X dengan serentak sehingga ia menghasilkan satu bunyi daripada
klip penahan yang menunjukkan ia telah masuk dengan baik ke dalam slotnya. Untuk
mengeluarkan peranti X daripada papan induk, kita cuma perlu menekan ke dua-dua
klip penahan ke arah luar dan peranti X akan terkeluar dengan sendiri.
Teks di atas menerangkan cara pemasangan peranti X pada papan induk.
Nyatakan peranti X. ______________________________________
13. Which of these statements are the functions of a central processing unit (CPU)?
Yang manakah di antara kenyataan-kenyataan berikut adalah fungsi unit pemprosesan
pusat?
I Fetch a program instruction or data item from memory.
Mendapatkan arahan sesuatu program atau item data dari ingatan.
II Translate the program instruction into signals that computer can execute.
Menterjemahkan arahan sesuatu program kepada isyarat di mana komputer boleh
melaksanakannya.
IIII Interpret and carry out basic instructions that operate a computer.
Mentafsir dan melaksanakan arahan asas yang menjalankan sesebuah komputer.
IV Coordinate all the activities among computer hardware resources.
Mengkoordinat semua aktiviti antara semua sumber perkakasan
A. I, II, and III
B I, II, and IV
C. I, III, and IV
D. II, III, and IV
14. Windows XP, Macintosh OS X, and Linux are examples of
3765/1 SULIT8
Windows XP, Macintosh OS X, dan Linux adalah contoh-contoh bagi
A Application Software
Perisian Aplikasi
B Web Browser
Penggelintar Internet
C Operating Systems
Sistem Pengoperasian
D Utility Software
Perisian Utiliti
15.Application software is
Perisian aplikasi ialah
A Special software that controls hardware devices in a computer.
Perisian khas yang mengawal peranti perkakasan di dalam komputer.
B A program that allows you to perform tasks like editing documents and surfing the
web.
Satu perisian yang membenarkan anda untuk melaksanakan kerja seperti
mengedit dokumen dan melayari internet.
C A collection of data that can be manipulated by software programs and displayed or
printed.
Sekumpulan data yang boleh dimanipulasi oleh perisian aturcara dan dipaparkan
atau dicetak.
D Used for formatting hard disks so that applications can be installed.
Digunakan untuk menformat cakera supaya aplikasi boleh di pasang.
16. Utility programs also known as ____________
3765/1 SULIT9
Program utiliti juga dikenali sebagai _____________
A. delete programs
program memadam
B. service programs
program servis
C. programming languages
bahasa programming
D. output devices
peranti output
17. Which of the following are NOT the network operating systems (NOS)?
Antara yang berikut, yang manakah bukan sistem pengendalian rangkaian?
I. Windows NT
II. Windows XP
III. Windows Vista
IV. LINUX
A. I and II
B. I and IV
C. II and III
D. II and IV
18. Name the network topology in Figure 2 below.
Namakan topologi rangkaian pada Rajah 2 di bawah.
Figure 2Rajah 2
A. Star
3765/1 SULIT10
Bintang
B. Bus
Bas
C. Ring
Cincin
D. Mesh
Campuran
19. Figure 3 shows a cable that is used as a physical transmission medium in transmitting
electrical messages. The cable is a __________
Rajah 3 menunjukkan kabel yang digunakan sebagai medium penghantaran fizikal
dalam memindahkan mesej elektronik. Kabel itu adalah __________
Figure 3Rajah 3
A. Coaxial cable
B. Fibre Optic Cable
C. Shielded Twisted Pair Cable
D. Unshielded Twisted Pair Cable
20. Device A in Figure 4 refer to
3765/1 SULIT11
Peranti A dalam Rajah 4 merujuk kepada
Figure 4Rajah 4
A. switch
B. modem
C. access point
D. network interface card
21. Figure 5 shows some examples of application software:
Rajah 5 menunjukkan sebahagian contoh perisian aplikasi
P Q R S T
Figure 5Rajah 5
Based on Figure 5, match the correct application software to its purpose:
Berdasarkan Rajah 5, padankan perisian aplikasi yang bersesuaian
i) Creating letters and memos : __________
membuat surat dan memo
ii) Managing financial accounts : __________
mengurus akaun kewangan
22. Figure 6 shows three types of cables which are used as physical transmission
3765/1 SULIT12
Device APeranti A
medium. Based on Figure 6, write R, S or T for the following statements.
Rajah 6 menunjukkan tiga jenis kabel yang digunakan sebagai media penghantaran
fizikal. Berdasarkan Rajah 6, tulis R, S atau T bagi pernyataan berikut.
R
S
T
Figure 6Rajah 6
(i) This cable have two insulated copper wires that are twisted
around each other.
___________
Kabel ini mempunyai dua wayar bersalut kuprum yang terpiuh antara satu sama
lain.
_______________
(ii) This cable consists of a single copper wire surrounded by at least three layers
__________
Kabel ini mengandungi satu wayar kuprum tunggal yang dikelilingi oleh
sekurang-kurangnya tiga lapisan.
______________
3765/1 SULIT13
23. Figure 7 shows the types of network topology. Choose R, S or T to match the following
statements.
Rajah 7 menunjukkan jenis rangkaian topologi. Pilih R, S atau T untuk memadankan
kenyataan berikut.
.
Figure 7
Figure 7Rajah 7
(i) This network consists of a single central cable to which all computers and devices
are connected. ______________
Rangkaian ini terdiri daripada satu kabel tunggal yang menghubungkan semua
komputer dan peranti.
(ii) For this type of network, data travels from one computer to another computer in
one direction. _____________
Bagi rangkaian jenis ini, data mengembara dari satu komputer ke komputer lain
dalam satu arah.
3765/1 SULIT14
R S T
24. Figure 8 shows the hardware needed while setting network facilities. Name them.
Rajah 8 adalah perkakasan yang diperlukan untuk penyediaan rangkaian. Namakan
perkakasan tersebut.
Hardware
(i)
(ii)
Figure 8Rajah 8
25. Fill in the blank with the correct answer.
Isikan tempat kosong dengan jawapan yang betul.
Microwaves Radiowaves Infrared
i) Electromagnetic waves ranging in frequencies between 3 Kilo Hertz and 1 Giga
Hertz are normally called ________________________ .
Gelombang elektromagnetik yang julat frekuensinya di antara 3 Kilo Hertz dan1
Giga Hertz selalunya dipanggil ________________________ ..
ii) Remote control devices that we use to control our television or radio at home use
________________________ signals.
Alat kawalan jauh yang digunakan untuk mengawal tv dan radio di rumah
menggunakan isyarat________________________
3765/1 SULIT15
SECTION BBAHAGIAN B
This section consist of FIVE questions. You are required to answer all questions.
Bahagian ini mengandungi LIMA soalan. Anda dikehendaki menjawab semua
soalan tersebut.
26. Read the Statement 1 and answer the questions below.
Baca Pernyataan 1 dan jawab soalan di bawah.
Statement 1
Pernyataan 1
a) Name two (2) main sectors that used ICT in their management. [2 marks]
Nyatakan dua (2) sektor utama yang menggunakan ICT dalam pengurusan
mereka. [2 markah]
_________________________________________________________________
_________________________________________________________________
_______________________________________________________________
b) State two (2) differences between worms and viruses. [2 marks]
Nyatakan dua (2) perbezaan antara worms dan virus. [2 markah]
______________________________________________________________
______________________________________________________________
______________________________________________________________
3765/1 SULIT16
People interact directly with computers in many fields in our daily life. ICT help people in managing several sectors. But we have threats to computer such as viruses and natural disasters.
Masyarakat sering berinteraksi dengan komputer dalam banyak bidang di dalam kehidupan seharian. ICT membantu kita menguruskan beberapa sektor. Namun begitu, terdapat ancaman-ancaman kepada komputer seperti virus dan bencana alam.
27. Explain with examples the computer crimes below.
Jelaskan tentang jenayah komputer di bawah dengan contohnya sekali
a) Computer Fraud [2 Marks]
Penipuan Komputer [2 Markah]
_________________________________________________________________
_________________________________________________________________
b) Copyright Infringement [2 Marks]
Pelanggaran Hakcipta [2 Markah]
_________________________________________________________________
_________________________________________________________________
28. Question 28 based on Figure 9 below
Soalan 28 berdasarkan Rajah 9 di bawah
a) Complete the machine cycle of Central Processing Unit (CPU) below.
[2 marks]
Sila lengkapkan kitaran mesin (CPU) di bawah. [2 markah]
Figure 9Rajah 9
b) We transmit information or data by using two types of signals, namely
____________ and ______________ . [2 marks]
Penghantaran maklumat dan data adalah dengan mengunakan dua jenis isyarat
iaitu _______________ dan______________. [2 markah]
3765/1 SULIT17
DecodingStoring
29. a) Based on the Diagram 1, answer the question below.
Berdasarkan Diagram 1 jawab soalan di bawah
Diagram 1 Diagram 1
State two functions of system software. [2 marks]
Nyatakan dua fungsi Perisian Sistem [2 markah]
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
b) State two (2) differences between Random Access Memory (RAM) and
Read Only Memory (ROM). [2 Marks]
Nyatakan dua (2) Perbezaan antara ‘Random Access Memory’ (RAM) dan
‘Read Only Memory’ (ROM). [2 Markah]
__________________________________________________________
__________________________________________________________
___________________________________________________________
3765/1 SULIT18
System Software
Perisian Sistem
Operating SystemSistem
Pengoperasian
Utility ProgramProgram Utiliti
30. a) Define ‘Client’ and ‘Server’ in a client/server network. [2 marks]
Takrifkan ‘Client’ dan Server’ dalam rangkaian client/serve [2 Markah]
Client : __________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Server :__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
i. Explain what a peer-to-peer network is. [2 marks]
Jelaskan rangkaian ‘peer-to-peer’. [2 Markah]
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
3765/1 SULIT19
SECTION CAnswer TWO questions only in this section. Answer Question 31 and either Question 32 orQuestion 33.Jawab DUA soalan sahaja dalam bahagian ini. Jawab Soalan 31 dan sama ada Soalan 32 atau Soalan 33.
QUESTION 31Figure 10 shows the components of a computer system.
Rajah 10 menunjukkan komponen sistem komputer.
Figure 10Rajah 10
a) Based on Figure 10, draw the information processing cycle in block diagram
accordingly. [ 1 Marks]
Berdasarkan Rajah 10, lukiskan kitaran pemprosesan maklumat
menggunakan blok diagram. [1 Markah]
b) Explain two functions of component X in Figure 1. [2 Marks]
Jelaskan dua fungsi komponen X dalam Rajah 1. [2 Markah]
c) In Figure 10, differentiate between component Y and Z. [2 Marks]
Dalam Rajah 10, bezakan antara komponen Y dan Z. [2 Markah]d) Mr. Hamdan had installed a few application software on Computer A. Differentiate
between word processing software and spreadsheet software. [2 Marks].
En. Hamdan telah memasukkan beberapa perisian aplikasi dalam Komputer
A.Bezakan antara perisian pemprosesan perkataan dan perisian hamparan
elektronik. [2 Markah]
QUESTION 32
3765/1 SULIT20
ZY
X
Figure 11(a) shows Mr. M illegally accessing the server at College ABC. Mr. M
is paid by some students to change their examination marks. Figure 11(b)
shows the network administrators of the college trying to prevent the same
incident from happening again.
Rajah 11(a) menunjukkan En. M mengakses server Kolej ABC tanpa keizinan.
En M dibayar oleh beberapa pelajar untuk menukarkan markah peperiksaan
mereka. Rajah 11(b) menunjukkan pentadbir rangkaian kolej cuba mengatasi
kejadian dari berulang kembali.
Based on Figure 11,(a) Explain Mr. M’s activity in Figure 11(a). [2 marks]
Jelaskan aktiviti En. M dalam Rajah 11(a). [2 markah]
(b) Explain how the activity in Figure 11(a) will affect the college. [2 marks]
Jelaskan bagaimana aktiviti dalam Rajah 11(a) akan memberi
kesan kepada kolej. [2 Markah]
(c) Give two other possible threats to the computer security of the college.
[2 marks]
Berikan dua kemungkinan ancaman lain terhadap keselamatan
komputer kolej. [2 Markah]
(d) State one possible measure that can be carried out by the network
3765/1 SULIT21
(a) (b)
Figure 11Rajah 11
administrators in Figure 11(b). [1 mark]
Nyatakan satu cara yang boleh dilakukan oleh pentadbir rangkaian
dalam Rajah 11(b). [1 Markah]
QUESTION 33
Statement 2
Pernyataan 2
Based on Statement 2 the above statement, answer the following question.
Berdasarkan Pernyataan2 di atas, jawab soalan yang diberikan.
(a) Give the definition of the environment in Statement 2 situation. [3 Marks]
Berikan definisi situasi persekitaran yang dinyatakan dalam Pernyataan 2
[3 Markah]
(b) State two other positive and two other negative impacts of ICT usage.
[4 Marks]
Nyatakan dua impak positif dan negatif kesan penggunaan ICT selain daripada
yang dinyatakan. [4 Markah]
END OF QUESTION PAPERKERTAS SOALAN TAMAT
3765/1 SULIT22
ICT technology has created the term paperless environment. It has been used in many sector, to make our work easier and faster.
Teknologi ICT telah mencipta dunia tanpa penggunaan kertas. Ianya telah digunakan di dalam banyak sektor, agar kerja dapat dilaksanakan dengan mudah dan cepat.