PPT T4 2015.doc

download PPT T4 2015.doc

of 23

Transcript of PPT T4 2015.doc

SULIT

3765/1

PEPERIKSAAN PERTENGAHAN TAHUN MEITAHUN 2014FORM 4TINGKATAN 4Two Hour and Thirty Minutes

Dua Jam Tiga Puluh Minit

INFORMATION AND COMMUNICATION TECHNOLOGY

PAPER 13765/1

JANGAN BUKA KERTAS SOALAN INI SEHINGGA DIBERITAHU

Do not open this question paper until you are told to do so

1) Kertas soalan ini mengandungi Bahagian A, Bahagian B dan Bahagian C.

This question paper consist of Section A, Section B and Section C.

2) Bahagian A mengandungi 25 soalan dan Bahagian B mengandungi 5 soalan. Anda dikehendaki menjawab semua soalan di Bahagian A dan Bahagian B. Bahagian A hendaklah dijawab dalam HELAIAN JAWAPAN.

Section A consists 25 question and Section B consists 5 question. You need to answer all question in Section A and Section B. Section A need to be answered in the ANSWER SHEET provided.

3) Bahagian C mengandungi 3 soalan. Anda dikehendaki menjawab Soalan 31 dan pilih satu lagi soalan sama ada soalan 32 atau 33.

Section C consists of 3 questions. You need to answer question 31 and choose another from either question 32 or 33.

SECTIONNO. OF QUESTIONMARKS

SEC A/36

SEC B26

27

28

29

30

SEC C31

32

33

TOTAL

Kertas soalan ini mengandungi 24 halaman bercetak.This question paper consists 24 printed pages.

NO. KAD PENGENALAN NAMA: ________________________________________________________Question No.

No. SoalanCandidates Answer

Jawapan CalonMark

Markah

1i

ii

2i

ii

3

4

5

6

7

8

9

10

11i

ii

12i

ii

13i

ii

14

15

16i

ii

17

18

19i

ii

20i

ii

21

22

23i

ii

24i

ii

25i

ii

Section ABahagian A

[36 marks]

[36 markah]

Answer all questions. Write your answers in the spaces provided in answer sheet. Each answer carries one mark.

Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan. Setiap jawapan diperuntukkan satu markah.1Complete the following statement :

Lengkapkan pernyataan berikut :Information and Communication Technology is the use of computers, (i) __________ devices and software applications for (ii) _____________, storing, retrieving, protecting and transmitting information from anywhere and anytime.

Teknologi Maklumat dan Komunikasi adalah penggunaan komputer, peranti, (i) _______________ dan perisian aplikasi untuk (ii) ________________, penyimpanan, mendapatkan semula, melindungi dan menghantar maklumat dari mana-mana dan pada bila-bila masa.

2Figure 1 shows three technologies used in the generations of computers Rajah I menunjukkan tiga teknologi yang digunakan dalam generasi komputer.

P

Q

R

Figure 1Rajah 1

Based on Figure 1, write P, Q or R to match the following:

Berdasarkan Rajah l, tulis P, Q atau R untuk dipadankan dengan berikut:

(i) Second Generation / Generasi Kedua

(ii) Third Generation / Generasi Ketiga

3In education, ICT usage can be divided into: .Dalam bidang pendidikan, penggunaan ICT boleh dibahagikan kepada:

I. Teaching aids / Alat bantu mengajar

II Internet in education / Internet Dalam Pendidikan

III. Management aids / Alat membantu pengurusan

IV. Increase knowledge / Menambah pengetahuan

A. I , II and IIII , II dan III

B. I, II and IVI, II dan IV

C. I, III and IVI, III dan IV

D. All the aboveSemua di atas

4 SHAPE \* MERGEFORMAT

Statement above refers to a system use in banking field. The system is regarding to ________________ system.

Pernyataan di atas merujuk kepada sebuah sistem yang digunakan di sektor perbankan. Sistem ini merujuk kepada sistem ______________________

5Which of the following statements is related to the negative impact of ICT on the society?

Manakah antara berikut berkait rapat dengan kesan negatif ICT ke atas masyarakat?

I. Information travels borderless through the Internet.

Maklumat perjalanan tanpa batas melalui internet.

II. People can receive information faster by using ICT technology.

Orang boleh menerima maklumat lebih cepat dengan menggunakan teknologi ICT.

III. Using computers frequently and for long hours is harmful to health.

Menggunakan komputer dengan kerap dan selama berjam-jam berbahaya bagi kesihatan.

IV. Today younger generation prefers to sit in front of computers than socialise with others.

Hari ini generasi muda lebih memilih untuk duduk di depan komputer daripada bersosial dengan orang lain.

A. I and III I dan III

B. III and IV III dan IV

C. II, III and IV II, III dan IV

D. All the above Semua di atas

6Razif spreads a rumor that a police chief is receiving bribes. Razifs conduct is called

Razif menyebarkan khabar angin bahawa seorang Ketua Polis menerima rasuah. Perbuatan Razif dikenali sebagai

A Hijacker Perampas

B Slander Fitnah

C Cracker Memecah kata laluan

D Hacker

Penggodam

7_____________________ is a moral philosophy where a person makes a specific moral choice and sticks to it.

_____________________ ialah falsafah moral di mana seseorang itu membuat pilihan moral yang spesifik dan berpegang teguh padanya.

8State whether the following statement is True or False.Nyatakan sama ada pernyataan berikut Benar atau Palsu.

Intellectual Property Law refer to any laws relating to protecting the internet and other online comunication technologies.

Undang-undang Harta Intelek merujuk kepada undang-undang yang melindungi internet dan teknologi komunikasi atas talian yang lain.

9The following is a statement on information privacy.

Pernyataan berikut berkaitan keperibadian maklumat

SHAPE \* MERGEFORMAT

State the way to protect privacy based on the statement,

Nyatakan kaedah melindungi kerahsiaan berdasarkan pernyataan di atas.

10State the verification method for validating process above.

Nyatakan kaedah verifikasi bagi proses pengesahan di atas.

A. Biometric devices

Peranti biometrik

B. Callback system

Sistem panggilan semula

C. User identification

Pengenalan pengguna

D. Processed object

Objek yang dimiliki

11

The above statement is the effects of the problems facing society today. State, these effects:

Penyataan diatas adalah kesan-kesan yang dihadapi oleh masyarakat hari ini. Nyatakan, kesan-kesan tersebut:

(i) Effect of X / Kesan X(ii) Effect of Y / Kesan Y

12Table 1 shows how to control access to controversial contents.Jadual 1 menunjukkan bagaimana untuk mengawal kandungan kontroversi.

Match the statements with the given answers.

Padankan pernyataan dengan jawapan yang diberi.

SHAPE \* MERGEFORMAT

13Table 2 shows the activities of computer crime.

Jadual 2 menunjukkan aktiviti jenayah komputer

P

Computer Attack / Serangan Komputer

Q

Computer Theft / Kecurian KomputerR

Copyright Infringement / Pencabulan Hakcipta S

Computer Fraud / Penipuan Komputer

Table 2Jadual 2Based on Table 2, write P, Q, R or S for the following statement:

Berdasarkan Jadual 2, tuliskan P, Q, R atau S bagi pernyataan berikut:

i. Ahmad running an investment schemes through his blog.

Ahmad menjalankan urus niaga skim cepat kaya di laman blognya.

ii. Salim take the school computer mouse without his teacher permission.Salim mengambil tetikus komputer sekolah tanpa kebenaran gurunya.

14Computer security is defined as

Keselamatan komputer didefinisikan sebagai

A. Security measures used to protect the network system

Langkah-langkah keselamatan yang digunakan untuk melindungi sistem rangkaian.

B. Any criminal activity that is related to the use of computers.

Apa sahaja aktiviti jenayah yang melibatkan penggunaan komputer.

C. Protecting our computer systems and the information they contain against unwanted access, damage, destruction or modification.

Melindungi sistem komputer dan maklumat yang dimiliki terhadap capaian yang tidak sah, kerosakan, kemusnahan atau pengubahsuaian.

D. Storing data, program and other important documents in a place that will not affected by any major destruction.

Menyimpan data, program dan dokumen-dokumen penting di suatu tempat yang selamat daripada kemusnahan besar.

15Which of the following define theft?

Manakah yang berikut menerangkan maksud kecurian ?

i. It is defined as unauthorised access to the computer system by a hacker.

Capaian tanpa kebenaran/ pencerobohan ke atas sistem computer.

ii. Computer is used to steal money, goods, information and resources.

Komputer digunakan untuk mencuri wang, barang, maklumat dan sumber.

iii. Someone who seeks andexploitsweaknesses in a computer system or computer network.Seseorang yang mencari dan mengeksploitasi kelemahan di dalam system computer atau system rangkaian.iv. Stealing of computer, especially notebook and PDAs.

Mencuri computer, terutama komputer riba dan PDA.

A. i, ii, iii

B. ii dan iii

C. ii dan iv

D. i dan iv

16Table 3 shows two situations of computer threats

Jadual 3 menunjukkan dua situasi ancaman computer.

Situation A

Situasi A

The damage of the computer system because of flood, fire, earthquakes, storms nd tornados, excessive heat and inadequate power supply.

Kerosakan ke atas sistem komputer disebabkan oleh bencana alam seperti banjir, kebakaran, gempa bumi, kilat, putting beliung, kepanasan melampau dan bekalan kuasa tidak mencukupiSituation B

Situasi B

It is a threat to computing assets by causing undesired effects in the programmers part. The effect is cause by an agent, with the intention to cause damage.

Kod aturcara yang menyebabkan kesan yang tidak diingini. Biasanya bertujuan untuk mendatangkan kerosakan kepada computer.

Table 3Jadual 3Based on Table 3 above, state the appropriate security measures to overcome the

Berdasarkan Jadual 3 di atas, nyatakan langkah keselamatan bagi mengatasi masalah

(i) Situation ASituasi A

(ii) Situation B

Situasi B

17Here is a computer security procedure

Berikut adalah prosedur keselamatan komputer

A. HackingPenggodaman

B. Computer theftKecurian komputerC. WormCecacingD. CryptographicKriptografi

18The computer system is the device which receives input and processed data to be the information and displayed on the ________________ device and can be stored in storage for use in the future.

Sistem komputer merupakan proses dimana peranti input menerima dan memproses data menjadi maklumat dan di papar oleh peranti ________________ dan juga boleh di simpan dalam storan untuk kegunaan masa akan datang.

19State whether the following statement is True or FalseNyatakan samada pernyataan berikut Benar atau Palsu

i. Input is any data and instructions entered into the memory of a computer.

Input adalah memasukkan data dan arahan ke dalam sistem ingatan computer.

ii. Output is a location in which data, instructions, and information are saved for future use.

Output adalah tempat dimana data, arahan dan informasi disimpan untuk digunakan semula.

20 SHAPE \* MERGEFORMAT

State TWO types of Q. Nyatakan DUA jenis bagi Q.

21Which is the following statement not true about ASCII code

Manakah kenyataan di bawah tidak benar berkaitan ASCII kod.

A. ASCII is standard of 7-bit code used to represent characters, which include letters, numbers & punctuation marks.

ASCII adalah standard kod 7-bit digunakan untuk mewakili aksara, termasuk perkataan, nombor & tanda baca.

B. ASCII enables manufacturers to produce component that are assured to operate correctly in a computer. ASCII membolehkan pengeluar untuk menghasilkan komponen yang dijamin untuk beroperasi dengan betul dalam komputer.C. ASCII was established to achieve compatibility between various types of data processing equipment making it possible for the components to communicate with each other successfully. ASCII telah ditubuhkan untuk mencapai keserasian antara pelbagai jenis peralatan pemprosesan data dan membolehkan komponen untuk berkomunikasi antara satu sama lain dengan jayanya.

D. ASCII is the process of implementing the instructions in a program ASCII adalah proses melaksanakan manual program

22State the measurements indicate for following data:

Nyatakan pengukuran data berikut:

1000 byte/bait (1 Kilobyte/Kilobait

1000 Kilobyte/Kilobait( 1 Megabyte/Megabait

1000 Megabyte/Megabait( 1

23Figure 2 shows four computer devices

Rajah 2 menunjukkan 4 peranti komputer

Figure 2Rajah 2Based on Figure 2, write A, B, C, or D to match with the following statements.

Berdasarkan Rajah 2, tulis A, B, C, atau D untuk dipadankan dengan pernyataan berikut. (i) A device that uses a light source to read characters marks and codes and then converts them into digital data that a computer can process.Peranti yang menggunakan sumber cahaya untuk membaca aksara, tanda dan kod, kemudian menukarkannya ke bentuk data digital yang boleh

diproses oleh komputer.

(ii) A device that input the speech, music and sound effects entered into the computer. Peranti yang memasukkan ucapan, muzik dan kesan bunyi ke dalam komputer

24Figure 3

Rajah 3

Based on Figure 3, specify the location number of the following components according to function.

Merujuk kepada Rajah 3, nyatakan nombor lokasi komponen berikut mengikut fungsinya.

Bil

Function of component /Fungsi kompenenComponent place / kedudukan Komponeni)

Primary Memory of computer / Memori utama computer Keeping data and programs that can be accessed by the processor / Menyimpan data dan program yang boleh di akses oleh prosessor Volatile / meruapii)

Has two components: control unit (CU) and the Arithmetic logic unit (ALU) / Mempunyai 2 komponen iaitu control unit (CU) dan Arithmetic logic unit (ALU)

Translated by software command / Memterjemahkan arahan oleh perisian

25State whether the following statement is True or False.

Nyatakan sama ada pernyataan berikut Benar atau Palsu(i) Data from ROM can be read or retrieved and written or stored during processing whereas data from RAM can just be read only.

Data daripada ROM boleh dibaca atau disimpan semasa proses berlaku, manakala data daripada RAM hanya boleh dibaca sahaja.

(ii) CD, CD-ROM and DVD are read only storage. It used for distribution of digital information such as music, video and computer programs.

CD, CD-ROM dan DVD adalah ingatan baca sahaja. Ia digunakan untuk mengagih maklumat digital seperti muzik, video dan program computer.

Section B

Bahagian B[20 marks]

[20 markah]

Answer all the questions.

Jawab semua soalan.

26.The following is a statement on information privacy.

Berikut adalah penyataan tentang kebersendirian maklumat.

a.Based on the statement, list TWO ways to protect privacy.[4 marks]

Berdasarkan pernyataan itu, senaraikan DUA cara untuk melindungi kerahsiaan.

[ 2 marks]

[ 2 markah]

b.Figure 4Rajah 4Figure 4 shows the examples of biometric device.Rajah 4 menunjukkan contoh-contoh peranti biometrik.

i)List another ONE example of biometric devices that you have learnt.

Senaraikan SATU lagi contoh peranti biometrik yang telah anda pelajari.

[1 mark]

[ 1 markah]

ii)State the need of authentication.

[1 mark]Nyatakan keperluan pengesahan ketulenan. [ 1 markah]

27.Maisarah always spends her leisure time surfing Internet. She usually downloads movies and MP3 songs and sells them to her friends. She uses his ICT knowledge to get an unauthorized serial number for the software. One day, she finds that her computer is getting slow and keeps in duplicating files.

Maisarah selalu meluangkan masa lapangnya melayari Internet. Dia sering memuat turun filem dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. Maisarah menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombor-nombor siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun. Pada suatu hari, Maisarah mendapati komputernya menjadi perlahan dan sering membuat salinan fail tertentu secara berulang.

a.Identify the computer crime that Maisarah has committed and justify how she can prevent her computer from the the problem.

Kenalpasti jenis jenayah komputer yang dilakukan oleh Maisarah dan terangkan bagaimana dia boleh mengatasi masalah yang berlaku terhadap komputernya.

[3 marks]

[3 markah]

b. Gives one example of the other type of computer crimes.

Berikan satu contoh jenayah computer.

[1 mark]

[1markah]

28 Statement below shows the terms of security threats.

Pernyataan di bawah menunjukkan istilah ancaman keselamatan.

Mr. Faiz has made copies of all company data to be stored in a safe place to avoid flooding.

En. Faiz telah membuat salinan terhadap semua data syarikatnya untuk

disimpan di tempat yang selamat bagi mengelakkan dari banjir.

a)Identify and explain briefly the threats to computer security based on statement above.

[3marks]

Kenalpasti dan terangkan secara ringkas ancaman keselamatan berdasarkan pernyataan di atas.

[3markah] b) State ONE computer threat other than your given answer on (a). [1 marks] Nyatakan SATU ancaman keselamatan selain daripada jawapan di (a).

[1 markah]

29. Figure 5 shows an information processing cycle.

Rajah 5 menunjukkan satu kitaran proses maklumat.

Figure 5Rajah 5Based on the figure above,

Berdasarkan rajah di atas,

a) State P and Q.

Nyatakan P dan Q.

[ 2 marks ]

[ 2 markah ]

b) Give two differences between primary storage and secondary storage.

Berikan dua perbezaan di antara storan primer dan storan sekunder.

[ 2 marks ]

[ 2 markah ]

30.Figure 6 shows three examples of secondary storage.

Rajah 6 menunjukkan tiga contoh storan sekunder.

ABC

Figure 6Rajah 6a)Based on Figure 6, state the types of secondary storage;

Berdasarkan Rajah 6, nyatakan jenis storan sekunder;

i) A :

ii)B :

b)Differentiate between secondary storage B and C.

Bezakan antara storan sekunder B dan C.

SECTION C ( 14 Marks )

Bahagian C ( 14 Markah )

This section consists of 3 questions. Answer 2 questions. Question 31 is compulsory.

Choose either question 32 or 33.

Bahagian ini mengandungi 3 soalan. Jawab 2 soalan. Soalan 31 wajib dijawab.

Pilih samada soalan 32 atau 33.

31Figure 7 shows a security procedure done by Murni. Rajah 7 menunjukkan prosedur keselamatan yang dilaksanakan oleh Murni.

Figure 7

Rajah 7Based on Figure 7, Berdasarkan Rajah 7,

a)(i) Name the security procedure. [1 mark]Namakan prosedur keselamatan tersebut. [1 markah]

(ii) Explain the steps taken to apply this security procedure. [2 marks]

Terangkan langkah langkah yang diambil bagi menggunakan prosedur keselamatan ini.

[2 markah]

b) Explain TWO the other threats to security procedure based your answer in (a-i).

[4 marks]

Terangkan DUA prosedur keselamatan selain daripada jawapan di (a-i). [4 markah]

32. Figure 8 shows a situation in education system in Malaysia.

Rajah 8 menunjukkan satu situasi dalam sistem pendidikan di Malaysia.

System A

System B

Sistem A

Sistem BFigure 8Rajah 8

Based on Figure 8,Berdasarkan Rajah 8,(a) State two differences between System A and System B.

Nyatakan dua perbezaan antara Sistem A dan Sistem B.

[ 4 marks ]

[4 markah]

(b) Explain briefly three positive impact when the system changed from the system from A to B.

Jelaskan secara ringkas tiga kesan positif apabila sistem bertukar dari sistem A ke sistem B.

[ 3 marks ]

[ 3 markah ]

33.Figure 9(a), Figure 9(b) and Figure 9(c) show parts of component on a mother board.

Rajah 9(a) , Rajah 9(b) dan Rajah 9(c) menunjukkan sebahagian komponen yang terdapat pada sebuah papan induk.

Figure 9(a)

Rajah 9(a)

Figure 9(b)

Figure 9(c)

Rajah 9(b)

Rajah 9(c)

Based on Figure 9(a), Figure 9(b) and Figure 9(c);

Berdasarkan Rajah 9(a), Rajah 9(b) dan Rajah 9(c);

a)Label component:

Labelkan komponen

i)P

ii)R

b)State the name of component on the motherboard to put the component in Figure 9(b)

Nyatakan nama komponen pada papan induk untuk meletakkan komponen seperti di Rajah 9(b).

c)Give two differences between the component in Figure 9(b) and Figure 9(c).

Berikan dua perbezaan di antara komponen pada Rajah 9(b) dan Rajah 9 (c).

END OF THE QUESTIONS

SOALAN TAMAT

All transaction are done by computers and can be done at any time and place. This system also provides online services, phone banking system and credit cards.

Semua transaksi dilakukan oleh komputer dan boleh dilakukan pada bila-bila masa dan di mana sahaja. Selain itu, sistem ini menawarkan perkhidmatan atas talian, sistem perbankan telefon dan kredit card.

A piece of hardware or software which functions in a networked environment to prevent some communications forbidden by the security policy.

Perkakasan atau perisian yang berfungsi dalam rangkaian komputer bertujuan menghalang sesetengah komunikasi yang telah disekat/ dihalang oleh polisi keselamatan.

Effect of X cause family relationships to be severed, the relationship became distant friends and people looking statements negative despite the uncertain truth. Effects of Y would lead to abuse of women and children and cause social problems such as adultery and teenage baby dumping.

Kesan X menyebabkan hubungan kekeluargaan menjadi putus, hubungan rakan-rakan menjadi renggang dan masyarakat berpandangan negetif biarpun penyataan itu belum pasti benarnya. Kesan Y pula menyebabkan penganiayaan wanita dan kanak-kanak dan menyebabkan berlakunya masalah sosial remaja seperti penzinaan dan pembuangan bayi.

Table 1 / Jadual 1

Keyword blocking

Menyekat perkataan

A

Web Rating

Pelayar hanya menerima web yang telah ditentukan

B

i.

Uses a list of banned word or objects terms such as xxx, sex, porn and nude.

Menyekat laman web dengan kata kunci tertentu sepert xxx, sex, porn and nude.

ii.

Use software to list the websites that will be blocked by using software.

Menyenaraikan nama-nama laman web untuk disekat dari memasukinya dengan menggunakan software.

Site Blocking

Menyekat laman web

C

INPUT

P

OUTPUT

Q

A

B

C

D

Information privacy refers to the right of individuals and organisations to deny or restrict the collection and use the information about them

Kebersendirian maklumat merujuk kepada hak individu dan hak organisasi menolak atau menghadkan pengumpulan dan penggunaan maklumat yang berkaitan dengannya

Shelly, 2006

Fingerprint Recognition

Iris Scanning

INPUT

P

OUTPUT

Q

[2 marks]

[2 markah]

[2 marks]

[2 markah]

P

R

[2 marks]

[2 markah]

[1 mark]

[1 markah]

[4 marks]

[4 markah]

23