Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 19

Name : ..

Class :

SMK ABDULLAH MUNSHI JALAN P.RAMLEE,10460 PULAU PINANG

LATIHAN BERFOKUS TINGKATAN 4

INFORMATION AND COMMUNICATION TECHNOLOGY

READ THE INSTRUCTION CAREFULLY 1. Section A consists of 25 questions. Answer ALL questions in answer sheet provided at the end of the question paper. 2. Section B consists of 5 questions. Answer ALL the questions in answer booklet provided. 3. Section C consists of 3 questions. Answer two questions. Question 31 is compulsory AND either Question 32 or Question 33. write your answer in answer booklet provided.

This paper consists of 19 printed pages. CONFIDENTIAL

SECTION A BAHAGIAN A [36 scores) [36 skor] Answer all questions. Write your answers in the spaces provided in the Answer Sheet. Each answer carries one mark. Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan. Setiap jawapan diperuntukkan satu markah. 1 Communication is an act of transmitting____________________ Komunikasi adalah satu tindakan untuk menukarkan________________ A data data B messages pesanan C knowledge pengetahuan D information maklumat Which of the statements below are correct about computer law? Yang manakah pernyataan berikut benar mengenai undang-undang komputer? I II III IV A B C D 3 As a rule to control computer users Sebagai peraturan untuk mengawal pengguna komputer Must be followed by users Perlu dipatuhi oleh pengguna As a guideline to computer users Sebagai panduan kepada pengguna komputer Depends on country and state to control crimes Bergantung kepada sesebuah negara dan negeri untuk mengawal jenayah. I,II and III I,II and IV I,III and IV II,III and IV

State whether the following statements is True or False Nyatakan sama ada pernyataan berikut Benar atau Palsu. Privacy in ICT refers to data and information privacy. Kebersendirian dalam ICT merujuk kepada kebersendirian data dan maklumat.

Complete the following statements by filling in the blanks. Isikan ruang kosong untuk melengkapkan pernyataan berikut. i) _______________ involves the measurement and analysis of the shape of ones hand. ______________ melibatkan pengukuran dan analisa bentuk tangan. ______________ analyses the characteristics of an individuals face images captured through a digital video camera. ______________ menganalisis karakter imej muka seseorang yang diambil menggunakan kamera video.

ii)

Marina spreads news that a footballer is receiving bribes by using her blog website. Marinas conduct is called______________ Marina menyebarkan berita mengenai pemain bola menerima rasuah dengan menggunakan laman web blognya. Tindakan Marina adalah____________ A B C D hacking menceroboh cracking memecah gossiping menggosip slandering menfitnah

Two approaches to prevent computer theft are_______________ Dua pendekatan untuk mengelakkan kecurian komputer adalah___________ I II III IV A B C D lock the computer kunci computer record any hardware transported rekod sebarang pemindahan perkakasan copy programs to another computer buat salinan program ke komputer lain. always scan viruses using Anti-virus sentiasa mengimbas virus dengan Anti-virus II and III I and II I and IV III and IV

A computer that infected by a virus, worm, or Trojan may have the following symptoms. Sebuah komputer yang diserang oleh virus, cecacing atau Trojan mempunyai tanda-tanda berikut. I II III IV A B C D Available memory is more than expected. Ingatan utama melebihi dari jangkaan System properties change. Perubahan pada sistem. Existing programs and files disappear Program dan fail sedia ada hilang File become corrupted. Fail menjadi korup. I,II and III I,II and IV I, III and IV II, III, and IV

Table 1 shows several types of security measures. Jadual 1 menunjukkan jenis-jenis pengukuran keselamatan. A B C D E Anti-virus Anti-virus Anti-Spyware Anti-Spyware Cryptography Kriptografi Data backup Salinan data Firewall Peranti keselamatan Table 1 / Jadual 1

Based on Table 1, match the security measures for the following statement below by writing A,B,C,D, or E. Berdasarkan Jadual 1, padankan pengukuran keselamatan dengan penyataan berikut dengan menulis A,B,C,D atau E. i) Ali uses this program to detect and delete the information collected by outsides resources. Ali menggunakan program ini untuk mengesan dan memadamkan maklumat terkumpul dari sumber-sumber luar.

ii)

An action to duplicate a file, program, or disk that you can use in case the original is lost, damaged, or destroyed. Satu tindakan untuk menyalin fail, atur cara, atau cakera yang boleh gunakan sekiranya yang asal hilang, rosak, atau dirosakkan. Prevent unauthorized access by implementing encryption and decryption. Menghalang capaian yang tidak sah dengan mengkrip dan nyahkrip.

iii) 9

State whether the following statements is True or False Nyatakan sama ada pernyataan berikut Benar atau Palsu. Phishing is a scam in which a perpetrator sends an official looking e-mail message that attempts to obtain your personal and confidential information. Phishing adalah satu penipuan di mana seorang penjenayah menghantar satu pesanan e-mel yang cuba untuk mendapatkan maklumat peribadi anda.

10

Who are SOHO users? Siapakah pengguna SOHO? A B Family members or home users spend time on the computer. Ahli keluarga atau pengguna isi rumah yang menggunakan komputer. Users who works on a computer while being away from the main office or school. Pengguna yang menggunakan komputer sewaktu berada di luar pejabat atau sekolah. Employess or customers who use computers in large business office or companies. Pekerja atau pelanggan yang menggunakan komputer dalam syarikat atau pejabat yang besar. A group who work in a small company or work as an individual and stationed from their own home. Satu kumpulan yang bekerja di syarikat yang kecil atau individu yang melaksanakan tugas dari rumah.

11

State whether the following statements is True or False Nyatakan sama ada pernyataan berikut Benar atau Palsu. i) Computer system consists of three major hardware components; input devices, output devices and processor Sistem komputer terdiri daripada tiga komponen perkakasan yang utama iaitu peranti input, peranti output dan pemproses. A computer system requires hardware, software and user to fully function Sistem komputer memerlukan perkakasan, perisan dan pengguna untuk berfungsi dengan sepenuhnya.

ii)

12

Fill in the blanks with the correct answer. Isikan tempat kosong berikut dengan jawapan yang betul. i) If 1KB equals to 210 bytes, 1MB equal to______________ bytes. Jika 1KB bersamaan dengan 210 bait, 1MB bersamaan dengan________ bait. _____________ is the smallest unit of data that the computer can process. _____________ adalah unit data yang terkecil yang boleh diproses oleh komputer.

ii)

13

Figure 1 shows several kinds of port in a system unit. Rajah 1 menunjukkan pelbagai jenis port dalam unit sistem.

B Figure 1 Rajah 1

Based on Figure 1, write A, B, C, or D for the following port. Berdasarkan Rajah 1, tuliskan A, B, C atau D bagi port berikut. i) ii) iii) Serial port Port bersiri USB port Port USB Parallel port Port selari

14

The Central Processing Unit (CPU) controls the operation of the computer. It _________________________________________________________________ Unit Pemprosesan Pusat (CPU) mengawal operasi sesebuah komputer. Ia_________________________________________________________________ A B C D connects the cable to the ports. menghubungkan kabel ke port carries out the basic hardware function. memberikan fungsi asas perkakasan. interprets and carries out the basic instructions that operate a computer. mentafsir dan memberikan arahan asas dalam pengoperasian komputer. is the socket, where the circuit boards or the adapter cards can be inserted into the motherboard. merupakan soket di mana papan litar atau kad bolehubah boleh dipasangkan pada papan induk.

15

Which of the following cycles is the correct information processing cycle for the Control Unit (CU) operations? Antara berikut, yang manakah merupakan susunan betul untuk Kitaran Proses Maklumat dalam operasi Unit Kawalan ? A B C D Decoding, Fetching, Executing, Storing Mengekod, Mengambil, Melaksana, Menyimpan Fetching, Decoding, Executing, Storing Mengambil, Mengekod, Melaksana, Menyimpan Executing, Fetching, Storing, Decoding Melaksana, Mengambil, Menyimpan, Mengekod Storing, Fetching, Decoding, Executing Menyimpan, Mengambil, Mengekod, Melaksana

16

Figure 2 shows several type of storage. Rajah 2 menunjukkan pelbagai jenis storan.

B Figure 2 Rajah 2

Based on Figure 2, write A, B, C or D to the following computer storage. Berdasarkan Rajah 2, tuliskan A, B, C atau D dengan storan komputer berikut. i) ii) iii) 17 Optical medium Medium optikal Magnetic medium Medium magnetik Flash memory Memori imbasan

Secondary storage devices include__________ Perkakasan storan kedua termasuklah____________ I II III IV A B C D RAM RAM DVD DVD Hard disk Cakera keras Floppy disk Cakera liut I,II and III I,II and IV II,III and IV I,II,III and IV

18

State whether the following statements is True or False Nyatakan sama ada pernyataan berikut Benar atau Palsu. ROM chips hold the program and data that the CPU is presently processing. Cip ROM mengandungi program dan data yang sering kali diproses oleh CPU.

19

A newer, quite expensive type of DVD called a (n)_______________ currently has storage capacities of 27 GB, with expectations exceeding 100 GB in the future. Jenis DVD terkini dan harganya yang agak mahal dipanggil__________ boleh menyimpan dengan kapasiti 27 GB dengan jangkaan melebihi 100 GB pada masa depan. State whether the following statements is True or False Nyatakan sama ada pernyataan berikut Benar atau Palsu.

20

One of the main function of operating system is to provide a free anti-virus program. Salah satu fungsi utama sistem pengoperasian ialah menyediakan program anti-virus percuma 21 PC platform and IBM compatible Sesuai untuk IBM dan PC Operating System A Sistem Pengoperasian A Use Graphical User Interface Menggunakan antaramuka berasaskan grafik Closed source software Perisian sumber tertutup Figure 3 / Rajah 3 The Operating System A in Figure 3 refers to Sistem Pengoperasian A dalam Rajah 3 merujuk kepada A B C D Linux Operating System System Pengoperasian Linux Unix Operating System System Pengoperasian Unix Windows XP Operating System Sistem Pengoperasian Windows XP Mac Operating System Sistem Pengoperasian Mac

22

Figure 4 shows the functions of operating system. Rajah 4 menunjukkan fungsi-fungsi sistem pengoperasian.

Figure 4 / Rajah 4 State Y. Nyatakan Y. 23 Figure 5 shows types of application software. Rajah 5 menunjukkan jenis-jenis perisian aplikasi

Figure 5 Rajah 5 Based on Figure 5, match the application software with the following statement by writing K,L, M or N Berdasarkan Rajah 5, padankan perisian aplikasi dengan pernyataan berikut dengan menulis K, L, M atau N i) A software that enables user to create, edit, format and print textual document. Perisian yang membolehkan pengguna untuk mencipta, mengedit,

10

memformat dan mencetak dokumen teks. ii) iii) A software that process information in the form of tables. Perisian yang memproses maklumat dalam bentuk jadual. A software that can edit digital representation such as drawing, and charts. Perisian yang boleh mengedit persembahan digital seperti lukisan dan carta.

24

Which of the following statements explain the usages of presentation software? Antara pernyataan di bawah, yang manakah menerangkan penggunaan perisian persembahan? I II Mr.Salleh is using presentation software to give a speech in his school. En Salleh menggunakan perisian persembahan untuk memberi ucapan di sekolahnya. Pn Aminah is using presentation software to convert numeric data into charts. Pn Aminah menggunakan perisian persembahan untuk menukarkan data bernombor kepada bentuk carta. Pn Salimah uses a feature of presentation software to edit the sound track in the presentation. Pn Salimah menggunakan fitur di dalam perisian persembahan untuk mengedit bunyi di dalam persembahan. Fatimah is using presentation software to create a multimedia interactive slide show. Fatimah menggunakan perisian persembahan untuk membentuk paparan multimedia yang menarik. I,III and IV II,III and IV I,II and IV I,II,III and IV

III

IV

A B C D 25

What type of software that been used by an organization to create newsletters, manuals, and brochure? Apakah jenis perisian yang digunakan oleh organisasi bagi menghasilkan berita, manual dan brosur? A B C D Graphics Grafik Word processing Pemproses perkataan Presentation Persembahan Spreadsheet

11

Lembaran kerja SECTION B [20 scores] BAHAGIAN B [20 skor] This section consists of five questions. Answer all questions. Bahagian ini mengandungi lima soalan. Jawab semua soalan. 26 A controversial content is information that causes disagreement in opinions and may cause the disruption of peace because different people or culture will have different views about the contents. Kandungan kontroversi merupakan maklumat yang memberi pandangan yang berbeza dan boleh menyebabkan gangguan kerana masyarakat atau budaya mempunyai pandangan yang berbeza tentang kandungan tersebut. a Based on statement above, list TWO examples of controversial content. Berdasarkan penyataan di atas, senaraikan DUA contoh kandungan kontroversi. [2 scores] b. State TWO impacts of one controversial contents in (a) to Malaysian society. Nyatakan DUA kesan salah satu kandungan kontroversi di (a) kepada masyarakat Malaysia. [2 scores]

27

Shen always spends his leisure time surfing Internet. He usually downloads proprietary software and MP3 songs and sells them to his friends. He uses his ICT knowledge to get an unauthorized serial number for the software. One day, he finds that his computer is getting slow and keeps in duplicating files. Shen selalu meluangkan masa lapangnya melayari Internet. Dia sering memuat turun perisian berlesen dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. Shen menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombornombor siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun. Pada suatu hari, Shen mendapati komputenya menjadi perlahan dan sering membuat salinan fail tertentu secara berulang. a. Explain the computer crime that Shen has committed. Terangkan jenis jenayah komputer yang dilakukan oleh Shen. [2 scores]

12

b.

What was happened to Shens computer? How can Shen prevent his computer from the problem? Apakah yang telah terjadi kepada komputer Shen? Bagaimanakah Shen dapat mengatasi masalah komputer tersebut? [2 scores]

28

Mohan works as a manager in a finance company. He wants to send a top secret report to Suresh who is working in another branch. Mohan asks Noreen, his secretary, to send this report to Suresh. When Noreen tries to read the report, she finds out that the report has been encrypted. Mohan bekerja sebagai seorang pengurus di syarikat kewangan. Beliau ingin menghantar sebuah laporan yang amat sulit kepada Suresh yang bekerja di cawangan lain. Mohan meminta setiausahanya, Noreen untuk menghantar laporan tersebut kepada Suresh. Apabila Noreen ingin membaca laporan itu, dia mendapati bahawa laporan tersebut telah dkripkan. a. Describe why does Mohan encrypt the report? Jelaskan mengapa Mohan kripkan laporan tersebut? [2 scores] b. Explain the term given to the encrypted text in the report? Terangkan terma yang memberi maksud menkripkan teks dalam laporan tersebut? [2 scores]

29

Figure 6 shows the block diagram of Information Processing Cycle. Rajah 6 menunjukkan rajah blok Kitar Pemprosesan Maklumat. Input Process R

Storage

Figure 6 Rajah 6 Based on Figure 6 above, answer the following questions. Berdasarkan Rajah 6 di atas, jawab soalan-soalan berikut.

13

a.

What is R? State the function of R? Apakah R? Nyatakan fungsi R? [2 scores] R can be categorize into four types. State TWO types of R. R boleh dikategorikan kepada empat jenis. Nyatakan DUA jenis R. [2 scores]

b.

30

Figure 7 and 8 shows the operating system user interface. Rajah 7 dan 8 menunjukkan antaramuka pengguna sistem pengoperasian.

X Figure 7 Rajah 7

Y Figure 8 Rajah 8

An operating system is a set of programs containing instructions that coordinate all the activities among computer hardware resources. There are many types of Operating System such as stand- alone operating system, network operating system and embedded operating system. Sistem pengoperasian adalah satu set program yang mengandungi arahan yang akan mengarahkan semua aktiviti dilaksanakan oleh komputer dan perkakasannya.Terdapat pelbagai jenis sistem pengoperasian seperti sistem pengoperasian stand alone , sistem pengoperasian rangkaian dan sistem pengoperasian embedded. a. Name type of user interface for X and Y. Namakan jenis antaramuka pengguna bagi X dan Y [2 scores]

b.

State TWO differences between X and Y. Nyatakan DUA perbezaan antara X dan Y [2 scores]

14

SECTION C BAHAGIAN C [14 scores] [14 skor] This section consists of three questions. Question 31 is compulsory. You can choose to answer either Question 32 or Question 33. Bahagian ini mengandungi 3 soalan. Soalan 31 wajib dijawab. Anda boleh memilih untuk menjawab mana-mana soalan sama ada soalan 32 atau soalan 33. 31 Cikgu Rose will attend an ICT course at Port Dickson for a week. She does not want her lesson to be left out while attending the course. So , she brought along a notebook and webcam. The Internet connection are available at the course place. Cikgu Rose akan menghadiri satu kursus ICT di Port Dickson selama satu minggu. Walaupun menghadiri kursus, beliau seboleh-bolehnya tidak mahu ketinggalan untuk melaksanakan proses pengajaran. Beliau juga membawa komputer riba dan kamera web . Terdapat kemudahan capaian internet di tempat kursus tersebut. a. Proposed ONE of the latest technology that can be use by Cikgu Rose to conduct her lesson although she is attending the course. Cadangkan SATU teknologi ICT terkini yang boleh digunakan oleh Cikgu Rose untuk melaksanakan pengajaran walaupun beliau sedang menghadiri kursus. Justify your answer. Justifikasikan jawapan anda.. [4 scores] Identify TWO input devices and ONE output device that you justify in (a). Kenalpasti DUA peranti input dan SATU peranti output yang boleh digunakan dalam cadangan di (a). [3 scores]

b.

15

32

Figure 9 shows types of computer users in society. Rajah 9 menunjukkan jenis pengguna komputer dalam masyarakat.

Z a. Name X, Y, and Z Namakan X, Y dan Z [3 scores] b. Explain how Y users works. Terangkan bagaimana pengguna Y bekerja. [4 scores]

16

33

Figure 10 below show the examples of ASCII codes and the characters. Rajah 10 di bawah menunjukkan contoh-contoh kod ASCII dn karakter.

Figure 10/ Figur 10 a. Explain TWO function of ASCII and describe the ASCII working process in the computer system. Terangkan DUA fungsi ASCII dan jelaskan proses kerja ASCII dalam sistem komputer. [4 scores] Explain the relationship of data representation for bit, byte and character. Terangkan hubungan antara bit , bait dan karakter dalam perwakilan data. [3 scores]

b.

END OF QUESTION PAPER KERTAS SOALAN TAMAT

Prepared by : (Hamdan Bin Haji Muhammed Idris) Ketua Panitia ICT

Verified by : .. (Pn. Rusinah Bt. Sungip) GK Teknik dan Vokasional

17

SMK Raja Muda Musa

SMK Raja Muda Musa

SECTION A ANSWER SHEET NAME IC NO Question No 1 2 3 4 i) ii) 5 6 7 8 i) ii) iii) 9 10 11 i) ii) 12 i) ii) 13 i) ii) iii) 14 15 16 i) ii) iii) 17 18 19 20 21 22 23 i) ii) iii) 24 25 Form Candidates Answer Skor 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36

18

TOTAL MARKS

19

You might also like