Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 12

Information &

Communication
Technology
Literacy
May
2016

Name : .............................................................................
Class : ............................................................................

SEKOLAH MENENGAH KEBANGSAAN AGAMA TUN PERAK


77000 JASIN MELAKA
PENTAKSIRAN PERTENGAHAN TAHUN 2016
TINGKATAN 2
INFORMATION AND COMMUNICATION TECHNOLOGY LITERACY (ICTL)
1 JAM
SECTION
A
B
C

TOTAL

TOTAL MARKS

JANGAN BUKA KERTAS SOALAN INI SEHINGGA DIBERITAHU


Arahan:
1. Kertas soalan ini mengandungi tiga bahagian iaitu Bahagian A, B dan C.
2. Jawab semua soalan dalam ruangan yang disediakan dalam kertas soalan.
3. Jawapan boleh ditulis dalam Bahasa Inggeris atau Bahasa Melayu.
Instructions:
1. This question paper consists of three sections which are Section A, B and C .
2. Answer all questions in space provided in the question paper.
3. All answers can be written in English Language or Malay Language.
Kertas soalan ini mengandungi halaman bercetak termasuk muka hadapan.
Guru Penyedia Soalan:
___________________
(CIK MAZLIN SHIEKH SALEH)
BAKAR)
GURU ICTL
SMKA TUN PERAK
TUN PERAK

Penyemak 1:
_______________________
(PN. NORIANI ABDUL LATIF)

Penyemak 2:
_________________________
(EN. JOHARI ABU

KETUA BIDANG TEKNIK VOKASIONAL


SMKA TUN PERAK

GPK PENTADBIRAN
SMKA

SECTION A
BAHAGIAN A
1.

The following are computer lab rules except:


Yang berikut merupakan peraturan makmal computer kecuali:

A. Students cannot enter computer lab without teachers permission


Pengguna tidak boleh memasuki makmal tanpa keizinan guru
B. Students should record usage on the log book provided
Para pelajar perlu mencatat penggunaan di dalam buku log yang
disediakan
C. Students can play computer and internet during class
Pelajar dibenarkan bermain computer dan internet sewaktu kelas
D. Students are prohibited from downloading materials from the internet
without teachers
permission.
Pelajar dilarang memuat turun bahan internet tanpa kebenaran guru
2.

Organisation chart in school is headed by


Carta organisasi sekolah diketuai oleh
A. Students
Pelajar
B. Teacher
Guru

3.

C. Senior assistant
Guru Penolong Kanan
D. Principal
Pengetua

Which of the following is true about passwords?


Yang manakah antara berikut benar mengenai kata laluan?
A. It is type of data
Merupakan sejenis data
B. Can be shared with friends
Boleh dikongsi dengan kawan

Bukan sebahagian daripada


keselamatan pengguna
D. Should be recorded online
Dirakamkan secara atas
talian

C. It is not part of user safety


4.

Which of the following is a storage device?


Yang manakah di antara berikut adalah sejenis peranti penstoran?
A. Scanner
Pengimbas
B. Printer
Pencetak

C. Monitor
monitor
D. Hard disk
Cakera keras

5. The types of secondary storage are following except:


Berikut merupakan jenis penstoran sekunder kecuali:
A. Magnetic Medium
Medium magnetik

B. Random Access Memory


Ingatan capaian rawak
2

C. Optical medium
Medium optik

D. Flash memory
Ingatan kilas

6. An output device does the following except


Peranan peranti output adalah seperti berikut kecuali:
A. show results of a computer
Menunjukkan hasil daripada komputer
B. delivers information to users
Menyampaikan maklumat kepada pengguna
C. stores information
Menyimpan maklumat
D. data processed is presented externally
Data yang diproses dipaparkan di luar computer
7. Which of the following is not an input device?
Yang manakah di antara berikut bukan sejenis peranti input?
A. scanner
pengimbas
B. Printer
pencetak

C. Keyboard
Papan kekunci
D. Mouse
tetikus

8. Which of the following statements are true about computer storage except
Pernyataan berikut adalah mengenai penstoran komputer kecuali
A. information can be retrieved later
Maklumat boleh diakses kemudian
B. Two types of storage
Terdapat dua jenis penstoran
C. Cannot be accessed by computer processor
Tidak boleh diakses oleh pemprosesor komputer
D. Data is stored in electromagnetic form
Data disimpan dalam bentuk elektromagnetik
9. The following are optical media except
Yang manakah merupakan medium optic kecuali
A. CD-ROM

C. DVD

B. ROM

D. DVD-RW

10. Which of the following is true about primary storage?


Pernyataan yang manakah benar mengenai storan primer?
A. Storage capacity is larger than secondary storage
Kapasiti penstoran lebih daripada penstoran sekunder
B. Main memory of a computer
Ingatan utama komputer
C. examples are flash memory and hard disk
3

Contohnya ialah ingatan kilas dan pemacu keras


D. Cannot be accessed by processor directly
Tidak boleh diakses oleh prosesor secara terus
11. The smallest computer known as
Komputer yang terkecil di dunia dikenali dengan nama
A palmtop

C netbook

B pamplate

D notebook

12. Which of the following is not anti virus devices?


Berikut ialah perisian anti virus, KECUALI
A Flash antivirus

C Norton anti virus

B Kaspersky anti virus

D Avast anti virus

14. The main circuit board of the system unit is called


Komponen litar utama dalam system unit dikenali sebagai
A Motherboard

C Read only memory (ROM)

B Reset Button

D Expansion Slot

15. An audio output device produces music,speech and .


Peranti output jenis audio menghasilkan muzik, ucapan dan
A Text
Teks
B sound
bunyi

C Data
maklumat
D Number
nombor

16. Example of primary storage.


Contoh penyimpanan pertama ialah
A Hard Disk

C RAM

B Thumb drive

D CD ROM

17. Which of the following device is the pointing devices


Yang manakah peranti berikut adalah peranting penunjuk
A Keyboard
Papan kekunci

C Monitor
monitor

B Mouse
tetikus

D Webcam
webcam
4

18. Modem enables a computer transmit data over.


Modem membolehkan computer menghantar maklumat menerusi..
A wire
wayar

C laptop
Computer riba

B circuit
litar
19. Example of the flash memory is
Contoh ingatan kilat ialah

D telephone
telefon

A Floppy disk

C Pendrive

B CD ROM

D telephone

20. A LCD projector uses .. to reflect light


Projektor LCD menggunakan untuk memantulkan cahaya
A

tiny mirror
Cermin nipis

screen
skrin

D graphic
grafik

camera
kamera

Answer/Jawapan
1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11
.
12
.
13
.
14
.
15
.
16
.
17
.
18
.
19
.
20
.

A
A
BONUS
B
C
B
B
D
C
A

SECTION B
Fill in the blanks with correct
answers.
Isikan tempat kosong dengan
jawapan yang betul.

trojan horse / kuda troy

computer crimes / jenayah komputer

salami slicing / teknik salami

copyright law / undang-undang hak cipta

copyright violation / pencabulan hak cipta

hacker / penceroboh

computer viruses / virus komputer

spamming

computer ethics / etika komputer

phishing

1. __________________ is the practice of stealing money repeatedly in extremely small


quantities.
_________________ ialah perbuatan mencuri wang berulang kali pada kuantiti yang
sangat kecil.
2.

_________________ is the practise of sending too many unwanted advertisement


into the victims
e-mail account.
__________________ ialah perbuatan menghantar iklan yang tidak dikehendaki
secara berlebihan ke dalam akaun e-mel mangsa.

3. __________________ is a form of crime where the internet or computers are used as


a medium to commit crime.
___________________ ialah satu bentuk jenayah di mana Internet dan komputer
digunakan sebagai medium untuk melakukan jenayah.

4. Examples of crimes that merely use computer networks or devices would include
spreading _____________________, child pornography and copyright infringement.
Contoh jenayah yang melibatkan peralatan dan rangkaian komputer termasuklah
menyebarkan _____________________, gambar porno kanak-kanak dan pencabulan
hak cipta.
5. Someone that hacks into the computer system without permission and changes
the data is called ______________________.
Seseorang dan dapat memecah masuk ke komputer orang lain tanpa kebenaran
dan mengubah data dipanggil __________________________.
6. _________________ is a program that contains a trick in it.
_________________ ialah sejenis atur cara yang mengandungi helah di dalamnya.
7. _________________ is the usage of work or idea protected under ______________
without permission.
________________ ialah penggunaan bahan atau idea yang dilindungi oleh
____________________ tanpa izin.
8.

______________ is a computer usage guidelines that is morally accepted by the


society.
______________ ialah garis panduan penggunaan komputer yang boleh diterima
secara bermoral dalam masyarakat.

9. _______________ is attempting to acquire sensitive information by masquerading as


a trustworthy website.
_______________ ialah jenayah atau penipuan untuk mendapatkan maklumat
sensitif dengan menyamar sebagai sebuah laman web yang boleh dipercayai.
[10 marks]
Complete the table below with correct answers
Lengkapkan jadual di bawah dengan jawapan yang betul.
Criteria

10.

_
______

11.

___
_____

12.

Cost

Low

High

Higher

Network Size

Small

Larger

Largest

Speed

Fastest

Faster

Fast

___
_____

Table 1: Differences between Types of Computer Networks


(3 marks)
Label the diagram below with correct types of network topology
Berikan nama gambarajah di bawah dengan jawapan yang betul.

13.______________________________

14.____________________________

15._______________________________

(3 marks)
SECTION C
BAHAGIAN C
1. Apakah URL frog VLE bagi SMKA Tun Perak?
www. ________________________________________________________________ (1 markah)
2. Apakah URL bagi laman web rasmi SMKA Tun Perak?
www._________________________________________________________________ (1markah)
3. Nyatakan syarikat yang menyediakan talian perkhidmatan internet di negara ini.
i.
......
ii.
...
(2 markah)
4. Nyatakan kelengkapan asas mengakses internet
i.
..
ii.
...
iii.
...
iv. ...
v.
...
(5 markah)
5. Senaraikan 3 jenis peranti peripheral (peripheral devices)
i.
......
ii.
...

iii.

...
(3 markah)
6. Berikan nama penuh bagi setiap singkatan dibawah
i.
ICTL
: ..
ii.
PC
:
(2 markah)
JAWAPAN:
Output devices

dial-up

Router

Wireless Access Point

modem

Input devices

Storage device

modem

Network Interface Card ( NIC )

Padankan maklumat yang diberikan dengan peranti yang betul


Peranti output untuk memasukkan video ke dalam
computer.

Webcam

Pencetak(Printer)
Peranti input yang digunakan untuk memasukkan teks
ke dalam computer
Monitor
Peranti input untuk memasukkan data ke dalam
computer
Papan kekunci (keyboard)
Peranti output yang digunakan untuk memaparkan teks

Peranti output yang digunakan untuk mencetak teks di


atas kertas

Tetikus(mouse)

(5 markah)
Namakan peranti yang ditunjukkan dibawah

(5 markah)

SECTION A (TOTAL MARKS: 20)


Answer/Jawapan
1.

11.

2.

12.

3.

13.

4.

14.

5.

15.

6.

16.

7.

17.

8.

18.

9.

19.

10.

20.

SECTION B (TOTAL MARKS: 16)


1. Salami slicing
2. Spamming

13. Choose the correct hierarchy


of data
A bit, byte, field, record,
database
B bit, field, record, byte,
database
C bit, byte, record, field,

3. Computer crimes
4. computer viruses
5. hacker
6. Trojan horse
7. Copyright violation, copyright law
8. Computer ethics
9. Phishing
10. LAN
11. MAN
12. WAN
13. Star topology
14. Ring topology
15. Bus topology
SECTION C (TOTAL MARKS: 14)
1.
2.
3.
4.
5.
6.

www.mra1002.1bestarinet.net/app/login or www.mra1002.1bestarinet.net
www.smkatunperak.sekolahagama.my/portal or www.smkatunperak.sekolahagama.my
Any two ( Telekom Malaysia, Celcom, YES, Maxis, Digi, etc)
i. router ii. modem iii. Wireless access point iv. Network Interface Card (NIC) v. dial up
i. input devices ii. output devices iii. storage devices
i. Information and Communication Technology Literacy ii. Personal Computer

13. Choose the correct hierarchy of data


A bit, byte, field, record, database
B bit, field, record, byte, database
C bit, byte, record, field, database
D bit, record, byte, field, database

13. Choose the correct hierarchy of data


A. bit, byte, field, record, database
B. bit, field, record, byte, database
C. bit, byte, record, field, database
D. bit, record, byte, field, database

13. Choose the correct hierarchy of data


A. bit, byte, field, record, database
B. bit, field, record, byte, database
C. bit, byte, record, field, database

D. bit, record, byte, field, database

13. Choose the correct hierarchy of data


A. bit, byte, field, record, database
B. bit, field, record, byte, database
C. bit, byte, record, field, database
D. bit, record, byte, field, database

13. Choose the correct hierarchy of data


A. bit, byte, field, record, database
B. bit, field, record, byte, database
C. bit, byte, record, field, database
D. bit, record, byte, field, database

You might also like